Ortadaki adam saldırısının belirlenmesi ve savunulması zordur. MITM saldırıları, insanlar, bilgisayarlar veya sunucular arasındaki iletişim hatlarını kontrol etmeye dayanır. Ortadaki adam saldırıları her zaman virüslü bir bilgisayar gerektirmez, bu da birden fazla saldırı yolu olduğu anlamına gelir.

Öyleyse, ortadaki adam saldırısı nedir ve kendinizi bir avdan düşürmekten nasıl koruyabilirsiniz?

Ortadaki Adam Saldırısı Nedir?

Ortadaki adam (MITM) saldırıları bilgisayarların önündeydi. Bu tür saldırı, bir saldırganın birbiriyle iletişim kuran iki tarafın arasına girmesini içerir. Ortadaki adam saldırıları esasen gizli dinleme saldırılarıdır.

Ortadaki adam saldırısının nasıl çalıştığını daha iyi anlamak için aşağıdaki iki örneği düşünün.

Çevrimdışı Ortadaki Adam Saldırısı

Çevrimdışı bir MITM saldırısı kulağa basit gelse de dünya çapında hala kullanılmaktadır.

Örneğin, birisi gönderinizi keser, okur, yeniden paketler ve ardından size veya asıl alıcınıza gönderir. Ardından, kişi size yanıt verdiğinde, ortadaki adam postanızı her yöne doğru okuyup okurken aynı şey tersine olur.

instagram viewer

Düzgün bir şekilde yapıldığında, müdahale ve veri hırsızlığı sizin için görünmez olduğu için gerçekleşen bir MITM saldırısı olduğunu bilemezsiniz.

İki katılımcı arasındaki bir iletişim kanalını devralmak, ortadaki adam saldırısının merkezinde yer alır.

Aynı zamanda saldırgan için başka aldatma yolları da açar. Saldırgan iletişim araçlarını kontrol ederse, geçiş halindeki mesajları değiştirebilir. Örneğimizde, birisi araya giriyor ve postayı okuyor. Aynı kişi, saldırısının bir parçası olarak belirli bir şey sormak veya bir istekte bulunmak için mesajınızın içeriğini değiştirebilir.

MITM iletişiminizi kontrol ettiği için, soruya veya talebe yönelik sonraki referansları kaldırabilir ve sizi daha akıllıca bırakmaz.

Çevrimiçi Ortadaki Adam Saldırısı

Çevrimiçi bir ortadaki adam saldırısı, eski salyangoz postası yerine bilgisayarlar veya diğer dijital donanımlarla da olsa, aynı şekilde çalışır.

Bir MITM saldırı varyantı, bir kafede halka açık ücretsiz Wi-Fi'ye bağlanmak için etrafınızda döner. Bağlandıktan sonra bankanızın web sitesine bağlanmaya çalışırsınız.

Örneğimiz için, bankanın web sitesinde uygun şifreleme sertifikasına sahip olmadığını bildiren bir sertifika hatasıyla karşılaşıyorsunuz. Bu, sizi banka web sitesinin yapılandırmasında bir sorun olduğu ve bir MITM saldırısının devam ettiği konusunda uyarır.

İlişkili: Web Sitesi Güvenlik Sertifikası Nedir?

Web Sitesi Güvenlik Sertifikası Nedir? Ne bilmek istiyorsun

Web sitesi güvenlik sertifikaları, web'i çevrimiçi işlemler için daha güvenli ve daha güvenli hale getirmeye yardımcı olur. Güvenlik sertifikalarının nasıl çalıştığı aşağıda açıklanmıştır.

Ancak, birçok kişi bu hata mesajını tıklar ve ne olursa olsun bankacılık web sitesine erişir. Bankacılık portalına giriş yaparsınız, biraz para gönderirsiniz, birkaç fatura ödersiniz ve her şey yolunda görünür.

Gerçekte, bir saldırgan bankanızı taklit eden sahte bir sunucu ve web sitesi kurmuş olabilir. Sahte banka sunucusuna bağlandığınızda, bankanın web sayfasını alır, biraz değiştirir ve size sunar. Oturum açma ayrıntılarınızı normal bir şekilde girersiniz ve bu ayrıntılar ortadaki adam sunucuya gönderilir.

MITM sunucusu yine de bankada oturum açmanızı sağlar ve sayfayı normal şekilde sunar. Ancak saldırganın ortadaki adam sunucusu, oturum açma kimlik bilgilerinizi ele geçirerek kullanıma hazır hale getirdi.

Bu senaryoda, erken uyarı mesajı, web sitesi yapılandırmasının doğru olmadığını bildiren şifreleme sertifikası hatasıydı. Ortadaki adam sunucusu, bankanızla aynı güvenlik sertifikasına sahip değildir, ancak başka bir yerden bir güvenlik sertifikası olabilir.

Ortadaki Adam Saldırı Türleri

Birkaç farklı MITM saldırısı türü vardır:

  • Wi-Fi Sahtekarlığı: Bir saldırgan, yerel bir ücretsiz Wi-Fi seçeneğiyle aynı adı taşıyan sahte bir Wi-Fi erişim noktası oluşturabilir. Örneğin, bir kafede, saldırgan Wi-Fi adını taklit edebilir veya "Misafir Wi-Fi" veya benzeri adında sahte bir seçenek oluşturabilir. Yetkisiz erişim noktasına bağlandığınızda, saldırgan çevrimiçi etkinliğinizi izleyebilir.
  • HTTPS Adres Sahteciliği: Saldırgan, tarayıcınızı güvenilir bir web sitesi kullandığınıza inanması için kandırır ve bunun yerine trafiğinizi güvenli olmayan bir web sitesine yönlendirir. Kimlik bilgilerinizi girdiğinizde, saldırgan onları çalar.
  • SSL Hijacking: Güvenli olmayan bir HTTP sitesine bağlanmaya çalıştığınızda, tarayıcınız sizi güvenli HTTPS seçeneğine yönlendirebilir. Bununla birlikte, saldırganlar yeniden yönlendirme prosedürünü ele geçirebilir, ortasına sunucularına bir bağlantı yerleştirebilir, verilerinizi ve girdiğiniz tüm kimlik bilgilerini çalabilir.
  • DNS Sahtekarlığı: Alan Adı Sistemi, adres çubuğunuzdaki URL'leri insan tarafından okunabilir metinden bilgisayar tarafından okunabilir IP adreslerine dönüştürerek internette gezinmenize yardımcı olur. Bir DNS sahtekarlığı, tarayıcınızı bir saldırganın kontrolü altındaki belirli bir adresi ziyaret etmeye zorlar.
  • E-posta Ele Geçirme: Bir saldırgan, güvenilen bir kurumun (banka gibi) posta kutusuna, hatta bir e-posta sunucusuna erişim kazanırsa, hassas bilgiler içeren müşteri e-postalarını yakalayabilir ve hatta kurumun kendisi olarak e-posta göndermeye başlayabilir.

Bunlar tek MITM saldırıları değil. Bu saldırıların farklı yönlerini birleştiren çok sayıda varyant vardır.

İlişkili: Web Sitenizin SSL Sertifikasına İhtiyaç Duymasının Nedenleri

HTTPS Ortadaki Adam Saldırıları Durdurur mu?

Yukarıdaki senaryo, HTTP'nin güvenli sürümü olan HTTPS'yi kullanan bir bankacılık web sitesinde gerçekleşir. Kullanıcı, şifreleme sertifikasının yanlış olduğunu bildiren bir ekranla karşılaşır. Hemen hemen her web sitesi artık, adres çubuğunda URL'nin yanında bir asma kilit simgesi olarak temsil edildiğini görebileceğiniz HTTPS'yi kullanıyor.

Uzun bir süre boyunca, yalnızca hassas bilgiler sunan sitelerin HTTPS kullanması önerildi. Norm, özellikle Google HTTPS'yi bir SEO sıralama sinyali olarak kullanacağını duyurduğundan beri değişti. 2014'te, geçiş ilk duyurulduğunda, dünya çapında ilk bir milyon sitenin yüzde 1-2'si HTTPS kullandı. 2018 yılına gelindiğinde bu sayı, ilk bir milyonun yüzde 50'sinden fazlası HTTPS uygulayarak uçtu.

Şifrelenmemiş bir web sitesinde standart bir HTTP bağlantısı kullandığınızda, örneğimizden uyarı almazsınız. Ortadaki adam saldırısı herhangi bir uyarı olmadan gerçekleşecekti.

Peki HTTPS, MITM saldırılarına karşı koruma sağlıyor mu?

MITM ve SSLStrip

Evet, HTTPS, ortadaki adam saldırılarına karşı koruma sağlar. Ancak saldırganların HTTPS'yi yenip şifreleme yoluyla bağlantınıza sağlanan ek güvenliği ortadan kaldırmanın yolları vardır.

SSLStrip, tarayıcıyı mümkün olduğunda HTTPS kullanmaya başlamak yerine HTTP modunda kalmaya zorlayan bir ortadaki adam saldırısıdır. HTTPS kullanmak yerine, SSLStrip güvenliği "kaldırır" ve sizi düz eski HTTP ile bırakır.

Bir şeyin yanlış olduğunu bile fark etmeyebilirsiniz. Google Chrome ve diğer tarayıcıların, güvenli olmayan bir bağlantı kullandığınızı size bildirmek için adres çubuğunuza büyük kırmızı çarpı uygulamasından önceki günlerde, SSLStrip birçok kurban olduğunu iddia etti. Devasa HTTPS asma kilidinin piyasaya sürülmesi, HTTPS kullanıp kullanmadığınızı tespit etmeyi kesinlikle kolaylaştırır.

Başka bir güvenlik yükseltmesi de SSLStrip'in etkinliğini bozdu: HTTP Strict Transport Security.

HTTP Strict Transport Security (HSTS), ortadaki adam saldırılarına, özellikle de SSLStrip gibi protokol düşürme saldırılarına karşı koruma sağlamak için geliştirilmiştir. HSTS, bir web sunucusunun tüm kullanıcıları yalnızca HTTPS kullanarak onunla etkileşim kurmaya zorlamasına izin veren özel bir işlevdir.

Her zaman işe yaradığı anlamına gelmez, çünkü HSTS yalnızca ilk ziyaretlerinden sonra kullanıcıyla yapılandırır. Bu nedenle, bir saldırganın HSTS kurulmadan önce SSLStrip gibi bir MITM saldırısını teorik olarak kullanabileceği çok küçük bir pencere vardır.

Hepsi bu değil. SSLStrip'in hafif ölümü, birçok MITM saldırı türünü tek bir pakette birleştiren diğer modern araçlara yol açtı.

MITM Kötü Amaçlı Yazılım

Kullanıcılar ayrıca MITM saldırılarını kullanan veya ortadaki adam modülleri ile gelen kötü amaçlı yazılım çeşitleriyle mücadele etmelidir. Örneğin, SpyEye ve ZeuS gibi Android kullanıcılarını hedefleyen bazı kötü amaçlı yazılım türleri, bir saldırganın gelen ve giden akıllı telefon iletişimini dinlemesine izin verir.

Bir Android cihaza yüklendikten sonra, saldırgan kötü amaçlı yazılımı her türlü iletişimi engellemek için kullanabilir. Özellikle ilgi çekici olan iki faktörlü kimlik doğrulama kodlarıdır. Bir saldırgan, güvenli bir web sitesinde iki faktörlü kimlik doğrulama kodunu isteyebilir, ardından kullanıcı tepki vermeden ve hatta neler olduğunu anlamadan önce kodu kesebilir.

Tahmin edebileceğiniz gibi, masaüstü bilgisayarlar da tehditlerden uzak değil. Ortadaki adam saldırıları için tasarlanmış çok sayıda kötü amaçlı yazılım türü ve istismar kiti vardır. Ve o zamandan bahsetmeden Lenovo, dizüstü bilgisayarlarına SSLStrip özellikli kötü amaçlı yazılım yükledi nakliyeden önce.

Ortadaki Adam Saldırısına Karşı Nasıl Korunulur?

Ortadaki adam saldırısına karşı savunmak zordur. Bir saldırganın çok fazla seçeneği vardır, yani bir MITM saldırısına karşı koruma çok yönlüdür.

  • HTTPS kullanın: Ziyaret ettiğiniz her web sitesinin HTTPS kullandığından emin olun. SSLStrip ve MITM kötü amaçlı yazılımlarından bahsettik, ancak HTTPS'nin yerinde olmasını sağlamak hala en iyi savunma seçeneklerinden biridir. Ekstra bir koruma katmanı için Electronic Frontier Foundation'ın Her Yerde HTTPS tarayıcı uzantısı, şunlardan biri Google Chrome için en iyi gizlilik uzantıları.
  • Uyarıları Yoksaymayın: Tarayıcınız, ziyaret ettiğiniz web sitesinde bir sorun olduğunu size bildirirse, ona güven. Güvenlik sertifikası uyarısı, kimlik bilgilerinizi bir saldırgana vermekle güvende kalmak arasındaki fark olabilir.
  • Herkese Açık Wi-Fi Kullanmayın: Yardım edebilirseniz, halka açık Wi-Fi kullanmayın. Bazen halka açık Wi-Fi kullanımından kaçınılamaz. Halka açık bir Wi-Fi bağlantısı kullanmanız gerekiyorsa, bir VPN indirmeli ve yüklemelisiniz bağlantınıza biraz güvenlik eklemek için. Ayrıca, halka açık bir Wi-Fi bağlantısı kullanırken tarayıcı güvenlik uyarılarına dikkat edin. Tarayıcı uyarılarının sayısı aniden yükselirse, bu bir MITM saldırısı veya güvenlik açığını gösterebilir.
  • Antivirüs Yazılımını Çalıştırın ve Güncelleyin: Virüsten koruma yazılımınızın güncel olduğundan emin olun. Ayrıca, Malwarebytes gibi ek bir güvenlik aracı düşünün. Sen sormadan önce, evet, Malwarebytes Premium paraya değer.

İletişiminizin tehlikeye atılmasına bağlı olarak ortadaki adam saldırıları. Ne bekleyeceğinizi ve ne arayacağınızı biliyorsanız, MITM saldırılarından kaçınmak için çok daha büyük bir şansınız olur. Buna karşılık, verileriniz güvende ve sıkı bir şekilde elinizde kalacaktır.

Resim Kredisi: Andy Rennie Flickr'da

E-posta adresi
WEP Wi-Fi Şifreleme Nedir? İşte Neden Kullanmamalısınız

İşte WEP şifrelemesinin neden yeterince iyi olmadığı ve neden evinizdeki kablosuz yönlendiricilerinizde kullanmayı bırakmanız gerektiği.

İlgili konular
  • Güvenlik
  • Kablosuz internet
  • Çevrimiçi Güvenlik
Yazar hakkında
Gavin Phillips (711 Makale Yayınlandı)

Gavin, Really Useful Podcast'e düzenli olarak katkıda bulunan Windows and Technology Explained için Junior Editor ve MakeUseOf'un kripto odaklı kardeş sitesi Blocks Decoded'in Editörüydü. Devon tepelerinden yağmalanmış Dijital Sanat Uygulamaları ile BA (Hons) Çağdaş Yazma ve on yılı aşkın profesyonel yazma deneyimine sahiptir. Bol miktarda çay, masa oyunları ve futboldan hoşlanır.

Gavin Phillips'dan Daha Fazla

Haber bültenimize abone ol

Teknoloji ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için haber bültenimize katılın!

Bir adım daha…!

Lütfen size az önce gönderdiğimiz e-postadaki e-posta adresinizi onaylayın.

.