Ortadaki Adam Saldırısının Teknik Yönden İncelenmesi


Creative Commons License

Acar S., Zoray M. T.

VII. Uluslararası TURKCESS Eğitim ve Sosyal Bilimler Kongresi, Girne, Kıbrıs (Kktc), 1 - 03 Eylül 2021, ss.278

  • Yayın Türü: Bildiri / Özet Bildiri
  • Basıldığı Şehir: Girne
  • Basıldığı Ülke: Kıbrıs (Kktc)
  • Sayfa Sayıları: ss.278
  • Gazi Üniversitesi Adresli: Evet

Özet

Günümüzde gelişen teknolojik alt yapı sistemleri ve internet sayesinde dijital ortamda geçirilen vakit artmakta ve iş yükü bu alanda artış göstermektedir. E-ticaret siteleri, sosyal medya platformları, bankacılık hizmetleri, uzaktan eğitim ve video konferans gibi sistemlerde saklanan kullanıcı bilgileri, kayıtları ve kişisel bilgiler gibi değerli veriler, kötü amaçlı kişiler için hedef haline gelmektedir. Bu özel verilere ulaşmak, sistemleri engellemek ya da bozmak için siber saldırılar düzenlenmektedir. Bu saldırılar kişilere, kurum ve kuruluşlara büyük ölçüde zarar verebilmektedir. Saldırganlar hedeflemiş olduğu kaynağı ele geçirmek için hedef sisteme zararlı yazılımlar ve virüsler göndererek veya internet ağlarına sızarak saldırılar gerçekleştirmektedirler.Son zamanlarda popüler olan saldırı türlerinden biride ortadaki adam (Man-in-the-middle attack, MITM) saldırısıdır. MITM, saldırganın saldırıya maruz kalan kullanıcı ve kaynağın iletişim ağına gizlice sızarak iletileri okuduğu ve değiştirdiği saldırı biçimidir. Bu saldırıda kritik durum kullanıcının ortadaki adamdan haberi olmamasıdır. Kullanıcı doğrudan ağa bağlı olduğunu zannetmektedir fakat ağ trafiği ortadaki adam üzerinden geçmektedir. Bu sayede ortadaki adam kullanıcının bütün ağ verilerini, oturum açma bilgilerini ve kişisel birçok verisine ulaşabilmekte hatta değiştirebilmektedir. Kullanıcı, ağ ile bağlantı kurmaya çalıştığında, kullanıcı cihazının bilgilerini içeren paketleri ağa gönderir. Ağ şifrelenmiş bağlantı anahtarını ve kullanıcı cihaz adresini içeren dijital bir sertifika oluşturur. Bağlantı başlatma sırasında geçirilen sertifika güvensiz olduğundan saldırgan dijital sertifikaya kolayca erişebilir ve hatta sertifikanın onayını kullanıcıya bırakarak sertifikadaki bilgileri değiştirebilir. Birçok kullanıcı sahte ve kopya sertifikanın nerede olduğunu bilemez ve bunlara karşılık gelen saldırıları engelleyecek yeterli bilgiye sahip değildir. Bundan dolayı sertifikayı kabul eder ve güvenli olmayan ağ bağlantısına izin vererek saldırganın saldırıyı gerçekleştirmesine yol açar.MITM saldırısının ARP önbellek zehirlenmesi, DNS sahtekârlığı, DHCP aldatma, Port çalma ve STP yönetimi gibi birçok çeşidi bulunmaktadır. Saldırı sonucunda ortaya çıkacak büyük zararları engellemek için saldırı çeşitlerini bilmek şahıslar, firmalar, kurum ve kuruluşlar için önem arz etmektedir. Bu çalışmada MITM saldırı çeşitleri teknik yönden incelenecek ve MITM saldırılarının kişi, kurum ve kuruluşlar açısından doğurabileceği muhtemel etkileri açıklanacaktır.