Research Article
BibTex RIS Cite

Ortadaki Adam Saldırısı (MITM)

Year 2022, Issue: 42, 100 - 107, 31.10.2022
https://doi.org/10.31590/ejosat.1187984

Abstract

Yaşadığımız çağın en hayati kaynağının bilgi olduğunu herkes kabul etmiştir. Bilgi her geçen gün daha fazla güç faktörü olarak hissedilirken, düşünme ve algılama biçimlerimizde, araştırma yöntemlerimizde ve yaşam tarzlarımızda büyük değişiklikler meydana gelmektedir. Bu bağlamda özellikle son yıllarda siber tehditlerin önemi ortaya çıkmakta ve bu tehditlerden korumanın yolları tartışma konusudur. Ortadaki Adam Saldırısı (Man in The Middle MITM), aynı ağda bulunan bir kişisel bilgisayar ile saldırganın etkileşiminden başka bir deyişle, kişisel bilgisayar ile bilgisayar ağı arasına saldırganın girmesi sonucu ortaya çıkan durumdur. Saldırgan, kişisel bilgisayarın ağ bağlantısı ile arasına girerek, kişisel bilgisayarın tüm ağ trafiğinin kendi üzerinde akmasını sağlayarak tüm bilgileri anında yakalamasına ve değiştirmesine izin verdiği için ağ güvenliği için önemli bir tehdit oluşturur. Bu süreçte mağdur (kişisel bilgisayar) hiçbir şey olmamış gibi internete işlem yapmaya devam eder ancak kişisel bilgisayar ile bağlı olduğu tüm siteler ve sistemler artık saldırgan tarafında izlenebilir ve görünür durumdadır. Bu saldırı, saldırganın tüm konuşmayı kontrol ettiği bir gizli dinleme biçimidir.
Bu çalışmada, sistem ya da bir başka deyişle ağ yöneticisi olarak, söz konusu atakların bilgisayar ağında akıllı yönetilebilir anahtar cihazlar kullanarak ve gerekli düzenlemeleri yaparak ağ güvenliğini tam olarak sağlanması garanti altına alınmıştır.

References

  • Hekim, H. (2015). Oltalama (Phishing) Saldirilari. Retrieved from academia: http://www.academia.edu/35136881/Oltalama_Phishing_Saldirilari
  • Hugo, E. (2016, March 28). Performing Man-In-The-Middle Attack with ARPSpoof. Retrieved frommyhackingjournal.blogspot: http://myhackingjournal.blogspot.com/2016/03/performing-manin-middle-attack-with-arpspoof.html
  • Infosec Kılavuzu: Ortadaki Adam Saldırılarına Karşı Savunma, (2017).
  • Man-in-the-Middle (MITM) Attacks. (2018). Retrieved from rapid7: https://www.rapid7.com/fundamentals/man-in-the-middle-attacks/
  • Ramadhan, F. B. (2018). Kali Linux: Social Engineering Toolkit. Retrieved from linuxhint
  • Rangwala, S. (2015). Fake Website with DNS Spoofing in Kali Linux. Retrieved from linuxhacking-guide.blogspot: http://linux-hacking-guide.blogspot.com/2015/05/fake-website-withdns-spoofing-in-kali.html
  • Rouse, M., & Cobb, M. (2015). Man-in-the-middle attack (MitM). Retrieved from internetofthingsagenda.techtarget: https://internetofthingsagenda.techtarget.com/definition/man-in-the-middle-attack-MitM
  • Sultana, N., Chilamkurti, N., Peng, W., & Alhadad, R. (2018). Survey on SDN based network intrusion detection system using machine learning approaches. Peer-to-Peer Networking and Applications.
  • Tanenbaum, Andrew S.,(2003). Computer Networks”ü, 4th ed, Prentice-Hall, Inc., New Jersey
  • Tanmay. (2013). How to defend yourself against MITM or Man-in-the-middle attack. Retrieved from thewindowsclub: http://www.thewindowsclub.com/man-in-the-middle-attack
  • Toward More Resilient Cyber Infrastructure: A Practical Approach, (2016).
  • Yüksel, M. ve Öztürk, N. (2017). SIP Saldırıları ve Güvenlik Yöntemleri BİLİŞİM Teknolojileri Dergisi, 10(3).

Man-In-The-Middle Attack

Year 2022, Issue: 42, 100 - 107, 31.10.2022
https://doi.org/10.31590/ejosat.1187984

Abstract

Everyone has accepted that the most vital resource of our age is information. As information is felt more and more as a power factor, great changes are taking place in our ways of thinking and perceiving, our research methods and our lifestyles. In this context, the importance of cyber threats has emerged especially in recent years and the ways to protect these threats are a matter of discussion. MITM attacks pose a significant threat to network security as they interrupt communication between two systems and allow an attacker to instantly capture and manipulate critical information. In this process, the victim continues to connect to the internet as if nothing has happened, but all the sites you are connected to with the computer are now visible. This attack is a form of eavesdropping in which the attacker controls all speech.
In this study, as the system, or in other words, the network administrator, it is ensured that the network security is fully ensured by using smart manageable switch devices in the computer network of the said attacks and making the necessary arrangements.

References

  • Hekim, H. (2015). Oltalama (Phishing) Saldirilari. Retrieved from academia: http://www.academia.edu/35136881/Oltalama_Phishing_Saldirilari
  • Hugo, E. (2016, March 28). Performing Man-In-The-Middle Attack with ARPSpoof. Retrieved frommyhackingjournal.blogspot: http://myhackingjournal.blogspot.com/2016/03/performing-manin-middle-attack-with-arpspoof.html
  • Infosec Kılavuzu: Ortadaki Adam Saldırılarına Karşı Savunma, (2017).
  • Man-in-the-Middle (MITM) Attacks. (2018). Retrieved from rapid7: https://www.rapid7.com/fundamentals/man-in-the-middle-attacks/
  • Ramadhan, F. B. (2018). Kali Linux: Social Engineering Toolkit. Retrieved from linuxhint
  • Rangwala, S. (2015). Fake Website with DNS Spoofing in Kali Linux. Retrieved from linuxhacking-guide.blogspot: http://linux-hacking-guide.blogspot.com/2015/05/fake-website-withdns-spoofing-in-kali.html
  • Rouse, M., & Cobb, M. (2015). Man-in-the-middle attack (MitM). Retrieved from internetofthingsagenda.techtarget: https://internetofthingsagenda.techtarget.com/definition/man-in-the-middle-attack-MitM
  • Sultana, N., Chilamkurti, N., Peng, W., & Alhadad, R. (2018). Survey on SDN based network intrusion detection system using machine learning approaches. Peer-to-Peer Networking and Applications.
  • Tanenbaum, Andrew S.,(2003). Computer Networks”ü, 4th ed, Prentice-Hall, Inc., New Jersey
  • Tanmay. (2013). How to defend yourself against MITM or Man-in-the-middle attack. Retrieved from thewindowsclub: http://www.thewindowsclub.com/man-in-the-middle-attack
  • Toward More Resilient Cyber Infrastructure: A Practical Approach, (2016).
  • Yüksel, M. ve Öztürk, N. (2017). SIP Saldırıları ve Güvenlik Yöntemleri BİLİŞİM Teknolojileri Dergisi, 10(3).
There are 12 citations in total.

Details

Primary Language Turkish
Subjects Engineering
Journal Section Articles
Authors

Salih Zafer Dicle 0000-0002-6689-7987

Early Pub Date October 25, 2022
Publication Date October 31, 2022
Published in Issue Year 2022 Issue: 42

Cite

APA Dicle, S. Z. (2022). Ortadaki Adam Saldırısı (MITM). Avrupa Bilim Ve Teknoloji Dergisi(42), 100-107. https://doi.org/10.31590/ejosat.1187984