🛡️Uçtan Uca Güvenli Haberleşme: Tehditler ve Kendimizi Nasıl Koruruz?

Günümüzde dijital dünyada attığımız her adım veri üretmemize neden oluyor. Kullandığımız mesajlaşma uygulamaları, e-posta servisleri, çevrim içi bankacılık işlemleri ve hatta basit bir arama motoru sorgusu… Tüm bu iletişim trafiğinin güvenliğini nasıl sağlıyoruz?

İşte burada “uçtan uca şifreleme (End-to-End Encryption – E2EE)” devreye giriyor

Uçtan Uca Haberleşme Nedir?

Uçtan uca şifreleme, verinin sadece gönderici ve alıcı arasında şifrelenerek iletildiği bir sistemdir. Yani, aradaki sunucular veya ağ dinleyicileri bu veriye ulaşamaz. WhatsApp, Signal ve ProtonMail gibi uygulamalar bu sistemi kullanır.

Bu sistem sayesinde, servis sağlayıcılar, hackerlar hatta devlet kurumları dahi araya girseler bile, verinin içeriğini göremez.

Tehditler Nereden Geliyor?

Uçtan uca güvenliğin sağlanması ne kadar önemliyse, onu tehdit eden unsurlar da bir o kadar yaygın. Araştırmalarımda sıkça karşıma çıkan saldırı türleri şunlar:

 

1️⃣ Man-in-the-Middle (MITM):

Saldırgan, iki tarafın arasına gizlice girerek veri dinler veya değiştirir. Özellikle kamusal Wi-Fi ağlarında büyük risktir.

✅ Çözüm: Sertifika doğrulaması, HTTPS zorlaması ve VPN kullanımı.

2️⃣ Sniffing (Paket Dinleme):

Ağ trafiğini pasif olarak izleyerek kullanıcıların verilerine ulaşmak mümkün. Bizzat yaptığım bir denemede, Bettercap ve Wireshark ile DNS isteklerinden hedef cihazın WhatsApp ve OpenAI gibi hizmetlere eriştiğini görebildim.

✅ Çözüm: TLS/HTTPS kullanmak, paketleri şifrelemek.

3️⃣ Replay Attack:

Daha önce yakalanan geçerli veriler yeniden gönderilerek sistem kandırılır. Örneğin: daha önce yapılmış bir banka transfer komutu tekrar gönderilerek para yeniden aktarılabilir.

✅ Çözüm: Zaman damgası (timestamp), nonce ve kimlik doğrulama önlemleri.

4️⃣ SQL Injection:

Veritabanı sorgularına zararlı SQL komutları enjekte edilerek sistem ele geçirilebilir. ‘OR 1=1 gibi saldırı örnekleriyle sisteme giriş yapılabiliyor veya tüm kullanıcı verileri çalınabiliyor.

✅ Çözüm: Parametrik sorgular (prepared statements), girdi doğrulama, WAF kullanımı.

5️⃣ Spoofing (Kimlik Taklidi):

Saldırgan; IP, e-posta veya ARP gibi çeşitli protokollerde sahte kimlikler kullanarak güven kazanmaya çalışır.

✅ Çözüm: DNSSEC, SPF/DKIM, ARP koruma araçları ve ağ segmentasyonu.

“MITM Saldırısı Sonuçları – DNS Trafiğinin Ele Geçirilmesi


◦ Bu ekran, Bettercap aracı ile yapılan bir ARP spoofing tabanlı Man-in-the-Middle (MITM) saldırısı sırasında,
hedef cihazın (IP: 172.20.10.5, hostname: Burki.local) DNS sorgularının benim sanal makinem üzerinden
geçtiğini göstermektedir.
◦cdn.oaistatic.com
◦ OpenAI statik içerik sunucusu
◦ chat.cdn.whatsapp.net
◦ WhatsApp mesaj sunucusu
◦ a.nel.cloudflare.com
◦ Cloudflare ağ izleme servisi
◦ browser-intake-datadoghq.com
◦ Veri izleme / loglama servisi (Datadog)
◦ e3.whatsapp.net
◦ WhatsApp ses/video trafiği sunucusu
◦ Burki._dosvc._tcp.local (MDNS)
◦ Windows Update servis keşfi (yerel ağ içi)

◦1. Servis Tespiti:
◦ ARP spoofing + DNS sniffing sayesinde hedef cihazın:
◦ Kullandığı uygulamalar (WhatsApp, Edge, OpenAI)
◦ Sistem servisleri (Broadcom update, Datadog, Akamai CDN)
◦ Hangi altyapılarla (Cloudflare, Akamai, Google, Meta) iletişim kurduğu
tespit edilir.
◦ Bu bilgiler, hedef sistemin altyapı bağımlılıklarını ve kullanıcı davranışlarını anlamamıza yardımcı olur.
◦2. Kullanıcı Aktivitesini İzleme:
◦ DNS sorguları üzerinden hedefim:
◦ Hangi siteleri açtığı
◦ Hangi uygulamaların arka planda çalıştığı
◦ Ne zaman aktif olduğu
gibi davranışları analiz edilebilir.
◦ Örnek: chat.cdn.whatsapp.net ⇒ WhatsApp açıldı
cdn.oaistatic.com ⇒ ChatGPT gibi servisler kullanılıyor
◦3.HTTPS’in Kullanılmadığı Durumlarda Risk Katlanır:
◦ HTTPS şifreli veri iletimi sağlar. MITM saldırganı içeriği göremez.
◦ Ancak HTTP kullanan sitelerde:
◦ Girilen formlar, kullanıcı adı/şifreler
◦ URL parametreleri
◦ Cookie bilgileri
açık metin olarak okunabilir.
◦Bu tip bir MITM saldırısı sayesinde:
◦ Ağ trafiği izlenebilir
◦ Kimlik bilgileri çalınabilir
◦ Kullanıcı yanlış yönlendirilebilir
◦ Güvenlik açıkları tespit edilebilir

📊 Kısaca Ne Yapıldı?

  • Wireshark programı açılarak, hedef cihaza ait IP adresi filtrelendi:

    ip.addr == 172.20.10.5

    Bu filtre sayesinde sadece bu cihaza ait gelen/giden paketler listelendi.

  • Paket listesinde, cihazın bağlantı kurduğu IP’ler (örneğin WhatsApp, OpenAI, Google) ve kullandığı protokoller (TCP, TLS 1.3 gibi) görüldü.

  • Alt panelde, seçilen paketin detayları incelendi:

    • Ethernet (MAC adresleri)

    • IP (Kaynak/hedef IP)

    • TCP/UDP portları

    • Veri (payload) – hexadecimal ve ASCII olarak

 Amaç:

Bu analizle;

  • Hedef cihazın hangi servisleri kullandığı,

  • Hangi protokollerin şifreli/şifresiz olduğu,

  • Ve olası veri sızıntıları ortaya çıkarıldı.

Özellikle HTTP gibi şifresiz protokollerde, kullanıcı adı, şifre gibi bilgiler düz metin olarak görülebilir. Wireshark burada MITM saldırısının sonuçlarını gözle görünür hale getiriyor.

🧪 Gerçek Ortamda Deneyimim

Stajım süresince bu saldırıları laboratuvar ortamında deneyimleme şansım oldu:

🔹 Bettercap kullanarak ARP spoofing ile DNS trafiğini ele geçirdim.
🔹 Wireshark ile şifrelenmemiş HTTP trafiğinde giriş bilgilerini gözlemledim.
🔹 Sqlmap ile zayıf bir formda SQL Injection gerçekleştirdim.
🔹 tcpdump komutu ile ağdaki cihazların trafiğini canlı olarak izledim.

Bu deneyimler bana şunu gösterdi: Saldırılar teknik olarak zor değil, sadece zafiyet bekliyorlar.


🛡️ Savunma Mekanizmaları

Sadece saldırıları bilmek yetmez, savunma yöntemlerini uygulamak da gerekir:

  • 🔒 E2EE protokolleri: Signal Protocol, TLS 1.3

  • 🔐 Dijital imza ve kimlik doğrulama

  • 🧱 Güvenlik duvarları ve IDS/IPS

  • 🎯 Kullanıcı farkındalığı eğitimi


 

Kullandığım araçlar:

Araç Kullanım Amacı
Bettercap MITM ve spoofing saldırıları
Wireshark Ağ trafiği analizi
sqlmap SQL zafiyet testi
tcpdump Paket dinleme
nmap Port taraması ve servis keşfi
macchanger MAC adresi değiştirme
airodump-ng Kablosuz ağ dinleme
arp-scan Yerel ağ taraması

 

 

🧩 Sonuç: Güvenlik Bir Tercih Değil, Gereklilik

 

Yaptığım araştırma ve uygulamalar sonucunda, uçtan uca haberleşme güvenliğinin yalnızca bir “teknik özellik” değil, dijital yaşamın en temel savunma kalkanı olduğunu bizzat deneyimledim.

 

🔍 Özellikle Man-in-the-Middle, Sniffing, SQL Injection, Replay Attack ve Spoofing gibi saldırılar; günlük hayatta farkına varmadığımız ama büyük zararlar verebilecek tehditler arasında yer alıyor. Bu saldırıların, küçük bir zafiyetle sistemlere sızabildiğini ve kullanıcı verilerinin rahatlıkla ele geçirilebildiğini gördüm.

 

🧪 Laboratuvar ortamında gerçekleştirdiğim testlerde, Bettercap, Wireshark, Sqlmap, tcpdump gibi araçlarla hem saldırı simülasyonları yaptım hem de bu saldırıların etkilerini doğrudan analiz ettim. Örneğin, ARP spoofing ile DNS trafiğini yönlendirip, Wireshark ile hedef cihazın kullandığı servisleri detaylıca görüntüleyebildim. Sqlmap ile zayıf bir form üzerinden veritabanı bilgilerine ulaşılabileceğini gözlemledim.

 

Bu süreç bana şunu çok net gösterdi:

 


🔐 Güvenlik açıkları genellikle teknik eksiklikten değil, ihmalkâr yapılandırmalardan doğar.

 

✅ Güvenli sistemler, sadece güçlü yazılımlarla değil; bilinçli kullanıcılar, sıkı güvenlik politikaları, doğru konfigürasyonlar ve düzenli denetimlerle sağlanır.

 

 

 

 

 

Burak Lorascan