Network MITM Saldırıları

Değerli okurlarımız, bu yazımda man in the middle saldırısını işleyeceğiz, keyifli okumalar dilerim.

Network MITM Saldırıları

| Network MITM | Saldırıları 

Network MITM Saldırıları Nelerdir?  

Ortadaki adam saldırısı, bir saldırganın kendisini iki veya daha fazla taraf arasındaki iletişim 
sürecine dahil ettiği bir siber izinsiz giriş anlamına gelir. Bu saldırgan, sessizce ve gizlice 
dinleyerek gizli ayrıntıları ele geçirebilir veya iletişim kuran taraflardan birinin kimliğine bürünerek 
konuşmayı aktif olarak manipüle edebilir. MITM saldırıları Wi-Fi sahtekarlığı, e-posta ele geçirme, 
DNS sahtekarlığı ve SSL ele geçirme gibi çeşitli özel teknikleri kapsar. Sıklıkla oturum açma 
bilgileri, e-postalar ve finansal hesaplar gibi kişisel verileri çalmak için kullanılırlar ve e-bankacılık, 
çevrimiçi oyun platformları ve dijital işlemler gibi çevrimiçi sistemlere zarar verirler.  

MITM Saldırıları Nasıl Çalışır? 

Bir MITM saldırısını örneklemek için şu senaryoyu düşünelim:  
Diyelim ki bir Alışveriş merkezindesiniz ve dizüstü bilgisayarınızla işinizi halledebilmek için bir 
kafeye geçtiniz. Mevcut ağ adlarını tarıyorsunuz ve bulunduğunuz kafenin adını taşıyan bir ağ 
buluyorsunuz. İnternete erişmek için bu ağa bağlanıyor ve çeşitli çevrimiçi hizmetlerde oturum 
açmaya devam ediyorsunuz. Tarayıcınızdan bağlantının güvensiz olduğuna dair bir uyarı 
almanıza rağmen, bunu görmezden geliyor ve gezinmeye devam ediyorsunuz. Farkında 
olmadan, bu durum aslında kafenin gerçek internet hizmeti değil de devam etmekte olan bir 
MITM saldırısı olabilir. Çevrimiçi faaliyetleriniz, bağlantıyı ele geçiren saldırganlar tarafından 
gözetleniyor. Sonuç olarak, hesap bilgileri, ev adresleri ve e-posta adresleri dahil olmak üzere 
kişisel bilgilerinizi gizlice dinleyebilir, gizliliğinizi ve güvenliğinizi riske atabilirler. 

Verdiğimiz örnekte, bir MITM saldırısı iki ana adım içermektedir:  

1. Adım:  Saldırgan, iletişim trafiğini kesmek için iletişim halindeki iki taraf arasında konumlanmaya 
çalışır. Bu sayede verileri çalabilir veya hizmet sistemlerine giriş yapmak için sahte kimlikler 
kullanabilir. Örneğin, daha önce de belirtildiği gibi Wi-Fi sahtekarlığı, MITM saldırılarında 
kullanılan yaygın bir tekniktir. Bir kullanıcı sahte bir Wi-Fi yönlendirici üzerinden internete 
bağlandığında, sonraki tüm iletişim trafiği bu sahte Wi-Fi yönlendirici üzerinden geçer ve böylece 
saldırganın tüm çevrimiçi etkinlikleri izlemesini sağlar. Wi-Fi sahteciliğinin yanı sıra, kötü amaçlı 
yazılım dağıtımı, DNS sahteciliği ve ARP sahteciliği gibi diğer yöntemler de MITM saldırılarında 
sıklıkla kullanılmaktadır.

2.Adım: Saldırgan, iletişim bağlantısına girdikten sonra, iki taraf arasındaki iletişimi manipüle 
etme yeteneği kazanır ve veri hırsızlığı veya hizmet sistemlerine erişmek için sahte kimliklerin 
kullanılması gibi tehlikeli işlemler başlatır. Bu tür senaryolarda sertifika sahteciliği ve trafik şifre 
çözme gibi teknolojiler devreye girebilir. Örneğin, bir önceki örnekte saldırgan, kullanıcı tarafından 
erişilen web sitesi sunucusu için bir sertifika üretir ve bu sahte sertifikayı kullanıcının tarayıcısına 
iletir. Sonuç olarak, tarayıcı sertifikanın meşruiyetini doğrulayamaz. Kullanıcı siteye erişmeye 
devam ederse, saldırgan hem kullanıcı hem de sunucu ile gizlice bağlantı kurar. Daha sonra 
saldırgan trafiğin şifresini çözerek kullanıcının haberi olmadan verileri çalabilir ya da manipüle 
edebilir. 

MITM Attack Türleri  

Beş yaygın MITM Attack türü vardır:  

Saldırganlar MITM saldırılarını gerçekleştirmek için genellikle çeşitli tekniklerden yararlanırlar. 
Aşağıdaki bölümde yaygın saldırı türleri ve ilgili teknolojileri özetlemiş bulunmaktayım.  

Wi-Fi Spoofing 

Yazımın başında verdiğim örnekteki gibi, MITM saldırılarını yürütmek için en basit ve en yaygın 
kullanılan yöntemlerden biri, kötü niyetli bir Wi-Fi erişim noktasının oluşturulmasını içerir. 
Saldırgan, yakındaki bir kafe gibi meşru görünen bir isme sahip bir erişim noktası kurar. Bu erişim 
noktası genellikle şifrelemeden yoksundur, bu da onu istismara açık hale getirir. Şüphelenmeyen 
bir kullanıcı bu kötü niyetli Wi-Fi erişim noktasına bağlandığında, sonraki tüm iletişim trafiği 
saldırgan tarafından ele geçirilir ve kişisel bilgilerin çalınmasına izin verir.  

ARP Spoofing

Alternatif olarak ARP zehirlenmesi olarak bilinen ARP sahtekarlığı, kullanıcının ARP önbelleğinin 
bir saldırgan tarafından kullanıcının trafiğini saldırganın sistemine yönlendirmek için manipüle 
edilmesini içerir. LAN (Yerel Ağ) kullanıcıları erişim taleplerini başlattıklarında, bu talepler 
genellikle bir ağ geçidi (default gateway) tarafından iletilir. Başlangıçta, bir kullanıcı ağ geçidinin 
IP adresiyle ilişkili MAC adresini almak için bir ARP isteği gönderir. Bunu istismar eden saldırgan, 
ağ geçidi kılığına girer ve kullanıcıya kendi MAC adresiyle yanıt verir. Sonuç olarak, kullanıcı ARP 
önbelleğini yanlış MAC adresiyle günceller. Sonuç olarak, kullanıcıdan gelen sonraki tüm trafik 
istemeden saldırganın sistemine yönlendirilir. 

DNS Spoofing

DNS korsanlığı olarak da bilinen DNS sahteciliği, kullanıcıları sahte web sitelerine yönlendirmek 
için DNS çözümleme süreciyle oynamayı içerir. Başlangıçta, bir kullanıcı internete erişmeye 
çalıştığında, bir alan adıyla ilişkili IP adresini almak için bir DNS sunucusuna bir DNS isteği 
gönderir. Daha sonra, DNS sunucusu alan adı ile karşılık gelen IP adresi arasındaki eşleme ile 
yanıt verir. Ancak saldırganlar, alan adına bağlı IP adresini değiştirerek bu sürece müdahale 
edebilir ve böylece kullanıcı erişimini yeniden yönlendirebilir.  


Bu tür senaryolarda kullanıcılar, ziyaret etmek istedikleri meşru web sitesi yerine sahte bir web 
sitesine yönlendirildiklerinin farkında olmazlar. DNS sahteciliğinin kötü şöhretli bir örneği, bir 
saldırganın kötü amaçlı yazılım yoluyla 4 milyondan fazla bilgisayarın DNS sunucu ayarlarını 
tehlikeye atmasını içeriyordu. DNS taleplerini saldırganın DNS sunucusuna yönlendiren 
saldırgan, web siteleri için sahte IP adresleri döndürerek 14 milyon ABD doları tutarında yasadışı 
gelir elde etmiştir. 

 

Email Hijacking

Saldırganlar, genellikle çok sayıda kullanıcı e-posta hesabı barındıran bankaların veya finans 
kurumlarının e-posta sunucularını ele geçirmek için çeşitli yöntemler kullanmaktadır. Saldırganlar 
bu sunuculara yetkisiz erişim sağlayarak kullanıcıların e-posta iletişimlerini izleyebilir ve bazı 
durumlarda finans kurumunu taklit ederek bireysel kullanıcılara sahte e-postalar gönderebilir. Bu 
taktik, hassas kullanıcı bilgilerini elde etmelerini ve kullanıcıları yetkisiz banka transferleri gibi 
işlemler yapmaları için kandırmalarını sağlar.  


Örneğin, 2015 yılında yaşanan kayda değer bir olayda saldırganlar belirli bir ülkedeki banka 
müşterilerini 6 milyon avro dolandırmıştır. Bu saldırı sırasında failler banka e-posta hesaplarına 
erişmiş ve müşterileri kandırarak sahte hesaplara para aktarmalarını sağlamak için kötü amaçlı 
yazılım veya diğer sosyal mühendislik yöntemlerini kullanmışlardır. 

SSL Hijacking

Halihazırda, web sitelerinin çoğuna HTTPS aracılığıyla erişilmektedir; burada kullanıcılar ve web 
sitesi sunucuları arasında SSL bağlantıları kurulmakta ve SSL sertifikaları aracılığıyla veri 
bütünlüğü ve gizliliği sağlanmaktadır. HTTPS'nin benimsenmesi MITM saldırılarının bir dereceye 
kadar azaltılmasına yardımcı olmuştur. Ancak saldırganlar, HTTPS güvenliğini tehlikeye atmak 
için SSL kaçırma gibi teknikler kullanarak güvenlik açıklarından yararlanmaya devam etmektedir.  
SSL sertifikası sahteciliği olarak da bilinen SSL hijacking, bir saldırganın bir web sitesi sunucusu 
sertifikasını taklit etmesini, meşru açık anahtarı kendi anahtarıyla değiştirmesini ve sahte 
sertifikayı kullanıcıya sunmasını içerir. Kullanıcının tarayıcısı güvenli olmayan bir bağlantı 
konusunda uyarıda bulunsa da, kullanıcı gerekli dikkati göstermeden devam ederse, saldırgan 
kullanıcı ile sunucu arasındaki iletişim üzerinde kontrol sahibi olur ve trafiğin şifresini çözerek 
potansiyel olarak verileri manipüle etmesine veya çalmasına olanak tanır.  


Dahası, saldırganlar saygın web sitelerinden orijinal sertifikaları çalmak için doğrudan dijital 
sertifika sağlayıcılarına saldırabilirler. 2011'de yaşanan kayda değer bir olayda, bir dijital sertifika 
sağlayıcısı bu tür bir saldırının kurbanı olmuş ve önde gelen web sitelerinden 500'den fazla 
sertifikanın çalınmasıyla sonuçlanarak önemli bir veri ihlaline yol açmış ve çok sayıda kullanıcının 
kişisel bilgilerini tehlikeye atmıştır.

MITM Saldırıları Nasıl Engellenir Ve Nasıl Korunabiliriz?  

Halka açık Wi-Fi ağlarına gelişigüzel bağlanmaktan kaçının. Trafiğin engellenmesini önlemek için 
yalnızca bilinen ve güvenilen Wi-Fi ağlarını kullanın. Ayrıca, kişisel Wi-Fi ağları için varsayılan 
yönlendirici şifrelerini kullanmaktan kaçının. Bunun yerine, kırma girişimlerini caydırmak için 
parolalar için güçlü kriptografik koruma kullanın. 

HTTPS kullanarak web sitelerine eriştiğinizi doğrulayın. Tarayıcınızı otomatik olarak web 
sitelerinin HTTPS sürümlerine yönlendiren HTTPS Everywhere tarayıcı eklentisini yüklemeyi 
düşünün. 

Bir web sitesinin sertifikasının güvensiz olduğunu belirten güvenlik uyarılarına dikkat edin. Bu tür 
uyarıları dikkate almamak, web sitesinin tehlikede olduğunu gösterebilir. 

İletişim trafiğini olası müdahalelerden korumak için uzaktan erişim için VPN'leri kullanın. 

Genellikle güvenilir kaynakları taklit etmek ve kullanıcıları aldatıcı bağlantılara tıklamaya 
yönlendirmek için tasarlanan kimlik avı e-postalarına karşı dikkatli olun. Kötü amaçlı yazılımların 
indirilmesini veya zararlı web sitelerine yönlendirilmeyi önlemek için şüpheli e-postalarla 
etkileşime girmekten kaçının.  

Kötü amaçlı yazılım bulaşma riskini azaltmak için antivirüs yazılımını yüklü ve güncel tutun.  

Network MITM Saldırıları ile İlgili Örnek Bir Uygulama 

Bu aşamamızda kendi sanal ortamımızda bir MITM Attack uygulaması yapacağız.

Öncelikle Kali Linux cihazımı ve sanal bir Windows cihazımı hazırlıyorum ve ikisinin de aynı ağda çalışması 
için (burası önemli bir husus, aynı local ağda olmalıyız) NAT Network ile iki cihazın aynı olmasını sağlıyorum. 
Makinalarımın aynı ağda olduğundan emin olduktan sonra MITM saldırımızı nasıl başlatacağımıza geçelim: 

Öncelikle uygulamada Bettercap aracını kullanacağız. Bettercap aracımızı açıyoruz,bu araçta help komudunu 
çalıştırdığımızda bütün modülleri görebiliriz.Burada kullanacağımız modüllerin ismi net.probe  ve net.recon 
modülleridir. Bu iki modül ağı dürten, ağa istekler atan, ağımızı taramaya olanak tanıyan modüllerdir. Net.probe 
on yazarak modülümü çalıştırıyorum ve ağın dürtüldüğünü görebiliyorum.Modülümüz istekleri attığı gibi Windows sistemimizin ip adresini buldu ve karşımıza getirdi.

Yukarıda bahsettiğim diğer modül olan net.recon modülü ise net.probe modülünü aktif ettiğimiz için o da kendi 
kendi aktif edilmiş oldu.Şimdi geldik sıradaki aşamaya.MITM Attack gerçekleştirirken yazımın teorik kısmında da bahsettiğim üzere ARP Spoofing yöntemini kullanacağız.Bunun için de bettercap aracımızda arp.spoof modülünü kullanacağız. 


arp.spoof on komuduyla da modülümüzü aktif ettiğimize göre şimdi bu modülün konfigrasyonuna geçelim: 

set arp.spoof targets 10.0.2.15 komudu ile hedefimi belirttim ve arp.spoof on komudu ile saldırımızı başlattık.

Şimdi saldırımızın başladığını kontrol edelim,Windows cihazımıza gidelim ve arp –a komudu ile arp tablosunu 
kontrol edelim:  

Gördüğünüz gibi router MAC adresi ile Kali cihazımın (10.0.2.11) MAC adresi aynı,bu da demek oluyor ki arp
spoofing saldırımız işe yaramış. Şimdi ise MITM Attack ile parola ele geçirme saldırısına geçelim.

MITM Attack İle Parolaları Ele Geçirmek

Hatırlarsanız yaklaşık 3 tane modül kullanmıştık,şimdi bu aşamada yeni bir modül daha kullanacağız : net.sniff 
net.sniff modülümüz  sayesinde artık gelen paketleri dinleyebileceğiz.net.sniff on komuduyla modülümüzü 
çalıştırdığımıza göre web site üzerinden parola ele geçirme örneğimize geçelim.

Ben uygulama yaparken bir http site üzerinde yapacağım (tamamen legal bir şekilde,bu tür eğitimler için yapılmış
bir site üzerinde uygulama yapacağım).Kullanacağım sitenin login paneline gidiyorum ve kullanıcı adı ve şifre 
kısmına giriş bilgilerini giriyorum: 

Ve artık böylece Kali makinamızda bettercap aracımıza geri dönersek net.sniff modülü sayesinde gelen paketleri 
görebiliriz ve yukarılara çıkıp kullanıcı adı ve parola bilgisi içeren pakedi incelersek kullanıcının sahip olduğu giriş
bilgilerine sahip olabiliriz : 

Gördüğünüz gibi username ve password kısmında girdiğimiz kullanıcı adı ve şifre bilgisi ortaya çıktı ve MITM 
Saldırısını başarıyla gerçekleştirdik.

Bu yazımda “Network MITM Attack” konusunu sizleri çok fazla sıkmadan olabildiğince açık bir şekilde anlattım ve
aynı zamanda açıklayıcı,net bir şekilde pratik kısmını da gösterdim.MITM Saldırılarının türlerini ve ne kadar tehlikeli olabileceğini hem teoride hem de pratikte görmüş olduk.

Okuduğunuz için teşekkürler.  

Ben Talha 19 yaşındayım. Adli Bilişim Mühendisliği okuyan ve Siber Güvenlik Mühendisi/Uzmanı olmak isteyen bir öğrenciyim. Red Team,Pentest, Offensive Security alanında çalışıyorum.Yeniliklere ve kendimi geliştirmeye açık birisiyim. Burada öğrendiklerimi ve bildiklerimi yazıya dökerek hem sizleri bilgilendireceğim hem de bilgilerimi tazeleyip bilgilerime bilgi katacağım.