Ortadaki Adam Saldırısı Nedir ?

Ortadaki adam saldırısı OSI  modelinin 2.seviyesi olan Data Link katmanında MAC adreslerinin haberleşmesi için kullanılan ARP (Adres çözümleme protokolü) zaafiyetlerinden faydalanılarak yapılmaktadır. Bu saldırı ARP Spoof yöntemi ile yapılır. Saldırgan network veya WI-FI ağınıza bağlanarak Gateway ile kurban olarak belirlediği bilgisayar arasına girer ve sürekli olarak ARP saldırısı ile networkteki gateway benim diye yayın yapar. Bu yayın sonucunda kurbanın bilgisayarı gataway olarak saldırganın bilgisayarını kullanır. Bu işlem sırasında kurban hiçbirşey olmamış gibi internet bağlantısına devam eder fakat bilgisayarı ile iletişim kurduğu tüm siteler artık filtrelenmektedir.

Basit olarak tanımlayacak olursak , saldırgan kendini istemciye sunucu, sunucuya ise kendini istemci olarak tanıtır.

Hangi bilgilerim ele geçirilir?

Bütün trafiğinizi izleyerek girdiğiniz tüm sitelere gönderilen POST edilen Kullanıcı Adı ve Şifre bilgilerini açık olarak görebilir. SSL kullanıyor olsanız dahi SSLstrip ile sizi HTTP trafiğine yönlendirebilir. Clear Text girilen tüm bilgilerinizi görebilir.

Ortadaki Adam Saldırısı Türleri

E-mail Hijacking :  Erişim sağlandıktan sonra kurum ile müşterileri arasındaki işlemleri izleyebilirler. Saldırganlar daha sonra bankanın e-posta adresini taklit edebilir ve müşterilere kendi talimatlarını gönderebilir.

SSLStrip Saldırısı : SSLStrip, tarayıcıyı mümkün olduğunda HTTPS kullanmaya başlamak yerine, HTTP modunda kalmaya zorlayan bir ortadaki adam saldırısıdır. HTTPS kullanmak yerine, SSLStrip, güvenliği kaldırır ve sizi eski HTTP ile baş başa bırakır.

ARP Spoofing : ARP paketleri saldırganın cihazına veri göndermeye zorlanır. Saldırı, çok sayıda zorunlu ARP isteği oluşturur. Kullanıcı bir istek gönderdiğinde, saldırgan cihaz gibi davranarak sahte bir yanıt gönderir.

  • Dns Spoofing
  • Hstshijack Attack
  • Replay Attack
  • SSLHijack Attack
  • Cookie Attack

Ortadaki adam saldırıları genellikle hazır araçlar ile yapıldığı için network bilgisine ihtiyaç duyulmamaktadır. Bu saldırı türünde en çok kullanılan araç bettercap olup Kali Linux`ta terminal üzerinde kullanılmaktadır.Bettercap kullanarak tüm istemciye ait tüm network trafiğini dinleme , yönlendirme hatta değiştirme işlemleri yapılmaktadır.

ortadaki adam saldırısı

Öncelikle aşağıdaki komut ile tüm sistem güncellemelerini yapmakta fayda var.

apt-get update && apt-get -y full-upgrade 

Bettercap Kurulum ve Temel Özellikleri

 Kurulum : apt-get install bettercap

Paket kurulumundan sonra kullandığımız bağlantı türüne göre (kablolu veya kablosuz) seçim yapmamız gerekiyor.

Kablolu bağlantı : bettercape -iface eth0

Kablosuz bağlantı : bettercape -iface wlan0

Modül durumu ve Yardım : help

help komutu ile bettercap ile gelen modüllerin durumunu görebilirsiniz.

Ağ trafiğini dinleme : net.probe on

Ağ cihazlarını listeleme : net.show

ortadaki adam saldırısı

Yukarıdaki komutlar ile trafiği dinlenen networkteki cihazları listeleyerek hedef tespit edebilirsiniz. Tespit edilen hedefe ARP Spoofing saldırısı başlatarak ortadaki adam olabilirsiniz.

Tüm modüllerin kullanımı ve varsayılan değerlerini görmek için modül isminden önce help yazmanız yeterli olacaktır.

arp spoofing

Ortadaki adam saldırısı sadece ARP SPOOF işleminden ibaret değildir bu nedenle güvenlik önlemlerinizi sadece bu doğrultuda sağlamak yanlış olacaktır.

Korunma Yöntemleri

  • Farkındalık eğitimlerine katılmak.
  • Güçlü şifreler kullanmak.
  • Sistem ve uygulamaları sürekli güncel tutmak.
  • Güvenlik duvarı kullanmak.
  • Güncel güvenlik yazılımları kullanmak ve uyarıları dikkate almak.
  • Modeminiz üzerinden MAC ( Media Access Control ) filtresi uygulayın.
  • Mobil bağlantınızı paylaşmayın.
  • Rootkit ve arp spoofing modülü olan güvenlik yazılımları kullanın.
  • Toplu kullanıma açık olan internet bağlantılarından uzak durun.
  • Şifresiz bağlantılardan kesinlikle uzak durun.
  • SSL (HTTPS) kullanan web sitelerine bağlandığınızdan emin olun.
  • Güvenli bir tarayıcı kullanın.

Bu ve benzer bir çok tehdite karşı klasik antivirüs yazılımları yerine son kullanıcı güvenliği ürünleri tercih edilmelidir.

Amaç güvenliği sağlamak olsada öncelikle saldırının nasıl gerçekleştiğinide bilmek ve buna göre önlem almak gerekmektedir. Yukarıda bahetmiş olduğumuz süreçler saldırının gerçekleşmesi konusunda bilgi sağlamak içindir ve yapacağınız testlerde oluşacak problemden kesinlikle Sigma Teknoloji sorumlu değildir.

 

MENÜYÜ KAPAT