Oltalama Saldırısı Nedir?
Oltalama saldırısı, kötü niyetli kişilerin, kullanıcıların hassas bilgilerini (örneğin, kullanıcı adları, şifreler, kredi kartı bilgileri) ele geçirmek amacıyla, genellikle sahte bir kimlik veya güvenilir bir kurumun kimliğine bürünerek yaptıkları bir sosyal mühendislik saldırısıdır. Bu saldırılar, genellikle e-posta, SMS, telefon görüşmeleri veya sahte web siteleri aracılığıyla gerçekleştirilir. Oltalama saldırılarının temel amacı, kurbanın güvenini kazanarak ondan bilgi almaktır.
Oltalama Saldırısı Türleri
- Spear Phishing: Belirli bir kişiye veya kuruma yönelik, özel olarak hazırlanmış oltalama saldırısıdır. Saldırgan, kurban hakkında önceden bilgi toplar ve daha inandırıcı bir mesaj hazırlayarak hedefine ulaşmaya çalışır.
- Whaling: Büyük balık avı anlamına gelen bu saldırı türü, genellikle üst düzey yöneticileri hedef alır. Finansal bilgiler veya kurumsal sırları ele geçirmeyi amaçlar.
- Clone Phishing: Önceden gönderilmiş ve alıcının güvenini kazanmış bir e-postanın kopyası oluşturularak yapılan saldırıdır. E-postanın içeriği kopyalanır, ancak içindeki bağlantılar kötü amaçlı olanlarla değiştirilir.
- Vishing: Telefon yoluyla yapılan oltalama saldırısıdır. Saldırgan, telefon görüşmesi yaparak kurbanın bilgilerini ele geçirmeye çalışır.
- Smishing: SMS yoluyla yapılan oltalama saldırısıdır. Kurban, sahte bir SMS mesajıyla kandırılarak kişisel bilgilerini paylaşması sağlanır.
Oltalama Saldırısının Adım Adım Yapılışı
1. Hedef Belirleme ve Bilgi Toplama
Saldırgan öncelikle hedefini belirler ve hakkında bilgi toplar. Bu bilgiler, sosyal medya hesapları, iş yerindeki pozisyonu, e-posta adresi gibi kişisel veya kurumsal bilgileri içerebilir. Hedefin güvenilir kaynaklardan geldiğini düşündüğü bilgileri bulmak, saldırının başarılı olma şansını artırır.
2. Sahte Kimlik veya Web Sitesi Oluşturma
Saldırgan, kurbanın güvenini kazanmak için sahte bir kimlik veya web sitesi oluşturur. Bu, genellikle güvenilir bir kurumun veya kişinin taklit edilmesiyle yapılır. Örneğin, bir banka veya sosyal medya platformunun giriş sayfasının birebir kopyası oluşturulabilir.
3. Sahte Mesajın Hazırlanması
Saldırgan, hedefi kandırmak için sahte bir mesaj hazırlar. Bu mesaj, genellikle acil bir durumu veya önemli bir fırsatı içerir ve kurbandan hızlı bir şekilde harekete geçmesini ister. Örneğin, "Hesabınız tehlikede, hemen şifrenizi değiştirin" gibi bir mesaj gönderilebilir.
4. Mesajın Gönderilmesi
Saldırgan, hazırladığı sahte mesajı hedefe gönderir. Bu mesaj, e-posta, SMS, sosyal medya mesajı veya doğrudan telefon görüşmesi yoluyla iletilebilir. Mesajda genellikle, kurbanın sahte bir web sitesine yönlendirilmesi için bir bağlantı bulunur.
5. Kurbanın Yanıltılması ve Bilgilerin Ele Geçirilmesi
Kurban, sahte mesajdaki bağlantıya tıkladığında veya saldırganın talimatlarını yerine getirdiğinde, kişisel bilgilerini paylaşır. Bu bilgiler, sahte bir web sitesine girilen kullanıcı adı ve şifre olabilir veya doğrudan telefon görüşmesi sırasında verilen bilgiler olabilir.
6. Bilgilerin Kötüye Kullanılması
Saldırgan, ele geçirdiği bilgileri kullanarak kurbanın hesaplarına erişir veya finansal bilgilerini kullanarak dolandırıcılık yapar. Ayrıca, ele geçirilen bilgiler başka saldırılarda da kullanılabilir veya karaborsada satılabilir.
Oltalama Saldırılarından Korunma Yolları
- E-postaları ve Mesajları Dikkatlice İnceleyin: Tanımadığınız veya şüpheli görünen e-postaları ve mesajları dikkatlice inceleyin. Gönderenin adresini kontrol edin ve mesajdaki bağlantılara tıklamadan önce üzerine gelerek gerçek URL'yi kontrol edin.
- Güçlü ve Benzersiz Şifreler Kullanın: Her hesap için farklı ve güçlü şifreler kullanın. Şifre yöneticileri, şifrelerinizi güvenli bir şekilde saklamanıza yardımcı olabilir.
- İki Faktörlü Kimlik Doğrulama (2FA) Kullanın: Hesaplarınızı ek bir güvenlik katmanıyla koruyun. 2FA, saldırganın sadece şifrenizi ele geçirmesi durumunda hesabınıza erişmesini zorlaştırır.
- Güvenilir Kaynaklardan Yazılım ve Güncellemeleri İndirin: Yazılımlarınızı ve güncellemelerinizi yalnızca resmi ve güvenilir kaynaklardan indirin. Sahte yazılım ve güncellemeler, cihazınıza zararlı yazılım yükleyebilir.
- Anti-Phishing Araçları Kullanın: Tarayıcılar ve güvenlik yazılımları, oltalama saldırılarına karşı koruma sağlayan anti-phishing araçlarına sahiptir. Bu araçları kullanarak kendinizi koruyabilirsiniz.
- Eğitim ve Farkındalık: Kendinizi ve çevrenizdekileri oltalama saldırıları hakkında bilgilendirin. Farkındalık eğitimleri, çalışanlarınızın ve ailenizin bu tür saldırılara karşı daha dikkatli olmasını sağlar.
Sonuç
Oltalama saldırıları, siber suçluların en yaygın ve etkili saldırı yöntemlerinden biridir. Bu saldırılar, genellikle kullanıcıların güvenini kazanarak kişisel ve finansal bilgilerini ele geçirmeyi amaçlar. Oltalama saldırılarına karşı dikkatli olmak, güçlü şifreler kullanmak, iki faktörlü kimlik doğrulama kullanmak ve farkındalık eğitimleri almak, bu tür saldırılardan korunmanın en etkili yollarıdır. Unutmayın, siber güvenlik kişisel bir sorumluluktur ve herkesin bu konuda bilinçli olması önemlidir.
Oltalama Saldırısında Kullanılan Yazılım ve Programlar
Oltalama saldırıları, çeşitli yazılım ve programlar kullanılarak gerçekleştirilebilir. Bu yazılımlar ve programlar, saldırganın kurbanı kandırmasını ve bilgilerini ele geçirmesini kolaylaştırır. İşte oltalama saldırılarında yaygın olarak kullanılan bazı yazılımlar ve programlar ve bunların nasıl kullanıldığı:
1. E-posta Kimlik Avı Araçları
Phishing Kits (Oltalama Kitleri): Bu kitler, saldırganların sahte web siteleri oluşturmasını ve yönetmesini kolaylaştıran hazır şablonlar ve araçlardır. İnternette kolayca bulunabilen bu kitler, genellikle bir e-ticaret sitesi, banka veya sosyal medya platformunun birebir kopyasını içerir.
Setoolkit (Social Engineering Toolkit): SET, çeşitli sosyal mühendislik saldırıları için kullanılabilecek güçlü bir araçtır. E-posta kimlik avı, web sitesi klonlama, kimlik doğrulama baypası gibi özelliklere sahiptir.
Adım Adım Kullanımı:
- Kurulum: SET, Kali Linux gibi penetrasyon testi dağıtımlarında önceden yüklü gelir. Terminalde
setoolkitkomutuyla çalıştırılır. - Seçim: Ana menüden "Social-Engineering Attacks" ve ardından "Website Attack Vectors" seçilir.
- Yöntem: "Credential Harvester Attack Method" seçilir ve "Site Cloner" opsiyonu kullanılır.
- URL Girişi: Klonlanacak web sitesinin URL'si girilir.
- Başlatma: SET, sahte web sitesini oluşturur ve kurbanın bilgilerini toplar.
- Kurulum: SET, Kali Linux gibi penetrasyon testi dağıtımlarında önceden yüklü gelir. Terminalde
2. E-posta Spoofing Araçları
Email Spoofing Tools: Bu araçlar, saldırganın e-posta gönderen adresini değiştirmesini ve kurbanın bu e-postayı güvenilir bir kaynaktan geldiğine inanmasını sağlar.
Emkei's Mailer: Bir web tabanlı e-posta spoofing aracıdır. Kullanımı oldukça basittir ve sahte e-postalar göndermek için kullanılır.
Adım Adım Kullanımı:
- Web Sitesi Ziyareti: Emkei's Mailer web sitesine gidilir.
- Form Doldurma: Gönderen adı, e-posta adresi, alıcı adresi, konu ve mesaj girilir.
- Gönderim: E-posta, belirtilen alıcıya gönderilir ve kurbanın güvenini kazanmaya çalışılır.
3. Sahte Web Sitesi Oluşturma
Website Cloning Tools: Bu araçlar, meşru web sitelerinin birebir kopyalarını oluşturarak kurbanları kandırmayı amaçlar.
HTTrack: Bu araç, web sitelerini yerel diske kopyalayarak offline versiyonlarını oluşturur. Saldırganlar, bu kopyaları değiştirerek sahte web siteleri oluşturabilirler.
Adım Adım Kullanımı:
- Kurulum: HTTrack, terminal üzerinden
apt-get install httrackkomutuyla kurulabilir. - Klonlama: Terminalde
httrackkomutuyla çalıştırılır ve klonlanacak web sitesinin URL'si girilir. - Değişiklikler: Yerel diskte kopyalanan web sitesi dosyaları üzerinde değişiklikler yapılır (örneğin, form action URL'si değiştirilir).
- Yayınlama: Sahte web sitesi, bir web sunucusu üzerinde barındırılarak kurbanlara sunulur.
- Kurulum: HTTrack, terminal üzerinden
4. URL Kısaltma ve Gizleme Araçları
URL Shorteners: Saldırganlar, sahte web sitelerinin URL'lerini gizlemek için URL kısaltma servislerini kullanır.
Bitly: Popüler bir URL kısaltma servisidir. Saldırganlar, uzun ve karmaşık URL'leri kısa ve güvenilir görünen linklere dönüştürmek için kullanır.
Adım Adım Kullanımı:
- Web Sitesi Ziyareti: Bitly web sitesine gidilir ve hesap oluşturulur.
- URL Kısaltma: Sahte web sitesinin uzun URL'si girilir ve kısaltılır.
- Paylaşım: Kısaltılan URL, kurbanlara e-posta, sosyal medya veya SMS yoluyla gönderilir.
5. Veri Toplama ve İzleme Araçları
Keyloggers: Bu yazılımlar, kurbanın klavye girişlerini kaydederek kullanıcı adı ve şifre gibi bilgileri toplar.
KidLogger: Basit bir keylogger yazılımıdır. Kullanıcıların klavye girişlerini, ekran görüntülerini ve diğer aktivitelerini kaydeder.
Adım Adım Kullanımı:
- Kurulum: KidLogger web sitesinden indirilir ve kurulur.
- Konfigürasyon: Hangi aktivitelerin kaydedileceği belirlenir (örneğin, klavye girişleri, web sitesi aktiviteleri).
- Çalıştırma: Yazılım arka planda çalıştırılır ve kurbanın aktiviteleri izlenir.
- Veri Toplama: Toplanan veriler belirli aralıklarla kontrol edilerek saldırgan tarafından analiz edilir.
6. Sosyal Mühendislik Araçları
Social Engineering Automation Tools: Bu araçlar, saldırganın sosyal mühendislik saldırılarını otomatikleştirmesine ve yönetmesine yardımcı olur.
Maltego: Bilgi toplama ve analiz için kullanılan güçlü bir araçtır. Saldırganlar, hedefleri hakkında detaylı bilgi toplamak ve sosyal mühendislik saldırılarını planlamak için kullanabilirler.
Adım Adım Kullanımı:
- Kurulum: Maltego, resmi web sitesinden indirilir ve kurulur.
- Bilgi Toplama: Hedef hakkında bilgi toplanır (örneğin, sosyal medya hesapları, e-posta adresleri).
- Analiz: Toplanan bilgiler analiz edilerek saldırı senaryoları oluşturulur.
- Planlama: Saldırılar, topladıkları bilgiler ışığında planlanır ve yürütülür.
Sonuç
Oltalama saldırıları, çeşitli yazılımlar ve programlar kullanılarak gerçekleştirilebilir. Saldırganlar, sahte e-postalar ve web siteleri oluşturmak, kurbanların güvenini kazanmak ve hassas bilgilerini ele geçirmek için bu araçları kullanır. Bu yazılımlar ve programlar, saldırıların planlanması ve yürütülmesi aşamasında önemli rol oynar. Oltalama saldırılarına karşı korunmak için kullanıcıların bilinçli olması, güçlü şifreler kullanması, iki faktörlü kimlik doğrulama uygulamaları ve güvenilir anti-phishing araçları kullanması önemlidir.
Kali Linux ve Oltalama Saldırıları
Kali Linux, siber güvenlik uzmanları ve etik hackerlar tarafından kullanılan, penetrasyon testi ve güvenlik denetimleri için tasarlanmış güçlü bir Linux dağıtımıdır. İçinde barındırdığı birçok araç sayesinde, oltalama saldırıları da dahil olmak üzere çeşitli siber saldırı türlerini gerçekleştirmek mümkündür. İşte Kali Linux kullanılarak gerçekleştirilebilecek oltalama saldırıları ve bu saldırılarda kullanılan araçlar:
1. Social Engineering Toolkit (SET)
SET, sosyal mühendislik saldırıları gerçekleştirmek için kullanılan güçlü bir araçtır. SET ile e-posta kimlik avı, web sitesi klonlama, kimlik doğrulama baypası gibi çeşitli saldırılar yapılabilir.
Adım Adım SET Kullanımı:
- Kurulum: Kali Linux terminalini açın ve
setoolkitkomutunu girin. SET zaten önceden yüklü gelecektir.bashsetoolkit - Menü Seçimi: Ana menüde "Social-Engineering Attacks" seçeneğini seçin.
- Saldırı Vektörü: "Website Attack Vectors" seçeneğini seçin.
- Saldırı Yöntemi: "Credential Harvester Attack Method" seçeneğini seçin.
- Site Klonlama: "Site Cloner" seçeneğini seçin.
- Hedef URL Girişi: Klonlamak istediğiniz web sitesinin URL'sini girin.
- Başlatma: SET, sahte web sitesini oluşturur ve kullanıcıların bilgilerini toplar.
2. Spear Phishing E-posta Gönderimi
SET ile hedef odaklı (spear phishing) e-posta göndermek mümkündür. Bu yöntemde, belirli bir kişiye veya kuruma yönelik sahte e-postalar hazırlanır ve gönderilir.
Adım Adım Spear Phishing E-posta Gönderimi:
- Kurulum: Kali Linux terminalini açın ve
setoolkitkomutunu girin.bashsetoolkit - Menü Seçimi: Ana menüde "Social-Engineering Attacks" seçeneğini seçin.
- Saldırı Vektörü: "Email Attack Vectors" seçeneğini seçin.
- Saldırı Türü: "Spear-Phishing Attack" seçeneğini seçin.
- Şablon Seçimi: Kullanmak istediğiniz e-posta şablonunu seçin veya kendi şablonunuzu oluşturun.
- Bilgi Girişi: Gönderen adı, e-posta adresi ve hedef e-posta adresi gibi bilgileri girin.
- E-posta Gönderimi: E-postayı gönderin ve kurbanın bilgilerini toplamak için bekleyin.
3. DNS Spoofing ile Oltalama
DNS spoofing, kullanıcıları sahte web sitelerine yönlendirmek için kullanılan bir saldırı yöntemidir. Bu saldırıda, kullanıcıların DNS istekleri manipüle edilerek sahte bir web sitesine yönlendirilirler.
Adım Adım DNS Spoofing Kullanımı:
- Ettercap Kurulumu: Kali Linux terminalini açın ve
ettercapkomutunu girin.bashettercap -G - Ağ Taraması: Ettercap GUI arayüzünde, ağda bulunan cihazları tarayın.
- Hedef Belirleme: Hedef cihazları belirleyin ve seçin.
- DNS Spoofing: Ettercap menüsünden "Plugins" ve ardından "dns_spoof" seçeneğini seçin.
- Sahte Web Sitesi Oluşturma: Hedeflenen domain için sahte bir IP adresi belirleyin ve kullanıcıların bu IP adresine yönlendirilmesini sağlayın.
- Bilgi Toplama: Kullanıcılar sahte web sitesine yönlendirildiğinde, girmiş oldukları bilgileri toplayın.
4. BeEF (Browser Exploitation Framework)
BeEF, web tarayıcılarının güvenlik açıklarını hedef alan bir saldırı aracıdır. Kullanıcıların tarayıcılarına kötü amaçlı JavaScript kodları enjekte edilerek çeşitli saldırılar gerçekleştirilir.
Adım Adım BeEF Kullanımı:
- BeEF Kurulumu: Kali Linux terminalini açın ve
beef-xsskomutunu girin.bashbeef-xss - Web Arayüzü: Web tarayıcınızı açın ve BeEF arayüzüne erişmek için
http://localhost:3000/ui/paneladresine gidin. - Giriş Yapma: Varsayılan kullanıcı adı ve şifre ile giriş yapın (kullanıcı adı:
beef, şifre:beef). - Hooking: Hedef tarayıcıyı "hook" etmek için kötü amaçlı bir JavaScript kodu oluşturun ve bu kodu hedef web sitesine yerleştirin.
- Saldırılar: Hook edilen tarayıcı üzerinde çeşitli saldırılar gerçekleştirin (örneğin, kimlik avı formları oluşturma, oturum çalma).
5. Wifiphisher ile Wi-Fi Oltalama
Wifiphisher, Wi-Fi ağlarını hedef alan bir oltalama aracıdır. Bu araç ile sahte Wi-Fi ağları oluşturularak kullanıcıların bilgileri ele geçirilebilir.
Adım Adım Wifiphisher Kullanımı:
- Wifiphisher Kurulumu: Kali Linux terminalini açın ve
wifiphisherkomutunu girin.bashwifiphisher - Ağ Taraması: Wifiphisher, çevredeki Wi-Fi ağlarını tarar ve listeler.
- Hedef Belirleme: Hedef Wi-Fi ağını seçin.
- Sahte Erişim Noktası: Wifiphisher, seçilen Wi-Fi ağı ile aynı adı taşıyan sahte bir erişim noktası oluşturur.
- Kullanıcı Yönlendirme: Kurbanlar, sahte erişim noktasına bağlandıklarında kimlik avı sayfasına yönlendirilir.
- Bilgi Toplama: Kurbanlar kimlik avı sayfasında bilgilerini girdiğinde, bu bilgiler saldırgan tarafından ele geçirilir.
6. Hydra ile Brute Force Saldırısı
Hydra, çevrimiçi hizmetlere karşı brute force saldırıları gerçekleştiren bir araçtır. Kullanıcı adı ve şifre kombinasyonları denenerek hedef hesapların ele geçirilmesi amaçlanır.
Adım Adım Hydra Kullanımı:
- Hydra Kurulumu: Kali Linux terminalini açın ve
hydrakomutunu girin.bashhydra -l kullanıcı_adı -P şifre_listesi.txt hedef_ip -V - Hedef Belirleme: Brute force saldırısı yapmak istediğiniz hizmetin (örneğin, SSH, FTP) IP adresini belirleyin.
- Kullanıcı Adı ve Şifre Listesi: Kullanıcı adı ve denenecek şifrelerin bulunduğu bir liste oluşturun.
- Saldırıyı Başlatma: Hydra komutunu kullanarak brute force saldırısını başlatın.
- Sonuçları İnceleme: Hydra, başarılı giriş denemelerini ve ele geçirilen hesap bilgilerini raporlar.
Sonuç
Kali Linux, oltalama saldırıları ve diğer siber saldırı türlerini gerçekleştirmek için geniş bir araç yelpazesi sunar. Bu araçlar, sahte e-postalar göndermekten sahte web siteleri oluşturmaya, DNS spoofing yapmaktan Wi-Fi ağlarını hedef almaya kadar çeşitli saldırı yöntemlerini içerir. Kullanıcıların bu tür saldırılardan korunmak için güvenlik farkındalığını artırması, güçlü ve benzersiz şifreler kullanması, iki faktörlü kimlik doğrulama kullanması ve güvenilir anti-phishing araçları kullanması önemlidir. Siber güvenlik, kişisel ve kurumsal bilgi güvenliğinin sağlanması açısından kritik bir öneme sahiptir.
.jpg)