Adversary-in-the-Middle (AiTM): MFA Atlatma Teknikleri

DataNomad

Yüzbaşı
Katılım
24 Kasım 2025
Mesajlar
310
Reaksiyon puanı
0
Adversary-in-the-Middle (AiTM) saldırıları, çok faktörlü kimlik doğrulama (MFA) sistemlerinin güvenliğini tehdit eden ciddi bir sorundur. Bu saldırı türü, kullanıcı ile kimlik doğrulama sunucusu arasında gizlice yer alan bir saldırgan tarafından gerçekleştirilir. Burada kullanılan tekniklerden biri, oturum çerezlerinin çalınmasıdır. Saldırgan, kullanıcıdan kimlik bilgilerini ve MFA kodunu almak için sahte bir oturum açma sayfası oluşturur; bu sayede, kullanıcı gerçek bir oturum açma sürecinde gibi hisseder. Aslında, bu tür bir sahtekarlık yapıldığında, kullanıcıdan alınan bilgilerle saldırgan doğrudan hedef sisteme erişebilir.

Saldırının temelinde, HTTPS trafiğinin dinlenmesi ve değiştirilmesi yatmaktadır. HTTPS, iletişimin şifrelenmesini sağlar, ancak saldırgan, kullanıcının tarayıcısında bir proxy veya benzeri bir aracı ile bağlantıyı ele geçirebilir. Bu durumda, saldırgan, kullanıcının kimlik bilgilerini ve MFA kodunu toplamak için sahte bir form oluşturur. Kullanıcı bu forma bilgilerini girdiğinde, saldırgan bu bilgileri yakalar ve ardından gerçek sistemde oturum açmak için kullanır. Örneğin, bir phishing e-postası aracılığıyla kullanıcıyı sahte bir siteye yönlendirmek oldukça yaygındır; bu sitenin arka planda gerçeğiyle aynı API çağrılarını yapması, kullanıcıyı yanıltmak için etkilidir.

Güvenlik açığına neden olan bir diğer etmen, MFA sistemlerinin bazen zayıf konfigüre edilmesidir. Özellikle SMS doğrulama yöntemleri, saldırganların bu tür saldırılara karşı daha savunmasız oldukları durumlar yaratabilir. Bir SIM değiştirme saldırısı sonucu, saldırganın kurbanın telefonuna gelen MFA kodlarını alması oldukça kolay hale gelir. Bu durumda, kullanıcı güvenliğini sağlamak için daha güvenli MFA yöntemleri, örneğin uygulama tabanlı kodlar veya donanım anahtarları gibi alternatifler kullanılmalıdır. Bu yöntemler, saldırganların erişim sağlamasını büyük ölçüde zorlaştırırken, kullanıcı deneyimini de geliştirebilir.

Aynı zamanda, istemci tarafında güvenlik önlemleri almak kritik bir aşamadır. Tarayıcı eklentileri veya güvenlik yazılımları kullanarak, kullanıcının şüpheli bağlantılara erişimini sınırlamak, bu tür saldırılara karşı etkili bir koruma sağlar. Örneğin, tarayıcı tabanlı güvenlik araçları, kullanıcıyı phishing sitelerine karşı uyararak, olası bir AiTM saldırısının önüne geçebilir. Bununla birlikte, kullanıcıların kendi dikkatlerini artırmaları ve her zaman URL’leri kontrol etmeleri gerektiği unutulmamalıdır; çünkü sahte siteler genellikle benzer görünümlerle kullanıcıları yanıltır.

Bir diğer önemli detay, oturum sürelerinin yönetimidir. Sistem yöneticileri, kullanıcı oturumlarının süresini kısıtlayarak, bir saldırganın elde ettiği oturum çerezi ile ne kadar süre boyunca sisteme erişim sağlanabileceğini azaltabilir. Örneğin, belirli bir süre boyunca işlem yapılmadığında otomatik olarak oturumu kapatmak, potansiyel bir AiTM saldırısının etkisini büyük ölçüde sınırlayabilir. Ayrıca, kimlik doğrulama süreçlerinin düzenli olarak gözden geçirilmesi ve güncellenmesi, güvenlik açıklarının en aza indirilmesine yardımcı olur.

Son olarak, kullanıcı eğitiminin önemi göz ardı edilmemelidir. Kullanıcılara, kimlik bilgilerini paylaşmamaları ve şüpheli bağlantılara tıklamamaları gerektiği sıkça hatırlatılmalıdır. Bu, AiTM saldırılarına karşı alınabilecek en etkili önlemlerden biridir. Kullanıcıların, sosyal mühendislik taktiklerine karşı bilinçlendirilmesi, bir organizasyonun genel güvenlik duruşunu güçlendirecektir. Bu tür bir eğitim, kullanıcıların güvenlik alışkanlıklarını geliştirmesine yardımcı olurken, aynı zamanda olası saldırılara karşı direncin artırılmasına da katkı sağlar...
 
Geri
Üst Alt