Man-In-The-Middle. Araya girmek. Dinlemek. Yönlendirmek. Değiştirmek. Ama bazen… Saldırgan aynaya bakarsa, zehirlediği trafik kendisine döner. Ve sistem, saldırganı değil; kullanıcıyı çökertir.
MITM Nedir? Teknik Tanımın Ötesinde Ne Anlama Gelir?
MITM saldırısı, iki sistem arasındaki iletişime gizlice girerek:
- Veriyi izlemek
- Veriyi değiştirmek
- Yanlış veri göndermek
- Oturum çalmak
amaçlarıyla yapılır. En yaygın yöntemlerden biri: ARP Poisoning. Yani, ağdaki cihazlara yanlış yönlendirme göndererek kendini ağ geçidi gibi tanıtmak. Ancak bu zehir, dikkatli verilmezse… sistemi değil seni etkiler.
Kendi Trafiğini Zehirlemek Ne Demektir?
Simülasyon yaparken birçok kişi şu hatayı yapar:
- Kendi bilgisayarını ağdaki hedef olarak tanımlar
- MITM saldırısını başlatır
- Ancak hedef IP kendi makinesidir
Yani sen, kendi ARP tablonu bozarsın. Tarayıcılar, işletim sistemi, DNS önbelleği… Hepsi kendi paketini çözememeye başlar. Ve sen saldırı testi yaptığını sanarken, sistemin sana saldırmaya başlar.
Bu Hatanın Teknik Sonuçları Nelerdir?
- İnternete bağlantı kaybı
- Yönlendirme döngüsü nedeniyle paket çakışmaları
- Tarayıcı hataları (ERR_CONNECTION_RESET)
- Yerel DNS çözümlenememe
- Proxy sunucusu gibi davranan cihazın kendini bloke etmesi
- Wi-Fi bağlantısının çökmesi
Hatta bazı durumlarda:
- Gateway olarak kendini atayan makine, gateway’in ta kendisi olur
- SSL sertifika çakışmaları tarayıcıyı devre dışı bırakır
- Bazı antivirüs sistemleri seni zararlı olarak işaretler
Gerçek Bir Vaka: Zehirle ve Yut
Bir öğrenci, ettercap ile MITM saldırısı simülasyonu yapmak istedi. Kurban IP olarak 192.168.1.5 yazdı. Ama o IP kendi bilgisayarıydı. Ettercap çalıştı. 5 saniye içinde internet bağlantısı kesildi. Tarayıcı çöktü. VPN bağlantısı düştü. Hatta local ağdaki cihazlar da ona cevap vermemeye başladı. Çünkü kendi makinesini hedefledi. Ve sistem, loop’a girdi.
Doğru MITM Simülasyonu İçin Ne Yapılmalı?
- Sanal ağ ortamı kur (örneğin VirtualBox içinde iki Ubuntu makinesi)
- Saldırgan ve kurban cihazlar farklı olmalı
- Gerçek trafiğe değil, test trafiğine yönel
- DNS spoof testlerini dummy domainlerle yap
- SSL Strip gibi araçlarda sandbox ortamı kullan
Ve en önemlisi: Hedef IP adresi kendi cihazın olmasın. Kendi gateway adresin olmasın. Yani zehri dışarı ver, içine değil.
Etik Sınır: Kendi Ağına Bile Saygı Göster
“Benim ağım, benim bilgisayarım. Ne yaparsam yaparım” düşüncesi yanlıştır. Çünkü bozulmuş bir ağ yalnızca seni değil, aynı modem üzerinden bağlı tüm cihazları etkiler. Evdeki smart TV, annenin telefonu, kardeşinin tableti… Onlar sistemin değil, kullanıcıdır. Ve bir hacker, kullanıcıya zarar vermez. Bilgiyle sistemi çözer ama sistemi çökertmez.
MITM Simülasyonu Güç Gösterisi Değil, Sistemle Dans Etmektir
Ağ trafiğini izlemek değil, anlamak ustalıktır. Ama zehirlediğin trafik sana geri dönerse, test değil sabotaj olur. Kendine saldıran bir sistem... bir şey öğretmez. Sadece seni susturur.
O yüzden hedefini doğru belirle. Test et ama test ettiğin yere saygı duy. Yoksa trafik senden geçmeden önce, seni yok eder.