Haber akışlarımızda her gün yeni siber saldırılar ve ihlaller ortaya çıkıyor. Siber saldırganlar yalnızca büyük işletmeleri ve kurumsal kuruluşları değil, aynı zamanda sizin ve benim gibi bireyleri de hedef alıyor. MAC sahtekarlığı, bilgisayar korsanlarının masum kurbanlardan yararlanmak için kullandıkları sayısız saldırıdan biridir. Bunun olmasını önlemek sizin sorumluluğunuzdadır.
Peki, MAC adresi sahtekarlığı saldırısı nedir ve bunun size olmasını nasıl önleyebilirsiniz?
MAC Adresi Nedir?
MAC adresi sahtekarlığını tam olarak anlamak için MAC adresinin ne olduğunu bilmeniz önemlidir. Birçok kişi "IP adresi" terimine aşinadır, ancak MAC adresi onun daha az bilinen muadili gibi görünmektedir. MAC'in açılımı Medya Erişim Kontrolü.
MAC adresi her elektronik cihaza özgü 12 basamaklı onaltılık bir tanımlayıcıdır ve onu bir ağda tanımlamak için kullanılabilir. Her cihazın benzersiz MAC adresi, üretici tarafından atanır. İki tür MAC adresi vardır: statik ve dinamik MAC adresleri.
Mac adresleri genellikle şöyle görünür: 3C: 64:91:88:D9:E3 veya 3c-64-91-88-d9-e3.
MAC Sahtekarlığı Saldırısı Nedir?
Basit bir ifadeyle, MAC adresinizi taklit etmek, onu değiştirmek anlamına gelir. Cihazınızdaki fiziksel adresi değiştiremeseniz de bunu bir ağ üzerinde mümkün kılan uygulamalar var. MAC sahtekarlığının avantajları vardır ve belirli MAC adresleriyle sınırlı ağlara erişim elde etmek için kullanılabilir. orijinal cihazın kimliğini gizlemek içinveya izlenmekten veya izlenmekten kaçınmak için.
Ancak MAC sahtekarlığı kötü amaçlı amaçlar için de kullanılabilir. Bir saldırgan, MAC adresinizi taklit ederek cihazınıza gönderilen verileri bir başkasına yönlendirebilir ve verilerinize erişebilir.
MAC sahtekarlığı saldırısı, bir bilgisayar korsanının, yetkisiz erişim elde etmek veya bir bilgisayar korsanı başlatmak için cihazının MAC adresini bir ağdaki başka bir MAC adresiyle eşleşecek şekilde değiştirmesidir. Ortadaki Adam saldırısı. MAC filtreleme gibi MAC adresine dayalı ağ güvenlik önlemlerini atlamak için kullanılabilir ve saldırganın cihazının kimliğini gizlemek için de kullanılabilir.
MAC Sahtekarlığı Nasıl Çalışır?
MAC sahtekarlığını böyle düşünün. 13, Macklemore Caddesi'nde oturuyorsunuz. Aslen 4, Macklemore Caddesi'nde yaşayan bir saldırganın size bir sahtekarlık saldırısı gerçekleştirmeye çalıştığını varsayalım. Şehir kayıtlarındaki adresini değiştiremez, ancak kapısındaki adres numarasını geçici olarak sizin kapınıza rahatlıkla değiştirebilir. Bu sayede postaneden size mail gelmesi gerektiğinde sizin yerinize sizin mailinizi saldırgan alır.
Bu, MAC sahtekarlığının çalışma şekliyle aynıdır. Cihazınızın MAC adresi "11:AA: 33:BB: 55:CC" ve saldırganın MAC adresi "22:BB: 33:DD: 44:FF" ise ve saldırgan elde etmek istiyorsa cihazınızla sınırlı ağ kaynaklarına erişim, cihazlarının MAC adresini "11:AA: 33:BB: 55:CC" olarak değiştirebilir ve sizin kimliğinize bürünebilir. cihaz. Ağ daha sonra saldırganın cihazına aynı erişim ve ayrıcalıkları vererek sizinki gibi davranacaktır.
Saldırganın MAC Sahtekarlığı gerçekleştirmek için önce kimliğine bürünmek istediği hedef cihazın MAC adresini bulması gerekir. Bunu, ağı uygun MAC adresleri için tarayarak yapabilirler.
Saldırgan hedefin MAC adresine sahip olduğunda, cihazının MAC adresini hedefin MAC adresiyle eşleşecek şekilde değiştirebilir. Bu, MAC adresinin manuel olarak girilebildiği veya değiştirilebildiği cihazın ağ ayarlarında yapılabilir.
Saldırganın cihazı, hedef cihazla aynı MAC adresine sahip olduğundan, ağ ona hedef cihazmış gibi davranacaktır. Saldırganın hedef cihazla sınırlı kaynaklara erişmesine izin verecek ve ağ, iki cihaz arasında ayrım yapamayacaktır.
Bir MAC kimlik sahtekarlığı saldırısı, aşağıdakiler de dahil olmak üzere diğer saldırılara yol açabilir:
- Oturum çalma: Kullanımda olan cihazın MAC adresini taklit ederek aktif bir ağ oturumunu devralma.
- ARP sahtekarlığı saldırısı: Trafiği saldırganın cihazına yönlendirmek için ağdaki cihazların ARP önbelleğini bozmak.
- Ağ dinleme: Bilgisayar korsanları, güvenilir bir cihazın MAC adresini taklit ederek hassas bilgiler için ağ trafiğini izleyebilir.
- Kimlik doğrulamayı atlamak: Bir bilgisayar korsanı, güvenilir bir MAC adresini taklit ederek bir ağa yetkisiz erişim elde edebilir.
- Ortadaki Adam saldırısı: Bir bilgisayar korsanı, iki cihaz arasındaki iletişimi engelleyerek verileri değiştirebilir veya çalabilir.
MAC Sahtekarlığı Nasıl Önlenir?
Neyse ki, bir MAC sahtekarlığı saldırısını önlemek için bir şeyler yapabilirsiniz.
Ağ trafiğini şifreleme bir saldırganın ağda iletilen verileri okumasını ve değiştirmesini engelleyerek MAC yanıltma saldırısı gerçekleştirmesini zorlaştırabilir. Ayrıca, şifreleme kullanımı, bir saldırı durumunda saldırgan tarafından ele geçirilen bilgilerin gizli tutulmasını sağlar.
Ağ yöneticileri, Erişim Kontrol Listelerini (ACL'ler) yalnızca belirli MAC adreslerinin de ağ kaynaklarına erişmesine izin verecek şekilde yapılandırabilir. Bu, bir saldırganın farklı bir MAC adresine sahip bir cihazı taklit etmesini önleyecektir. Benzer şekilde, ağı daha küçük alt ağlara bölmek, kapsamı daha küçük bir alanla sınırlayarak bu saldırıların önlenmesine yardımcı olabilir.
Liman güvenliğine de dikkat etmeniz önemlidir. Bağlantı noktası güvenliği, ağ anahtarlarında yalnızca belirli MAC adreslerinin ağa belirli bir bağlantı noktası üzerinden erişmesine izin verecek şekilde yapılandırılabilir. Bu, bir saldırganın ağa bağlanabilmesini ve bir MAC sızdırma saldırısı gerçekleştirmesini engelleyebilir.
Dinamik ARP Denetimi (DAI), bir ağdaki ARP (yani Adres Çözümleme Protokolü) isteklerini ve yanıtlarını doğrulayabilen bir güvenlik özelliğidir. ARP, bir IP adresini bir MAC adresine eşlemek için kullanılır ve DAI, saldırganların ARP yanıtlarını yanıltmasını önleyebilir.
Kuruluşunuzun Güvenlik Duruşunu İyileştirin
Kuruluşunuzun güvenlik duruşu, siber saldırıları önleme ve bunlara tepki verme yeteneğidir. MAC sahtekarlığı saldırıları gibi saldırıları önlemek için gerekli önlemleri almanız ve en iyi güvenlik uygulamalarını gerçekleştirmeniz önemlidir. Bunlar, cihazlarınızı ve hizmetlerinizi güncel tutmayı, etkili veri gizliliği sağlamayı ve antivirüs ve güvenlik duvarlarını kullanmayı içerir.