SlideShare une entreprise Scribd logo
1  sur  207
@BGASecurity
Ağ	Protokollerine	Yönelik	Adli	Bilişim	Analizi
Örnek	Eğitim	Notu
- 2014	-
@BGASecurity
BGA	Bilgi	Güvenliği	A.Ş
BGA	Security	Hakkında
BGA	|	Hakkında
Siber	güvenlik	dünyasına	yönelik,	yenilikçi	profesyonel	
çözümleri	ile	katkıda	bulunmak	amacı	ile	2008	yılında	
kurulan	BGA	Bilgi	Güvenliği	A.Ş.	stratejik	siber	
güvenlik	danışmanlığı	ve	güvenlik	eğitimleri	
konularında	büyük	ölçekli	çok	sayıda	kuruma	hizmet	
vermektedir.	
Gerçekleştirdiği	vizyoner danışmanlık	projeleri	ve	
nitelikli	eğitimleri	ile	sektörde	saygın	bir	yer	kazanan	
BGA	Bilgi	Güvenliği,	kurulduğu	günden	bugüne	kadar	
alanında	lider	finans,	enerji,	telekom ve	kamu	
kuruluşları	ile	1.000'den	fazla	eğitim	ve	danışmanlık	
projelerine	imza	atmıştır.	
ARGE
EĞİTİM
MSSP
PENTEST
SOME	/	SOC
SECOPS
@BGASecurity
Ağ	Protokollerine	Yönelik	Adli	Bilişim	Analizi
BÖLÜM	İÇERİĞİ
Ø TCP/IP	2.	katmana	yönelik	adli	bilişim	analizi
Ø MAC	adreslerinin	kanıt	olma	durumu
Ø Kablosuz	ağlarda	MAC	adresleri	ve	önemi
Ø ARP	saldırıları	ve	önlemleri
Ø ArpON,	Arpwatch yazılımları
Ø IP	katmanında	adli	bilişim	analizi
Ø Yerel	ağlar	ve	Internet	üzerinde	 IP	adresleri
Ø IP	adresleri	ve	sahiplerinin	bulunması
Ø IP	adreslerinin	lokasyon bilgilerine	ulaşma
Ø Sahte	IP	adresleriyle	iletişim
Ø Sahte	IP	adreslerinin	belirlenmesi	ve	engellenmesi
Ø TCP	ve	UDP	katmanlarında	 adli	bilişim	analizi
Ø DNS	protokolü	üzerinde	adli	bilişim	analizi
Ø DNS	protokolü	ve	çalışma	mantığı
Ø DNS	hakkında	bilgi	toplama,	dns sorguları
Ø Dns tünelleme yöntemleriyle	veri	transferi
Ø Socks proxyler ve	dns sorguları
Ø Dns flood saldırıları	ve	incelemesi
Ø HTTP	trafiği	ve	çalışma	mantğı
Ø HTTP	komutları,	istek	ve	cevapları
BGA	|	Ağ	Protokolleri
Ø HTTPS	trafiği	inceleme
Ø SSL,	TLS	incelemesi
Ø SSL	trafiğinde	araya	girme,	veri	okuma
Ø SSL	trafiği	ve	HTTP	(HTTPS)
Ø HTTPS	trafiğinde	araya	girme
Ø HTTP	paketlerini	ağda	yakalama	.
Ø URL	saklama	teknikleri
Ø Veri	encoding ve	decoding
Ø HTTP	oturum	yönetimi	ve	cookie mantığı
Ø Veritabanı ağ	bağlantıları	incelemesi
Ø Ağ	üzerinde	Mysql iletişimi
Ø Ağ	üzerinde	MsSQL iletişimi
Ø Ağ	üzerinde	Oracle iletişimi
Ø DHCP
Ø DHCP’nin adli	bilişim	açısından	önemi
Ø Dhcp bilgisayara	ait	hangi	bilgileri	verir
Ø Dhcp logları analizi
Ø Dhcp kullanarak	mitm saldırıları
Ø Wireless	da	dhcp vs ne	olabilirse
@BGASecurity
OSI	2.	Katman	Adli	Bilişim	Analizi BGA	|	Ağ	Protokolleri
• Sadece yerel kablolu/kablosuz ağlar içindir.
Ø DMZ,	Hosting	firmaları,	kurum içi ağlar
• Mac	adresleri ve ARP/RARP	bileşenlerine sahiptir.
• Kablosuz ağlar için vazgeçilmez bileşendir
@BGASecurity
MAC	Adresi BGA	|	Ağ	Protokolleri
• Bilgisayardaki	ağ	kartının	biricik	numarası
• Cep	telefonlarındaki	IMEI	numarasına	“benzer”
• Layer 2	için	iletişim	adresleri
• Yerel	ağlarda	iletişim	MAC	adresleri	üzerinden	gerçekleşir..
• 48	bitlik	adreslerdir.
• 1	byte=8bit
• İlk	üç	byte üretilen	firmayı	gösterir.
• Kolaylıkla	değiştirilebilir.
MAC=	Media	Access	Control
Firma	Bilgisi
@BGASecurity
Mac	Adresi-II BGA	|	Ağ	Protokolleri
• MAC	adresleri 16’lık	tabanda	yazılır ve “:” veya “–” işareti ile ayrılarak gösterilir.	
Ø 01-23-45-67-89-ab
• Özel MAC	adresleri
Ø İlk	bitleri 01	olan adr FF:FF:FF:FF:FF:FF	adresi tüm cihazlara yayın yapmak (broadcast)	için
kullanılır.
Ø Esler,	Ethernet	ve FDDI’de birçok cihaza yayın (multicast)	amaçlı	kullanılır.
@BGASecurity
Adli	Bilişim	Açısından	Mac	Adresi	 BGA	|	Ağ	Protokolleri
• Mac	adres	spoofing yapılmamış	bir	saldırıda	gerekli	loglar tutulmuşsa;
• Mac	adresinden	marka	belirlenir
• Marka	ile	iletişime	geçilip	nerede	satıldığı	belirlenir
• En	ücra	köşede	de	olsa	suçlu	bulunabilir	
• Mac	adresleri	basittir	ama	Network	Forensics çalışmalarında	çok	işe	yarar.
@BGASecurity
MAC	Adresinden	Üretici	Bulma BGA	|	Ağ	Protokolleri
Sizin	mac	adresiniz	
hangi	firmaya	ait?
@BGASecurity
MAC	Adres	Güvenilirliği BGA	|	Ağ	Protokolleri
• “MAC	adresleri ağ kartına gömülü olarak gelir ve değiştirilemez”
Ø MAC	adresleri işletim sisteminden çıkarken özel bir yazılımla farklı gösterilebilir.
Ø Ağdaki diğer sistemler sizin göstermek istediğiniz MAC	adresini bilecektir.
Ø Kısaca	MAC	adresleri	yazılım	kullanılarak	değişik	gösterilebilir.
• MAC	adresleri tek başına güvenilir delil olarak kabul edilmemelidir.
@BGASecurity
BAŞLIK;	SİBER	SUÇ	ANALİZİ
ALT	BAŞLIK;	CYBER	FORENSİCS	HİZMETİ
BGA	|	SOME	Services
• Bir sistem iletişime geçmek istediği sistemin MAC	adresini bilmek zorundadır.
Ø Yerel ağlarda,
Ø Internete erişirken gateway’in MAC	adresi üzerinden iletişim kurulur.
• MAC	adresi görüntüleme
Ø Linux	sistemlerde MAC	adresi ifconfig komutuyla görülebilir.
Ø Windows	sistemlerde MAC	adresi ipconfig	komutuyla görülebilir.
• Linux/Windows	sistemlerde iletişimdeki bir sisteme ait MAC	adresi “arp- an”	veya “arp –
a”	komutuyla izlenebilir.
@BGASecurity
MAC	Adresi	Değiştirme BGA	|	Ağ	Protokolleri
• MAC	Spoofing	olarak da	adlandırılır
• Linux/UNIX/windows	sistemlerde MAC	adresleri basit yazılımlar aracılığıyla değiştirilebilir.
• Sistem yeniden başladığında MAC	adresi eski haline dönecektir.
Ø Ek yazılımlarla sistem yeniden açıldığında sahte MAC	adresleri otomatik olarak aldırılabilir.
@BGASecurity
Windows	MAC	Adresi	Değiştirme BGA	|	Ağ	Protokolleri
• Windows	sistemlerdeki ağ cihazlarının MAC	adresleri
Ø Ağ arabirimi özelliklerinden
Ø Registry	ayarlarından
Ø Özel programlar aracılığıyla değiştirilebilir.
@BGASecurity
Linux	MAC	Adresi	Değiştirme BGA	|	SOME	Services
ifconfig eth0	down
ifconfig eth0	hw	ether	00:10:10:10:10:01
ifconfig eth0	up
• İki	farklı	şekilde	yapılabilir:
Ø İfconfig
Ø Yardımcı	program	aracılığıyla
@BGASecurity
MAC	Adres	Çakışması BGA	|	Ağ	Protokolleri
• Bir ağda aynı mac	adresine sahip iki sistem olursa
Ø Normal	bir durum	değil,	mac	spoofing	yapılıyor olabilir.
Ø Trafiğin belirli bir oranı bir sisteme ,	belirli bir oranı diğer sisteme gider.
• Örnek uygulama
Ø Mac-changer
@BGASecurity
MAC	Adresi	Değişimi	Nasıl	Yakalanır BGA	|	Ağ	Protokolleri
• Ortamda tüm trafiği izleyen bir sistem varsa
• Bir IP	adresi birden fazla MAC	adresiyle göründüğü zaman
• Veya bir IP	adresi başka bir MAC	adresiyle göründüğü zaman	uyarı verebilir.
• Switch	CAM	tablosu loglarından
• IPS’lerin arp spoof	yapanları yakalama yöntemi
Snort	arp spoof	detection	örneği
@BGASecurity
MAC	Adres	Değişimi
UYGULAMA
BGA	|	Ağ	Protokolleri
• Önce normal	ip-mac	iletişimi sonradan arp cache	poisoning/arp spoofing	
yapılıyor
• Kullanılacak	araçlar:
§ Wireshark
§ Arpspoof
§ arpwatch
@BGASecurity
IPS	&	Arp	Spoofing
ÖRNEK	OLAY
BGA	|	Ağ	Protokolleri
• Firma:	X	telekom
• Sorun:Değişken zamanlarda tüm internet	trafiğinin kesilmesi
§ Sadece eski oturumların aktif olarak devam ediyor.
• Yapı
§ RouteràIPSàFailoverFirewallàİç ağ+DMZ+3G
§ Failover	Firewall	Checkpoint,	ortak IP	farklı MAC	kullanılıyor.
@BGASecurity
Olay	Çözümü BGA	|	Ağ	Protokolleri
• Internet	erişiminin kesildiği anları kapsayan zamanlar için Firewall/IPS	sistemlerinin loglarının incelenmesi
§ Başka sistemleri incelemeye gerek var mı?
• Firewall	üzerindeki loglardan bir anormallik çıkmaz
§ Sadece ilgili saatlerde Master	firewall	seitch etmiş gözüküyor!
• IPS	logları incelendiğinde Firewall’a ait IP-MAC	ikilisi değiştiği için IPS	kuralı devreye girerek Firewall	IP	
adresini engellemiş.
• Neden?
@BGASecurity
ArpOn,	ArpWatch Yazılımı BGA	|	Ağ	Protokolleri
• Ağa dahil olan makineleri bildirme
• IP-MAC	ikilisi değişen sistemleri bildirme özelliklerine sahiptir.
• Tüm ağ trafiğigi görmezse
• Işe yaramaz!
@BGASecurity
Windows	İçin	ArpWatch Yazılımı BGA	|	Ağ	Protokolleri
• DecaffeinatID ( A	Very	Simple	IDS	/	Log	Watching	App	/	ARPWatch For	Windows)	yazılımı
• Ip-Mac	ikilisi	değişikliklerini	yakalayarak	uyarı	verir.
@BGASecurity
Linux	Sistemlerde	Arp	Spoofing Yakalama BGA	|	Ağ	Protokolleri
• Linux/UNIX	sistemlerin belleğine girmiş bir ARP	kaydı değişirse aşağıdaki gibi bir uyarı verecektir.
• Bu	uyarıdan ağ üzerinden birşeylerin normal	gitmediği sonucu çıkarılabilir.
Ø Gateway(router)	değiştiği için MAC	adresi değişmiştir.
Ø Birileri Arp	spoofing	yapıyordur.
@BGASecurity
MAC	Adresinden	Yakalanan	Hacker BGA	|	Ağ	Protokolleri
• Yer:Newyork havalimanı
• Kurban yaşlı bir çift
• Saldırgan 19	yaşında James	…
• Saldırgan MITM		saldırısı yaparak kurbana ait kredi kartı bilgilerini çalmış ve işlem yapmıştır.
• Bir ay	sonra saldırgan Kazakistan’daki evinde olaydan suçlu bulunarak yakalanmıştır.
• Nasıl?
@BGASecurity
MAC	Adersinden Yakalanan	Hacker-II BGA	|	Ağ	Protokolleri
• Saldırgan MAC	adresini değiştirmemiştir.
• Wireless	AP’nin loglarını inceleyen adli bilişim ekibi MITM	saldırısına ait bir log	satırı yakalamıştır.
Ø Bir IP	adresi birden fazla MAC	adresinde gözükmüştür.
Ø Arp-reply	192.168.1.1	at	0:22:33:44:55:66	
• MAC	adresinden üretici firmaya,	ordan ülkeye,	ülkeden laptopın kime satıldığına ulaşılmıştır.
@BGASecurity
MAC	Adresinden	Çalınan	Laptop	Bulma BGA	|	Ağ	Protokolleri
• Internet	üzerinde	MAC	adres	bilgisi	kullanılmaz
• Yeni nesil sistemlere özel bir çip yerleştirerek GPRS	üzerinden doğrudan veri aktarımı yaptırılarak yeri
ve ip adresi belirlenebilir.
@BGASecurity
Address Resolution Protocol(ARP) BGA	|	Ağ	Protokolleri
• Yerel		ağlarda	iki	hostun birbiri	ile	anlaşabilmesi	için	kullanılan	protokoldür.(RFC	826)
• İki	host birbiri	ile	iletişime	geçmeden	önce	birbirlerinin	IP	adreslerini	bilmek	zorundadır.	
Ø IP	adresini	bilenlerin	iletişime	geçebilmesi	için	MAC	adreslerini	edinme	zorunluluğu	vardır.
• TCP/IP	İletişiminde	en	önemli(?)	protokoldür
• Ipv6	‘da	ARP	yerine	benzeri	işlevi	yerine	getiren	Neighbor Discovery Protocol (NDP)	geliyor.
• ARP	iki	işlemli	bir	süreçtir.
Ø ARP	Request
Ø ARP	Reply
• Gratious ARP	Paketleri
@BGASecurity
ARP	Başlık	Bilgisi BGA	|	Ağ	Protokolleri
@BGASecurity
ARP	Çalışma	Mantığı BGA	|	Ağ	Protokolleri
@BGASecurity
ARP	Paket	Çeşitleri BGA	|	Ağ	Protokolleri
• 4	cesit ARP	mesajı	vardır
• ARP	request :	IP	Adresine	ait	donanım	adresi	(MAC	adresi)	sorgulamak	için	kullanılır.	
10:09:20.356809	arp	who-has	12.16.6.17	tell 12.16.6.185	
ARP	reply :	Belirtilen	Ip adresine	uyan	donanım	adresini	döndürür.
10:09:20.356809	arp	reply 12.16.6.17	is-at	0:80:c8:f8:5c:73	
RARP	request:	Belirli	bir	MAC	adresi	için	IP	adresi	sorgulaması	için	kullanılır	.
RARP	reply :	Belirli	MAC	adresi	için	IP	adresi	cevabı	döndürür.
• Gratious ARP	Paketleri
@BGASecurity
ARP	Request BGA	|	Ağ	Protokolleri
ARP	REQUEST(Broadcast)
@BGASecurity
ARP	Request(Detay) BGA	|	Ağ	Protokolleri
@BGASecurity
ARP	Reply BGA	|	Ağ	Protokolleri
ARP	REPLY(Unicast)
@BGASecurity
ARP	Request-ARP	Reply(Detay) BGA	|	Ağ	Protokolleri
ARP	REPLY(Unicast)
@BGASecurity
Kablosuz	Ağlarda	ARP BGA	|	Ağ	Protokolleri
• Kablosuz	ağlarda	istemcinin	durumu
Ø Managed Mod:Ağa bağlıdır,	klasik	L2	ortamı
Ø Monitor mode:	Ağa	bağlı	değildir,	ilgili	kanalı	izler	ve	şifrelenmemiş	verileri	görür.
• MAC	adresi	filtrelemesini	aşma
Ø Monitor modda trafik	dinlenir.
Ø Yetkili	bir	mac adresi	öğrenilir	ve	o	MAC	adresi	üzerine	alınır.
Ø Aynı	MAC	adresine	sahip	diğer	istemcinin	durumu?
• Bağlı	Kullanıcılara	yanlış	ARP	kayıtları	göndererek	DOS’a	maruz	bırakma
@BGASecurity
Ağ	Katmanında	Adli	Bilişim	Analizi BGA	|	Ağ	Protokolleri
• OSI	3.	Katman
• Ağ	katmanı->	IP	adresleri
• IP	adresleri	network forensics	konusunun en önemli bileşenidir.
• Neden?	
Ø Internet	üzerinde geçerli tek adres bilgisi ip adresidir.
@BGASecurity
Internet	Protocol BGA	|	Ağ	Protokolleri
• Internetin temel	yapıtaşı
• Güncel	IP	sürümü:v4
• Yakın	gelecekteki	IP	sürümü:v6
Ø V5	Lab ortamında	denendi.
• Ağlar	arası	yönlendirme	işlemini	yapar.
• Hata	kontrol	mekanizması	yoktur.
• Gönderici	ve	alıcı	arasında	bir	kimlik	doğrulama	işlemi	yoktur.
@BGASecurity
TCP/IP	Protokol	Ailesi	ve	IP BGA	|	Ağ	Protokolleri
@BGASecurity
IP	Başlık	Bilgisi BGA	|	Ağ	Protokolleri
• Başlık+veri=Datagram
• Min.	Başlık	bilgisi	20Byte
@BGASecurity
IP	Adresi BGA	|	Ağ	Protokolleri
• Layer 3	için	adres	bilgisi
• Routing	kavramının	temeli	
• 32	bit
Ø Unicast	IP	adresleri
Ø Multicast	IP	adresleri
Ø Broadcast	IP	adresleri
@BGASecurity
IP	Adresi-II BGA	|	Ağ	Protokolleri
• Internet	servis sağlayıcılar tarafından atanır.
Ø Kendi isteğinize göre bir IP	adresi belirleyip internete çıkamazsınız!
• Internette IP	adresleri tektir(uniq)
• NAT	arkasındaki	sistemler	aynı	ip	adresine	sahip	olabilirler	ama	internete	çıkarken	tek	bir	ip	adresine	
sahip	olmak	gerekir.
@BGASecurity
Yerel	Ağ	ve	Internet	IP	Adresleri BGA	|	Ağ	Protokolleri
• Public,	private	ip adresleri olarak da	sınıflandırılabilir.
• Bazı IP	adresleri özel amaçlı kullanım için ayırılmıştır.
• Özel amaçlı IP	adresleri routerlar üzerinden yönlendirilmediği için internette hedef olarak
kullanılamaz.
Ø Kaynak ip olarak kullanılabilir
Ø Kaynak ip adresi 192.168.1.1	gibi
Ø Bu	ip adresi ile giden bir pakete cevap dönemez!
@BGASecurity
IP	Adres	Sınıflandırması BGA	|	Ağ	Protokolleri
• A	Sınıfı :	1-126.X.X.X
• B	Sınıfı :128-191.X.X.X	
• C	Sınıfı :192-223.X.X.X
• D	Sınıfı:224.X.X.X-239.X.X.X
• E	sınıfı:240.X.X.X-254.X.X.X
• Adres Sınıfından Bağımsız Yönlendirme (CIDR)
@BGASecurity
Özel	IP	Adresleri BGA	|	Ağ	Protokolleri
Aşağıda	ki	üç	Ip adres	bloğu	IANA	tarafından	yerel	ağlarda	kullanım	amaçlı	rezerve	edilmiştir.
• 10.0.0.0	- 10.255.255.255	(10/8	prefix)
• 172.16.0.0	- 172.31.255.255	(172.16/12	prefix)
• 192.168.0.0	- 192.168.255.255	(192.168/16	prefix)
@BGASecurity
Alt	Ağ	Maskesi BGA	|	Ağ	Protokolleri
• Ağdaki bir cihazın hangi ağa sahip olduğu nasıl anlaşılır?	
Ø Subnet	mask	(alt	ağ maskesi)	değeri kullanır.
• IP	adresi ile subnet	mask	değerini lojik AND	işlemine tabii tutarak kendi Netvvork ID'sini bulur.
• Böylece hedef sistemle aynı ağda olup olmadığını anlar.
Ø Aynı ağda ise paketi doğrudan göndermek için ARP	sorgusu yapar.
Ø Farklı ağda ise yönlendirme tablosuna başvurur.
@BGASecurity
Dinamik	ve	Statik	IP	Adresleri BGA	|	Ağ	Protokolleri
• ISP	havuzdan verdiği IP	adreslerine ait müşteri bilgisini tutmakla yükümlüdür.
v 5651	sayılı kanun
@BGASecurity
NAT	Kavramı BGA	|	Ağ	Protokolleri
• Network	Address	Translation
• Birden fazla sistemin tek bir IP	adresini kullanarak internete çıkması
Ø Ipv4	yetersizliği
Ø Güvenlik
• Network	forensics	çalışmalarında sıkıntı sebebi
• Suçu işleyen IP	adresi tek,	arkada 100	kişi o	ip adresini kullanıyor
Ø Suçlu kim?
@BGASecurity
NAT	Çeşitleri BGA	|	Ağ	Protokolleri
• Her	Firewall	üreticisi NAT	konusunu kendine göre yorumlayarak farklı isimlendirmelerde bulunmuştur.
• Linux	sistemler
Ø DNAT,	SNAT,	MASQ
• Netscreen
Ø MIB,	VIP,	DIP	…
• Checkpoint
Ø Hide	nat,	static	nat …
@BGASecurity
NAT	Tablosu BGA	|	Ağ	Protokolleri
• Belirli zaman	diliminde hangi iç IP	adresinin hangi hedefe hangi port	üzerinden bağlanmaya çalıştığının
kaydının tutar.
• NAT	tablosu olmadan 5651	sayılı kanunun bazı maddeleri işe yaramaz.
@BGASecurity
IP	Adres	Sahibinin	Bulunması BGA	|	Ağ	Protokolleri
• IP	adresleri	kurumlara	kiralanır
• Whois sorgularıyla IP	adresi sahiplerine ait çeşitli bilgiler elde edilebilir.
Ø Sorumlu şahıs ismi,	hangi firmaya ait olduğu,	hangi ülkede,	hangi il/bölgede olduğu vs.
• Whois sorguları hem	web	üzerinden hem	de	Linux	komut satırından gerçekleştirilebilir.
• Whois sorgularında	IP	adresinin	ait	olduğu	ağ	bilgisi	de	gözükür.
@BGASecurity
Web	Üzerinden	Whois Sorgusu BGA	|	Ağ	Protokolleri
@BGASecurity
Komut	Satırı	Whois Sorgusu BGA	|	Ağ	Protokolleri
@BGASecurity
ARP	Başlık	Bilgisi BGA	|	Ağ	Protokolleri
Internet	üzerinde çeşitli firmalar şehir,	bölge,	ISP	ve ülkelere göre IP	Adreslerini sınıflandırmış ve bunu
servis olarak sunmaktadır.
@BGASecurity
Ülkelerin	IP	Blokları BGA	|	Ağ	Protokolleri
@BGASecurity
Ülke	IP	Blokları	Ne	İşe	Yarar? BGA	|	Ağ	Protokolleri
• Yakın	gelecekte siber savaşlarda ülke ip adresleri önem kazanacak
Ø Estonya siber savaş örneğinde kullanıldı
Ø Mavi Marmara	olayında İsrail,	Türkiye IP	bloklarını engelledi.
Ø Firewal/IPS	ürünleri ülke bazında ip engelleme özelliğini eklemeye başladı.
• IP	adreslerinin spoof	edilebiliyor olması bu korumayı amaçsız kılabilir.
@BGASecurity
IP	Dolaşımı BGA	|	Ağ	Protokolleri
• IP	adresleri routerlar tarafından yönlendirilerek hedefe ulaştırılır.	
• IP	paketini alan her	router	TTL	değerini bir düşürerek bir sonraki routera iletir.
• Traceroute	komutuyla bir IP	hedefine giderken ara geçitler belirlenebilir.
@BGASecurity
Traceroute BGA	|	Ağ	Protokolleri
• Bazı durumlarda şirketler güvenlik amaçlı olarak trace	paketlerine(ICMP/UDP)	kapalı olurlar.
• Birileri L3	seviyesinde trafiğinizi dinliyorsa trace	çalışmalarında ortaya çıkabilir.
@BGASecurity
Traceroute
UYGULAMA
BGA	|	Ağ	Protokolleri
• Traceroute aracının	çalışma	mantığının	anlaşılması
• Kullanılan	araçlar:
Ø Wireshark
Ø Traceroute
• Çıktılardaki	**	lı satırlar	ne	anlama	gelmektedir?
• Traceroute çalışmayan	ağlarda	tcptraceroute çalıştırma
@BGASecurity
Trace Çalışmalarından	Saklanma BGA	|	Ağ	Protokolleri
• Ara cihazlar kendisini trace	çalışmalarından saklayabilir.
Ø ICMP	paketleri(TTL	expired)	dönmeyerek
Ø Gelen paketlerin TTL	değerlerini tekrar düzenleyerek
Ø Belirli TTL	değerinden düşük paketleri DROP	ederek.
v Trace	çalışmalarında TTL	değerleri küçük olur.
@BGASecurity
IP	Spoofing BGA	|	Ağ	Protokolleri
• Ne	anlama	gelir?
Ø Hedef	sisteme	olduğundan	farklı	bir	IP	adresini	kullanarak	paket/veri	gönderme.
Ø Genellikle	saldırganların	kimliğini	gizleme	amaçlı	kullandıkları	yöntemlerdendir.
Ø Günümüzde	TCP	üzerinde	koşan	uygulamalar	için	teorik	olarak	çalışsa	da	pratik	olarak	çalışması	
imkansızdır.
• Proxy	üzerinden	ip	değiştirme	ip	spoofing değildir
Ø Ücretsiz	proxy hizmetleri	üzerinden	paket	gönderimi
@BGASecurity
IP	Spoofing BGA	|	Ağ	Protokolleri
• Ne	anlama	gelir?
Ø Hedef	sisteme	olduğundan	farklı	bir	IP	adresini	kullanarak	paket/veri	gönderme.
Ø Genellikle	saldırganların	kimliğini	gizleme	amaçlı	kullandıkları	yöntemlerdendir.
Ø Günümüzde	TCP	üzerinde	koşan	uygulamalar	için	teorik	olarak	çalışsa	da	pratik	olarak	
çalışması	imkansızdır.
• Proxy	üzerinden	ip	değiştirme	ip	spoofing değildir
Ø Ücretsiz	proxy hizmetleri	üzerinden	paket	gönderimi
@BGASecurity
Hping IP	Spoof Örneği BGA	|	Ağ	Protokolleri
#	hping -S	-p	80	-a	www.microsoft.com	www.linux.com
HPING	www.linux.com	(bge0	140.211.167.55):	S	set,	40	headers	+	0	data	bytes
^C
--- www.linux.com	hping statistic	---
3	packets	tramitted,	0	packets	received,	100%	packet	loss
round-trip	min/avg/max	=	0.0/0.0/0.0	ms
• Hping:TCP/IP	paket	üreteci
Ø İstenilen	türde	paket	üretmeye	yarar.
Ø Stateless paketler	üretebilir(SMTP	bağlantısı	kuramaz,	sadece	SYN	paketi	vs gönderebilir)
• Hping –a	parametresi	kullanılarak	gönderilecek	paketlerin	istenilen	bir	IP	adresinden	çıkması	sağlanabilir.
@BGASecurity
IP	Spoofing BGA	|	Ağ	Protokolleri
• UDP	stateless	bir protokol olduğu için UDP	kullanan tüm sistemlerde IP	spoofing	yapılabilir.
Ø Kontrolü geliştirici sağlamak zorunda
• TCP	statefull bir protokol olduğu için IP	spoofing	yapmak UDP	kadar kolay değildir.
Ø Teorik olarak	mümkün,	pratik olarak günümüzde mümkün değildir.
Ø Nedeni ISN	olarak adlandırılan sıra numaralarının tahmin zorluğu
@BGASecurity
TCP’de	ISN	Kavramı BGA	|	Ağ	Protokolleri
@BGASecurity
ISN	Tahmini BGA	|	Ağ	Protokolleri
• ISN=Initial Sequence Number
• TCP	için	geçerli	bir	değerdir.
• TCP	iletişiminde	IP	spoofing yapılıp	yapılamayacağını	belirler.
• SYN	paketlerinde	görülür.
• SYN	paketi	gönderen	sistem	dönecek	ACK	paketinde	ISN+1	değerini	bekler.
• Günümüz	sistemlerinde	tahmin	edilemez	şekilde	random üretilir.
@BGASecurity
ISN	Tahmini-II BGA	|	Ağ	Protokolleri
• Hping –seqnum kullanılarak	gerçekleştirilebilir
• ISN	tahmin	edilebilir	bir	değerse	+işaretiyle	başlayan	sütün	sabitlenecektir.
@BGASecurity
NAT	Kullanılan	Ortamlarda	IP	Spoofing BGA	|	Ağ	Protokolleri
• NAT	yapan sistem spoof	edilmiş tüm IP	paketlerini
Ø Tek bir IP	Adresi olarak dışarı çıkarabilir
Ø Doğrudan paketleri düşürebilir.
• Türkiye’deki	BotNet’lerin kolay	belirlenmesinin	en	temel	nedeni	ADSL	modemlerin	default olarak	NAT	
modunda çalışması	ve	DDoS saldırılarında	kullanılacak	sahte	iplere	izin	vermemesi.
@BGASecurity
Firewallarda IP	Spoof Engelleme BGA	|	Ağ	Protokolleri
• Internetten gelecek paketlerde IP	spoof	kontrolü ve engellemesi yapılamaz!
Ø Internetten her	tür	paket	gelebilir
Ø 192.168.,	172.16,	10.’lu	blok	ve	iç	ağ	bloklarında	kullanılan	ip	blokları	engellenebilir.
• Sadece Firewallun koruduğu iç bacaklarda yapılabilir.
• Temel mantık
Ø Firewall	arkasında olmayan bir IP	adresinden gelen isteklerin drop	edilmesi şeklindedir.
Ø Çeşitleri vardır.
@BGASecurity
URPF BGA	|	Ağ	Protokolleri
Ø Unicast	Reverse	Path	Forwarding	(URPF)
Ø Spoof	edilmiş ip adreslerine karşı koruma(standart)
@BGASecurity
Internet	Paketleri	İçin	IP	Spoofing Kontrolü BGA	|	Ağ	Protokolleri
• TCP	için:
• Üçlü el	sıkışmayı tamamlamayan sistemler gerçek IP	adresi değildir.
• UDP	için:
• Kesin bir yöntem yoktur.
• Genellikle Ddos engelleme sistemleri ilk	UDP	paketini drop	eder,	aynı kaynaktan gelecek ikinci UDP	
paketini kabul eder.
• Bunun temelinde yatan mantık spoof	edilmişse paket aynı paket ikinci kez gelmeyecektir.
• Gerçek bir sistemde paketin aynısı tekrar gönderilecektir.
@BGASecurity
Alternatif	IP	Spoofing Kontrolü
ANALİZ
BGA	|	Ağ	Protokolleri
• Bazı	IPS/Firewall	sistemleri	sahte	ip	adreslerini	yakalamak	için	“Drop first,	accept second”	mantığı	
kullanır.
• Klasik	botnet uygulamaları	için	kullanılabilir	bir	çözüm	olsa	da,
• Saldırgan	geliştireceği	bir	araçla	bu	mantığı	atlatabilir.
Ø Netstress
• Sahte	ip	adreslerinden	ilk	TCP/UDP	paketini	gönder
Ø İki	saniye	bekle	aynı	iplerden	tekrar	TCP/UDP	paketi	gönder!
@BGASecurity
IP	Saklama	Amaçlı	Proxy	Kullanımı BGA	|	Ağ	Protokolleri
• IP	saklamanın	iki	yolundan	biri	proxy kullanımıdır.
Ø Diğeri	IP	spoofing
• Proxy	sistemler	aldıkları	paketlerin	ip	adresleri	ne	olursa	olsun	gizleyerek	hedefe	kendi	ip	
adreslerinden	geliyormuş	gibi	gösterirler.
• Zaman	zaman	medyada	çeşitli	ülkeler	üzerinden	işlenmiş	gibi	gösterilen	suçların	temelinde	proxy
kavramı	yatmaktadır.
Ø X	videoları	Kanada’dan	yüklenmiş!	Gibi.
@BGASecurity
Proxy	Üzerinden	IP	Saklama BGA	|	Ağ	Protokolleri
@BGASecurity
Proxy	Çeşitleri BGA	|	Ağ	Protokolleri
• HTTP	Proxy
• SOCKS	Proxy
• Web	Proxy
• Anonim Proxy
@BGASecurity
Ücretsiz	Anonim	Proxy	Hizmetleri BGA	|	Ağ	Protokolleri
• Internet	üzerinde hizmet veren binlerce ücretsiz anonim proxy	hizmeti bulunmaktadır.
• Bu	hizmetlerden bazıları ülke bazında özelleştirilmiş hizmet sunmaktadır.	
Ø Proxy servisini kulanırken hangi ülkeden çıkış yapılacağı belirtilerek tüm trafiğin ilgili ülkeden çıkması
ve sunucularda o	ülkeden geliyormuş gibi gösterilmesi sağlanabilir.
@BGASecurity
Proxylerde Ülke	Seçimi BGA	|	Ağ	Protokolleri
Anonim	proxylerde istenilen	ülke	seçildikten	sonra	yapılacak	tüm	bağlantılar	sanki	o	ülkeden	geliyormuş	
gibi	loglanacaktır.
@BGASecurity
Anonim	Web	Proxy	Hizmetleri BGA	|	Ağ	Protokolleri
• Türkiye’de	Youtube	yasaklarıyla	birlikte	popüler	oldu
• Kolay	kullanıma	sahiptir
• Herhangi	bir	browser	ayarı	gerektirmez
• Cookie,	Javascript engelleme	özellikleri	vardır.
@BGASecurity
Proxy	Üzerinden	Port	Tarama
UYGULAMA
BGA	|	Ağ	Protokolleri
• Amaç	port	taramalarında	gerçek	IP	adresini	gizleme
Ø Sadece	port	taramaları	için	değil	tüm	saldırılar	için	gizleme	yapılabilir.
• Kullanılan	araçlar
Ø Tor
Ø Tsocks
Ø Wireshark
Ø Tcpdump
Ø nmap
@BGASecurity
Proxy	Desteği	Verme BGA	|	Ağ	Protokolleri
• Bazı uygulamların proxy	desteği yoktur.
Ø Nmap,	nessus vs
• Bu	tip	uygulamalar için hazır geliştirilmiş sarmal proxy	yazılımları bulunmaktadır.
Ø Tsocks
@BGASecurity
Tor	Kullanıcılarını	Belirleme BGA	|	Ağ	Protokolleri
• TOR	exit	node	olarak belirtilen sistemler Tor	uygulaması kaynak kodundan elde edilebilir.
• Tor	exit	node	ip adreslerini engelleyerek sistemlere Tor	üzerinden bağlanılması engellenebilir.
http://proxy.org/tor.shtml
@BGASecurity
Proxy	Arkasındaki	Gerçek	IP	Bulma BGA	|	Ağ	Protokolleri
• Cookie:
Ø Sunucuya daha önce bağlanmışsanız IP	adresi ve cookie bilgisini saklamış olabilir.
Ø Farklı bir IP	adresinden bağlandığınızda Proxy	kullandığınız konusunda bilgi verebilir.
• Java
Ø Java	doğrudan interneti kullanacak şekilde yapılandırılmışsa girilen sayfadaki java	uygulaması
doğrudan bağlantı kurmaya çalışıp IP	adresini gösterecektir.
• DNS	istekleri
Ø DNS	istekleri	proxy üzerinden	gitmeyebilir.
Ø SSH	tünelleme örneği
@BGASecurity
Proxy	Belirleme	Sistemleri	ve	Web	Proxyler BGA	|	Ağ	Protokolleri
• Proxy	belirleme	sistemleri	vtunnel,	Ktunnel gibi	
web	proxyler üzerinden	gerçekleştirilen	bağlantıları	
yakalayamaz.
• Bunun	temel	nedeni	web	proxylerin gerçek	bir	
proxy özelliği	göstermemesi.
• Proxy	tanımlama	sistemleri	genellikle	HTTP	
başlıklarına	eklenen	X- eklentileriyle	proxy
kullanımını	anlarlar.
@BGASecurity
Browser	Üzerinden	Edinilebilecek	Bilgiler BGA	|	Ağ	Protokolleri
@BGASecurity
OSI	4.	Katman	Adli	Bilişim	Analizi BGA	|	Ağ	Protokolleri
• TCP	ve UDP	protokollerinde adli bilişim analizi
• L4	için en önemli bileşen port	numaralarıdır.
@BGASecurity
Port	Kavramı BGA	|	Ağ	Protokolleri
Bilgisayar	dünyasında	farklı	amaçla	kullanılan	iki	port	tanımı	vardır.
Ø Seri/Paralel	Portlar:Bilgisayarlar ya	da	elektronik	cihazlar	arasındaki	veri	haberleşmesini	sağlayan	
fiziksel	portlar
Ø TCP/IP	Portları:	Bilgisayarlar	arası	sanal	iletişim	için	kullanılan	kapılar
@BGASecurity
Port	Kullanımı BGA	|	Ağ	Protokolleri
• TCP/UDP	üzerinden iletişim kuran iki sistem arasında iki adet port	açılır
Ø İstemci tarafında bir port
Ø Sunucu tarafında bir port	(LISTEN	modu)
@BGASecurity
Sık	Kullanılan	Portlar BGA	|	Ağ	Protokolleri
TCP	Port	Sayısı:65535
UDP	Port	Sayısı:65535
@BGASecurity
Port	Sınıflandırmaları BGA	|	Ağ	Protokolleri
• ICANN	trafından Belirlenmiş	standarta göre:
v Well known ports (	0-1023)
v Registered Ports (1024-49152)
v Dynamic Ports (49152-65535)
@BGASecurity
UDP BGA	|	Ağ	Protokolleri
• User	Datagram Protocol
• TCP/IP	protokol	ailesinde	IP	ile	Uygulama	katmanı	arasında	yer	alır.
• Güvenilir	olmayan	fakat	oldukça	hızlı	bir	protokoldür.
@BGASecurity
TCP/IP	IP Protokol	Ailesinde	UDP BGA	|	Ağ	Protokolleri
@BGASecurity
UDP’ye Genel	Bakış BGA	|	Ağ	Protokolleri
• Gönder	ve	UNUT!
• Connectionless
Ø Sıra	numarası	kavramı	yok
Ø Handshake yok
Ø Onay	mekanizması	yok
Ø Akış	kontrolü	yok.
Ø Hata	kurtarma	mekanizması	yok!
• Zaman	aşımı	ve	gelen	cevaplara	göre	çalışır.
@BGASecurity
Neden	UDP? BGA	|	Ağ	Protokolleri
• UDP,	bu	kadar	işlevsiz	ise	neden	kullanılır?
• Hızlıdır
Ø İletişimin	başlaması	için	handshake gerekmez
Ø Onay	paketleri	yoktur.
• Kaynak	tüketimi	daha	azdır
Ø Sıra	numarası/Onay	takibi	yok
• Gerekli	tüm	mekanizmalar	protokolü	kullanan	uygulama	tarafından	kontrol	edilir.
@BGASecurity
UDP	Kullanan	Uygulamalar BGA	|	Ağ	Protokolleri
• DHCP
• DNS	sorguları/cevapları	(+512	byte sınırlaması)
• SNMP
• HSRP
• SQL
• TFTP
• NTP
• RPC
@BGASecurity
UDP	Başlığı BGA	|	Ağ	Protokolleri
• Basit	bir	protokoldür.
• 8	Byte başlık	bilgisine	sahiptir
• Kaynak	Port:	(CB84)16	 or	52100
• Hedef	Port: (000D)16	or	13.
• UDP	Paket	boyutu:	28	byte(001C)16
Ø Payload=28-8(başlık	kısmı=20	Byte
Hexedecimal UDP	Başlığı
@BGASecurity
UDP	Başlığı BGA	|	Ağ	Protokolleri
• Source	Port
• Destination Port
• Checksum:	Hedefe	ulaşan	UDP	paketinin	sağlıklı	ulaşıp	ulaşmadığının	kontrolü
Ø Basit	hash mantığı
• UDP	paket	boyutu:	Tüm	baket boyut	bilgisi(başlık+payload)
@BGASecurity
UDP	İşleyişi BGA	|	Ağ	Protokolleri
@BGASecurity
Netcat UDP	Bağlantısı
UYGULAMA
BGA	|	Ağ	Protokolleri
• Amaç	UDP’nin nasıl	çalıştığını	gösterme
• Kullanılan	araçlar
Ø Wireshark
Ø Netcat
@BGASecurity
UDP	Port	Durumları
UYGULAMA
BGA	|	Ağ	Protokolleri
• Amaç	UDP	portlarına	gönderilen	paketlere	dönen	cevapların	incelenmesi
• Kullanılan	araçlar
Ø Wireshark
Ø Hping
@BGASecurity
UDP	Oturumu BGA	|	Ağ	Protokolleri
• UDP	stateless olduğuna	göre	Firewall,	IPS	nasıl	state(oturum)	tutar?
Ø Zamana	bağlı	,	ve	port	numaralarına	bağlı
• TCP’de	sıra	numarası-onay	numarası	vardır.	UDP’de bu	tip	özellikler	yoktur.	
• Bu	sebeple	UDP	oturumu	tam	bir	oturum		olarak	görülmez.
@BGASecurity
UDP	Port	Tarama	Analizi
UYGULAMA
BGA	|	Ağ	Protokolleri
• Ya icmp cevabı döner ya cevap dönmez ya da	ilgili servis anormal paket cevabı döner.
• Kullanılan	araçlar
Ø Wireshark	
Ø Nmap
v -sU –p1-100	parametreleri
@BGASecurity
UDP	Flood Saldırısı BGA	|	Ağ	Protokolleri
• Amaç	hedef	sistemin	oturum	tablosunu	şişirme
Ø Kaynak	IP:Random Spoof edilmiş
Ø Kaynak	Port:	Random
Ø Hedef	IP:	DNS	Sunucusu
Ø Hedef	Port:53
Ø Gönderilecek	paket	50.ooo	pps
• Hping –rand_source –p	53	–udp 192.168.2.1	- -flood
@BGASecurity
TCP’ye	Genel	Bakış BGA	|	Ağ	Protokolleri
• Transport	katmanı,	taşıyıcısı	IP
• “Güvenilir”	bir	protokol.
• Arkadaşı	UDP’ye göre	oldukça	yavaş.
• Çoğunluk	protokol	TCP	kullanır.
Ø Smtp,	ftp,	ssh,		telnet,	http,	pop
• TCP	paketleri	segment olarak	adlandırılır
@BGASecurity
TCP/IP’de	TCP’nin	Konumu BGA	|	Ağ	Protokolleri
@BGASecurity
TCP	Başlığı BGA	|	Ağ	Protokolleri
TCP	Paketi(segment)
TCP	Başlığı
TCP	Başlık	bilgisi	en	az	20	en	fazla	60	byte olabilir.
@BGASecurity
TCP-UDP	Farkını	Görme
UYGULAMA
BGA	|	Ağ	Protokolleri
• TCP	ve	UDP	farklarının	gösterilmesi
• Kullanılan	araçlar:
Ø Wireshark
Ø Netcat
• Netcat ile	TCP	kullanarak	Veri	Transferi
• Netcat ile	UDP	kullanarak	veri	transferi
• Sonuçlar
Ø TCP	kullanarak	aktarımda	kaç	paket	?
Ø UDP	kullanarak	aktarımda	kaç	paket?
@BGASecurity
Initial Sequence Number (ISN) BGA	|	Ağ	Protokolleri
• 32-bitdir
• 3’lü	el	sıkışmada	ilk	SYN	paketinde	ve	ikinci	SYN	paketinde	kullanılır
Ø Bu	değerin	tahmin	edilebilir	olması	TCP	hijacking saldırılarına	yol	açabilir
• Günümüz	işletim	sistemlerinde	bu	değer	tahmin	edilemeyecek*	şekilde	üretilir
Ø Tahmin	edilmesi	güçleştirilmiş	random değerler.
@BGASecurity
ISN	Tahmini BGA	|	Ağ	Protokolleri
• Hping –seqnum kullanılarak	gerçekleştirilebilir
• ISN	tahmin	edilebilir	bir	değerse	+işaretiyle	başlayan	sütün	sabitlenecektir.
@BGASecurity
Port	Numarası BGA	|	Ağ	Protokolleri
• Bağlantı	noktalarıdır
• 16	bit	=	65536	(0-65535)
• Her	TCP	paketi	bir	adet	Kaynak	port	bir	adet	hedef	porta	sahiptir.
• Kaynak	portlar	bağlantı	esnasında	rastgele	seçilirler.
@BGASecurity
TCP’de	Bayrak	Mekanizması BGA	|	Ağ	Protokolleri
• TCP	oturumunun	kaderini	bayraklar	belirler.
• Oturumun	başlaması
Ø Oturumun	kabul	isteği
Ø Onaylanma
• Veri	aktarımı
• Oturumun	kapatılması
• Oturumun	reddedilmesi
@BGASecurity
TCP’de	Bayraklar BGA	|	Ağ	Protokolleri
SYN ACK PUSH RST FIN URG
• 6	çeşittir.
• 6	bit
@BGASecurity
İletişim	Başlangıcı BGA	|	Ağ	Protokolleri
• Tüm	iletişim	Bayraklar	aracılığı	ile	kontrol	edilir.
• Bağlantı	Bağlatma=3	lü el	sıkışma(3	way handshaking)
SYN
SYN+ACK
ACK
@BGASecurity
Data	Aktarımı-Kontrol BGA	|	Ağ	Protokolleri
• Aktarılan	her	veri	parçası	için	onay	gerekir.
• Onay	ACK	bayrakları	ile	gerçekleşir.
• Data	aktarımı	PUSH	bayrakları	ile.
TCP	paket	no	100	ve	içerisinde	20	byte	var
Tamamdır	120’yi	aldım,	121’den	başla
Bu	TCP	paketi	121	ve	içerisinde	50	byte	var
@BGASecurity
Bağlantı	Sonlandırma-Normal BGA	|	Ağ	Protokolleri
@BGASecurity
IP	Spoofing BGA	|	Ağ	Protokolleri
RST
RST	bayraklı	paket	gönderilerek	bağlantı	aniden	kapatılabilir.
@BGASecurity
RFC’ye Göre	TCP	Port	Durumları BGA	|	Ağ	Protokolleri
• Port	açık	ise
Ø SYN	gönderilen	pakete	SYN/ACK	cevabı	döner
• Port	Kapalı	ise
Ø SYN	paketin	karşılık	RST	bayraklı	paket	döner
• Açık	porta	FIN/RST	gönderilebilir?
• Firewall	vs olma	durumuna	göre	değişebilir.
• Port	tarama	programları	TFC	uyumlu	çalışır.
@BGASecurity
TCP	State Diyagramı BGA	|	Ağ	Protokolleri
@BGASecurity
SynFlood Saldırıları BGA	|	Ağ	Protokolleri
SYN	Flood saldırıları
@BGASecurity
Syn Flood Saldırıları-II BGA	|	Ağ	Protokolleri
• Syn flood saldırılarında	temel	problem	gelen	her	SYN	paketi	için	belleke yer	ayrılması
• Bellek	alanı	kısıtlıdır
• Gelen	paketleri	için	ayrılan	bellek	alanı	taşınca	işletim	sistemi	cevap	veremez	hale	gelecektir(network	
işlemlerine	cevap	veremez)
• Bir	SYN	paketi	boyutu?
• 2Mb	hatta	sahip	olan	birinin	yapacağı	SYN	flood etkisi?
• SYN	paketleri	kaç	saniye	bekletilir	bellekte(Aradaki	firewall	cihazlarda)
@BGASecurity
SynFlood Denemesi BGA	|	Ağ	Protokolleri
Ø #hping –flood –p	80	–S	www.microsoft.com
Ø #hping –p	25	–S	mx1.google.com	–flood
Ø #hping –flood –p	80	–rand-source –S	www.google.com
@BGASecurity
DHCP BGA	|	Ağ	Protokolleri
• Dynamic Host	Configuration Protocol(RFC	2131)
• DHCP	ağdaki	istemcilerin	ağ	ayarlarını	otomatik	almalarını	sağlayan	protokoldür.
• Otomatik	Ağ	Ayarları;
Ø IP	Adresi
Ø Alt	Ağ	maskesi
Ø DNS	sunucu
Ø Varsayılan	Ağ	geçidi
Ø Proxy	adresi...
• UDP	Tabanlı	“broadcast”	çalışan		Protokol
• Hangi	Portlardan	Çalışır?
@BGASecurity
DHCP	Başlık	Bilgisi BGA	|	Ağ	Protokolleri
@BGASecurity
DHCP	Nasıl	Çalışır? BGA	|	Ağ	Protokolleri
@BGASecurity
DHCP	Portları BGA	|	Ağ	Protokolleri
@BGASecurity
DHCP	Discover BGA	|	Ağ	Protokolleri
@BGASecurity
DHCP	Offer BGA	|	Ağ	Protokolleri
@BGASecurity
DHCP	Request BGA	|	Ağ	Protokolleri
@BGASecurity
DHCP	ACK BGA	|	Ağ	Protokolleri
@BGASecurity
DHCP’nin Adli	Bilişim	Açısından	Önemi BGA	|	Ağ	Protokolleri
• Yerel	ve	kablosuz	ağlarda	hangi	kullanıcının	hangi	zaman	aralığında	hangi	IP	adresini	
kullandığı	bilgisi	DHCP	üzerinden	alınabilir.
• Ek	olarak	DHCP	istekleri	sırasında	istemcileri	bilgisayar	adlarını	da	DHCP	sunucuya	
gönderirler.
@BGASecurity
Alan	Adı	Alım	Süreci BGA	|	Ağ	Protokolleri
• Alan	adı çalışma mantığı
Ø Alan	adları	kiralanır
Ø Alınmak	istenen	alan	adı	boş	ise	registrar bir	firmaya	başvurularak	talep	gönderilir.
Ø Gerekli	ödeme	işlemleri	yapıldıktan	sonra	registrar firma	ilgili	alan	adının	DNS	sunucularını	alıcının	
isteğine	göre	değiştirir.
• Alıcı	DNS	sunucusunda	kayıtlar	girerek	alan	adını	dünya	ile	tanıştırır.
@BGASecurity
Alan	Adı	Güvenliği BGA	|	Ağ	Protokolleri
• Alan	adlarının	güvenliği	registrar firma	kadar	güvenlidir.
• Alan	adlarının	güvenliği	alıcının	e-posta	adresi	kadar	güvenlidir.
Ø E-posta	adresinize	gönderilecek	parola	resetleme özelliğiyle	hesabınıza	girilebilir.
• Alan	adlarının	güvenliği	registrar firmanın	işleyişi	kadar	güvenlidir.
Ø Faks	göndererek	alan	adının	sahibinin	değiştirilmesi!
@BGASecurity
Alan	Adı	Sahibinin	Bulunması BGA	|	Ağ	Protokolleri
• Bir alan adının kime ait olduğunun bulunması	işlemi	whois sorgularıyla	gerçekleştirilebilir.
Ø Çıktı	olarak	alıcı	hangi	bilgileri	vermişse	onlar	gözükecektir.
@BGASecurity
Domain	Sahibi	Gizleme BGA	|	Ağ	Protokolleri
• Sahib	gizleme özellikleri
• Sahibi gizlenen bir domainin sahibi nasıl	bulunabilir?
• www.guvenlikegitimleri.com	örneği ->	Nereden	alınmış (Hangi	registrar firmadan)
Ø Parola	unuttum	seçeneği
Ø Domainin	sahibi		olan	mail	adresi	alınır	ve	Google’dan	araştırılır
• Eğer	kullanılan	mail	adresi	gmail,	yahoo gibi	generic ise	sonuç	çıkmayabilir.
@BGASecurity
Whois History Özelliği BGA	|	Ağ	Protokolleri
@BGASecurity
Bir	IP	Adresinde	Çalışan	Diğer	Alan	Adları BGA	|	Ağ	Protokolleri
• Web	sunucularda	kullanılan	sanal	hosting özelliği	sayesinde	bir	ip	adresinde	binlerce	web	sayfası	
barındırılabilir.
• Benim sitemin barındıran IP	adresi başka hangi sistemleri barındırmaktadır?
Ø bing ip:91.93.119.80
Ø veya robtex...
• Wikileaks sistemleri	ile	PKK	sunucularının	aynı	IP	adresinde	çıkması?.
@BGASecurity
IP	Adresinden	Alan	Adı	Bulma BGA	|	Ağ	Protokolleri
@BGASecurity
DNS(Domain	Name	System) BGA	|	Ağ	Protokolleri
• Internet	dünyasında	isim-ip	çözümlemesi	için	kullanılır.(A	ve	PTR	Kayıtları)
• Dağıtık	yapıdadır
• E-postaların	ulaşım	adreslerini	belirler.(MX	kayıtları)
• Internet’de en	çok	ihtiyaç	duyulan	protokol
• Ipv6	ile	vazgeçilmez	olacak
@BGASecurity
DNS	Tarihçesi BGA	|	Ağ	Protokolleri
• 1970	Arpanet
Ø SRI-NIC	tarafından	merkezi	bir	makinede	Host.txt		dosyası	tutulurdu
Ø Bu	dosyanın	yönetimi	ve	talep	eden	sistemlerin	yoğunluğu	artmaya	başladıkca problemler	çıktı
• 1983	yılında	Paul	Mockapetris tarafından	tasarlandı
• İlk	RFC	numaraları1034,	1035
@BGASecurity
DNS	Başlık	Bilgisi BGA	|	Ağ	Protokolleri
@BGASecurity
DNS	Hiyerarşisi BGA	|	Ağ	Protokolleri
Root(.)
org
net edu com uk tr
metuitukocaeliistanbulmardin
ciscs
huzeyfe
@BGASecurity
TLD BGA	|	Ağ	Protokolleri
• Top	Level	Domains.
• Web	adresi...
@BGASecurity
DNS:İsim->IP	Çözümleme BGA	|	Ağ	Protokolleri
www.lifeoverip.net IP	91.93.119.80
DNS	
Sunucu
DNS	
Sunucu
www.lifeoverip.net IP	Adresi	Nedir?
UDP	Port	53
@BGASecurity
DNS:IP->İsim	Çözümleme BGA	|	Ağ	Protokolleri
91.93.119.87	IP	Adresine	ait	host	adı	nedir?
91.93.119.87	IP	adresine	ait	host	adı
DNS	
Sunucu
DNS	
Sunucu
UDP	Port	53
@BGASecurity
DNS	Ne	Zaman	TCP	Kullanır? BGA	|	Ağ	Protokolleri
@BGASecurity
DNS	ve	TCP	İlişkisi BGA	|	Ağ	Protokolleri
DNS	cevapları	512	Byte’ı	aşınca	veya	zone	
transferi	işlemlerinde	DNS	TCP	kullanır.
@BGASecurity
İsim	Çözme	Sırası BGA	|	Ağ	Protokolleri
• Linux	sistemler	için
Ø /etc/hosts
Ø Dns	sunucu	/etc/resolv.conf
• Windows	Sistemler	için
Ø C:windowssystem32driversetchosts
Ø DNS	sunucusu
@BGASecurity
Yerel	DNS:Host	Dosyası BGA	|	Ağ	Protokolleri
Desktop	Phishing :	http://www.milw0rm.com/video/watch.php?id=101
C:WindowsSystem32Driversetchosts
@BGASecurity
DNS	Nasıl	Çalışır?
DETAY
BGA	|	Ağ	Protokolleri
@BGASecurity
Root	DNS	Sunucular BGA	|	Ağ	Protokolleri
@BGASecurity
DNS	Sorgu	Çeşitleri BGA	|	Ağ	Protokolleri
• Recursive
Ø Detay	açıklamalar,
• Iteratif
Ø Detay	açıklamalar,
@BGASecurity
Recursive	&	İteratif	DNS	Sorguları BGA	|	Ağ	Protokolleri
@BGASecurity
DNS	Kayıt	Tipleri BGA	|	Ağ	Protokolleri
Kayıt	Tipi	DNS	sorgusunun	amacını	belirler.
• A
• MX
• NS
• TXT
@BGASecurity
DNS	Cache BGA	|	Ağ	Protokolleri
• DNS	cevapları	sorgulayan	taraflar	tarafından	belirli	süreliğine	hatırlanmak	üzere	kaydedilir.
• TTL	değeri	alan	adının	sahibi	tarafından	belirlenir.
• TTL	değerinin	düşük	o	lması
Ø Daha	sık	DNS	sorgusu	gerektirir
Ø DNS	sunucuyu	yorar
• TTL	değerinin	yüksek	olması	
Ø Daha	az	DNS	sorgusu	gerektirir,	dns	sunucuyu	fazla	yormaz
Ø IP	adresine	ulaşılamayan	durumlarda	veya	ip	değişikliği	durumlarında	sisteme	erişim	sağlanmaz.
• Olumsuz	cevaplar	da	kaydedilir
Ø Olmayan	domainlere	yapılacak	sorgulamalarda	zaman	kaybı	olmasın	diye
• DDoS	saldırılarında	oldukça	faydalı	olabilir
@BGASecurity
DNS	Traceroute BGA	|	Ağ	Protokolleri
Amaç,	DNS	isteklerinin	izlediği	yolu	takip	etmektir.
@BGASecurity
Zone	Transfer BGA	|	Ağ	Protokolleri
• DNS	sunuculardan	zone	transferi
Ø İlgili	domaine	ait	kayıtların	topluca	alınması
• TCP	Port	53’ün	açık	olması	gerekir.
• Nslookup
Ø set	type=any
Ø server	ns1.lifeoverip.net
Ø ls	–d	lifeoverip.net
• Dig
Ø $dig	@1.2.3.4	axfr	huzeyfe.net
@BGASecurity
Zonte	Transfer	Neden	Tehlikelidir? BGA	|	Ağ	Protokolleri
• Şirkete	ait	özel	domain/ip	adreslerine	ulaşım
Ø Test	amaçlı	kurulmuş	sistemler
Ø Yönetim	amaçlı	kurulmuş	sistemler
v Ssh.banka.com.tr
@BGASecurity
HTTP BGA	|	Ağ	Protokolleri
• HTTP(Hypertext	Transfer	Protocol,	OSI	modelinde uygulama katmanında yer
alan iletişim protokolüdür.	
• TCP	kullanır
• Default	port	80’dir
• Stateless	bir	protokol
• HTTP	1.0	ve	1.1	olmak	üzere	iki	sürümü	vardır
@BGASecurity
HTTP	Nasıl	Çalışır BGA	|	Ağ	Protokolleri
• Http’nin istemci-sunucu mantığıyla çalışan basit bir yapısı vardır.
• Önce TCP	bağlantısı açılır.
Ø kullanıcı istek(HTTP	isteği)	gönderir
Ø sunucu da	buna uygun cevap döner
• TCP	bağlantısı kapatılır.
• İstemci tarafından gönderilen istekler birbirinden bağımsızdır ve normalde her	HTTP	isteği için bir TCP	
bağlantısı gerekir.
@BGASecurity
HTTP	Başlık	Bilgisi BGA	|	Ağ	Protokolleri
• Oldukca	geniş	bir	protokol	başlık	bilgisine	sahiptir.
• İstek-cevap	mantığında	çalıştığı	için	hem	istek	hem	de	cevaplar	için	ayrı	başlık	bilgisi	kullanılır.
• Başlık	bilgisi	detayları:
Ø http://en.wikipedia.org/wiki/List_of_HTTP_header_fields
@BGASecurity
HTTP	İsteği BGA	|	Ağ	Protokolleri
GET /default.asp HTTP/1.0
Accept: image/gif, image/x-bitmap, image/jpeg, */*
Accept-Language: en
User-Agent: Mozilla/1.22 (compatible; MSIE 2.0; Windows
95)
Connection: Keep-Alive
If-Modified-Since: Sunday, 17-Apr-96 04:32:58 GMT
Veri Kısmı
Boş satır
Method
İstenen Dosya HTTP version Headers
@BGASecurity
IP	Spoofing BGA	|	Ağ	Protokolleri
HTTP/1.0 200 OK
Date: Sun, 21 Apr 1996 02:20:42 GMT
Server: Microsoft-Internet-Information-Server/5.0
Connection: keep-alive
Content-Type: text/html
Last-Modified: Thu, 18 Apr 1996 17:39:05 GMT
Content-Length: 2543
<HTML> Some data... blah, blah, blah </HTML>
HTTP version Durum Kodu Sonuç Başlık bilgileri
@BGASecurity
HTTP	Metodları BGA	|	Ağ	Protokolleri
POST DELETE HEAD
TRACE
OPTIONS
GET
CONNECT
PUT
@BGASecurity
HTTP	GET BGA	|	Ağ	Protokolleri
• Hedef	hakkında	basit	bilgileri	toplama
• GET	kullanılarak	yapılan	istekler	sunucu	loglarında	gözükecektir.
@BGASecurity
HTTP	POST BGA	|	Ağ	Protokolleri
• Sunucu	loglarında	gözükmez
Ø Modsecurity	gibi	bileşenlerde	görülebilir.
@BGASecurity
Uygulama BGA	|	Ağ	Protokolleri
• GET	ve POST	isteklerinin loglarda ve network	seviyesinde analiz edilmesi.
• DVWA	uygulaması üzerinden SQLi denemesi ve log	analizi.
@BGASecurity
5651	Sayılı	Kanun	ve	Post	Detayları BGA	|	Ağ	Protokolleri
• 5651	sayılı kanunda web	sunuculara gönderilen POST	isteklerinin detayı istenmektedir.
• Web	sunucular POST	isteklerinin detaylarını tutmazlar.
Ø Çözüm?
Ø Web	sunucuların POST	isteklerini tutacak şekilde yapılandırılması
Ø Ara bir cihazın trafik içerisinde geçen POST	isteklerini yakalayarak loglaması
@BGASecurity
Referrer	Değeri BGA	|	Ağ	Protokolleri
• Bir	linke	hangi	linkten	gelindiğini	belirten	HTTP	başlığı
• İstemci	tarafından	kontrol	edilebildiği	için	güvensizdir,	değiştirilebilir.
@BGASecurity
URL	Kısaltma	Hizmetleri BGA	|	Ağ	Protokolleri
Güvenlik açısından sıkıntılı olabilir.
@BGASecurity
Encoding/Decoding BGA	|	Ağ	Protokolleri
• Amaç genellikle gözden kaçırma ve ara güvenlik cihazlarını atlatma
• URL	encoding
• Hex	encoding
• Base64	encoding
• ...
@BGASecurity
Encoding	Çeşitleri BGA	|	Ağ	Protokolleri
@BGASecurity
Web	Sunucu	Logunda	SQLi BGA	|	Ağ	Protokolleri
DECLARE%20@S%20NVARCHAR(4000);SET%20@S=CAST(0x4400450043004C00410052004500200040005
40020007600610072006300680061007200280032003500350029002C0040004300200076006100720063
006800610072002800320035003500290020004400450043004C0041005200450020005400610062006C0
065005F0043007500720073006F007200200043005500520053004F005200200046004F00520020007300
65006C00650063007400200061002E006E0061006D0065002C0062002E006E0061006D006500200066007
2006F006D0020007300790073006F0062006A0065
00630074007300200061002C0073007900730063006F006C0075006D00
6E00730020006200200077006800650072006500200061002E00690064003D0062002E006900640020006
1006E006400200061002E00780074007900700065003D00270075002700200061006E0064002000280062
002E00780074007900700065003D003900390020006F007200200062002E00780074007900700065003D0
03300350020006…
DECLARE	@T	varchar(255)'@C	varchar(255)	DECLARE	Table_Cursor
CURSOR	FOR	select	a.name'b.name from	sysobjects a'syscolumns b
where	a.id=b.id	and	a.xtype='u'	and	(b.xtype=99	or	b.xtype=35
or	b…
@BGASecurity
Web	Proxyler BGA	|	Ağ	Protokolleri
• Web	uygulamaları	testlerinin	vazgeçilmez	araçları,
• Browser	üzerinden	yapılamayacak	istekleri	gerçekleştirmek	veistemci	tarafında	yapılan	
güvenliği(javascript,	hidden	fields)atlatmak	için	kullanılır.
• HTTP	başlıklarına	ait	tüm	değerler	istenildiği	gibi	değiştirilebilir.
• Paros,	Burp	Proxy,	Web	Scarab,	Firefox	HTTP	Tamper
@BGASecurity
Paros	Web	Proxy BGA	|	Ağ	Protokolleri
@BGASecurity
Firefox	TamperData	Eklentisi BGA	|	Ağ	Protokolleri
@BGASecurity
HTTP	İçin	Oturum	Yönetimi BGA	|	Ağ	Protokolleri
• HTTP	Stateless(durum	bilgisi	tutmayan)bir	protokoldür.
• Bir	önceki	istek	ve	bir	sonraki	istek	bağımsızdır.
• Her	bir	istek	;
Ø Web	sunucuya	yeni	bir	bağlantı	aç(HTTP/1.1	Request	pipe.)
Ø İlgili	dokumani	indir
Ø Bağlantıyı	kapa
Ø Şeklindedir.
• Oturum	yönetimi	için	çeşitli	
Ø En	sık	kullanılanlar
v Cookie’ler	aracılığı	ile	oturum	yönetme
v Oturum	bilgilerini	url	üzerinden	aktarma
@BGASecurity
Cookie	Mantığı BGA	|	Ağ	Protokolleri
Browser
Sunucu
POST	login.cgi
username	and	pwd
SunucuGET	restricted.html
Cookie:	NAME=VALUE
HTTP	stateless bir	protokoldür,	cookiler	state	eklemek	için	kullanılır.
HTTP	Header:
Set-cookie: NAME=VALUE	;
domain	=	(who	can	read)	;
expires	=	(when	expires)	;
secure	=	(only	over	SSL)
Browser
@BGASecurity
Cookie	Kullanım	Amaçları BGA	|	Ağ	Protokolleri
Ø Yetkilendirme
Ø Kişiselleştirme
Ø Takip
@BGASecurity
IP	Spoofing BGA	|	Ağ	Protokolleri
• Sunucudan	istemciye
Ø Set-Cookie:	cookie-value
• Her	bir	cookie’nin	temel	özellikleri
Ø Yaşam	süresi
Ø Hangi	domainleri	kapsayacağı
Ø Güvenli	kanal	tercih	bağrağı(secure)
• Cookie:	S=gmail=SKhUnKrOL1qX2d3mZGuZIA:gmproxy=_RVSue6BlhlZhLCzT5ETpw:gmproxy_yj=9-
FxZev2XnQ3jGidvLCIyw;	GX=DQAAAGwAAAC3ULwe5H62Qa0kz-eWdh8x1HeC9-biHP2SL8qEPzXw1	
vM5cwMeRKiY1onJMtdnL5SBn__GoGNWGaMVtEp8cPlFa9_zzTCAMb0HUXoWN9-
IIKrivJ338GhSCybV5xdJHKwCs7So-ZBnXp9iVs;	GMAIL_AT=xn3j30udnr5tnkswsosogrecwhekyu;	
GMAIL_STAT_9418=/S:v=2&a=i&ev=tl&t=1797&e=m%3D0%2Cr%3D47%2Cj%3D188%2Cjl%3D532%2Cs
%3D547%2Ci%3D547&lo=1237620777656%2F1237620781546%2F1237620783343&r=1&rn=47;	
gmailchat=depo.bilgi@gmail.com/976887;	jid=depo.bilgi@gmail.com/97
@BGASecurity
HTTP	Üzerinden	IP	Spoofing BGA	|	Ağ	Protokolleri
• Yapılamaz
• Bazı yazılımlar kaynak ip adresini X-Forwarded-For	başlığına bakarak kayıt altına alır.
Ø Bu	gibi durumlarda başka ip adreslerinden geliyormuş gibi HTTP	istekleri gönderilebilir.
@BGASecurity
Uygulama BGA	|	Ağ	Protokolleri
HTTP	üzerinden X-Forwarded-For	kullanarak IP	sahteciliği
@BGASecurity
HTTPS/SSL/TLS BGA	|	Ağ	Protokolleri
• Güvensiz	protokollere	şifreleme	desteği	verme	amaçlı	geliştirilmiş	ara	katman	protokolleridir.
• HTTPS=TLS+HTTP	veya	SSL+HTTP
• Birbirleri	yerine	kullanılsada	temelde	farklı	protokollerdir.
• HTTPS/TLS/SSL	sadece	iletişimde	veri	gizliliği	sağlar,	hedef	sistemin	güvenlik	zaafiyetlerine	karşı	ek	bir	
koruma	sağlamaz.
@BGASecurity
Ne	Sağlar? BGA	|	Ağ	Protokolleri
• İki uç (İstemci ile sunucu)	arasındaki veri iletişiminin gizliliğini sağlar.
• İstemcinin sunucu kimliğini onaylamasını,
• Sunucunun istemci kimliğini onaylamasını sağlar.
@BGASecurity
Şifreleme	Dezavantajları BGA	|	Ağ	Protokolleri
@BGASecurity
SSL BGA	|	Ağ	Protokolleri
• Secure	Sockets	Layer	(SSL)
• Temelleri Netscape	firması tarafından 1994	yılında atılan SSL	aynı yılda ticari olarak piyasaya sürüldü
ve bir sonraki yıl IETF	tarafından standart olarak kabul edildi.
• Aslında standartın asıl ismi TLS	olmasına rağmen genellikle SSL	kullanımı tercih edilmektedir.
• İlk zamanlar sadece HTTP	trafiğini şifreleme amaçlı geliştirilmiş olsa da	günümüzde TCP	tabanlı tüm
servisleri şifreleme amaçlı kullanılmakta.
@BGASecurity
SSL	Tarihi BGA	|	Ağ	Protokolleri
• SSLv1	by	Netscape	(unreleased,	1994)
• SSLv2	by	Netscape	(v2-draft,1994)
• SSLv3	by	Netscape	(v3-draft,	1995)
• TLSv1.0,	IETF	(RFC	2246,	1999)
• TLSv1.1,	IETF	(RFC	4346,	2006)
• TLSv1.2,	IETF	(RFC	5246,	2008)
• Risks	and	differences	explained	at:
http://www.yaksman.org/~lweith/ssl.pdf
@BGASecurity
HTTPS BGA	|	Ağ	Protokolleri
• WEB	trafiğinde	şifreleme	sağlama	amaçlı	geliştirilmiş	protokol
Ø HTTP+TLS	veya	HTTP+SSL
@BGASecurity
TLS BGA	|	Ağ	Protokolleri
• Transport	Layer	Security
• IETF	standartı
• SSL	üzerine	bina	edilmiş
Ø SSL	v3.1
• Güncel	TLS		sürümü
Ø TLS	1.2	(SSL	3.3)
@BGASecurity
SSL/TLS	Adımları BGA	|	Ağ	Protokolleri
@BGASecurity
Şifreleme	Algoritmaları BGA	|	Ağ	Protokolleri
• SSL/TLS	detaylarını anlamak için şarttır.
• Simetrik ve asimetrik olmak üzere iki çeşittir.	
• Simetrik anahtarlı şifreleme algoritmaları:
Ø Veriyi şifrelemek ve şifreli veriden orjinal veriyi elde etmek için aynı anahtar kullanılır.	
• Anahtar değişim problemi vardır,	ortak anahtar nasıl iki tarafa ulaştırılacak?
@BGASecurity
Asimetrik(Açık	Anahtarlı	Şifreleme)	Algoritmalar BGA	|	Ağ	Protokolleri
• Bu	tip	algoritmalarda veriyi şifrelemek ve çözmek için iki farklı	anahtar kullanılır.
Ø Veriyi şifrelemek için bir anahtar(public	key),	çözmek için diğer anahtar(private)	kullanılır.
• Benim public	anahtarım kullanılarak şifrelenmiş bir veri ancak benim private	anahtarım kullanılarak
çözülebilir.	
• Bu	sebeple	asimetrik algoritmalarda açık anahtar(public	key)	dağıtılır,	gizli anahtar(private	key)	
saklanır.
@BGASecurity
Sertifikalar BGA	|	Ağ	Protokolleri
• Sayısal imzaları kullanarak bir verinin gerçekten beklenen kişi tarafından gönderildiği ve iletim
esnasında değişikliğe uğramadığını anlayabiliriz peki gönderilen verinin gerçekten beklediğimiz
insana ulaştığından nasıl emin olabiliriz?
Ø Açık anahtarını kullanarak verileri şifrelediğimiz kişi gerçekte düşündüğümü kişi midir?	
• Sertifika basitce kişi/kurumun açık anahtarının yetkili bir sertifika otoritesi tarafından imzalanmış
halidir.
@BGASecurity
Örnek	Sertifika BGA	|	Ağ	Protokolleri
@BGASecurity
EV BGA	|	Ağ	Protokolleri
• Extended Validation	Certificate
• Klasik sertifika alımından daha zor şartlar
• Sertifikayı alanın yasallığının sorgulanması
• Pahalıdır
@BGASecurity
Sertifika	Otoritesi BGA	|	Ağ	Protokolleri
• Sertifika isteğinde bulunan şahıs/kurumların gerçekte belirttikleri kişiler/kurumlar olduklarını(bunun
yanında belirtilen diğer hususları da)	doğrulayan ve onaylayan kurumdur.
Ø Verisign,	Globalsign gibi..
• Her iki tarafta ortak güvenilen bir sertifika otoritesi tarafından imzalanmış sertifika kullanıyorsa
birbirlerinin public	keylerine güvenebilirler.
@BGASecurity
Sertifika	Oluşturma	ve	İmzalama BGA	|	Ağ	Protokolleri
@BGASecurity
Sertifika	Otoritesi BGA	|	Ağ	Protokolleri
Browser’lar öntanımlı olarak kendilerinde
tanımlı CA’ları kabul ederler.
@BGASecurity
Sanal	Host	ve	SSL BGA	|	Ağ	Protokolleri
• Neden name-based	sanal host	tanımlarında SSL	kullanırken her	host	başına bir IP	gerekiyor?
• İsim	tabanlı sanal host	kavramı (name-based	virtual	hosting)	bir IP	üzerinden birden fazla hostu sunma
amaçlı	kullanılan	bilindik bir yöntem.	
• Fakat bu yöntem eğer host	edilen sunucularda SSL	kullanılacaksa	işe	yaramaz
• Neden?
@BGASecurity
Sanal	Host	ve	SSL-II BGA	|	Ağ	Protokolleri
• Bir IP	uzerinden birden fazla host	sunma Http	isteklerinde taşınan Host	başlığına bağlıdır.	
• Bir http	isteği oluşturulduğunda	host	başlığı	hedef IP adresindeki	hangi hostu istediğini belirtir.	
• Web	sunucuya	gelen	istek Apache(ya da	baska bir web	sunucu)	tarafından yorumlanarak uygun site	
kullanıcıya	gösterilir.
@BGASecurity
Sanal	Host	ve	SSL-III BGA	|	Ağ	Protokolleri
• SSL	destekli bir web	sunucuda bir hosta gelen HTTPS	isteğinde Host	headeri şifreli olarak geleceği
için(OSI	katmaninda SSL	HTTP'den once,	yani http	istekleri sifrelenmis oldugu icin)	web	sunucu Host	
alanını okuyamaz ve o	alan adına özel	işlemler	gerçekleştiremez.
• Dolayısıyla	istenilen siteyi gösteremez.	Bu	sebepten	ötürü	virtual	host	ile birlikte SSL	kullanılmaz,	
bunun yerine Ip tabanlı	sanal host	kullanılmalıdır.
• Ya	da
Ø TLS	1.1	(RFC4366) ile	gelen	client_hello_extension:server_name=cnn.com özelliği	kullanılmalıdır	.
@BGASecurity
SSL	Kullanımı	ve	Güvenlik BGA	|	Ağ	Protokolleri
• SSL	sadece	veri	iletişimini	şifreler	istemci	ya	da	sunucudaki	güvenlik	zaafiyeetlerini	kapatmaya	yetmez.
• SSL	trafiğinde	araya	girilebilir.
• Eğer	kullanıcı	bilinçliyse	bu	sızma	olayını	rahatlıkla	farkeder
Ø Araya	girme	işlemi	sonrası	sahte	SSL	sertifikası	üretileceği	için	browserlar	uyarı	verecektir.
@BGASecurity
HTTPS	Trafiğinde	Araya	Girme BGA	|	Ağ	Protokolleri
• SSL	bağlantılarında	araya	girme	fikri	ilk	bakışta	zor	hatta	imkansız		gibi	görülse	de	gerekli	şartlar	
oluşturulduğunda	oldukça	kolay	başarılabilmektedir
• Gerekli	Şartlar:
Ø İlk	olarak	hedef	sistemin	trafiği	APR	ile	bizim	üzerimiden	geçecek	şekilde	kandırılmalıdır.	
Ø Hedef	sistemin	iletişim	kurmak	istediği	HTTPS	sayfasına	ait	sertifika	bilgileri	ile	sahte	bir	sertifika	
oluşturulmalıdır.
• Sahte		oluşturulan	bu	sertifika	tüm	modern	browserlarda	kullanıcıya	uyarı	verecektir.
• Bazı	browserlar	bu	uyarıyı	oldukça	kullanıcı	yanlısı	(rahatsız	etmeyici	yumusak	bir	mesaj)	bazıları	da	
oldukça	rahatsız	edici	ve	problemi	belirtici	uyarılarla		gösterirler.
@BGASecurity
HTTPS	MITM	Uyarıları BGA	|	Ağ	Protokolleri
Firefox
Internet	Explorer	7
@BGASecurity
Cain&Abel	ile	SSL	MITM	Uygulaması BGA	|	Ağ	Protokolleri
Çözümlenen	SSL	altındaki	
protokole(örnekte	http)	
ait	gizli	bilgiler	de	sol	
tarafda	gözükecektir.
@BGASecurity
SSLStrip BGA	|	Ağ	Protokolleri
• HTTP	ve	HTTPS’in	birlikte	kullanıldığı	ortamların	riski
• Sslstrip	duyurusu:Blackhat	2009	konferansı
• Amaç:http	ve	https’in	birlikte	kullanıldığı	ortamlarda	göz	yanıltmasıyla	https	trafiğini	http’e	çevirip	gizli	
bilgilerin	alınması.
@BGASecurity
HTTP->HTTPS	Geçişleri BGA	|	Ağ	Protokolleri
@BGASecurity
SSLStrip	Nasıl	Çalışır BGA	|	Ağ	Protokolleri
http	ve	https	barındıran	
sayfa
HTTPS	sunucu
Sayfanın	içindeki	https	ile	
başlayan	satırları	http	
olarak	değiştir	ve	geri	
gönder.
https	sayfaya	girip	bilgileri	
alır
Kullanıcıya	http	üzerinden	
sunar.
@BGASecurity
Desteklenen	SSL/TLS	Seçenekleri BGA	|	Ağ	Protokolleri
@BGASecurity
BGA	|	Ağ	Protokolleri
HTTPS	sitelere	genellikle	HTTP	üzerinden	ulaşılır
<form method="post"
action="https://onlineservices.wachovia.com/..."
Desteklenen	SSL/TLS	Seçenekleri
@BGASecurity
HTTP	HTTPS	Upgrade BGA	|	Ağ	Protokolleri
• Common	use	pattern:
• browse	site	over	HTTP;		move	to	HTTPS	for	checkout
• connect	to	bank	over	HTTP;			move	to	HTTPS	for	login
• Easy	attack:			prevent	the	upgrade		(ssl_strip)							[Moxie’08]
• <a	href=https://…>Þ<a	href=http://…>
• Location:	https://...											Þ Location:	http://...															(redirect)
• <form	action=https://…	>Þ <form	action=http://…>
web
server
attacker
SSLHTTP
@BGASecurity
-Teşekkürler-
bgasecurity.com |	@bgasecurity

Contenu connexe

Tendances

INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuBGA Cyber Security
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Murat KARA
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaHping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaBGA Cyber Security
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...BGA Cyber Security
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımNur Yesilyurt
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriBGA Cyber Security
 

Tendances (20)

INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaHping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 

En vedette

Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıBGA Cyber Security
 
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka AnaliziBaşarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka AnaliziBGA Cyber Security
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugayFuat Ulugay, CISSP
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiBGA Cyber Security
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yollarınetsec
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriBGA Cyber Security
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 

En vedette (20)

Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap Kullanımı
 
Outlook E-Mail Forensics
Outlook E-Mail ForensicsOutlook E-Mail Forensics
Outlook E-Mail Forensics
 
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka AnaliziBaşarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Web 2.0 Güvenliği
Web 2.0 GüvenliğiWeb 2.0 Güvenliği
Web 2.0 Güvenliği
 

Similaire à Ağ Protokollerine Yönelik Adli Bilişim Analizi

Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
IPv6 Geçiş Tecrübeleri
IPv6 Geçiş TecrübeleriIPv6 Geçiş Tecrübeleri
IPv6 Geçiş TecrübeleriVolkan Oransoy
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri BGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiDHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiErtugrul Akbas
 
Scada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiScada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiAhmet Gürel
 
Siber Güvenlik Yaz Kampı'17 Soruları
Siber Güvenlik Yaz Kampı'17 SorularıSiber Güvenlik Yaz Kampı'17 Soruları
Siber Güvenlik Yaz Kampı'17 SorularıBGA Cyber Security
 

Similaire à Ağ Protokollerine Yönelik Adli Bilişim Analizi (20)

Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
IPv6 Geçiş Tecrübeleri
IPv6 Geçiş TecrübeleriIPv6 Geçiş Tecrübeleri
IPv6 Geçiş Tecrübeleri
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiDHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
Nmap el kitabi
Nmap el kitabiNmap el kitabi
Nmap el kitabi
 
AğAğ
 
Zmap Hack The Planet
Zmap Hack The PlanetZmap Hack The Planet
Zmap Hack The Planet
 
BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17
 
Scada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiScada Sistemleri ve Güvenliği
Scada Sistemleri ve Güvenliği
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
Forti gate yapılandırma
Forti gate yapılandırmaForti gate yapılandırma
Forti gate yapılandırma
 
Prtg Network Monitor
Prtg Network MonitorPrtg Network Monitor
Prtg Network Monitor
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
IPv6 Neler Sunacak?
IPv6 Neler Sunacak?IPv6 Neler Sunacak?
IPv6 Neler Sunacak?
 
Siber Güvenlik Yaz Kampı'17 Soruları
Siber Güvenlik Yaz Kampı'17 SorularıSiber Güvenlik Yaz Kampı'17 Soruları
Siber Güvenlik Yaz Kampı'17 Soruları
 

Plus de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

Plus de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

Ağ Protokollerine Yönelik Adli Bilişim Analizi