ORTADAKİ ADAM (MAN IN THE MIDDLE ATTACKS) SALDIRILARININ UYGULAMALARI VE BU SALDIRILARA ALINABİLECEK ÖNLEMLER

Gülsüm MOL[1]

Özet: Küreselleşmenin artması teknolojik alana da yansımış olup bu alandaki gelişim ve değişimlerle beraber toplumlarda yer alan toplumsal kuralların ihlali siber uzayda da siber güvenlik açıklarıyla birlikte yerini bulmuştur. Çağımızın en önemli problemlerinden biri olan insanların kişisel bilgilerinin izinsiz bir şekilde ele geçirilmesi siber saldırı türlerinin artmasıyla beraber meydana gelmektedir. Her ne kadar kişilerin verilerini izinsiz ele geçirmenin engellenmesi için kanunlar olsa da günümüzde hala siber saldırıları uygulayanlar bulunmaktadır. Bu durumda, bizim için siber saldırılara karşı bilinçli olmak oldukça önemlidir. Bu nedenle günümüzde yaygın olarak uygulanan siber saldırı olan Ortadaki Adam saldırısı, bireyleri bilinçlenmesi amacıyla makalemizde yerini almaktadır. Yazılan makalenin amacı, Ortadaki Adam siber saldırılarını geniş bir yelpazede açıklamak ve bu saldırılara karşı alınabilecek belirli önlemlerin nasıl olması gerektiğine dair belirli yol ve yöntemler göstermektir. Bu bağlamda yapılan araştırma; Ortadaki Adam siber saldırılarına karşı alınabilecek önlemler, senaryolar ve uygulama örneklerini konu almıştır. Böylelikle bu makalede, anlatılan siber saldırıların yapılış tarzını, türlerini öğrendikten sonra kullanıcıların bu saldırıları uygulayanlara karşı önlemler alması ve bilinçli bir bilgisayar kullanıcısı olması hedeflenmektedir.

Anahtar Kelimeler: Ortadaki Adam, Siber Saldırılar, Siber Önlemler, Siber Güvenlik

 

HEDEF VE KAZANIMLAR

  • Siber saldırı kavramının özelliklerini tanımlayabilme
  • Siber saldırı kavramının özelliklerini tanımlar/özetler.
  • Ortadaki Adam Saldırısını ifade edebilme
  • Ortadaki Adam Saldırısını özetler/yorumlar.
  • Ortadaki Adam Saldırıların türlerini ifade edebilme
  • Ortadaki Adam Saldırının türlerini ifade eder.
  • Ortadaki Adam Saldırılarının türlerini kendi içinde karşılaştırabilme
  • Ortadaki Adam Saldırılarının türlerini kendi içinde karşılaştırır.
  • Ortadaki Adam Saldırılarına karşı önlemler alabilme
  • Ortadaki Adam Saldırılarına karşı önlemler alır.
  • Ortadaki Adam Saldırılarına karşı alınabilecek yeni önlemler türetebilme
  • Ortadaki Adam Saldırılarına karşı alınabilecek yeni önlemler türetir/üretir.
  • Ortadaki Adam Saldırılarını değerlendirebilme
  • Ortadaki Adam Saldırılarını değerlendirir.
  • Ortadaki Adam Saldırılarını farklı özellikleriyle karşılaştırabilme
  • Ortadaki Adam Saldırılarını farklı özellikleriyle karşılaştırır.

 

İçindekiler Tablosu

Giriş

Siber Saldırının Ortaya Çıkışı ve Ortadaki Adam ile XSS Saldırılarının Tarihçesi

Ortadaki Adam Saldırıları Nelerdir? Ne Amaçla Kullanılırlar? Ne İşe Yararlar?

      • Ortadaki Adam Saldırılarının Çeşitleri
      • Diğer Ortadaki Adam Saldırı Yöntemleri
      • Ortadaki Adam Saldırılarından Nasıl Korunursunuz?
      • Ortadaki Adam Saldırılarından Günlük Hayatta Karşımıza Çıkan Örnekleri

Ortadaki Adam (Man In The Middle Attack)Saldırısı Uygulamaları

      • Arp Poisoning Uygulama Örneği
      • Arp Spoofing Uygulama Örneği

Ortadaki Adam Bir Önlem Uygulama Örneği

Neler Öğrendik? Konu Sonu Özeti

Kaynakça

 

 

Giriş

Geçmişten günümüze küreselleşmenin artmasıyla birlikte bilgi ve teknoloji alanında gelişmelerin yaşanması bunun yanında dijitalleşmenin hayatımıza entegre olması beraberinde bilgisayar içerisinde birçok siber saldırıların meydana gelmesine sebep olmuştur.

Siber Saldırı, bilgisayar ve internet konusunda profesyonel hacker veya hacker gruplarının kazanç sağlamak ve zarar vermek amacı ile kurumsal veya bireysel düzeyde web sitelerine, ağlara veya bilgisayarlara yaptıkları saldırılara denmektedir. (Yıldırım, 2018)

Bu bağlamda siber saldırılardan korunmak amacıyla siber güvenlik bağlamında hem kullanıcılara yönelik siber saldırılara hem de bilgisayarlara yönelik siber saldırılara karşı bilinçli olmalıyız.

Burada kullanıcılara yönelik siber saldırılar ile bilgisayarlara yönelik siber saldırıların aynı olduğunu düşünebilirsiniz; ancak bilgisayarlara yönelik siber saldırılar sistemde bir açık bulunarak gerçekleştirilirken kullanıcılara yönelik siber saldırılarda ise kişinin internet kullanım alışkanlıklarını kullanıp bir strateji belirleyip o kişiyi/kişileri kandırarak gerçekleştirmek olarak tanımlanmaktadır.  

Avcı’ya göre siber saldırıların gün geçtikçe artması ve bilinçsiz internet kullanımından dolayı, birçok sistem tehlike altında bulunmaktadır. Bu yaşanan ve yaşanabilecek siber tehditler, sistemleri korumaya çalışan uzmanları bu konular hakkında çeşitli araştırmalar yapmaya yönlendirmektedir. (Avcı, Özarpa, Yıldırım, Kınacı, Yıldırım, & Koca, 2021)

Bu bağlamda siber tehdit altında kalmamak için siber saldırıların ne olduğunu, birkaçının nasıl gerçekleştirildiğini öğrenerek siber uzayda daha güvenli bir şekilde yaşamaya devam etmeliyiz. Bu bağlamda siber tehdit altında kalmamak için siber saldırıların ne olduğunu, birkaçının nasıl gerçekleştirildiğini öğrenerek siber uzayda daha güvenli bir şekilde yaşamaya devam etmeliyiz.

 

 

    1. Siber Saldırının Ortaya Çıkışı ve Ortadaki Adam Saldırısının Tarihçesi

Genel anlamda siber saldırıların başlangıcının tarihçesine bakacak olursak öncelikle hacker’ların ortaya çıkışı 1960’lı yıllara dayanmaktadır. Bu yıllar içerisinde Massachusetts Teknoloji Enstitüsü’nde (MIT) saatlerce program yazan bir grup öğrencinin ilk defa hacking işlemleri üzerinde çalışmalar yapmaya başlamasıyla beraber ilk hacker’lar ortaya çıkmaya başlamıştı. Bu hacker’ların temel amacı para kazanmak, illegal işler yapmak değil de daha çok öğrenmek üzerineydi. (Halbert, 1997)

Bu bağlamda tarihteki ilk siber saldırı girişimlerinin belirsiz olduğundan dolayı zararsız bir amaçla gerçekleştirildiği görülmektedir. Ancak bilgisayarlarda bulunan güvenlik açıkları, ilerleyen zamanlarda insanlar için büyük bir tehdit haline geleceğinin habercisiydi.

1980’lerin ortalarına gelindiğinde ise siber anlamda zararlı saldırılar üreten hacker’ların ortaya çıkmasıyla beraber hacker kavramı suç ile ilişkilendirildi. (Çoban, 2020)

1982 yılında ise tarihte siber teknoloji kullanılarak gerçekleştirilen ilk siber saldırı olduğu düşünülen saldırı, Sibirya’da doğal gaz boru hattında patlamaya neden olmuştur. Rusya Kanada’da bir şirketten doğal gaz boru hatlarını kontrol etmek için kullanılan bir yazılımı çalmıştır. Rusların Kanada’dan gizlice çaldığını zannettikleri aslında CIA tuzağı ile tuzaklanmış virüslü bir yazılım olmuştur. Amerikalılar, yazılım içerisine Truva atı virüsü yüklemiştir. (Sertçelik, 2018)

Ortadaki Adam Saldırılarının tarihçesine bakacak olursak; 2003 yılında en eski ve en önemli Ortadaki Adam Saldırısı BT üreticisi Belkin tarafından gerçekleştirilmiştir. Burada ağ yönlendiricisi tarafından kriptografik[1] olmayan bir saldırı gerçekleştirdi. Bu saldırıda HTTP Spoofing gerçekleştirilerek kullanıcının istediği web sayfası başka bir Belkin ürününün reklamıyla değiştiriliyordu.

2011 yılında bir DigiNotar güvenlik ihlali, daha sonra ortadaki adam saldırılarını gerçekleştirmek için kullanılan sertifikaların sahtekârlıkla verilmesiyle sonuçlandı. 

2013 yılında ise Nokia’nın Xpress Tarayıcısının, müşterilerinin şifreli trafiğine açık metin erişimi sağlayan HTTPS trafiğinin şifresini çözdüğü ortaya çıktı. (Tunggal, What Is a Man-in-the-Middle Attack and How Can It Be Prevented, 2021)

 

 

    2. Ortadaki Adam Saldırıları (Man In The Middle Attacks) Nelerdir? Ne Amaçla Kullanılırlar? Ne İşe Yararlar?

Ortadaki Adam Saldırısı, ağ cihazları ve kurban bilgisayarlar arasında yetkisiz erişim ile gizlice veri yakalama ve şifrelenmemiş verileri takip etme ilkesine dayanan bir tür saldırıdır. (Efe, Kalkancı, Donk, Cihangir, & Uysal, 2019)

Bu bağlamda bu saldırılarda genellikle Ortadaki Adam Saldırısını gerçekleştiren bilgisayar, kurban bilgisayarın modemine, kurban cihazın MAC adresini, kendi MAC adresi gibi gösterip ortadaki adam olmaya çalışmaktadır.

Eğer bu saldırıyı gerçekleştiren hacker başarılı olursa tüm trafik akışını yönlendirip şifreli “HTTPS” sitelerindeki bilgileri bile ele geçirebilmektedir. Bu saldırı, ağ güvenliğine yönelik iyi bilinen bir saldırı olmasının yanı sıra, koruma önlemleri en az saldırı türü özelliğine sahiptir. (Efe, Kalkancı, Donk, Cihangir, & Uysal, 2019)

Ortadaki Adam Saldırısı, genellikle kötü niyetli hackerlar tarafından gerçekleşen saldırılar olmakla beraber tehlikesi yüksek saldırılardır.

Bu saldırıların genellikle iki tane amacı vardır. İlk amaç hassas bilgilere ve kişisel bilgilere erişim kazanmak, ikincisi ise iletilen bir mesajın içeriğini işlemek, düzenlemektir.

Bu saldırıyı uygulayıp başarılı olan hacker; kimlik hırsızlığı yapmak, kurban bilgisayarın banka hesaplarına yetkisiz erişim elde etmek, kredi kartı bilgilerini çalmak, kurban bilgisayarı kötü amaçlı web sitelerine yönlendirmek gibi uygulamaları gerçekleştirebilme imkanına sahip olmaktadır. (Tunggal, What Is a Man-in-the-Middle Attack and How Can It Be Prevented, 2021)

Ortadaki Adam Saldırısı çeşitleri aşağıda belirtilmiştir:

  1. YEREL ALAN AĞI (Local Area Network):
    1. ARP Poisoning
    2. DNS Spoofing
    3. STP Mangling
  2. UZAKTA BULUNAN YEREL ALAN AĞI (From Local To Remote):
    1. ARP Spoofing
    2. DHCP Spoofing
    3. ICMP Redirection
    4. IRDP Spoofing
    5. Route Mangling
    6. DNS Spoofing
  3. UZAKTA BULUNAN AĞ (Remote):
    1. Traffic Tunneling
    2. Route Mangling
    3. DNS Poisoning (Albaş, 2018)

 

 

3. Ortadaki Adam Saldırılarının (Man In The Middle Attacks) Çeşitleri

    • Yerel Alan Ağı (Local Area Network):

      • ARP Poisoning

ARP’nin açılımı Addsress Resolution Protocol olup anlamı Adres Çözümleme Protokol’dür.

ARP’nin görevi bir cihazın fiziksel adresini (MAC adresi) ve yerel alan ağında ona atanan IP adresine çevirmektir. (Tunggal, What Is a Man-in-the-Middle Attack and How Can It Be Prevented, 2021)

Poisoning ise zehirlenme anlamına gelmektedir. ARP Zehirlenmesi denen ARP Poisoning saldırısında hacker’ın, kurban bilgisayarın modemine, kurban bilgisayarın MAC adresini kendi bilgisayarından kendi MAC adresi gibi gösterip modemi kandırmasıyla gerçekleşmektedir.

Ahmet vd. (2019)’nin de ifade ettiği üzere Arp zehirlenmesi, ağ içindeki IP ve MAC Adres eşlemelerine müdahale ederek izinsiz giriş yapanların ağ aygıtına ve bilgisayarlara girmesi olarak tanımlanabilir. (Efe, Kalkancı, Donk, Cihangir, & Uysal, 2019)

      • DNS Spoofing

DNS’in açılımı Domain Name System olup açılımı Alan İsimlendirme Sistemi, ARP’nin IP adreslerini MAC adreslerine çözme yöntemi gibi alan adlarını IP adreslerine çözümler. (Efe, Kalkancı, Donk, Cihangir, & Uysal, 2019)

DNS Sahtekârlığı adıyla da bilinen bu saldırı, kurban bilgisayara sahip kullanıcıyı, ziyaret etmeyi planladığı gerçek web sitesi yerine sahte bir web sitesine yönlendirme tekniğine sahip saldırı çeşididir. (VM, 2020)

Bu bağlamda kurban bilgisayarı kullanan kullanıcı girdiği gerçek web sitesinin kopyası olduğu sahte web sitesinde belirli işlemler yaparak kişisel verilerini girer ve bu akış trafiği bir hacker tarafından dinlenirse kullanıcının bilgileri ele geçirilebilir.

      • STP Mangling

STP açılımı Spannig Tree Protocol olup anlamı kapsayan ağaç protokolüdür.

STP mangling ise STP protokolünün çalışmasını engelleyen ve sürekli topoloji değişim isteği yollayan bir saldırı türüdür. (Albaş, 2018)

 

 

    • Uzakta Bulunan Yerel Alan Ağı (From Local To Remote):

      • ARP Spoofing

ARP Spoofing ve ARP Poisoning saldırılarının temel amaçları aynındır. Burada da gene kurban ve hacker bilgisayarı olup hacker, kurban bilgisayarın MAC adresini kendi MAC adresi gibi modeme gösterip bilgi alışveriş trafiğine sızabilmektedir. Ancak iki saldırı çeşidi farklı araçlarla kullanılmakta olup bu saldırı türlerine teknik anlatımımızda detaylarıyla yer verilecektir.

      • DHCP Spoofing

DHCP açılımı Dynamic Host Configuration Protocol olup Dinamik Host Yapılandırma Protokolü anlamına gelir ve ağ ortamında IP adresi, default gateway, DNS, WINS gibi hizmetlerin verildiği bilgileri uç noktalara dağıtır.

Ağ ortamındaki bir hacker, kendisini DHCP sunucusu gibi gösterip giden bu paketleri ağ ortamında kendisi gönderirse, hedef istemcinin ağ ortamındaki paketlerini kendi üzerinden geçirebilir. Böylelikle hacker bu paketleri okuyabilir ve kötü niyetle kullanabilir. (Kelepçe, 2022)

      • ICMP Redirection

ICMP açılımı Internet Control Message Protocol olup anlamı Internet Kontrol Mesaj İletişim Protokolü ve geri bildirimler yapmak için kontrol amaçlı kullanılır.

Genellikle kullanım amacı, yok edilen paketlerde hata oluşumlarında ve paketin gideceği yolun değişeceği zamanlarda bilgilendirme yapmaktır. (Karagün, 2016)

Bu bağlamda ICMP Redirection mesajları ICMP protokolünde kullanılan mesaj tiplerinden biri olup bu mesajlar en kısa yolla bilgisayardan veri alışverişini sağlamaktadır. Bu sebeple yönlendirici seçimini kendi üzerindeki tablolardan yapar. Paketler ilgili yönlendiriciye (router) gittiğinde yönlendirici hedef bilgisayara en yakın yönlendiriciyi seçer ve bir sonraki paketin kendisine gelmesini engellemek için paketi yollayan bilgisayara ICMP Redirect mesajını yollar. Hacker, kurban makinaya ICMP Redirect paketi yollayarak kurban makinanın yollayacağı yönlendirici tablosuna kendi belirlediği IP adresini yazarak paketleri kendi üzerinden geçirerek yakalar. (Erbaş)

      • IRDP Spoofing

ICMP Router keşif protokolü, ana bilgisayarın aktif yönlendiricilerinin IP adresini keşfetmesini sağlar. Saldırgan, sahte ağdaki IRDP yönlendirici reklam iletisini alt ağdaki ana bilgisayara göndererek varsayılan yönlendiricisinin değişmesine neden olur. (Çolak, 2019)

      • Route Mangling

Hacker, internetteki istemci için en iyi route olduğunu gateway’e sahte paketler yollayarak kandırır. Paketler gateway’e uğramadan doğruca istemciye iletilir. (Çolak, 2019)

 

 

 

    • Uzakta Bulunan Ağ (Remote):

      • Traffic Tunneling

Saldırganın bir tünel oluşturarak kendisini iç ağa yerleştirmesine olanak tanıyan saldırı türüdür. (Çolak, 2019)

 

    • Diğer Ortadaki Adam Saldırı Yöntemleri
      • HTTPS Spoofing (IDN Homograph Attacks veya Web Browser Bar Spoofing)

Web site sahtekârlığı olarak adlandırılan bu saldırı HTTP Secure olup anlamı güvenli hiper metin aktarım iletişim protokolüdür.

Burada bir hacker, bağlanmak istediği etki alanına çok benzeyen bir etki alanı adını kaydettiği bir yazım hatası biçimini meydana getirmektedir. (Tunggal, What Is a Man-in-the-Middle Attack and How Can It Be Prevented, 2021)

Bu yazım hatasına URL sonundaki .com uzantısının .corn uzantısı ile değiştirilmesi örnek olarak verilebilir. Bunu kurban makine kullanıcısının fark etmesi oldukça zordur.

      • SSL ve TLS Stripting

TLS (Aktarım Katmanı Güvenliği) ve SSL (Güvenli Yuva Katmanı) protokolleri, güvenilir ağ bağlantısı sağlamak için web şifrelemesini kullanır. En yaygın SSL protokolü türü, normal kullanıcıların en sık karşılaştığı HTTPS’dir. (Efe, Kalkancı, Donk, Cihangir, & Uysal, 2019)

Web sitelerinin URL’sinde bulunan HTTPS protokolünün sonundaki S eki Security yani güvenlik anlamına gelip hack’lenmesi zor web sitelerini ifade etmektedir. Bu saldırı HTTPS web sitelerini HTTP’ye yani güvenliğin olmadığı web sitesine dönüştürme yöntemidir.

Böylelikle web sitesi şifreleme olmadan kullanılabiliyorsa, bir hacker paketlerinizi engelleyebilir ve oturum açma kimlik bilgilerinizi veya diğer hassas bilgileri gösterebilecek bir HTTP bağlantısını zorlayabilir. (Tunggal, What Is a Man-in-the-Middle Attack and How Can It Be Prevented, 2021)

      • SSL Hijacking

SSL Hijacking yani SSL ele geçirme, bir hacker’ın bir bağlantıyı ele geçirmesiyle sosyal mühendislikle beraber kurban makine kullanıcısını SSL/TSL sertifikaları oluşturup bu sertifikalarla kandırmasını içeren bir saldırı çeşididir.

Burada hacker, kurban bilgisayarı kullanıcısını sertifikanın güvenilir bir Sertifika Yetkilisi (CA) tarafından imzalandığına inandırabilirse işe yaramaktadır. (Tunggal, What Is a Man-in-the-Middle Attack and How Can It Be Prevented, 2021)

      • E-Mail Hijacking

E-Mail Hijacking yani E-mail ele geçirme saldırısında da sosyal mühendislikle kişileri internet alışkanlıklarından yararlanarak sahte bir e-mail göndererek e-mail ele geçirmeyi amaçlayan bir saldırı çeşididir.

      • Wi-Fi Dinleme (Wi-Fi Eavesdropping)

Eavesdropping, iki cihaz arasında iletilen verilerin üçüncü bir kişi tarafından izinsiz olarak ele geçirilmesi, silinmesi veya değiştirilmesi ile oluşan saldırı türüne verilen addır.

Cihazlar arasında iletilen veriler güvenilir olmayan açık bir ağ üzerinden iletildiğinde, herhangi bir saldırgan tarafından yakalanabilir. (Erginkurban, 2021)

      • Man-In-The Browser

Tarayıcıdaki adam olarak dilimize geçen bu saldırıda Google Chrome veya Firefox gibi web tarayıcılarındaki güvenlik açıklarından yararlanır. (Tunggal, What Is a Man-in-the-Middle Attack and How Can It Be Prevented, 2021)

Siteye giriş yaptığınızda, tarayıcıdaki adam kimlik bilgilerinizi yakalar ve bu bilgileri kullanarak para transfer edebilir ve işlemi gizlemek için gördüklerinizi değiştirebilir. (Tunggal, What Is a Man-in-the-Middle Attack and How Can It Be Prevented, 2021)

      • Evil Twin Attack (Şeytani İkiz Saldırısı)

Şeytani ikiz saldırısı, temelde ortadaki adam saldırısı olduğundan buradaki hacker hedeflemiş olduğu kurban bilgisayar ile modem arasına girmektedir. Hacker bu saldırıyı gerçekleştirmek için kendini interneti yayan modem gibi gösterir ve gerçek modeme Deauth Saldırısı (kullanıcının ağ bağlantısını kesme saldırısıdır) uygular. Gerçek modem Deauth saldırısından dolayı internet hizmetini yayamayacak duruma düştüğünde hacker devreye girer. (Dilben, Evil Twin Saldırısı Nedir? Nasıl Yapılır?, 2020)

 

 

 

4. Ortadaki Adam Saldırılarından Nasıl Korunursunuz?

  • Öncelikle ziyaret ettiğiniz web sitelerinin SSL (Güvenli Yuva Katmanı) teknolojini kullanan HTTPS bağlantısına sahip olup olmadığına dikkat ediniz. Çünkü SSL koruması, Ortadaki Adam saldırılarını önlemektedir. Birçok tarayıcıda URL’si HTTPS ile başlayan web siteleri, URL alanına güvenli web sitesinin göstergesi olarak asma kilit simgesini gösterir.
  • Sadece güvenli web sitelerine girmek değil güvenli Wi-Fİ ağlarına bağlanmaya da çalışın. Güvenli olmayan halka açık Wi-Fi ağlarına bağlanmaktan kaçının.
  • Ağ güvenliğinizi sağlamak için, çevrimiçi bağlanırken VPN (sanal özel ağ) kullanın. Bir VPN, çevrimi gönderdiğiniz verileri şifreleyeceğinden dolayı, hacker ağınıza erişmeyi başarsa bile verilerinizi okuyamayacaktır.
  • Bir siber saldırıya kurban gitmemek için web sitelerinizi ve e-postalarınızı kontrol edeceğinden dolayı Anti virüs güvenlik yazılımlarından faydalanın.
  • Kimliğiniz için birden fazla yol talep edeceğinden dolayı çok faktörlü kimlik doğrulamalarınızı etkinleştirin. Eğer bir hacker tarafından kandırılırsanız ve oturum açma kimlik bilgilerinizi sahte bir web sitesi aracılığıyla ele geçirirse, çok faktörlü kimlik doğrulama kullanımıyla her şeyinizi kaybetmezsiniz.
  • Bu saldırılara karşı bilginizi genişletin ve bilinçlenin bilinçlendirin.(Izquierdo, 2021)
  • Ağınızın şifresini güçlendirin. Çok bilinen 12345 veya doğum tarihinizi şifreniz olarak koymak yerine kendinizce birleşince bir anlamı olan zor şifreler koymayı tercih edin.
  • Ağınızda MAC filtreleme yapın. Böylelikle sadece sizin izin verdiğiniz cihazlar ağda gezinebilir onun dışındakiler hiçbir dinleme ve internette gezinme işlemleri yapamaz.(Pars, 2019)
  • DHCP Spoofing saldırısını engellemek için ise ağ ortamında var olan switch üzerinde Switch PortSecurity yapılandırması uygulanmalıdır. DHCP Snooping özelliği aktif hale getirilmelidir yani Switch’de ki portları untrusted moda almak bir diğer önlem olacaktır. Switch üzerinde gidip gelecek olan Offer gibi paketler bu şekilde kabul edilmeyecektir.
  • İstenildiği taktirde ağ üzerinde DHCP sunucusu rolünü üstlenen bir sunucuya ait porta özel olarak trust özelliği getirebiliriz.
  • Client tarafında yapılması gereken bir diğer önlem ek şifreleme katmanları kullanmayan protokollerin kullanımının tercih edilmemesi olacaktır. Telnet, FTP, HTTP gibi güvensiz protokollerin yerine SSH, SFTP, HTTPS gibi ek şifreleme katmanı bulunan protokollerin kullanımı faydalı olacaktır. (Kelepçe, 2022)
  • Ağ izinsiz giriş tespit sistemi (NIDS), ağdaki tüm cihazlardan gelen ve giden trafiği izlemek için bir ağ içindeki stratejik noktalara yerleştirir. Tüm alt ağda geçen trafiğin analizini gerçekleştirir ve alt ağlarda geçirilen trafiği bilinen saldırıların kitaplığına eşleştirir. Bir saldırı tespit ettiğinizde veya anormal davranış bulduğunuzda, bir siber güvenlik uzmanına bir uyarı gönderilebilir.
  • Yaygın kimlik avı dolandırıcıları anlayın, sosyal mühendislik oyunlarına kanmayın, herhangi bir e-mail açarken her maildeki PDF veya fotoğrafları indirmeyin, daha temkinli olun. Eğer e-mail tanıdığınız birinin mail adresinden gelmişse önce o kişiyi arayıp bunu doğrulayın sorun sonra maildeki gönderilenleri açın veya indirin.
  • Her bilgisayarınızı kapattığınızda oturumunuzu kapatın. Oturum çerezlerini geçersiz kılmak için kullanılmayan hesaplardan çıkış yaparak oturumun ele geçirilmesinden kaçının.
  • Web sitelerinde bulunan ücretsiz ama güvensiz ve virüs taraması yapılmamış programları indirmeyin. Yalnızca bilinen bir kaynaktan geldiklerini biliyorsanız tarayıcı eklentilerini ve yazılımlarını yükleyin veya indireceğiniz programın ücretini verip lisanslı bir şekilde kullanın.
  • Bir şifre yöneticisi kullanın ve web sitelerindeki şifrenizi kaydedin sekmesini hiçbir zaman onaylamayın.
  • Kullandığınız tarayıcıları, uygulamaları veya eklentilerin son sürümünü kullanarak güncel tutunuz.
  • Güvenli DNS sunucuları (DNS önbelleği) kullanarak DNS sunucularınızın (DNS önbelleği) güvenli olduğundan emin olun.
  • Bir web siteniz veya uygulamanız varsa güvenlik açıklarını düzenli olarak tarayın ve sorunları çözün. (Tunggal, What Is a Man-in-the-Middle Attack and How Can It Be Prevented, 2021)

 

 

  5. Ortadaki Adam Saldırısının Günlük Hayatta Karşımıza Çıkan Örnekleri

Senaryo 1

Ayşe arkadaşıyla beraber gittiği kafede içtiği kahvenin fotoğrafını çekip sosyal medya hesabında paylaşmak istemektedir. Bu nedenle garsonu çağırıp Wi-Fi şifresini istemiştir.  Sosyal medya hesabında çektiği fotoğrafın paylaşımını yapıp çıkmıştır. Birkaç saat sonra farklı bir arkadaşı Ayşe’yi arayıp sosyal medyasından herkese farklı paylaşımlar yapıldığını görüp Ayşe’ye haber vermiştir. Ayşe sosyal medya hesabına giriş yapmaya çalışmış fakat başarısız olmuştur. Sosyal medya hesabı çoktan çalınmıştır.

Burada Ortadaki Adam saldırı türlerinden Arp Spoofing veya Arp Poisoning görülmektedir. Bu saldırılar halka açık güvensiz Wi-Fi ağlarında çok kolay bir şekilde gerçekleşebilmektedir.

Senaryo 2

Veli Bey iş arkadaşına onun ortak anahtarını istediğini bildiren bir mesaj atmaktadır. Burada bir hacker iş arkadaşının Veli’ye attığı ele geçirmiş ve ortadaki adam saldırısını başlatmıştır. Hacker Veli’ye iş arkadaşından geliyormuş gibi görünen sahte bir mesaj gönderir. Ortak anahtarın iş arkadaşından geldiğine inanan Veli Bey, mesajı hacker’ın anahtarıyla şifreler ve şifrelenmiş mesajı “iş arkadaşına” gönderir. Hacker mesajı tekrar ele geçirir, kendi özel anahtarını kullanarak deşifre eder, değiştirir ve ilk başta Veli’ye göndermeye çalışılan iş arkadaşından ele geçirilen ortak anahtarı kullanarak yeniden şifreler. Veli’nin iş arkadaşı şifrelenmiş mesajın Veli’den geldiğine inanıyor. Halbuki Veli iş arkadaşına bir hacker tarafından ele geçirilen mesajı gönderiyor ve hem Veli hem de onun iş arkadaşı mesajın güvenli olduğunu düşünüyor.

Bu durumda güçlü bilgi güvenliği uygulamalarına sahip olmak yeterli değildir, ortadaki adam saldırılarının riski kontrol edilmesi gerekmektedir. (Tunggal, What Is a Man-in-the-Middle Attack and How Can It Be Prevented, 2021)

Senaryo 3

Ali Bey yeni aldığı bulaşık makinasını, satın aldığı markanın web sitesinden o ayın taksitini ödeyecektir. Web sitesine giriş yaptığında üstte çıkan sekmeye basınca sayfa yenilenmiş ve yeniden web sitesi açılmıştır. Sitenin ödeme yapacağı kısma gelip EFT/Havale yapıp kredi kartı bilgilerini girmiştir ve siteden çıkış yaptıktan haftalar sonra banka hesabındaki parasının azaldığını fark etmiştir.

Aslında burada DNS Spoofing yapmaya çalışan bir hacker bulunmakta olup web sitenin birebir aynısını tasarlayarak ortadaki adam saldırısını uygulamıştır. Bu bağlamda hacker’lar kendilerini bu IP adreslerinden sorumlu olarak internette tanıtabiliyorlar ve ardından internet bu IP adreslerini hacker’a yönlendiriyor ve bu durumda hacker yine ortadaki adam saldırıları başlatabilir. (Swinhoe, 2022)

 

   

 

  6. Ortadaki Adam (Man In The Middle Attack) Saldırısı Uygulamaları

    • Arp Poisoning Uygulama Örneği

Bu uygulamamız için Virtual Box olarak Kalilinux ve Windows 10 yüklemeniz gerekmektedir.

1.Adım: Öncelikle Windows’da arama kısmına cmd yazıp komut istemcisini çağırınız.

arp -a     #komutunu çalıştırıp hedef ip adresine bakınız.

2.Adım: Hacking işlemine başlamadan önce ipforwardlama işlemini yapmanız gerekmektedir.

Ipforwarding, ip iletme anlamına gelmekle beraber yapılması önem teşkil eden bir işlemdir. Çünkü eğer bunu yapmazsak hedef bilgisayarın internet bağlantısı kopar. Bizim burada modemle aldığımız paketleri hedef bilgisayara iletmemiz gerektiğinden ipforwarding etkin olmalıdır.

Bunun için terminaldeki komutu yazınız:

echo > /proc/sys/net/ipv4/ip_forward

3.Adım: Kendi ip adresimizi bilmiyorsanız terminalde ifconfig komutunu çalıştırınız:

4.Adım: Modemin benim ip adresimi hedefin ip adresi olarak görebilmesi için kendi ip adresimle hedef ip adresini eşitlemem gerekmektedir.

Bunun için iki terminal açarak

arpspoof –i eth0 –t 10.0.2.4 10.0.2.1

Arp zehirlenmesi olarak çevrilen arpspoof komutunu başa yazınız.

-i (interface) eth0 (kendi arayüzümüzün ismi)

-t(target) 10.0.2.4 10.0.2.1 (önce kendi ip adresimizle Windows ip adresi yazılır.)

1.komut satırında ise tek fark 10.0.2.1 10.0.2.4 ip adreslerinin yerinin değiştirilmesidir.

5.Adım: Windows’a gelip tekrar arp –a komutu çalıştırınız. İki IP Adresi aynı görünecektir.

(Albaş, 2018)

 

 

 

  • Arp Spoofing Uygulama Örneği

1.Adım: Öncelikle Windows makinemizin ip adresi kontrol edilmelidir.

2.Adım: Bettercap aracı açılmalıdır, eğer virtual box’ta yok ise

Apt-get update

Apt-get install beettercap

Komutu ile indirilmelidir.

Eğer varsa aşağıdaki komutu yazınız: 

bettercap -iface eth0

3.Adım: İstediğiniz belirli parametreleri uyguladıktan sonra arps.poof’u aktif hale getirmelisiniz.

4.Adım:Windows’unuzun ip adresini arp -a komutu ilekontrol edin ve iki aynı IP adresi görülecektir.

(Albaş, 2018)

 

   

 

 

7.Ortadaki Adam Saldırısına Alınabilecek Önlem Uygulaması

Ortadaki Adam Saldırıları günümüzde çok yaygın olup önlenmesi de oldukça basittir. Bu saldırıyı önlemeye yönelik Saldırı Önleme Sistemi yani IPS kullanmak oldukça etkilidir.

Bu bağlamda Saldırı Önleme Sistemi (Intrusion Prevention System), güvenlik açığı ihlallerini tespit etmek ve önlemek için ağ trafiği akışlarını inceleyen bir ağ güvenliği-tehdit önleme teknolojisidir. (Akkaya)

Bu teknolojinin kullanımına bağlı olarak Kalilinux’te bir uygulama yapılacaktır. (Mısırlı, 2021)

 Adım1: Bu uygulama yapılırken snort aracı kullanılacaktır, eğer kalinizde yüklü değilse

sudo apt get snort                       #komutunu yazarak kaliye indiriniz.

Adım2: IPS’ler çeşitli rule dosyalarıyla çalışmaktadır, bunun config dosyasını ayarlamamız gerekmektedir. Bunun için;

sudo nano /etc/snort/snort.conf         #komutunu yazınız.

 

Adım3: Bu komutu yazıktan sonra karşımıza çıkan ekranda ipvar HOME_NET yazan kısmın yanına kendi Windows makinemizin ip adresini yazınız. İsterseniz yazmayabilirsiniz ancak o zaman da genel ağı tarar ve iş uzun sürer.

 

Adım4: Sonra sudo service snort start komutu ile snort aracı çalıştırılacaktır.

 

 

Adım5: start komutundan sonra root’ta bulunmamız gerekmektedir.

Cd root               # yazarak root’a geliniz.

Snort –A console –q –c /etc/snort/snort.conf –i eth0    #komutunu çalıştırınız.

Bu komut içerisinde –A  nereye alarm verilmesi gerektiğini

-q   sessiz bir şekilde çalıştırılmasını

-c kural dosyalarının yerini

-i interface yani arayüzünüzü ifade etmektedir.

 

Adım6: Windows makinenize giderek snort tool’unun çalışıp çalışmadığını kontrol etmek için kali makinenize ping gönderin.

 

Adım7: Kali makinanıza gelip ping kontrolünü yapın.

 

 

         

8.Neler Öğrendik? Konu Sonu Özeti

Bu makalemizde yaygın olarak uygulanan Ortadaki Adam (Man In The Middle Attack), siber saldırılarının ortaya çıktığı tarihlerden başlanarak kullanım alanları, kullanım amaçları, görevleri ve çeşitlerini öğrendik.

Bu bağlamda Orta Adam Saldırılarının kendi içinde dörde ayrıldığını ve hepsinin toplam 17 türünü öğrenmiş olduk.

Aynı zamanda bu siber saldırıların kafanızda daha iyi somutlaşabilmesi bağlamında birkaç tane senaryo örneği de makalemizde mevcuttur.

Bu siber saldırıların çeşitlerinin bu kadar fazla olması günümüzde çeşidinin fazla olması ve uygulama alanlarının çok olduğunu bize göstermektedir. Bu nedenden ötürü araştırma konumuz olan bu saldırılara yönelik alınabilecek önlemleri de makalemizde yer verdiğimizden dolayı bu saldırılara karşı alınabilecek önlemleri öğrenmiş olduk.

Bu bağlamda bu makaleden yola çıkarak bu tür saldırı çeşitlerine yönelik alınabilecek önlemleri kendiniz de türetebilirsiniz. Toplumumuzun en büyük sorunlarından biri olan bilgi hırsızlığının önüne geçilebilmesi için daha dikkatli olunmalı, herhangi bir saldırıya maruz kalmamanın yanı sıra bu bilgileri izniniz olmadan farklı bir bilgisayar üzerinde denemeyiniz.

5237 sayılı TCK’nın 136. maddesinde “Verileri Hukuka Aykırı Olarak Verme veya Ele Geçirme” başlığıyla düzenlenen suçun madde metni şu şekildedir:

Kişisel verileri, hukuka aykırı olarak bir başkasına veren, yayan veya ele geçiren kişi, iki yıldan dört yıla kadar hapis cezası ile cezalandırılır. ((TCK), 2004)

Makalemizin yazılmasındaki amaç, eğitim ve öğretimdir. Bu bilgiler ışığında bilinçli birer bilgisayar kullanıcısı olarak her türlü verimizi korumaya önem vermeliyiz, bu doğrultuda bilinçlenmeliyiz.

Kaynakça

(TCK), T. C. (2004, 09 26). Kişisel Verilerin Korunması. Madde 136.

Akkaya, E. (tarih yok). IPS/IDS NEDİR? 05 20, 2022 tarihinde Prisma: https://www.prismacsi.com/ips-ids-nedir/ adresinden alındı

Albaş, O. (2018, 05 31). Ortadaki Adam Saldırısı [MITM] Detaylı Anlatı. 05 01, 2022 tarihinde Medium: https://oguzalbastr02.medium.com/ortadaki-adam-sald%C4%B1r%C4%B1s%C4%B1-mitm-detayl%C4%B1-anlat%C4%B1m-5e5f86af1d6a adresinden alındı

Avcı, İ., Özarpa, C., Yıldırım, M., Kınacı, B., Yıldırım, E., & Koca, M. (2021). Siber Öldürme Zinciri ve Saldırıları Önleme Yöntemlerinin İncelenmesi. Reseach Gate.

Can, K. M. (2019, 06 26). Şifreleme (Kriptografi) Nedir? Şifreleme Tarihi ve Geleceği. 05 04, 2022 tarihinde Medium: https://medium.com/clevelteam/%C5%9Fifreleme-kriptografi-nedir-%C5%9Fifreleme-tarihi-ve-gelece%C4%9Fi-22b4ffe0ea3d adresinden alındı

Çoban, S. (2020). Hackerlık Kavramı, Modeller ve Medyada Hackerlığın Sunumu. AJIT-e: Bilişim Teknolojileri Online Dergisi, 43-64.

Çolak, F. (2019, 11 19). Ortadaki Adam (MITM) Saldırısı Nedir? 05 01, 2022 tarihinde Fatih Çolak Bilişim Blog: https://www.fatihcolak.com.tr/ortadaki-adam-mitm-saldirisi-nedir.html adresinden alındı

Dilben, A. E. (2020, 09 12). Evil Twin Saldırısı Nedir? Nasıl Yapılır? 05 02, 2022 tarihinde ahmetemindilben: https://ahmetemindilben.com.tr/evil-twin-saldirisi-nedir-nasil-yapilir/ adresinden alındı

Efe, A., Kalkancı, G., Donk, M., Cihangir, S., & Uysal, Z. (2019). A Hidden Hazard: Man-in-The-Middle Attack in Netwoks. Anatolian Journal of Computer Science, 96-116.

Erbaş, R. (tarih yok). Siber Güvenlik. 05 01, 2022 tarihinde ettercap-icmp-redirect-saldirisi: https://ridvanerbas.wordpress.com/2018/05/09/ettercap-icmp-redirect-saldirisi/ adresinden alındı

Erginkurban, C. (2021, 03 23). Eavesdropping (Telekulak) Nedir? Nasıl Tespit Edilir? Önlenebilir mi? 05 01, 2022 tarihinde Türk İnternet: https://turk-internet.com/eavesdropping-telekulak-nedir-nasil-tespit-edilir-onlenebilir-mi/ adresinden alındı

Halbert, D. (1997). Discourses of Danger and the Computer Hacker. The Information Society, 361-374.

İslamoğlu, R. (2020, 06 01). Ortadaki adam (MITM) saldırısı nedir? 04 30, 2022 tarihinde Dijiport Medya: https://www.dijiportmedya.com/ortadaki-adam-mitm-saldirisi-nedir-makale,9.html adresinden alındı

Izquierdo, R. (2021, 02 09). 5 Ways to Prevent a Man-in-the-Middle Cyberattack. 05 02, 2022 tarihinde The Blue Print: https://www.fool.com/the-blueprint/mitm/ adresinden alındı

Karagün, C. O. (2016, 05 07). ICMP Redirection Spoofing ile MITM ve Bunu Yapan Aracın Geliştirilmesi. 05 01, 2022 tarihinde Canyoupwn.me: https://canyoupwn.me/tr-icmp-redirect-saldirisi-kullanarak-mitm/ adresinden alındı

Kelepçe, M. (2022, 02 26). DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır? 05 01, 2022 tarihinde Gais: https://gaissecurity.com/blog/dhcp-spoofing-saldirisi-nedir-nasil-yapilir/ adresinden alındı

Mısırlı, A. (2021, 10 12). SNORT BAŞLANGIÇ UYGULAMALARI. 05 20, 2022 tarihinde Asım Mısırlı: https://www.asimmisirli.com/snort-baslangic-uygulamalari/ adresinden alındı

Pars. (2019, 10 01). Ortadaki Adam [MITM] Saldırısı Korunma Yolları. 05 02, 2022 tarihinde TurkHackTeam: https://www.turkhackteam.org/konular/ortadaki-adam-mitm-saldirisi-korunma-yollari-p4rs.1868250/#post-8884809 adresinden alındı

Sertçelik, A. (2018). Siber Olaylar Ekseninde Siber Güvenliği Anlamak. Medeniyet Araştırmaları Dergisi, 25-42.

Swinhoe, D. (2022, 03 25). Man-in-the-middle (MitM) attack definition and examples. 05 02, 2022 tarihinde CSO: https://www.csoonline.com/article/3340117/man-in-the-middle-attack-definition-and-examples.html adresinden alındı

Tungal, A. T. (2021, 10 13). What Is a Man-in-the-Middle Attack and How Can It Be Prevented. 05 01, 2022 tarihinde Upguard: https://www.upguard.com/blog/man-in-the-middle-attack#toc-1 adresinden alındı

Tungal, A. T. (2021, 10 13). What Is a Man-in-the-Middle Attack and How Can It Be Prevented. 05 01, 2022 tarihinde Upguard: https://www.upguard.com/blog/man-in-the-middle-attack#toc-1 adresinden alındı

Tungal, A. T. (2021, 10 13). What Is a Man-in-the-Middle Attack and How Can It Be Prevented. 04 30, 2021 tarihinde Upguard: https://www.upguard.com/blog/man-in-the-middle-attack adresinden alındı

Tunggal, A. T. (2021, 10 13). What Is a Man-in-the-Middle Attack and How Can It Be Prevented. 05 01, 2022 tarihinde Upguard: https://www.upguard.com/blog/man-in-the-middle-attack#toc-1 adresinden alındı

Tunggal, A. T. (2021, 10 21). What Is a Man-in-the-Middle Attack and How Can It Be Prevented. 05 01, 2022 tarihinde Upguard: https://www.upguard.com/blog/man-in-the-middle-attack#toc-1 adresinden alındı

VM, Ş. (2020, 12 03). Man-in-the-Middle (MITM) Attack: Types, Techniques and Prevention. 05 01, 2022 tarihinde Beagle Security: https://beaglesecurity.com/blog/article/man-in-the-middle-attack.html adresinden alındı

Yıldırım, E. Y. (2018, 12 29). Bilişim Sistemlerine Yönelik Siber Saldırılar Ve Siber Güvenliğin Sağlanması. Mesleki Bilimler Dergisi (MBD), 24-33.

 

[1] Marmara Üniversitesi/ Bilgisayar Ve Öğretim Teknolojileri Öğretmenliği        Mail Adresi: glsmmol55@gmail.com

[2] Kriptografi kelimesi Yunanca “kryptos” ve “graphein” sözcüklerinden türemiştir. Kriptografi yani şifreleme, fiziksel olarak düşman gözlerinden bir mesajı gizlemek yerine, her iki tarafın açıkça görebileceği ancak sadece şifre çözmeyi bilen kişilerin okuyabileceği bir dilde iletişim kurmasını sağlamaktadır. (Can, 2019)

 

Makalemizin kelime sayısının fazla olması nedeni ile parça parça https://theseotools.net/plagiarism-checker sitesinden intihal incelemesinden geçirilmiştir.

Completed: 100% Checked  31% Plagiarism 69% Unique

Completed: 100% Checked 5% Plagiarism 95% Unique

Completed: 100% Checked 12% Plagiarism 88% Unique

 

Creative Commons Lisansı
Bu eser Creative Commons Atıf-GayriTicari 4.0 Uluslararası Lisansı ile lisanslanmıştır.