Bu makalede: 2025'teki proxy sunucularının temel güvenlik tehditlerini, bunlar arasında MITM saldırıları, veri sızıntıları, korunmasız proxy riskleri, HTTP/HTTPS protokollerindeki güvenlik açıkları ve modern siber tehditlere karşı korunma yöntemlerini öğreneceksiniz. Materyal, güncel siber güvenlik araştırmalarına ve 2025'teki gerçek olaylara dayanmaktadır.
📑 Bölüm 1 İçeriği
- Proxy güvenliği 2025'te neden kritik?
- Tehdit Ortamı: 2025 İstatistikleri
- MITM Saldırıları: Proxy Nasıl Silaha Dönüşür?
- Proxy Sunucuları Üzerinden Veri Sızıntıları
- Korunmasız Proxy'lerin Tehlikeleri
- HTTP Proxy Güvenlik Açıkları
- Ücretsiz Proxy Sunucularının Riskleri
- DNS Sızıntıları ve WebRTC Sorunları
🔒 Proxy güvenliği 2025'te neden kritik?
Proxy sunucuları, gizliliği korumak, engellemeleri aşmak, veri kazımak (parsing), birden fazla hesap yönetmek ve otomasyon için modern internetin ayrılmaz bir parçası haline geldi. Ancak, korunma aracı bile, güvenliğe yeterince dikkat edilmezse tehlike kaynağı olabilir.
2025 Yılında Sorunun Ölçeği
🚨 Alarm Veren İstatistikler:
- 10 Trilyon Dolar - 2025'te siber suçlardan kaynaklanması beklenen tahmini zarar (2021'deki 6 trilyon dolardan artış)
- 16 Milyar - Haziran 2025'te en büyük servislerden (Google, Apple, Facebook, GitHub) sızan şifre sayısı
- %79 Şirket - İş operasyonları için proxy kullanıyor, ancak yalnızca %34'ü güvenlik denetimi yapıyor
- CVSS 10.0 - Squid Proxy'deki kritik güvenlik açığı (CVE-2025-62168), hata işleme yoluyla kimlik bilgilerinin sızmasına neden oluyor
- CVSS 9.1 - OAuth2-Proxy'deki güvenlik açığı (CVE-2025-54576), kimlik doğrulamayı atlamaya olanak tanıyor
- %47 Yeni Cloud Proxy'ler - OAuth 2.0 kimlik doğrulaması kullanıyor (CloudSecurityAlliance'a göre)
Bu rakamlar gösteriyor ki, proxy sunucuları siber suçluların odak noktası. 2025'te saldırılar, geleneksel MITM'den çok faktörlü kimlik doğrulamayı bile atlatabilen yeni Adversary-in-the-Middle (AITM) saldırılarına kadar daha karmaşık hale geldi.
⚠️ Kritik Gerçek: Trend Micro verilerine göre, residential proxy'ler 2025'te siber suçluların birincil aracı haline geldi. Saldırganlar, meşru IP adreslerini DDoS saldırıları yürütmek ve kötü amaçlı yazılım yaymak için kullanırken fark edilmemeyi başarıyor.
Proxy'yi Savunmasız Yapan Nedir?
Proxy sunucusu doğası gereği sizinle internet arasındaki bir aracıdır. Tüm trafiğiniz onun üzerinden geçtiği için birkaç kritik zafiyet noktası oluşur:
🔓 Şifrelemenin Yokluğu
HTTP proxy'ler verileri açık metin olarak iletir. Trafiği yakalayan herkes şifreleri, çerezleri (cookies), kişisel mesajları ve ödeme bilgilerini okuyabilir.
👤 Güvenilmez Operatör
Proxy sunucusunun sahibi trafiğinize tam erişime sahiptir. Sağlayıcıya güvenilmiyorsa, verilerinizi kaydedebilir, satabilir veya kullanabilir.
🐛 Yazılım Güvenlik Açıkları
Apache, Squid, Nginx gibi popüler proxy sunucuları bile düzenli olarak kritik güvenlik yamaları alır. Eski yazılım, hackerlar için açık bir kapı demektir.
🔑 Zayıf Kimlik Doğrulama
Basit şifreler, iki faktörlü kimlik doğrulamanın olmaması, SSL olmadan HTTP Basic Auth kullanılması — tüm bunlar, kötü niyetli kişilerin proxy'nize erişmesine olanak tanır.
💾 Trafik Kaydı (Logging)
Birçok proxy ayrıntılı günlükler tutar. Veritabanı sızıntısı veya yasal bir talep durumunda, tüm aktivite geçmişiniz üçüncü tarafların erişimine açık hale gelebilir.
🌐 DNS/WebRTC Sızıntıları
Proxy kullanırken bile, gerçek IP adresiniz DNS sorguları, WebRTC veya tarayıcı yanlış yapılandırması yoluyla sızabilir.
📊 Tehdit Ortamı: 2025 İstatistikleri
Nasıl korunacağınızı anlamak için, neyden korunmanız gerektiğini bilmelisiniz. 2025 yılında proxy kullanıcılarının karşılaştığı güncel tehditlere bakalım.
2025'te Proxy Güvenliğinin En İyi 7 Tehdidi
1️⃣ Man-in-the-Middle (MITM) saldırıları
Nedir: Saldırgan, istemci ile proxy sunucusu arasındaki trafiği keserek verilere tam erişim sağlar.
Yaygınlık: Fortinet'e göre, MITM saldırıları 2024'ten bu yana %43 arttı.
Sonuçları: Şifre çalma, banka verilerinin ele geçirilmesi, içerik değiştirme, kötü amaçlı yazılım enjeksiyonu.
2️⃣ Adversary-in-the-Middle (AITM) saldırıları
Nedir: MITM'nin evrimi — saldırgan, MFA'yı (çok faktörlü kimlik doğrulama) bile atlatabilen aktif olarak kimlik doğrulama sürecini manipüle eder.
Yenilik: Barracuda Networks, AITM'yi 2025'in ana siber tehdidi olarak adlandırdı.
Mekanizma: Saldırgan, kullanıcı MFA kimlik doğrulamasını geçtikten SONRA oturum token'ını (session token) ele geçirir.
3️⃣ SSL/TLS Stripping
Nedir: Güvenli HTTPS bağlantısını güvensiz HTTP bağlantısına düşüren bir saldırı.
Nasıl çalışır: Proxy, sunucuyla HTTPS kurarken istemciyle HTTP üzerinden iletişim kurar ve fark edilmez.
Korunma: HSTS (HTTP Strict Transport Security) başlıkları, ancak her site bunları kullanmıyor.
4️⃣ Kimlik Bilgilerinin (Credentials) Ele Geçirilmesi
Nedir: Squid Proxy'deki CVE-2025-62168 (CVSS 10.0) ile hata işleme yoluyla HTTP kimlik bilgilerinin ve güvenlik token'larının sızması.
Ölçek: Squid, dünyanın en popüler proxy sunucularından biridir. Milyonlarca sunucu potansiyel olarak savunmasız.
Risk: Saldırganlar, tarayıcı güvenlik korumalarını atlayarak güvenilir müşterilerin kimlik doğrulama token'larını toplayabilir.
5️⃣ OAuth bypass güvenlik açıkları
Nedir: OAuth2-Proxy'deki CVE-2025-54576 (CVSS 9.1) ile bulut uygulamalarındaki kimlik doğrulamayı atlama imkanı.
Güncellik: Yeni cloud proxy kurulumlarının %47'si OAuth 2.0 kullanıyor (CloudSecurityAlliance, 2025).
Sonuçları: Kurumsal uygulamalara, cloud depolamaya, dahili araçlara yetkisiz erişim.
6️⃣ DNS sızıntıları ve WebRTC maruziyeti
Nedir: Proxy kullanırken bile, DNS sorguları ve WebRTC gerçek IP'nizi açığa çıkarabilir.
İstatistik: Proxy kullanıcılarının %34'ü DNS/WebRTC sızıntılarına maruz kalıyor (BrowserLeaks, 2025).
Risk: Kimliksizleştirme, konumun açığa çıkması, çevrimiçi aktivitenin izlenmesi.
7️⃣ Zararlı Ücretsiz Proxy'ler
Nedir: Ücretsiz genel proxy'ler genellikle veri toplamak ve kötü amaçlı yazılım yaymak için siber suçlular tarafından oluşturulur.
Araştırma: Ücretsiz proxy'lerin %79'u izleme betikleri (tracking scripts) yerleştiriyor, %38'i içeriği değiştiriyor (CSIRO, 2023-2025).
Tehlike: Kötü amaçlı JS kodu enjeksiyonu, reklamların değiştirilmesi, çerez ve şifre çalma.
⚠️ 2025 Önemli Eğilimi: Saldırganlar, saldırıları yürütmek için meşru residential proxy'leri giderek daha fazla kullanıyor. Bu, gerçek kullanıcı IP'leri altında gizlenerek IP engellemelerini aşmalarını sağlıyor. Trend Micro'ya göre, residential proxy'ler 2025'te siber suçun ana kolaylaştırıcısı oldu.
🕵️ MITM Saldırıları: Proxy Nasıl Silaha Dönüşür?
Man-in-the-Middle (ortadaki adam) saldırısı, proxy sunucularına yönelik en tehlikeli saldırılardan biridir. Saldırgan, siz ve hedef sunucu arasına yerleşerek tüm trafiği ele geçirir ve potansiyel olarak değiştirir.
Proxy Üzerinde MITM Saldırısı Nasıl Çalışır?
Tipik Saldırı Senaryosu:
Adım 1: Proxy'nin Taklit Edilmesi
Saldırgan sahte bir proxy sunucusu oluşturur veya mevcut bir sunucuyu tehlikeye atar. Kullanıcı meşru bir proxy'ye bağlandığını düşünürken, tüm trafik saldırganın kontrolündeki sunucu üzerinden geçer.
Yöntemler: Yerel ağda ARP spoofing, DNS kaçırma (hijacking), sahte ücretsiz proxy'ler, tehlikeye atılmış Wi-Fi noktaları.
Adım 2: Trafiğin Ele Geçirilmesi
Tüm istekler saldırganın kontrolündeki proxy'den geçer. Şifrelenmemiş HTTP bağlantısı kullanılıyorsa, saldırgan tüm trafiği açık metin olarak görür.
Saldırganın Gördükleri: URL'ler, başlıklar (headers), çerezler (cookies), POST verileri (girişler, şifreler), API anahtarları, oturum token'ları.
Adım 3: SSL/TLS Stripping
Kullanıcı HTTPS sitesi açmaya çalışsa bile, saldırgan bağlantıyı HTTP'ye düşürebilir. Proxy sunucuyla HTTPS kurar, ancak istemciyle HTTP üzerinden iletişim kurar.
Nasıl Tespit Edilir: Adres çubuğunda kilit simgesi yoksa, URL https:// yerine http:// ile başlıyorsa.
Adım 4: Injection Saldırıları
Saldırgan sadece trafiği okumakla kalmaz, aynı zamanda onu değiştirir. Kötü amaçlı JavaScript enjekte eder, reklamları değiştirir, kimlik avı (phishing) sayfalarına yönlendirir.
Örnekler: HTML'e kötü amaçlı JS kodları, keylogger'lar, sahte giriş formları, kötü amaçlı yazılım indirmeleri.
Adım 5: Session Hijacking
Çerezler veya kimlik doğrulama token'ları çalındıktan sonra, saldırgan kendini kullanıcı olarak tanıtarak hesaplara tam erişim sağlayabilir.
Sonuçları: E-posta, sosyal medya, banka hesaplarına, kurumsal sistemlere şifre bilgisi olmadan erişim.
🎯 Proxy Üzerinden Gerçek MITM Örnekleri
Vaka 1: Havalimanındaki Sahte Wi-Fi Ağı
Saldırgan, "Airport_Free_WiFi" adında otomatik proxy yapılandırmasına sahip bir Wi-Fi noktası oluşturur. Kullanıcılar meşru bir servis kullandıklarını düşünerek bağlanır. Hacker 3 saat içinde 47 kullanıcının kimlik bilgilerini topladı, kurumsal e-posta erişimleri dahil.
Vaka 2: Tehlikeye Atılmış Ücretsiz Proxy'ler
2025 araştırması, halka açık ücretsiz proxy'lerin %79'unun izleme betikleri yerleştirdiğini, %38'inin ise içerik değiştirdiğini gösterdi. Popüler bir "ücretsiz proxy", 2 yıl boyunca kimlik bilgilerini topladıktan sonra tespit edildi.
Vaka 3: Kurumsal Proxy'nin Ele Geçirilmesi
Apache HTTP Server 2.4.63 güvenlik açığı üzerinden kurumsal proxy sunucusunun tehlikeye atılmasından sonra, saldırganlar şirketin dahili trafiğine erişim sağladı. Tespit edilmeden önceki 2 hafta içinde AWS API anahtarları, veritabanı kimlik bilgileri ve üst düzey yöneticilerin gizli yazışmaları çalındı.
2025 Yeni Tehdidi: AITM (Adversary-in-the-Middle)
Geleneksel çok faktörlü kimlik doğrulama (MFA), uzun süre kimlik bilgisi hırsızlığına karşı güvenli bir savunma olarak görülüyordu. Ancak 2025'te, MITM saldırılarının daha tehlikeli bir versiyonu olan Adversary-in-the-Middle (AITM) ortaya çıktı.
MFA Nasıl Atlatılır:
1. Kimlik Avı Sayfası (Phishing Page)
Saldırgan, giriş sayfası (örneğin Microsoft 365 veya Google Workspace) kopyasını oluşturur, ancak bu sayfa kendi sunucusu üzerinden proxy edilir.
2. Kullanıcı Kimlik Bilgilerini Girer
Kurban, giriş bilgilerini ve 2FA kodunu girer (SMS, authenticator uygulaması, push bildirimi). Her şey tamamen meşru görünür.
3. Oturum Token'ının (Session Token) Ele Geçirilmesi
Saldırgan şifreyi çalmaz — başarılı MFA kimlik doğrulamasından SONRA sunucunun verdiği oturum token'ını çalar. Bu token, hesaba tam erişim sağlar.
4. Tüm Korumaların Atlatılması
Çalınan token kullanılarak, saldırgan şifreyi bilmeye veya MFA'yı geçmeye gerek kalmadan hesaba erişir. Sistem onu meşru bir kullanıcı olarak algılar.
🚨 Kritik Tehlike: Barracuda Networks (2025) verilerine göre, AITM saldırıları geçen yıl %217 arttı. Özellikle ayrıcalıklı erişime sahip kurumsal hesaplara karşı etkilidir. Ortalama tespit süresi 18 gündür — ciddi hasar vermek için yeterli bir süre.
💧 Proxy Sunucuları Üzerinden Veri Sızıntıları
Proxy sunucusu HER ŞEYİ görür — her isteği, her başlığı, her veri baytını. Bu, özellikle sağlayıcı katı güvenlik protokollerine uymuyorsa, sızıntılar için muazzam bir yüzey alanı oluşturur.
Proxy Üzerinden Neler Sızar?
🔑 Kimlik Bilgileri (Credentials)
- Şifreler (eğer HTTP ise)
- Başlıklardaki/URL'lerdeki API anahtarları
- OAuth token'ları
- Oturum çerezleri (Session cookies)
- Basic Auth kimlik bilgileri
💳 Finansal Veriler
- Kredi kartı numaraları
- CVV kodları
- Banka kimlik bilgileri
- PayPal/Stripe token'ları
- Kripto cüzdan anahtarları
📱 Kişisel Bilgiler
- E-posta adresleri
- Telefon numaraları
- Fiziksel adresler
- Doğum tarihleri
- Sosyal Güvenlik Numaraları
🌐 Çevrimiçi Aktivite
- Ziyaret geçmişi (URL'ler)
- Arama sorguları
- Yüklenen dosyalar
- Sosyal medya aktivitesi
- Satın alma davranışları
🏢 Kurumsal Veriler
- Dahili API uç noktaları
- Veritabanı kimlik bilgileri
- AWS/Azure anahtarları
- Kaynak kodu URL'leri
- İş yazışmaları
🔐 Meta Veriler
- User-Agent (tarayıcı, işletim sistemi)
- Saat dilimi ve dil
- Ekran çözünürlüğü
- Yüklü yazı tipleri
- Tarayıcı parmak izi (fingerprint)
2025'in Kritik Güvenlik Açıkları
🔴 CVE-2025-62168: Squid Proxy Kimlik Bilgisi Sızıntısı
CVSS Puanı: 10.0 (KRİTİK)
Açıklama: Squid Proxy, HTTP kimlik bilgilerini hata mesajlarında düzenlemiyor. Bir hata oluştuğunda, tam kimlik bilgileri (Basic Auth, Bearer token'ları) hata sayfasında düz metin olarak görüntüleniyor.
Neler sızar:
- HTTP Basic Authentication kimlik bilgileri (Base64 kodlu username:password)
- API kimlik doğrulaması için Bearer token'ları
- Güvenilir müşterilerin güvenlik token'ları
- Arka uç uygulama kimlik bilgileri
İstismar: Saldırgan, bir hata tetikleyerek (örneğin geçersiz istek) hata sayfasından kimlik bilgilerini alabilir ve tarayıcı güvenlik korumalarını atlayabilir.
Ölçek: Squid, en popüler açık kaynaklı proxy sunucularından biridir. Milyonlarca kuruluş tarafından kullanılmaktadır.
🟠 CVE-2025-54576: OAuth2-Proxy Kimlik Doğrulama Atlatma
CVSS Puanı: 9.1 (KRİTİK)
Açıklama: OAuth2-Proxy'deki güvenlik açığı, geçerli kimlik bilgileri olmadan korunan uygulamalara erişim sağlayarak kimlik doğrulamayı atlamaya olanak tanır.
Etkilenen Servisler:
- OAuth 2.0 / OIDC kimlik doğrulaması kullanan Bulut uygulamaları
- OAuth proxy arkasındaki dahili araçlar
- OAuth tabanlı erişim kontrolüne sahip API'ler
- OAuth ağ geçidi kullanan Mikroservisler
Bağlam: Yeni cloud proxy dağıtımlarının %47'si OAuth 2.0 kullanıyor (CloudSecurityAlliance, 2025). Bu güvenlik açığı modern bulut altyapısının önemli bir bölümünü etkiliyor.
2025 Yılı Toplu Veri Sızıntıları
16 Milyar Şifre: Yılın En Büyük Sızıntısı
Tarih: 18 Haziran 2025
Ölçek: En büyük servislerden 16 milyardan fazla kullanıcı adı:şifre çifti:
- Google hesapları
- Apple ID
- Facebook / Meta
- GitHub depoları (repositories)
- Telegram hesapları
- Devlet platformları
Proxy ile İlişkisi: Kimlik bilgilerinin önemli bir kısmı, tehlikeye atılmış proxy sunucuları ve MITM saldırılarıyla kurulan halka açık Wi-Fi noktaları aracılığıyla toplandı.
⚠️ Önemli: Bu, tarihin en büyük kimlik bilgisi sızıntılarından biridir. 2024-2025'te korunmasız veya ücretsiz proxy kullandıysanız, tüm şifrelerinizi değiştirmeniz ve 2FA'yı etkinleştirmeniz şiddetle tavsiye edilir.