Bilgisayar Korsanları MAC Sahteciliğini Nasıl Kullanır ve Bunu Nasıl Önleyebilirler

Yayımlandı Tue, Apr 15, 2025 | 5 gün önce
Bilgisayar Korsanları MAC Sahteciliğini Nasıl Kullanır ve Bunu Nasıl Önleyebilirler

Önemli Noktalar

  • MAC sahteciliği, bilgisayar korsanlarının cihazlarının gerçek kimliğini gizlemelerine ve ağdaki diğer cihazları taklit etmelerine olanak tanır.
  • Siber suçlular, güvenlik filtrelerini atlatmak, aracı saldırılar gerçekleştirmek ve cihaz takibinden kaçınmak için MAC sahteciliğini kullanır.
  • İşletim sistemi araçları, özel yazılımlar ve otomasyon komut dosyaları gibi teknikler, MAC adresi sahteciliği için yaygın olarak kullanılır.
  • Tespit ve önleme, çalışan eğitimi, izinsiz giriş tespit sistemleri (IDS), güçlü şifreleme ve Ağ Erişim Kontrolü (NAC) aracılığıyla sıfır güven politikalarının bir karışımına dayanır.
  • Ağınızı düzenli olarak denetlemek ve cihaz tanımlama araçlarını kullanmak, sahte MAC adreslerini daha fazla tespit etmeye ve engellemeye yardımcı olabilir hasar.

Siber güvenlik, 21. yüzyılın en büyük endişelerinden biridir. Tüm bunlar, İnternet'in popülaritesi ve faydası sayesindedir. Dünyanın çoğu artık bu ortam üzerinden birbirine bağlıdır. Bu, insanların ülkelerinin sınırları ötesinde evlerinin konforunda buluşabilecekleri, çalışabilecekleri, işbirliği yapabilecekleri ve eğlenceli aktivitelerde bulunabilecekleri anlamına gelir.

Bu artan bağlantı birçok riskle birlikte gelir. Bilgisayar korsanları, önemli iletişimleri ele geçirmek ve hassas verilere erişmek için her türlü zayıflıktan yararlanmaya isteklidir. Bu veriler parolalar, oturum açma bilgileri, banka bilgileri ve çok daha fazlası olabilir. Bilgisayar korsanları bu verileri kimlik hırsızlığı ve dolandırıcılık için kullanabilir. 

MAC sahteciliği, İnternet'teki iletişimleri ele geçirmenin en karmaşık yollarından biridir. MAC sahteciliği esasen bilgisayar korsanlarının başkalarının kimliğini üstlenmesine ve iletişimleri engellemesine olanak tanır. 

MAC sahteciliğine, nasıl kullanıldığına ve kendinizi buna karşı nasıl koruyabileceğinize ayrıntılı olarak bakalım.

MAC Adresi Nedir?

MAC adresi sahteciliğini anlamak için, MAC adresinin ne olduğunu bilmeniz gerekir. İşte basit bir açıklama.

İnternete bağlanabilen tüm cihazlarda NIC (Ağ Arabirim Kartı) adı verilen özel bir donanım parçası bulunur. NIC, bir cihazın bir ağa bağlanmasına izin veren tüm protokollere ve donanım bağlantı noktalarına sahiptir.

Her NIC'in bir MAC Adresi vardır. MAC adresi, 12 basamaklı bir onaltılık sayıdır. Şu şekilde görünebilir:

4a:5b:7c:8d:9f:2e

Bu MAC adresi her NIC için benzersizdir ve donanım düzeyinde kodlanmıştır. Bu nedenle, NIC'i tamamen değiştirmediğiniz sürece değiştirilemez.

Bir MAC adresi, bir ağdaki bir cihazı tanımlamak için kullanılır, bu nedenle ona yönelik tüm iletişimler ona yönlendirilebilir. MAC adresleri öncelikle özeldir ve yalnızca dahili ağlarda kullanılır. Bunlar internette herkese açık değildir. 

Bununla birlikte, uygun erişime ve teknik bilgiye sahipseniz bir cihazın MAC adreslerini öğrenmenin yolları vardır.

MAC Sahteciliği Nedir?

MAC sahteciliği, cihazınızın MAC adresinin ağa nasıl göründüğünü değiştirme eylemidir. Gerçek MAC adresi hala aynıdır, ancak ağa yanlış veri iletirsiniz.

Bu şekilde, cihazınızın kimliği gizlenir ve başka bir cihazın kimliğini varsayabilirsiniz. MAC sahteciliğinin temel dayanağı budur.

MAC sahteciliğinin hem meşru hem de gayri meşru kullanımları vardır. Bir MAC adresini taklit etmenin yasa dışı olmadığını, ancak korsanlık için sahte bir adres kullanmanın yasa dışı olduğunu anlayın.

Bilgisayar Korsanları MAC Sahteciliğini Nasıl Kullanır?

Peki, kötü niyetli kişiler MAC sahteciliğini nasıl kullanır? Bir korsanın MAC sahteciliğini kullanması için ağınıza erişmesi gerekir. Yani, bir MAC sahteciliği saldırısı konusunda endişeleniyorsanız, ağ güvenliğinizi de gözden geçirmeniz gerekir. 

Şimdi, korsanların MAC sahteciliğini nasıl kullandıklarına bakalım.

  • Güvenliği Atlatma

Birçok ağ, kendilerine yetkisiz erişimi sınırlamak için güvenlik düzenlemeleri uygular. Böyle bir sınırlamayı uygulamanın daha kullanışlı yollarından biri MAC adresi filtrelemesini kullanmaktır.

MAC adresi filtrelemesi, bir ağ yöneticisinin ağa bir MAC adresi beyaz listesi sağladığı ve yalnızca bu listedeki adreslerin o ağa bağlanmasına izin verilen bir tekniktir. Farklı bir MAC adresine sahip herhangi bir cihaz reddedilir ve bağlanmasına izin verilmez.

Bir ağın erişim noktası (diğer cihazların bağlanmasına izin veren yönlendirici), kendisine bağlanmaya çalışan herhangi bir cihazın MAC adresini her zaman kontrol eder. Bunu yapabilir çünkü modern ağlarda, tüm cihazlar bağlanmaya çalışırken erişim noktasına MAC adreslerini gösterir. 

Bu şekilde, erişim noktası MAC adresi filtrelemesini uygulayabilir. 

Şimdi, bir bilgisayar korsanı beyaz listedeki MAC adreslerinden herhangi birini biliyorsa, kendi MAC adresini taklit edebilir ve filtrelemeyi atlatmak için kullanabilir. Sonuç olarak, bilgisayar korsanı ağa erişim elde eder. Oradan, veri çalmak veya virüs yerleştirmek gibi bir dizi zararlı şey yapabilirler.

  • Aradaki Adam Saldırıları Gerçekleştirme

Aradaki adam (MITM) saldırısı, kötü niyetli bir aktörün iki iletişimcinin arasına girdiği bir siber saldırı türüdür. Tüm meşru iletişimi engeller ve çeşitli şekillerde bozabilir.

MAC sahteciliği, kötü niyetli bir aktörün MAC adresini sahteleyerek başka bir cihaza yönelik iletişimi engellemesini sağlayabilir. Bu şekilde hassas verileri ve bilgileri yakalayabilir ve sahte mesajları gerçek alıcıya iletebilir.

 Büyük bir ağda, böyle bir izinsiz giriş uzun süre fark edilmeden kalabilir. 

  • İzlemeden Kaçınma 

Birçok bilgisayar korsanı, bir ağa saldırmadan önce MAC ve IP adreslerini taklit eder. Bunun nedeni, bu adreslerin her ikisinin de belirli bir cihazı tanımlamak için kullanılabilmesidir. Bu cihaz, saldırının arkasındaki gerçek kişiye kadar izlenebilir. 

Bilgisayar korsanları, kötü niyetli faaliyetlerini korkmadan gerçekleştirebilmek için kimliklerini gizlemenin bir yolu olarak genellikle MAC ve IP taklitlerini kullanırlar.

MAC Taklitlerinde Kullanılan Teknikler Nelerdir?

MAC taklitleri tek bir teknik değildir. Bu bir kavramdır ve çeşitli şekillerde uygulanabilir. Bu yöntemleri bilmek, bunları önlemek için çok önemlidir; sonuçta, bilmediğiniz bir şeyle nasıl savaşabilirsiniz?

İşte, ana MAC sahtekarlığı tekniklerinin özeti.

İşletim Sistemi Araçlarını Kullanma 

Windows ve Linux gibi işletim sistemleri, MAC adresinizi yazılım düzeyinde değiştirmenize olanak tanıyan yerleşik araçlara sahiptir. Bu araçları kullanarak yeni bir MAC adresini manuel olarak girebilir ve gerçek adresinizi maskeleyebilirsiniz.

Linux'ta bunu terminal komutlarıyla yapabilirsiniz, Windows'ta ise Komut İstemi'ne ihtiyacınız olacaktır. Bu yöntem manueldir ve MAC adresini otomatik olarak değiştirmez. Yani, MAC adresinizi döndürmek istiyorsanız, bunu her seferinde manuel olarak yapmanız gerekecektir.

Özel Araçlar ile

Hem Windows hem de Linux, cihazınızın MAC adresini değiştirebilecek bir dizi araca sahiptir. 

Linux için popüler seçeneklerden biri Macchanger'dır. MAC adresinizi rastgele hale getirme, otomatik olarak değiştirme ve farklı ağlar için farklı MAC adresleri ayarlama gibi birçok özelliği vardır.

Windows'ta, TMAC ve SMAC gibi araçları kullanarak aynı şeylerin çoğunu yapabilirsiniz. 

Otomasyon Komut Dosyalarını Kullanma

Bu, muhtemelen kötü amaçlı MAC sahteciliğinin en yaygın kullanılan yöntemidir. 

Bilgisayar korsanları, MAC adreslerini otomatik olarak döndürmek için Terminal komutları ve araçları gibi daha önce belirtilen yöntemlerden birini kullanan komut dosyaları oluşturabilir.

Bu yaklaşım, yalnızca izlenmeyi önlemek ve gizliliklerini artırmak isteyen normal kullanıcılar için kolayca kullanılabilir değildir. Bunun nedeni, komut dosyaları oluşturmak için biraz programlama bilgisi gerektirmesidir.

Bu Teknikler Saldırılarda Nasıl Kullanılır?

Bir bilgisayar korsanı, aşağıdaki şeyleri yapmak için yukarıda belirtilen MAC sahtekarlığı tekniklerinden herhangi birini kullanabilir.

Bir MAC Adresini Kopyala

Bir ağdaki başka bir cihazın MAC adresini kopyalayarak, bilgisayar korsanı orijinal cihaza yönelik trafiği alabilir. Bilgisayar korsanları genellikle hassas verileri alacak yüksek profilli bir cihazı klonlamaya çalışır, böylece onu etik olmayan şekillerde kullanabilirler.

Oturum Ele Geçirme

Oturum ele geçirme, bir bilgisayar korsanının oturum belirteçlerini bulmak için paketleri kokladığı bir tekniktir. Oturum belirteçleri, tekrarlanan kimlik doğrulama ihtiyacını atlatmak için kullanılır. Bir oturum belirteci ile bir bilgisayar korsanı, kurbanın haberi olmadan hedef cihazın herhangi bir oturumunu yeniden açabilir.

Bilgisayar korsanları bunu, bir ağ anahtarı veya yönlendirici gibi bir cihazın MAC adresini klonlayarak yapabilir. Bu, bilgisayar korsanının cihazının hedef ağda bir yönlendirici veya anahtar gibi davranabileceği ve bu nedenle tüm ağ verilerinin aktığı bir elek haline gelebileceği anlamına gelir.

Bu, paketleri koklamalarına, kimlik doğrulama kontrollerini atlatmak için oturum belirteçlerini ele geçirmelerine ve diğer kötü niyetli şeyleri yapmalarına olanak tanır.

ARP Sahtekarlığı

Çoğu ağda, IP adreslerini MAC adreslerine eşleyen bir Adres Çözümleme Protokolü (ARP) vardır. Esasen, protokol tüm ağa hangi MAC adresinin aşağıdaki IP'ye sahip olduğunu sorar.

Bir ARP sahteciliği saldırısı, korsanın cihazına atanan IP'yi almak ve ağa erişim sağlamak için sahte bir MAC kullanır. 

MAC Sahteciliği Saldırıları Nasıl Algılanır ve Önlenir?

MAC sahteciliği, çeşitli güvenlik önlemleri uygulanarak önlenebilir. Bunlardan bazılarını tartışalım.

  • Çalışanları Sosyal Mühendisliği Tanımak ve Kaçınmak İçin Eğitin

MAC sahteciliği, herhangi bir ağa girmenin kesin bir yolu gibi görünebilir, ancak durum böyle değildir. MAC sahteciliği aslında yalnızca bir ağa yeterince girildiğinde uygulanabilir.

Bunun nedeni, MAC adreslerinin bir ağ dışında yayınlanmaması veya kullanılmamasıdır.fiziksel ağ. Bir hacker'ın bir ağa girebilmesi için önemli araçlara ve bağlantılara sahip olması gerekir. Bunlar şunları içerir:

  • Filtreleme sistemi tarafından hangi IP'lerin ve MAC'lerin izin verildiğini öğrenmek için bir beyaz liste çalmak
  • Sosyal mühendislik taktikleri kullanarak bir çalışandan bilgi edinmek. 
  • Sınıflandırılmış bilgileri elde etmenin diğer teknik olmayan yolları arasında dikkatsiz davranışları ve güvenli olmayan uygulamaları kullanmak yer alır.

Tüm bunlar, çalışanlarınızı uyanık olmaları ve bilgisayar korsanlarının kendileri veya sistemleri aracılığıyla bilgi çalma girişimlerini tanımaları konusunda eğitirseniz önlenebilir.

Bunu nasıl yapabileceğiniz aşağıda açıklanmıştır.

  • Sosyal mühendislik hakkında en az iki yılda bir ders/seminer verin.
  • Çalışanlarınızın bilinmeyen bağlantıları ve e-postaları açmamak ve kullanılmadıklarında sistemlerini kilitli tutmak gibi en iyi güvenlik uygulamalarını takip ettiğinden emin olun.
  • Çalışanları telefonla hassas bilgileri tartışmamaları konusunda eğitin. SMS/sohbetler veya diğer iletişim yöntemleri.
  • Çalışanları, bilgileri ifşa etmek için sosyal olarak mühendislik uygulandıklarını fark etmeleri için eğitin.
  • Çalışanlara, dışarıdakilerle işleri hakkında hiçbir şey paylaşmamalarını, hatta ofisteki günlük yaşamlarının sıradan ayrıntılarını bile paylaşmamalarını öğretin.

Bunu yaparak, bir bilgisayar korsanının MAC sahteciliğini kullanmak için gerekli bilgileri ve erişimi elde etmesini zorlaştırırsınız.

  • İstila Algılama Sistemleri (IDS) Kurun

IDS, bir ağdaki anormallikleri belirleyebilen ve bir saldırının ne zaman gerçekleştiğini tespit edebilen bir tür izleme yazılımıdır. 

IDS, aşağıdakiler gibi anormallikleri izleyerek MAC sahteciliğini tespit edebilir.

  • Bir MAC için birden fazla IP adresi adres
  • Bir cihazın (MAC adresi) aniden başka bir cihaz olduğunu iddia etmeye başlayıp başlamadığını görmek için ARP tablolarını izlemek.
  • Klonlanmış MAC adreslerini belirlemek için tarayıcı sürümü, işletim sistemi, trafik hacmi, protokoller vb. gibi parmak izlerini kontrol etmek. 
  • Bir MAC adresinin aniden port değiştirip değiştirmediğini izlemek. Bu, MAC sahteciliği devam ederken olur. 

IDS alarmı çalabilir ve bazı acil güvenlik önlemleri alabilir, bu nedenle ağınızı korumak için bir tane bulundurmak kesinlikle gereklidir.

  • Güçlü Şifreleme Ayarlayın

Güçlü şifreleme teknikleri kullanırsanız MAC sahteciliği kolayca etkisiz hale getirilebilir. Özel anahtar şifrelemesi, MAC sahteciliğinden kaynaklanan hasarı önlemenize yardımcı olabilir.

Özel anahtar şifrelemesinde olan şey, bir ağdaki tüm iletişimlerin şifrelenmesidir. Birisi şifrelenmiş mesaja baksaydı, sadece anlamsız şeyler görürdü.

Meşru alıcılar, mesajın şifresini çözmek ve mantıklı bir forma döndürmek için gerekli özel anahtara sahiptir. 

Bir bilgisayar korsanı bu anahtara sahip olmayacaktır (diğer tüm güvenlik önlemleriniz özelliklere uygunsa). Bu, MAC sahteciliği yoluyla trafiği kesseler bile, şifreleme nedeniyle verileri anlayamayacakları veya kullanamayacakları anlamına gelir.

Ancak, bu yalnızca şifreleme güçlüyse işe yarar. Zayıf şifreleme yöntemleri kaba kuvvetle kırılabilir ve bu da onları işe yaramaz hale getirir.

  • NAC ile Sıfır Güven Politikalarını Uygulama

NAC, ağ erişim kontrolü anlamına gelir. Bir ağa kimin ve ne kadar erişebileceğini kontrol eden bir güvenlik çözümüdür.

Örneğin, bir ağ yöneticisinin sınırsız erişimi olabilir, çalışanlar şirket kaynaklarına erişebilirken ziyaretçilerin yalnızca temel erişimi olabilir.

Şüpheli tüm cihazların ağa bağlanmasını engelleyen bir sıfır güven politikasına NAC aracılığıyla güvenebilirsiniz. Sıfır güven politikasında, ağa bağlanan tüm cihazlar erişime izin verilmeden önce yoğun bir doğrulamadan geçmelidir.

Buna şunlar gibi şeyler yapmak dahildir:

  • Oturum açma kimlik bilgileri veya sertifikalar kullanılarak kimlik kontrolleri. Bir bilgisayar korsanı bunlara sahip değilse, ağa erişemez.
  • Bir bağlantının satıcısını ve cihaz türünü kontrol etmek için MAC adresi araması. Sahte bir MAC adresi genellikle OUI aramasında gösterilen cihaz türü ile ağda duyurulan cihaz türü arasında bir tutarsızlık içerir.
  • Diğer uyumluluk kontrolleri arasında yüklü antivirüs, güvenlik duvarı ayarları, uç nokta koruması ve şifreleme bulunur. Bunlardan herhangi biri NAC uyumluluk listesine uygun değilse, cihazın ağa girişi reddedilir.

Bir NAC, şüphelerini doğrulamak ve cihazların ağa girmesini yasaklamak için bu türden çeşitli yöntemler kullanır. Bunu yapmanın amacı, şüpheli bir cihaz asla ağınıza giremezse, MAC sahteciliği için hiçbir fırsat olmamasıdır. 

Sonuç

İşte karşınızda, MAC adresi sahteciliği ve bilgisayar korsanlarının bunu nasıl kullanabileceği. MAC adresi sahteciliği, genellikle ara veyadevam eden ancak gizli bir saldırının ileri aşaması. MAC sahteciliği hassas verileri çalmak ve yasadışı mali kazanç elde etmek için kullanılır.

MAC sahteciliğiyle başa çıkmanın birçok yolu vardır ve bunların çoğu ağ güvenliğinizi güçlendirmeye eşdeğerdir. Ancak, çalışanlarınızı da sosyal mühendislik taktiklerine yanlışlıkla bilgi sızdırmamaları için eğitmelisiniz. 

Sık Sorulan Sorular

Bir MAC Adresi İzlenebilir mi?

Bir MAC adresi, tek başına, yalnızca yerel ağlarda kullanılan bir donanım tanımlayıcısı olduğu için internet üzerinden izlenemez. Veriler yerel ağınızdan ayrılıp internet üzerinden seyahat ettiğinde, MAC adresiniz artık görünmez — Yönlendirme için yalnızca IP adresiniz kullanılır. 

Ancak, yerel bir ağ içinde, ağ yöneticileri veya güvenlik araçları, MAC adreslerini kullanarak cihazları kaydedebilir ve izleyebilir.

MAC Sahteciliği Yasadışı mı?

MAC sahteciliği -bir cihazın MAC adresini değiştirme veya sahtecilik eylemi- özünde yasadışı değildir. Birçok durumda, kullanıcılar gizlilik veya test amaçları için MAC adreslerini sahtekarlık yapar. Ancak, ağ kısıtlamalarını aşmak, diğer cihazları taklit etmek veya dolandırıcılık yapmak için MAC sahteciliğini kullanmak, bölgenizin yasalarına bağlı olarak yasadışı kabul edilebilir.

MAC Sahteciliği WiFi Üzerinden Çalışabilir mi?

Evet, MAC sahteciliği WiFi ağları üzerinden çalışabilir. Bir cihaz kablosuz bir ağa bağlandığında, MAC adresi cihazı yönlendiriciye tanımlayan verilerin bir parçasıdır. 

Bağlanmadan önce MAC adresini taklit ederseniz, yönlendirici ve ağa bağlı diğer cihazlar gerçek adres yerine sahte adresi görecektir

Birinin MAC Adresimi Sahtekarlıkla Kullandığını Nasıl Anlarım?

MAC sahteciliğini tespit etmek zor olabilir, ancak dikkat edebileceğiniz işaretler vardır. Ağınızda cihaz çakışmaları, beklenmeyen bağlantı kesintileri varsa veya yönlendirici günlüklerinizde veya ağ izleme araçlarınızda yinelenen MAC adresleri fark ederseniz, bu birinin MAC adresinizi sahtekarlıkla kullandığını gösterebilir. Ağ yöneticileri genellikle bu sorunları tespit etmek ve gidermek için özel izleme yazılımları kullanır.