IoT Siber Güvenliği: ESP32 DNS Saldırısı Manipülasyon ve Zehirleme

Bu yazıda, ESP32 DNS istekleri üzerinde yapılacak güvenlik testleriyle, DNS zehirlenmesi gibi potansiyel tehlikeleri nasıl tespit edebileceğimizi inceleyeceğiz. DNS (Domain Name System), cihazların alan adıyla IP adresi arasındaki ilişkiyi çözmek için kullandığı bir sistemdir. ESP32 cihazlarında DNS istekleri, ağ trafiğinin temel bileşenlerinden biridir. Önceki ESP32 içeriklerine buradan ulaşabilirsiniz. Ayrıca, IoT siber güvenliği içeriklerine de buradan ulaşabilirsiniz.

⚠️ Yasal Uyarı:

Bu içerik yalnızca eğitim ve bilgi amaçlı olarak hazırlanmıştır. İçerikte belirtilen yöntemlerin kötüye kullanımı yasalara aykırı olabilir ve sorumluluk tamamen kullanıcının kendisine aittir.

Her zaman yasalara uygun hareket etmeniz ve izinsiz girişimlerde bulunmamanız gerektiğini unutmayın. Yazar ve devreyakan.com, bu bilgilerin kötüye kullanılmasından doğabilecek yasal veya teknik sorunlardan sorumlu tutulamaz.

DNS İstekleri Nedir ve ESP32 Üzerinde Nasıl Çalışır?

DNS istekleri, cihazların bir alan adı ile IP adresi arasındaki ilişkiyi çözmek için gönderdiği taleplerdir. ESP32, Wi-Fi veya Ethernet bağlantısı üzerinden DNS istekleri gönderir ve ağda doğru kaynaklara yönlendirilir. ESP32 DNS istekleri, ağ bağlantısının doğru çalışması için kritik öneme sahiptir.

ESP32’de DNS Kullanımına Genel Bakış

ESP32 cihazları, ağ üzerinde doğru yönlendirme yapabilmek için DNS istekleri gönderir. Ancak, ESP32 DNS istekleri üzerinden yapılacak güvenlik testleri, ağın güvenliğini sağlayan önemli adımlardır. DNS isteklerinin manipülasyonu, güvenlik açıklarına neden olabilir.

DNS Zehirlenmesi Nedir ve ESP32’yi Nasıl Etkiler?

DNS zehirlenmesi, kötü niyetli bir saldırganın DNS yanıtlarını manipüle ederek, cihazları sahte web sitelerine yönlendirdiği bir saldırıdır. Bu saldırı, kullanıcı bilgilerini çalmak, zararlı yazılımlar yüklemek veya hizmet kesintisi yaratmak için kullanılabilir. ESP32 DNS istekleri, doğru yönlendirilmediğinde, DNS zehirlenmesi gibi güvenlik risklerine açık hale gelebilir.

DNS Zehirlenmesinin Etkileri

  • Veri Hırsızlığı: Kişisel veya hassas bilgiler, kötü niyetli bir sunucuya yönlendirilmiş olabilir.
  • Hizmet Kesintisi: Zararlı web sitelerine yönlendirme, kullanıcıları zararlı içeriklere maruz bırakabilir.

DNS Manipülasyonu ve Zehirlenmesi

DNS Manipülasyonu: Bu tür saldırılar, bir cihazın DNS isteklerine sahte veya değiştirilmiş yanıtlar göndermeyi içerir. Bu, kötü niyetli bir saldırganın cihazları zararlı bir IP adresine yönlendirebilmesine olanak tanır.

DNS Zehirlenmesi: DNS zehirlenmesi, bir DNS sunucusunun yanlış verilerle doldurulmasıdır. Bu, cihazların yanlış sunuculara veya web sitelerine yönlendirilmesine sebep olabilir.


1. Adım: ESP32 Cihazınızı Hazırlama

İlk adımda, ESP32 cihazınızı Wi-Fi ağınıza bağlayın ve DNS ayarlarını kontrol edin. Bu, cihazın DNS isteklerini gönderip alabilmesi için gereklidir.

#include <WiFi.h>

const char* ssid = "your_SSID";
const char* password = "your_PASSWORD";

void setup() {
  Serial.begin(115200);
  WiFi.begin(ssid, password);

  while (WiFi.status() != WL_CONNECTED) {
    delay(1000);
    Serial.println("Connecting to WiFi...");
  }

  Serial.println("Connected to WiFi");
}

void loop() {
  // DNS isteği gönderme kısmı
}

Yukarıdaki kod, ESP32 cihazınızın Wi-Fi’ye bağlanmasını sağlar. Bu bağlantı üzerinden, DNS istekleri gönderebilir ve bunları izleyebilirsiniz.

2. Adım: DNS Manipülasyonu için Sahte Yanıt Göndermek

ESP32 cihazınız DNS istekleri gönderdiğinde, bu isteklere sahte yanıtlar göndermek için bir DNS sunucusu kurabiliriz. Bu örnekte, kötü niyetli bir DNS sunucusu kurarak, ESP32’nin doğru IP adresini almasını engelleyeceğiz.

DNS isteklerine müdahale etmek için dnsmasq gibi araçları kullanabilirsiniz. Bu araç, cihazların DNS isteklerini kendi istediğiniz şekilde yönlendirebilir. Aşağıda, dnsmasq ile yapılacak DNS yönlendirmesi için bir örnek bulunmaktadır.

sudo apt-get install dnsmasq
sudo nano /etc/dnsmasq.conf

Dnsmasq konfigürasyon dosyasına aşağıdaki satırları ekleyin:

address=/example.com/192.168.1.100

Bu konfigürasyon, example.com domainini 192.168.1.100 IP adresine yönlendirir. Bu, ESP32 cihazının sahte bir web sitesine yönlendirilmesini sağlar.


ESP32 DNS İsteklerini İzlemek

ESP32 üzerindeki DNS isteklerini izlemek, güvenlik açıklarını tespit etmenin en etkili yollarından biridir. Wireshark gibi ağ izleme araçları kullanarak, ESP32 DNS istekleri izlenebilir ve ağdaki her türlü şüpheli aktivite tespit edilebilir.

Wireshark ile DNS İsteklerini İzleme

Wireshark ve diğer ağ izleme araçları ile DNS manipülasyonunu tespit edebilirsiniz. ESP32, example.com adresine yönlendirilse de, gerçek IP adresi yerine sahte bir IP adresine yönlendirilmiş olacaktır. Wireshark’ta DNS yanıtlarını inceleyerek bu manipülasyonu tespit edebilirsiniz.

Wireshark’ta DNS trafiği filtresi uygulayarak manipülasyonu şöyle tespit edebilirsiniz:

  1. Wireshark’ta DNS Yanıtını İzleyin: dns filtresi ile DNS isteklerinin yanıtlarını izleyin. Gerçek IP adresi yerine sahte bir IP adresinin yanıt olarak döndüğünü görmelisiniz.
  2. Sahte Yanıtları Tanıyın: Yanıltıcı DNS yanıtları, şüpheli IP adreslerini gösterecektir. Bu IP adreslerinin sahte olup olmadığını kontrol edebilirsiniz.

DNS Manipülasyonu ve DNS Zehirlenmesine Karşı Alınabilecek Güvenlik Önlemleri

DNS manipülasyonu ve zehirlenmesi gibi saldırılara karşı alınabilecek bazı güvenlik önlemleri şunlardır:

  1. DNSSEC (Domain Name System Security Extensions) Kullanmak:
    DNSSEC, DNS yanıtlarının doğruluğunu sağlayan bir protokoldür. Bu sayede DNS manipülasyonları ve zehirlenmesi riski ortadan kalkar. DNSSEC ile DNS istekleri şifrelenir ve doğrulanır.
  2. HTTPS Kullanmak:
    HTTPS, internet üzerindeki iletişimi şifreler ve DNS manipülasyonuna karşı ekstra güvenlik sağlar. HTTPS kullanarak, istemci ve sunucu arasındaki iletişimin şifrelendiğinden emin olabilirsiniz.
  3. İleri Seviye Güvenlik Testleri Yapmak:
    ESP32 cihazları, Wi-Fi veya Ethernet üzerinden DNS istekleri gönderir. Wi-Fi ağları, kötü niyetli kullanıcılar tarafından kolayca hedef alınabilir. Bu nedenle ağ üzerinde ilerideki olası DNS saldırılarına karşı düzenli güvenlik testleri yapılmalıdır.
  4. DNS Sunucularının Güvenliğini Sağlamak:
    DNS sunucularının güvenliği, ağınızın korunmasında kritik bir rol oynar. DNS sunucularını güvenli hale getirerek, DNS manipülasyonu riski minimize edilebilir.

DNS manipülasyonu ve DNS zehirlenmesi, ağ güvenliğini ciddi şekilde tehdit edebilir. Bu yazıda, ESP32 DNS saldırılarını nasıl izleyebileceğinizi, manipülasyon ve zehirlenme tekniklerini nasıl gerçekleştirildiğini ve bu saldırılara karşı nasıl önlem alacağınızı adım adım gösterdik.

DNSSEC ve HTTPS gibi güvenlik önlemleri ile bu tür saldırılara karşı korunabilirsiniz. Bu teknikleri kullanarak, cihazlarınızdaki DNS isteklerini manipüle etmek ve DNS zehirlenmesini simüle etmek mümkündür. Ancak, bu tür saldırıları kullanmadan önce, ağınızı ve cihazlarınızı güvenli tutmak için gerekli önlemleri almanız önemlidir.

Yorum yapma özelliği, forum tarafından gelen istek sebebiyle kapatılmıştır. Lütfen tartışmalar ve sorularınız için topluluk forumumuza katılın.