Resimleri görmek için giriş yapmanız gerekmektedir.
Man-in-the-middle attack ( Türkçe: Aradaki adam saldırısı veya Ortadaki adam saldırısı), saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir. İlkesel olarak hedefinde kendi IP'si olmayan bir paketi alan makinelerin, bu paketlerle ilgili herhangi bir işlem yapmamaları gerekir. Ancak istenirse bu paketlere müdahale edebilir ya da içeriğini öğrenebilirler. Aradaki adam saldırısı ağ üzerindeki paketleri yakalayarak manipüle etmek olarak özetlenebilir.
Bu saldırı OSI katmanının 2. seviyesinde MAC adreslerinin haberleşmesi için kullanılan ARP ( Address Resolution Protokolünün zaafiyetinden faydalanılarak yapılmaktadır. ARP Spoof yöntemi ile yapılır. Saldırgan network veya WI-FI ağınıza bağlanarak Gateway ile kurban olarak belirlediği bilgisayar arasına girer ve sürekli olarak ARP saldırısı ile networkteki gateway benim diye yayın yapar. Bu yayın sonucunda kurbanın bilgisayarı gataway olarak saldırganın bilgisayarını kullanır. Bu işlem sırasında kurban hiçbirşey olmamış gibi internet bağlantısına devam eder fakat bilgisayarı ile iletişim kurduğu tüm siteler artık filtrelenmektedir.
MITM saldırısına bir örnek aktif gizli dinlemedir, saldırgan kurbanlarla bağımsız bağlantılar kurar ve aralarındaki mesajları, aslında tüm konuşma kurbanlar arasında doğrudan gizli bir bağlantı üzerinden gerçekleşiyormuş gibi iletir. Saldırgan, iki kurban arasında geçen tüm ilgili mesajları engelleyebilmeli ve yenilerini enjekte edebilmelidir.Bunu yapmak çoğu durumda basittir; örneğin, şifrelenmemiş bir kablosuz erişim noktasının (Wi-Fi ) erişim menzilindeki bir saldırgan, kendisini ortadaki bir adam olarak ekleyebilir.
Karşılıklı kimlik doğrulamayı atlamayı veya eksikliğinden faydalanmayı amaçlayan bir saldırı olan MITM saldırısı ancak araya giren saldırgan her bir uç noktanın diğer uçtan beklentisini karşılayabilirse başarılı olabilir. Çoğu şifreleme protokolü, MITM saldırılarını önlemek için özel olarak bir tür uç nokta kimlik doğrulaması içerir. Örneğin, TLS, karşılıklı güvenilen bir sertifika otoritesi kullanarak taraflardan birini veya her ikisini de doğrulayabilir.
Peki bu yöntem ile saldırgan neler öğrenebilir ?
Bütün trafiğinizi izleyerek girdiğiniz tüm sitelere gönderilen POST edilen Kullanıcı Adı ve Şifre bilgilerini açık olarak görebilir. SSL kullanıyor olsanız dahi SSLstrip ile sizi HTTP trafiğine yönlendirebilir. Clear Text girilen tüm bilgilerinizi görebilir. Örneğin FTP server bağlantınızda kullandığınız şifreler gibi. Kısaca size ait birçok bilgi bu yöntem ile çalabilir.
Resimleri görmek için giriş yapmanız gerekmektedir.
Kablosuz ağınıza güçlü bir şifre koyun
Birçok kullanıcı kablosuz ağına hızlıca erişmek için basit şifreler kullanmaktadır. WPA/WPA2 şifreleme yöntemi kullanılarak Alfanumerik ve mümkün ise !#&% gibi karakterler kullanarak şifrenizi güçlendiriniz. Yeni nesil modemlerde kullanılan WPS otomatik şifre tanımlama sisteminin kapalı olduğundan emin olun.
Fazladan güvenlik için kablosuz ağınıza mac filitreleme yapabilirsiniz
Yapabiliyorsanız sadece ağınıza bağlanan cihazların MAC ( Media Access Control ) ID lerini modem veya router cihazınıza girin. Bu farklı donanımların ağınıza bağlanmasını zorlaştıracaktır.
Bilmediğiniz/Güvenmediğiniz kablosuz ağlara bağlanmayı
Bilmediğiniz ve güvenmediğiniz WI-FI ağlarına bağlanmayınız. Şifresiz ağlardan ise kesinlikle uzak durunuz.
HTTPS kullandığınıza emin olun
Bir web sitesine giriş yaptığınızda google.com, facebook.com gibi HTTPS ile şifrelendiğini kontrol etmeyi alışkanlık haline getirin. Bankalarda işlem yaparken Browser’ınızın üstündeki yeşil anahtarı görmeden işlem yapmayınız.
Resimleri görmek için giriş yapmanız gerekmektedir.
Resimleri görmek için giriş yapmanız gerekmektedir.
Resimleri görmek için giriş yapmanız gerekmektedir.
Fire Fox
Google Chrome
Microsoft Edge ( Windows 10 ile Explorer Edge olarak yenilenmiştir. )
İnternet Explorer
Ben bunların içerisinde firefox’u öneriyorum. Bunun nedeni Yapmış olduğum MITM testerinde SSLstrip ile aldatılamayan tek browser olmasıdır. Diğer tüm browserlar MITM saldırısı altındayken HTTPS bir siteyi HTTP görürken Fire Fox HTTPS olarak devam etmekte ve dolayısı ile saldırgana clear test okunabilen bir bilgi göndermemektedir.
Linkleri görebilmek için kayıt olmanız gerekmektedir
-
Linkleri görebilmek için kayıt olmanız gerekmektedir