MitM Nedir? MitM Saldırısından Nasıl Korunabiliriz?

Dijital dünyanın günden güne büyümesinden dolayı iletişim olanakları da gelişmeye devam ediyor. Söz konusu gelişim ve ilerlemeler beraberinde yeni risk faktörlerini de getiriyor. Genel olarak incelendiğinde teknolojiyle bağlantılı olan risk alanlarının ortaya çıktığı biliniyor. Bundan ötürü de dijital dünya üzerinde iletişim kurulurken bilgisayar korsanlarından ve kötü niyetli yazılımların dikkate alınması gerekiyor. Bu sayede iletişim güvenliğiniz konusunda her an karşınıza çıkacak olan tehdit unsurlarından da korunmuş olursunuz.

MitM nedir, nasıl kullanılır sorusuna gelecek olursa da MitM yıllar öncesine kadar uzanmaktadır. Günümüzde sıkça duyulan siber saldırı çeşitlerinden biri olarak bilinmektedir. Hem işletmeler hem de kişisel kullanımlar için bir tehdit unsurudur. Peki, sizler MitM nedir, nasıl korunmak gerekir, biliyor musunuz? Bilmiyorsanız yazımızı detaylı olarak okuyabilir, soru işaretlerinize cevap bulabilirsiniz.

MitM Nedir?

MitM yani “Man In The Middle” ortadaki adam saldırısı olarak tanımlanmaktadır. İsminden de anlaşılacağı üzere kötü niyetli kişilerin iki taraf arasındaki iletişime gizli bir şekilde dâhil olmasıdır. En eski siber saldırı türü olarak bilinmektedir.  MitM saldırısı, kurban olan kişi tarafından iletilen verilerin okunmasına imkân tanır. Aynı zamanda karşı tarafa iletilen verilerin değiştirilmesi de mümkündür. Saldıran kişi kendi bilgisayarı üzerinden kurban olan kişinin bilgisayarı arasında sahte bir bağlantı kurar. Bu bağlantı gizli ve sözde bir şekilde oluşturulur ve verilerin değiştirilmesi ve silinmesinde kullanılır.

MitM saldırganının asıl amacı kişisel verilerin, banka bilgilerinin ele geçirilmesi, şifrelerin alınmasıdır. Bunun yanı sıra iletişim kuran taraflardan birini taklit etme amacı da taşımaktadır. Bu eylemlerle beraber saldıran kişinin oturum açma bilgilerini değiştirmesi, para transferi başlatması gibi durumlar da söz konusudur. Buna örnek olarak da saldıran kişinin bankacılık işlemlerine saldırmasıyla beraber transfer yapabilmesi gösterilmektedir. Çünkü para aktarımı sırasında hesap numarasını ya da gönderilen paranın miktarını değiştirebilmesi mümkündür.

Ortadaki adama, ortadaki maynun (monkey in the middle), ortadaki kişi (person in the middle) ya da ortadaki canavar (monster in the middle) isimleri de kullanılmaktadır. MitM saldırılmasına neden olan birden fazla faktör olduğu da bilinmektedir. Bu gelişmeler içerisinde de özellikle artan iş ağı, açık Wİ-Fİ kullanımı ve savunmasız cihazlar yer almaktadır. Saldırganlara göre kablosuz bağların benimsenmiş olması veri çalışmak için bir fırsattır. Aynı zamanda kuruluşlara sızmak için de sıklıkla kullanılmaktadır. Son yıllarda nesnelerin interneti cihaz kullanımını ciddi manada arttırmış durumda. Bu yüzden de yeterince güvenli olmayan cihazlarda MitM saldırısına karşı savunmasız kalıyor. Saldırgan kişiler söz konusu teknikleri uygulamak adına loT cihazlarını kullanarak şirketlerin, firmaların ağlarına girmek amacıyla kullanılıyorlar.

MitM Neden Tehlikelidir?

MitM, saldırgan kişilerin ara sunucular oluşturma yöntemiyle kurbanlarının gerçek bir tarafla iletişime geçmesine inanmasını sağladığı bir saldırı türü olarak bilinmektedir. Bu saldırı türü genel olarak bireyleri hedef alır. Yine de işletmeler ve büyük kuruluşlar için önemli bir endişe aracı olarak görülmektedir. Bilgisayar korsanları özellikle ortak erişim noktalarını, mesajlaşma hizmetlerini ve uzaktan çalışma uygulamalarını kullanmaktadır. Özellikle depolama sistemleri gibi seçeneklerle işletmelerin ağına giriş yapmayı amaçlamaktadır.

Genel olarak casusluk yapmak ve finansal kazanç elde etme amacı bulunmaktadır. Bunun için kullanılan ortadaki adam saldırıları şirketlerin iş süreçlerine zarar vermektedir. Kurban konumunda olan kişiler için kaos ortamı yaratmak amacıyla da kullanımı söz konusudur. Saldırgan olan kişiler kötü amaçlı yazılımların kurban kişinin mobil cihazına gönderimini sağlar. Ancak trafiğin şifrelenememesinden kaynaklı olarak mobil cihazlar bu senaryo ile uyumlu değildir.

MitM saldırısı sırasında içerisinde virüs bulunan bilgisayarlara yasal olmayan SLL sertifikası yüklenebilmektedir. Kurban cihazından ekran görüntüsü alınması da mümkündür. Son dönemlerde finans dünyasında büyük bir ses getiren kripto paralar için de ortadaki adam saldırıları güvenlik problemleri yaratmaktadır. Bu güvenlik tehditleri ile ilgili bilgi almak için de Cryptoacking hakkında bilgi alabilirsiniz.

MitM Saldırıları Nerede Olur?

MitM saldırıları birden fazla türden oluşmaktadır. Yazımız içerisinde bu türlere birçok örnek verebilmek mümkündür.

  • Herhangi bir genel ağa bağlandığınız zaman risk altında olabilirsiniz. Genel ağlar da bunlara örnek olarak gösterebilirsiniz. Örnek olarak gösterilebilecek alanlar arasında da havaalanları, kafeler yer verilmektedir. Erişim kısıtlaması olmayan herhangi bir ağda açık olan Wİ-Fİ bağlantıları verilmektedir. Burada da saldırgan kişinin ortadaki adam olması mümkündür. Bunların yanı sıra birçok MitM tekniğinin en iyi şekilde çalıştığı yerler bulunmaktadır. Bu seçenekler içerisinde özellikle Wİ-Fİ ağları öne çıkmaktadır.
  • İnternet bağlantınızı izleyen ve değiştiren sitelere sizi çekerek bağlantınızı ele geçirir. Bunun yanı sıra bilgisayarınızı ele geçiren kötü amaçlı yazılımlarla MitM saldırısı gerçekleştirilmektedir. Bu yüzden MitM saldırıları için öne çıkan noktalardan biri de bilgisayarınızdır.
  • Routerlar yani yöneticiler genellikle internet servis sağlayıcınız tarafından sağlanmaktadır. Router, varsayılan güvenlik ayarlarını barındırmaktadır. MitM saldırıları sırasında yöneticilerin oturum açma kimlik bilgilerine sahip olduğu anlamına gelmektedir.
  • MitM saldırılarında öne çıkan seçeneklerden biri de web sunucusudur. Saldırgan kişi iletişim kurmayı hedeflediğiniz web sunucuna erişim kazanmaktadır. Bu sayede MitM saldırısı gerçekleşmektedir.

man-in-the-middle-attack-how-avoid-300x158 MitM Nedir? MitM Saldırısından Nasıl Korunabiliriz?

MitM Saldırısı Nasıl Olur?

MitM (ortadaki adam saldırısı) toplamda üç aşamadan oluşmaktadır. Birinci aşama içerisinde saldırıyı gerçekleştirmek için konuma erişim sağlanmaktadır. İkinci aşamaya geçildiğinde de ortadaki adam olma durumu söz konusudur. Üçüncü aşamada da gerekirse şifrelemenin çözülmesi söz konusudur. Saldırgan kişi veyahut kişiler, sizinle hedef kişi arasına girdiği zaman artık ortadaki adam konumuna gelmiş olmaktadır. Bu konuda başarılı olması için de bilgisayarınız üzerinde bazı saldırı teknikleri kullanmaktadır. Bu teknikler üzerinden de bilgisayarınızı kandırmayı amaçlamaktadır.

MitM saldırı müdahale ve şifre çözme olarak ayrı aşamalarda incelenmektedir. Müdahale sırasında siber suçlar, bir Wİ-Fİ yönlendirici aracılığıyla veyahut alan adı sistemi sunucularını manipüle etmek gibi yollarla erişim elde eder. Erişim elde edilen güvenlik açıklarını ve giriş noktalarını bulma amacı taşımaktadır. MitM saldırısı sırasında diğer aşamalarda da şifre çözme işlemine geçilir. Çalınan verilerin şifrelerin çözümlenmesinin ardından siber suçlar tarafından anlaşılır bir hale gelmesi sağlanır. Şifreleri çözülen veriler de yetkisiz satın almalar, kimlik hırsızlığı ve dolandırıcılık amacıyla banka işlemlerinde kullanılması mümkündür.

MitM Saldırılarına Karşı Güvenlik Çözümleri Nelerdir?

Saldırı yöntemleri içerisinde öne çıkan teknikler içerisinde Replay saldırıları, e-mail hijacking, Wi-Fİ dinleme ve DNS zehirlenmesi yer almaktadır. Bunlara örnek olarak daha birçok saldırı örneğinin verilmesi de mümkündür. MitM saldırısı için de bazı koruma yöntemleri vardır. Yazımız içerisindeki seçenekleri de inceleyebilirsiniz.

  • Sanal Özel Ağ yani VPN, bir saldırganın iletişimini okuma ve değiştirme yeteneğini sınırlama web trafiğini şifreler.
  • NIDS, ağ izinsiz giriş tespit sistemi mevcuttur. Bu noktada ağdaki cihazlardan gelen ve giden trafiği incelemek için stratejik noktalarda yerleştirilmesi mümkündür. Böylece tüm alt ağ içerisinde trafiğin analizinin yapıldığı bilinmektedir.
  • Güçlü bir güvenlik duvarı yetkisiz erişimi engeller. Bu yüzden de güvenlik duvarı MitM saldırıları için önemli bir çözümdür.
  • MitM saldırıları için öne çıkanlardan biri iki faktörlü kimlik doğrulama kullanılmaktadır. E-postaların ele geçirilmesi noktasında alınacak önlemlerden biridir.

Bu içeriği paylaşın:

Related Posts

Ağ Yapılarında Node ve Edge Analizleri: Sunucu Performansına Etkileri

Ağ tasarımında kullanılan node (düğüm) ve edge (kenar) yapıları, hem ağ performansı hem de veri aktarım hızını doğrudan etkileyen kritik unsurlardır. Özellikle sunucu altyapılarında bu yapıların doğru tasarımı, işletmelerin verimliliğini…

Landing Page: Nedir, Nasıl ve Neden Kullanılmalı?

Çoğumuz hemen her gün hayatımızda pek çok farklı dış etmene maruz kalıyoruz. Reklamlar, tanıtımlar, kampanyalar ve daha pek çoğu. Hatta farkına varmadan bile hayatımızın çoğu evresinde yüzlerce gizlenmiş reklama maruz…

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Sizin İçin Önerildi

Nessus ve Nexpose Nedir?

Nessus ve Nexpose Nedir?

Siber Güvenlikte Pasif ve Aktif Bilgi Toplama

Siber Güvenlikte Pasif ve Aktif Bilgi Toplama

Ağ Yapılarında Node ve Edge Analizleri: Sunucu Performansına Etkileri

Ağ Yapılarında Node ve Edge Analizleri: Sunucu Performansına Etkileri

Bulut Sunucularının İşletmeler İçin Avantajları ve Dikkat Edilmesi Gerekenler

Bulut Sunucularının İşletmeler İçin Avantajları ve Dikkat Edilmesi Gerekenler

Kaynak Kodu Nedir ve Neden Önemlidir?

Kaynak Kodu Nedir ve Neden Önemlidir?

Landing Page: Nedir, Nasıl ve Neden Kullanılmalı?

Landing Page: Nedir, Nasıl ve Neden Kullanılmalı?

MsSQL Database Generate Script İşlemi Nasıl Yapılır?

MsSQL Database Generate Script İşlemi Nasıl Yapılır?

Largest Contentful Paint (LCP) Nedir? LCP Performansı Nasıl İyileştirilir?

Largest Contentful Paint (LCP) Nedir? LCP Performansı Nasıl İyileştirilir?

Microsoft Hyper-V Nedir, Nasıl Kurulur?

Microsoft Hyper-V Nedir, Nasıl Kurulur?

Bandwidth Nedir, Nasıl Ölçülür?

Bandwidth Nedir, Nasıl Ölçülür?

Plesk Panel Nedir, Ne için Kullanılır?

Plesk Panel Nedir, Ne için Kullanılır?

VMware Nedir?

VMware Nedir?

PHP 8 Yenilikleri, Özellikler, İyileştirmeler ve Güncellemeler

PHP 8 Yenilikleri, Özellikler, İyileştirmeler ve Güncellemeler

Web sitesi performansını izlemek için kullanabileceğiniz 3 platform

Web sitesi performansını izlemek için kullanabileceğiniz 3 platform

WordPress sitelerde spam sorunu ile nasıl başa çıkılır?

WordPress sitelerde spam sorunu ile nasıl başa çıkılır?