kullanici1
Mart 17, 2026

İnternet üzerinden gerçekleşen iletişimlerin büyük bölümü kullanıcı ile bir sunucu arasında gerçekleşir. Bu iletişim sırasında gönderilen verilerin güvenli olması hem bireysel kullanıcılar hem de kurumlar açısından büyük önem taşır. Ancak bazı saldırı türleri, iki taraf arasındaki iletişimi gizlice dinleyerek veya manipüle ederek veri güvenliğini tehlikeye atabilir.
Bu saldırı türlerinden biri Man-in-the-Middle (MitM) saldırısıdır. MitM saldırılarında bir saldırgan, iki taraf arasında gerçekleşen iletişime gizlice dahil olur ve veri akışını kontrol etmeye çalışır.
Bu sayede saldırgan gönderilen bilgileri okuyabilir, değiştirebilir veya tamamen farklı veriler ile değiştirebilir. Özellikle açık Wi-Fi ağları, zayıf şifreleme sistemleri ve yanlış yapılandırılmış ağlar MitM saldırılarına karşı daha savunmasızdır.
Bu nedenle MitM saldırılarının nasıl çalıştığını ve hangi tekniklerle gerçekleştirildiğini anlamak, ağ güvenliği açısından oldukça önemlidir.
Man-in-the-Middle saldırısı, iki taraf arasında gerçekleşen iletişimin saldırgan tarafından gizlice ele geçirilmesi veya manipüle edilmesi durumudur.
Normal şartlarda kullanıcı ile sunucu arasında doğrudan bir iletişim gerçekleşir. Ancak MitM saldırısında saldırgan bu iletişim hattına dahil olur ve kendisini iki taraf arasında bir aracı gibi konumlandırır.
Bu durumda:
Sonuç olarak saldırgan iki taraf arasında gerçekleşen veri alışverişini izleyebilir veya değiştirebilir.
Bu saldırı türü özellikle kimlik bilgileri, oturum tokenları ve finansal veriler gibi hassas bilgilerin ele geçirilmesine neden olabilir.
MitM saldırıları genellikle iki temel aşamada gerçekleşir.
Saldırgan öncelikle hedef sistem ile kullanıcı arasındaki iletişime dahil olmaya çalışır. Bunun için çeşitli ağ manipülasyonu teknikleri kullanılır.
Saldırgan iletişim hattına dahil olduktan sonra gönderilen verileri analiz edebilir, değiştirebilir veya zararlı içerikler ekleyebilir.
Bu sayede kullanıcıların gönderdiği:
gibi hassas bilgiler ele geçirilebilir.
MitM saldırıları farklı teknikler kullanılarak gerçekleştirilebilir. Bu yöntemlerin çoğu ağ protokollerinin zayıf noktalarını hedef alır.
ARP Spoofing
ARP spoofing saldırılarında saldırgan yerel ağda sahte ARP mesajları göndererek ağ trafiğini kendi cihazına yönlendirir.
Bu durumda ağdaki kullanıcılar verilerini doğrudan hedef sunucuya göndermek yerine saldırganın cihazı üzerinden iletir.
Saldırgan bu trafik üzerinde:
gibi işlemler gerçekleştirebilir.
DNS spoofing saldırılarında saldırgan kullanıcıyı sahte bir web sitesine yönlendirir.
Örneğin kullanıcı bir bankanın web sitesine girmek istediğinde saldırgan tarafından kontrol edilen sahte bir siteye yönlendirilebilir.
Bu durumda kullanıcı giriş bilgilerini farkında olmadan saldırgana teslim etmiş olur.
SSL Stripping saldırısı, güvenli HTTPS bağlantısını HTTP bağlantısına düşürmeyi amaçlayan bir saldırı tekniğidir.
Bu saldırıda kullanıcı güvenli bir bağlantı kurduğunu düşünürken aslında saldırgan ile şifrelenmemiş bir bağlantı üzerinden iletişim kuruyor olabilir.
Bu sayede saldırgan gönderilen verileri kolayca okuyabilir.
Açık Wi-Fi ağları MitM saldırıları için oldukça uygun ortamlardır.
Saldırgan sahte bir Wi-Fi erişim noktası oluşturarak kullanıcıları bu ağa bağlanmaya ikna edebilir. Kullanıcılar bu ağa bağlandığında tüm internet trafiği saldırganın kontrolünden geçebilir.
Bu teknik genellikle Evil Twin saldırısı olarak da adlandırılır.
MitM Saldırılarına Karşı Alınabilecek Önlemler
MitM saldırılarını önlemek için hem kullanıcıların hem de sistem yöneticilerinin bazı güvenlik önlemleri alması gerekir.
HTTPS Kullanımı
Web siteleri mutlaka HTTPS protokolünü kullanmalı ve güçlü TLS yapılandırmalarına sahip olmalıdır.
Sertifika Doğrulaması
Tarayıcıların gösterdiği güvenlik sertifikaları kontrol edilmeli ve şüpheli sertifikalara dikkat edilmelidir.
VPN Kullanımı
VPN bağlantıları özellikle açık Wi-Fi ağlarında veri trafiğini şifreleyerek güvenliği artırabilir.
Güvenli Wi-Fi Ağları
Kullanıcılar mümkün olduğunca güvenilir ve şifreli Wi-Fi ağlarını tercih etmelidir.
Ağ İzleme Sistemleri
Kurumsal ağlarda anormal trafik davranışlarını tespit eden güvenlik sistemleri kullanılmalıdır.
Man-in-the-Middle saldırıları, ağ iletişimini hedef alan en tehlikeli saldırı türlerinden biridir. Bu saldırılar sayesinde saldırganlar iki taraf arasındaki veri alışverişini gizlice izleyebilir veya değiştirebilir.
ARP spoofing, DNS manipülasyonu ve sahte Wi-Fi ağları gibi teknikler MitM saldırılarının en yaygın yöntemleri arasında yer alır.
Bu nedenle hem bireysel kullanıcıların hem de kurumların ağ güvenliği konusunda bilinçli olması büyük önem taşır. Güçlü şifreleme protokolleri, güvenli ağ yapılandırmaları ve doğru güvenlik politikaları MitM saldırılarına karşı etkili bir savunma sağlayabilir.