Man-in-the-Middle (MitM) Saldırı Analizi: İletişim Güvenliğine Yönelik Gizli Tehditler

Ağ Güvenliği,Siber Güvenlik,Siber Savunma

İnternet üzerinden gerçekleşen iletişimlerin büyük bölümü kullanıcı ile bir sunucu arasında gerçekleşir. Bu iletişim sırasında gönderilen verilerin güvenli olması hem bireysel kullanıcılar hem de kurumlar açısından büyük önem taşır. Ancak bazı saldırı türleri, iki taraf arasındaki iletişimi gizlice dinleyerek veya manipüle ederek veri güvenliğini tehlikeye atabilir.

Bu saldırı türlerinden biri Man-in-the-Middle (MitM) saldırısıdır. MitM saldırılarında bir saldırgan, iki taraf arasında gerçekleşen iletişime gizlice dahil olur ve veri akışını kontrol etmeye çalışır.

Bu sayede saldırgan gönderilen bilgileri okuyabilir, değiştirebilir veya tamamen farklı veriler ile değiştirebilir. Özellikle açık Wi-Fi ağları, zayıf şifreleme sistemleri ve yanlış yapılandırılmış ağlar MitM saldırılarına karşı daha savunmasızdır.

Bu nedenle MitM saldırılarının nasıl çalıştığını ve hangi tekniklerle gerçekleştirildiğini anlamak, ağ güvenliği açısından oldukça önemlidir.

Man-in-the-Middle (MitM) Saldırısı Nedir?

Man-in-the-Middle saldırısı, iki taraf arasında gerçekleşen iletişimin saldırgan tarafından gizlice ele geçirilmesi veya manipüle edilmesi durumudur.

Normal şartlarda kullanıcı ile sunucu arasında doğrudan bir iletişim gerçekleşir. Ancak MitM saldırısında saldırgan bu iletişim hattına dahil olur ve kendisini iki taraf arasında bir aracı gibi konumlandırır.

Bu durumda:

  • Kullanıcı saldırganı gerçek sunucu sanabilir
  • Sunucu ise saldırganı gerçek kullanıcı gibi algılayabilir

Sonuç olarak saldırgan iki taraf arasında gerçekleşen veri alışverişini izleyebilir veya değiştirebilir.

Bu saldırı türü özellikle kimlik bilgileri, oturum tokenları ve finansal veriler gibi hassas bilgilerin ele geçirilmesine neden olabilir.

MitM Saldırıları Nasıl Çalışır?

MitM saldırıları genellikle iki temel aşamada gerçekleşir.

  1. İletişime Dahil Olma

Saldırgan öncelikle hedef sistem ile kullanıcı arasındaki iletişime dahil olmaya çalışır. Bunun için çeşitli ağ manipülasyonu teknikleri kullanılır.

  1. Veri İzleme veya Manipülasyon

Saldırgan iletişim hattına dahil olduktan sonra gönderilen verileri analiz edebilir, değiştirebilir veya zararlı içerikler ekleyebilir.

Bu sayede kullanıcıların gönderdiği:

  • kullanıcı adı ve şifreler
  • oturum bilgileri
  • finansal veriler

 gibi hassas bilgiler ele geçirilebilir.

Yaygın MitM Saldırı Teknikleri

MitM saldırıları farklı teknikler kullanılarak gerçekleştirilebilir. Bu yöntemlerin çoğu ağ protokollerinin zayıf noktalarını hedef alır.

ARP Spoofing

ARP spoofing saldırılarında saldırgan yerel ağda sahte ARP mesajları göndererek ağ trafiğini kendi cihazına yönlendirir.

Bu durumda ağdaki kullanıcılar verilerini doğrudan hedef sunucuya göndermek yerine saldırganın cihazı üzerinden iletir.

Saldırgan bu trafik üzerinde:

  • veri izleme
  • paket değiştirme
  • oturum çalma

 gibi işlemler gerçekleştirebilir.

DNS Spoofing

DNS spoofing saldırılarında saldırgan kullanıcıyı sahte bir web sitesine yönlendirir.

Örneğin kullanıcı bir bankanın web sitesine girmek istediğinde saldırgan tarafından kontrol edilen sahte bir siteye yönlendirilebilir.

Bu durumda kullanıcı giriş bilgilerini farkında olmadan saldırgana teslim etmiş olur.

SSL Stripping

SSL Stripping saldırısı, güvenli HTTPS bağlantısını HTTP bağlantısına düşürmeyi amaçlayan bir saldırı tekniğidir.

Bu saldırıda kullanıcı güvenli bir bağlantı kurduğunu düşünürken aslında saldırgan ile şifrelenmemiş bir bağlantı üzerinden iletişim kuruyor olabilir.

Bu sayede saldırgan gönderilen verileri kolayca okuyabilir.

Wi-Fi Eavesdropping

Açık Wi-Fi ağları MitM saldırıları için oldukça uygun ortamlardır.

Saldırgan sahte bir Wi-Fi erişim noktası oluşturarak kullanıcıları bu ağa bağlanmaya ikna edebilir. Kullanıcılar bu ağa bağlandığında tüm internet trafiği saldırganın kontrolünden geçebilir.

Bu teknik genellikle Evil Twin saldırısı olarak da adlandırılır.

MitM Saldırılarına Karşı Alınabilecek Önlemler

MitM Saldırılarına Karşı Alınabilecek Önlemler

MitM saldırılarını önlemek için hem kullanıcıların hem de sistem yöneticilerinin bazı güvenlik önlemleri alması gerekir.

HTTPS Kullanımı

Web siteleri mutlaka HTTPS protokolünü kullanmalı ve güçlü TLS yapılandırmalarına sahip olmalıdır.

Sertifika Doğrulaması

Tarayıcıların gösterdiği güvenlik sertifikaları kontrol edilmeli ve şüpheli sertifikalara dikkat edilmelidir.

VPN Kullanımı

VPN bağlantıları özellikle açık Wi-Fi ağlarında veri trafiğini şifreleyerek güvenliği artırabilir.

Güvenli Wi-Fi Ağları

Kullanıcılar mümkün olduğunca güvenilir ve şifreli Wi-Fi ağlarını tercih etmelidir.

Ağ İzleme Sistemleri

Kurumsal ağlarda anormal trafik davranışlarını tespit eden güvenlik sistemleri kullanılmalıdır.

Sonuç

Man-in-the-Middle saldırıları, ağ iletişimini hedef alan en tehlikeli saldırı türlerinden biridir. Bu saldırılar sayesinde saldırganlar iki taraf arasındaki veri alışverişini gizlice izleyebilir veya değiştirebilir.

ARP spoofing, DNS manipülasyonu ve sahte Wi-Fi ağları gibi teknikler MitM saldırılarının en yaygın yöntemleri arasında yer alır.

Bu nedenle hem bireysel kullanıcıların hem de kurumların ağ güvenliği konusunda bilinçli olması büyük önem taşır. Güçlü şifreleme protokolleri, güvenli ağ yapılandırmaları ve doğru güvenlik politikaları MitM saldırılarına karşı etkili bir savunma sağlayabilir.

Tags :
#AğGüvenliği,#ARPSpoofing,#DNSSpoofing,#MitM,#SiberSavunma,#SSLStripping,#VPN
Share This :

Diğer Yazılar

Bize Soru Sorun

Soru ve görüşleriniz için bizimle iletişime geçebilirsiniz.