SlideShare une entreprise Scribd logo
1  sur  7
[İNTERNET ÜZERİNDE ANONİMLİK ve TESPİTYÖNTEMLERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
İNTERNET ÜZERİNDE
ANONİMLİK ve TESPİT
YÖNTEMLERİ
[İNTERNET ÜZERİNDE ANONİMLİK ve TESPİTYÖNTEMLERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
- İstanbul Şehir Üniversitesi -
Bilgi GüvenliğiMühendisliği Yüksek Lisans
Programı BilgisayarAdli Analizi Dersi
NOT: Eğitmenlerimizden Huzeyfe Önal’ın İstanbul Şehir Üniversitesi
2016 bahar döneminde Yüksek Lisans Programı Adli Bilişim Dersi
öğrencileri tarafından hazırlanmıştır.
Hazırlayan: Muhammed Zaid Alperen
Tarih: 29.05.2016
[İNTERNET ÜZERİNDE ANONİMLİK ve TESPİTYÖNTEMLERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
1- Siber Kimlik
Anonimlik teorik olarak n kullanıcı içinde, aranan kullanıcıyı tespit etme ihtimalinin
1/n olmasıdır. İnternet üzerinde anonim olmak ise kişiye ait gerçek bilgilerin (siber kimliğin)
gizlenmesine ya da değiştirilmesi meselesidir. Anonimliğin tespiti ise kişiye ait gerçek bilgiye
yani kişinin siber kimliğine ulaşmakla mümkündür.
IP (Internet Protocol) Adresi
Gerçek dünyada bir kişinin yerini belirlemek için adres bilgisine ihtiyaç duyulur. Sanal
(siber) dünyada ise kişinin adresi IP numarası ile ifade edilmektedir. Bu sebeple IP adresi
siber kimliğin bir parçasıdır.
Mektuplaşmada haberleşmeyi sağlayan fiziksel adreslerdir. Internette haberleşmeyi
sağlayan sanal adresler ise IP adresleridir. Zehirli mektupla işlenen bir suçta gönderen adres
ve bilgileri ne kadar önemliyse sanal suçlarda da IP adresi benzer öneme sahiptir.
IP adresleri RIR (Regional Internet Registry) adı verilen 5 farklı organizasyon
tarafından dağıtılmaktadır. Bu organizasyonlara IANA başkanlık etmektedir. Internete
bağlanan kullanıcılar ise IP adreslerini internet hizmeti aldıkları ISP(Internet Service Provider)
kurumlarından almaktadır. Bu sebeple isteyen istediği IP adresi alamaz. IP adresleri
sistematik olarak dağıtıldığı için her ülkeye verilen bloklar farklıdır. Internet üzerinden
“country ip blocks” ya da “geo ip” ifadesi aranırsa IP adresinin ait olduğu ülke bilgisi elde
edilebilir.
Browser Fingerprint
Kullanılan browser’ın sağladığı bilgiler (cookie, plugin) yeterli düzeyde ayırt edici
olduğunda kullanıcının tespit edilmesi mümkün olmaktadır[5]. Bu sebeple TOR gibi
programlar paketine dahil olan browser kullanımını tavsiye etmekte, tüm kullanıcılarının aynı
browser fingerprint’e sahip olmasını hedeflemektedir. Bu hedefte kısmen başarılı olduğu da
bilinmektedir[3].
2- İnternette Anonim Olmak
IP Spoofing
İnternetin temelinde yer alan TCP/IP protokol ailesi geliştirilirken amaç haberleşme
olduğu için güvenlik gözardı edilmiştir. Bu sebeple farklı IP adresler üzerinden işlem yapmak
mümkün hale gelmiştir. Günümüzde bunu önlemek için TCP/IP temelli protokollerden yaygın
kullanılan TCP protokolüne 3’lü el sıkışma (3 way handshake) denen güvenlik önlemi
eklenmiştir. Bu önlemde kullanılan ISN gibi bazı parametreler güçlü olduğu için IP sahteciliği
çok zorlaşmıştır. Bununla birlikte UDP protokolünde IP sahteciliği hala mümkündür. DNS
protokolü UDP kullanmaktadır.
DDOS (Distributed Denial of Service)
IP Spoofing ile pratik olarak DDOS saldırıları yapılabilmektedir. DDOS saldırıları bir
sistemi çalışamaz hale getirmeyi hedefler. Bunu yapmak için sistemin kaldıramayacağı kadar
trafik gönderilir. SYN Flood, UDP Flood gibi DDOS türlerinde ip adresleri değiştirilerek saldırı
yapılabilmektedir. Bu işleminternetten ücretsiz elde edilen araçlarla kolaylıkla
yapılabilmektedir.
[İNTERNET ÜZERİNDE ANONİMLİK ve TESPİTYÖNTEMLERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Proxy Kullanımı
İnternete bir proxy sunucu üzerinden bağlanarak IP adresinin proxy sunucusu olarak
gösterilmesi mümkündür. Bunun için ultrasurf gibi ücretsiz yazılımlar kullanılabilir. Yine bir
çok sunucuyla ücretli olarak bu hizmeti veren kurumlar bulunmaktadır.
Anonim Ağlar
Anonim ağlar’da trafik (rastgele seçilen) farklı cihazlar üzerinden gönderilir ve alınır.
Temel mantık aradaki hiç bir sunucunun hem kaynak hem hedef ip adreslerini bilmemesidir.
Bu sebeple dağıtık yapılar merkezi sunucudan daha güvenlidir denebilir[4]. Yine de trafik
analizleri gibi yöntemler tamamen güvenli olmadığını göstermektedir. Anonim ağlara örnek
olarak TOR, I2P verilebilir.
TOR
TOR (The Onion Router) yapısında, trafiğin üzerinden geçtiği gönüllü sunucular node
olarak isimlendirilir. Onion (soğan) isminde de anlaşıldığı gibi katmanlı bir yapı kullanılır.
Uygulama katmanında şifrelenmiş veriler katmanlardan çözülerek ilerler.
Diğer anonim ağlarda olduğu gibi bu ağın sınırlarındaki trafiğin analizi mümkündür.
Bu sebeple uçtan uca korelasyon hesaplanması yönü zayıftır[6]
FREENET
Freenet dış internete açık bir proxy aracı değildir, sadece Freenet ağı içindeki
içerikler için kullanılmaktadır. Bunu TOR Gizli Servisler’inden daha çok Tor’s proxy gibi
yazılımlara benzetebiliriz. Yüklenen dosya parçalara ayrılarak network’deki farklı yerlerde
depolanır. Dosya indirilmek istendiğinde parçalar indirilerek birleştirilir. Bu sebeple popular
olmayan içeriklere ulaşım yavaş olmaktadır. 0.7 versiyonundan sonra OpenNet ve DarkNet
olmak üzere birlikte kullanılabilen 2 farklı güvenlik seviyesi sunulmuştur. OpenNet ile
rastgele kişilerle iletişim kurulurken, darknet asimetrik anahtar çiftleri ile arkadaşlar arasında
iletişim kurulması mümkündür.
[İNTERNET ÜZERİNDE ANONİMLİK ve TESPİTYÖNTEMLERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Diğer Yöntemler
Başkasının bilgisayarına bulaştırılan casus yazılımlar kullanılarak kurban bilgisayarı
üzerinden internete çıkılabilir. Bu kurbanı proxy olarak kullanmak demektir. Diğer yandan
kurbanın kablosuz ağı kırılarak kurban IP’si üzerinden suç işlenmesi de mümkündür. Kablosuz
ağ kırma ve buna karşı alınacak önlemler bu yazının konusu olmadığı için değinilmemiştir.
3- Siber Kimlik Tespiti
Internet üzerinde anonim kişilerin tespiti için bir çok yöntem bulunmaktadır. Bu
yöntemlerden bazılarını tools-on.net, ip-check.info gibi anonimlik testi yapan web sitelerinde
görmek mümkündür. Bu sitelerde size ait ne tür bilgilerin elde edilebileceğini de görme
imkanı bulunmaktadır. IP adresiniz, browser versiyonunuz, ekran çözünürlüğünüz, işletim
sisteminiz, proxy kullanımınız gibi bilgilere ulaşma imkanı bulunmaktadır. Yine buna benzer
testler VPN kullanımı için dnsleak siteleri için yapılabilir.
IP Adres Tespiti
Kişilerin IP adreslerinin tespiti için de bir çok çalışma yürütülmektedir.
Proxy kullanılan durumlarda suçluların gerçek IP adreslerini tespit için proxy hizmeti
veren kurumların bu bilgiyi paylaşmaları gerekmektedir. Bu her zaman mümkün
olmamaktadır. Bu noktada proxy sunucularına yönelik siber saldırılar devreye girmektedir.
Tespit edilen IP adresinin hangi kuruma ait olduğu bilgisini öğrenme, whois işlemi RIR
websitelerinden yapılabilmektedir. “Query the RIPE database” ifadesi arandığında sorgu
yapmak için ilgili websiteler bulunabilir. Bu sorgu sonucunda tespit edilen ISP’den istenen
tarihte ilgili IP adresini kullanan kişinin bilgisi adli makamlar tarafından 5651 sayılı kanuna
dayanarak alınabilmektedir.
Kullanıcıya Siber Saldırı
IP adresini gizleyen belirli bir hedefe karşı siber saldırı yoluyla kimlik tespiti
yapılabilmektedir. Buna örnek olarak FBI’ın bir çok TOR gizli servisinin anasayfasına bir
JavaScript exploit’i yerleştirmesi verilebilir. Sadece TOR bundle ile gelen Firefox sürümünü
etkileyen exploit, kullanıcının ethernet kartının MAC adresini, bilgisayar ismini ve IP adresini
Northern Virginia’daki bir sunucuya doğrudan bağlanarak (TOR’u aradan çıkartmak suretiyle)
bildiriyordu[2,7].
4- Sonuç
Gazeteciler, araştırmacılar, sansür uygulanan ülke vatandaşları anonim olmak için IP
adreslerini gizlemekten daha fazla şey yapmalı ve daha bilinçli hareket etmelidirler. Diğer
taraftan suçluların anonim kalmasını önlemek için devletlerin siber kabiliyetlerini arttırması
gerekmektedir.
[İNTERNET ÜZERİNDE ANONİMLİK ve TESPİTYÖNTEMLERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
5- Kaynakça
[1] Huzeyfe ÖNAL,BilişimSuçlarındaIPAdresAnalizi,13.05.2010
[2] Ball, James; Schneier, Bruce; Greenwald, Glenn (4 October 2013). "NSA and GCHQ target
Tor network that protects anonymity of web users". The Guardian. Retrieved 5 October
2013.
[3] "Peeling back the layers of Tor with EgotisticalGiraffe". The Guardian. 4 October 2013.
Retrieved 5 October 2013.
[4] Ohm, Paul (13 August 2009). "Broken Promises of Privacy: Responding to the Surprising
Failure of Anonymization". UCLA Law Review 57: 1701, 2010. Retrieved 12 February 2013
[5] Eckersley, Peter. "How Unique Is Your Web Browser?" (PDF). Electronics Frontier
Foundation. Springer. Retrieved 18 November 2014.
[6] "TheOnionRouter/TorFAQ". Retrieved 18 September 2007. "Tor (like all current practical
low-latency anonymity designs) fails when the attacker can see both ends of the
communications channel"
[7] Knight, John (1 September 2011). "Tor Browser Bundle-Tor Goes Portable". Linux Journal.
Retrieved 28 April 2014.
[İNTERNET ÜZERİNDE ANONİMLİK ve TESPİTYÖNTEMLERİ]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA Bilgi Güvenliği A.Ş. Hakkında
BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir.
Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi
Güvenliği,stratejik siber güvenlikdanışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet
vermektedir.
Uluslararası geçerliliğe sahip sertifikalı 50 kişilikteknik ekibi ile,faaliyetlerini Ankara ve İstanbul ve
USA’da sürdüren BGA Bilgi Güvenliği’ninilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC
Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil
Güvenlik Çözümleri”oluşturmaktadır.
Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi
Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına
1.000'den fazlaeğitimve danışmanlıkprojelerigerçekleştirmiştir.
BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve
paylaşımlarınartmasıamacı ile güvenlike-postalisteleri oluşturulması,seminerler,güvenliketkinlikleri
düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları
düzenlenmesi ve sosyal sorumlulukprojeleri gibi birçokkonudagönüllüfaaliyetlerde bulunmuştur.
BGA Bilgi Güvenliği AKADEMİSİ Hakkında
BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği
AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik
farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ
markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar-
Ge DestekBursu” , ”Ethical Hacking yarışmaları” ve “SiberGüvenlikKütüphanesi” gibi birçok gönüllü
faaliyetindestekleyici olmuştur.

Contenu connexe

Tendances

Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaPRISMA CSI
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıBGA Cyber Security
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımNur Yesilyurt
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 

Tendances (20)

BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 

En vedette

Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaBGA Cyber Security
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziBGA Cyber Security
 
Yeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarYeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarBGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Man in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının AnaliziMan in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının AnaliziBGA Cyber Security
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziBGA Cyber Security
 

En vedette (20)

Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya Kurtarma
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım Analizi
 
Yeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarYeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber Saldırılar
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Man in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının AnaliziMan in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının Analizi
 
LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS PoisoningLLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
 
Outlook E-Mail Forensics
Outlook E-Mail ForensicsOutlook E-Mail Forensics
Outlook E-Mail Forensics
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
E-Mail Forensics
E-Mail ForensicsE-Mail Forensics
E-Mail Forensics
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
 

Similaire à İnternet Üzerinde Anonimlik ve Tespit Yöntemleri

Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBGA Cyber Security
 
Burcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişimBurcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişimBurcuAKKAYA2
 
Bilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisimBilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisimzakirjan1701
 
Bilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimBilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimOulcanE
 
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziGömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziIbrahim Baliç
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takipAykut Özmen
 
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisimAbdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisimHiphopDancer1
 
Roksit DNS Layer Security Solutions
Roksit DNS Layer Security SolutionsRoksit DNS Layer Security Solutions
Roksit DNS Layer Security Solutionseylnc
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaBGA Cyber Security
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıCypSec - Siber Güvenlik Konferansı
 
Mahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur YazilimlarMahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur YazilimlarFatih Ozavci
 
Windows Azure Nedir ?
Windows Azure Nedir ?Windows Azure Nedir ?
Windows Azure Nedir ?smartpro
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Kamuran Özkan
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 

Similaire à İnternet Üzerinde Anonimlik ve Tespit Yöntemleri (20)

Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres Analizi
 
Burcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişimBurcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişim
 
Bilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisimBilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisim
 
Bilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimBilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişim
 
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziGömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisimAbdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisim
 
Roksit DNS Layer Security Solutions
Roksit DNS Layer Security SolutionsRoksit DNS Layer Security Solutions
Roksit DNS Layer Security Solutions
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013
 
Tor Projesi
Tor ProjesiTor Projesi
Tor Projesi
 
Gezi Parkı Sunum
Gezi Parkı SunumGezi Parkı Sunum
Gezi Parkı Sunum
 
Mahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur YazilimlarMahremiyet Ekseninde Ozgur Yazilimlar
Mahremiyet Ekseninde Ozgur Yazilimlar
 
Windows Azure Nedir ?
Windows Azure Nedir ?Windows Azure Nedir ?
Windows Azure Nedir ?
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 

Plus de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 

Plus de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

İnternet Üzerinde Anonimlik ve Tespit Yöntemleri

  • 1. [İNTERNET ÜZERİNDE ANONİMLİK ve TESPİTYÖNTEMLERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity İNTERNET ÜZERİNDE ANONİMLİK ve TESPİT YÖNTEMLERİ
  • 2. [İNTERNET ÜZERİNDE ANONİMLİK ve TESPİTYÖNTEMLERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity - İstanbul Şehir Üniversitesi - Bilgi GüvenliğiMühendisliği Yüksek Lisans Programı BilgisayarAdli Analizi Dersi NOT: Eğitmenlerimizden Huzeyfe Önal’ın İstanbul Şehir Üniversitesi 2016 bahar döneminde Yüksek Lisans Programı Adli Bilişim Dersi öğrencileri tarafından hazırlanmıştır. Hazırlayan: Muhammed Zaid Alperen Tarih: 29.05.2016
  • 3. [İNTERNET ÜZERİNDE ANONİMLİK ve TESPİTYÖNTEMLERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity 1- Siber Kimlik Anonimlik teorik olarak n kullanıcı içinde, aranan kullanıcıyı tespit etme ihtimalinin 1/n olmasıdır. İnternet üzerinde anonim olmak ise kişiye ait gerçek bilgilerin (siber kimliğin) gizlenmesine ya da değiştirilmesi meselesidir. Anonimliğin tespiti ise kişiye ait gerçek bilgiye yani kişinin siber kimliğine ulaşmakla mümkündür. IP (Internet Protocol) Adresi Gerçek dünyada bir kişinin yerini belirlemek için adres bilgisine ihtiyaç duyulur. Sanal (siber) dünyada ise kişinin adresi IP numarası ile ifade edilmektedir. Bu sebeple IP adresi siber kimliğin bir parçasıdır. Mektuplaşmada haberleşmeyi sağlayan fiziksel adreslerdir. Internette haberleşmeyi sağlayan sanal adresler ise IP adresleridir. Zehirli mektupla işlenen bir suçta gönderen adres ve bilgileri ne kadar önemliyse sanal suçlarda da IP adresi benzer öneme sahiptir. IP adresleri RIR (Regional Internet Registry) adı verilen 5 farklı organizasyon tarafından dağıtılmaktadır. Bu organizasyonlara IANA başkanlık etmektedir. Internete bağlanan kullanıcılar ise IP adreslerini internet hizmeti aldıkları ISP(Internet Service Provider) kurumlarından almaktadır. Bu sebeple isteyen istediği IP adresi alamaz. IP adresleri sistematik olarak dağıtıldığı için her ülkeye verilen bloklar farklıdır. Internet üzerinden “country ip blocks” ya da “geo ip” ifadesi aranırsa IP adresinin ait olduğu ülke bilgisi elde edilebilir. Browser Fingerprint Kullanılan browser’ın sağladığı bilgiler (cookie, plugin) yeterli düzeyde ayırt edici olduğunda kullanıcının tespit edilmesi mümkün olmaktadır[5]. Bu sebeple TOR gibi programlar paketine dahil olan browser kullanımını tavsiye etmekte, tüm kullanıcılarının aynı browser fingerprint’e sahip olmasını hedeflemektedir. Bu hedefte kısmen başarılı olduğu da bilinmektedir[3]. 2- İnternette Anonim Olmak IP Spoofing İnternetin temelinde yer alan TCP/IP protokol ailesi geliştirilirken amaç haberleşme olduğu için güvenlik gözardı edilmiştir. Bu sebeple farklı IP adresler üzerinden işlem yapmak mümkün hale gelmiştir. Günümüzde bunu önlemek için TCP/IP temelli protokollerden yaygın kullanılan TCP protokolüne 3’lü el sıkışma (3 way handshake) denen güvenlik önlemi eklenmiştir. Bu önlemde kullanılan ISN gibi bazı parametreler güçlü olduğu için IP sahteciliği çok zorlaşmıştır. Bununla birlikte UDP protokolünde IP sahteciliği hala mümkündür. DNS protokolü UDP kullanmaktadır. DDOS (Distributed Denial of Service) IP Spoofing ile pratik olarak DDOS saldırıları yapılabilmektedir. DDOS saldırıları bir sistemi çalışamaz hale getirmeyi hedefler. Bunu yapmak için sistemin kaldıramayacağı kadar trafik gönderilir. SYN Flood, UDP Flood gibi DDOS türlerinde ip adresleri değiştirilerek saldırı yapılabilmektedir. Bu işleminternetten ücretsiz elde edilen araçlarla kolaylıkla yapılabilmektedir.
  • 4. [İNTERNET ÜZERİNDE ANONİMLİK ve TESPİTYÖNTEMLERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Proxy Kullanımı İnternete bir proxy sunucu üzerinden bağlanarak IP adresinin proxy sunucusu olarak gösterilmesi mümkündür. Bunun için ultrasurf gibi ücretsiz yazılımlar kullanılabilir. Yine bir çok sunucuyla ücretli olarak bu hizmeti veren kurumlar bulunmaktadır. Anonim Ağlar Anonim ağlar’da trafik (rastgele seçilen) farklı cihazlar üzerinden gönderilir ve alınır. Temel mantık aradaki hiç bir sunucunun hem kaynak hem hedef ip adreslerini bilmemesidir. Bu sebeple dağıtık yapılar merkezi sunucudan daha güvenlidir denebilir[4]. Yine de trafik analizleri gibi yöntemler tamamen güvenli olmadığını göstermektedir. Anonim ağlara örnek olarak TOR, I2P verilebilir. TOR TOR (The Onion Router) yapısında, trafiğin üzerinden geçtiği gönüllü sunucular node olarak isimlendirilir. Onion (soğan) isminde de anlaşıldığı gibi katmanlı bir yapı kullanılır. Uygulama katmanında şifrelenmiş veriler katmanlardan çözülerek ilerler. Diğer anonim ağlarda olduğu gibi bu ağın sınırlarındaki trafiğin analizi mümkündür. Bu sebeple uçtan uca korelasyon hesaplanması yönü zayıftır[6] FREENET Freenet dış internete açık bir proxy aracı değildir, sadece Freenet ağı içindeki içerikler için kullanılmaktadır. Bunu TOR Gizli Servisler’inden daha çok Tor’s proxy gibi yazılımlara benzetebiliriz. Yüklenen dosya parçalara ayrılarak network’deki farklı yerlerde depolanır. Dosya indirilmek istendiğinde parçalar indirilerek birleştirilir. Bu sebeple popular olmayan içeriklere ulaşım yavaş olmaktadır. 0.7 versiyonundan sonra OpenNet ve DarkNet olmak üzere birlikte kullanılabilen 2 farklı güvenlik seviyesi sunulmuştur. OpenNet ile rastgele kişilerle iletişim kurulurken, darknet asimetrik anahtar çiftleri ile arkadaşlar arasında iletişim kurulması mümkündür.
  • 5. [İNTERNET ÜZERİNDE ANONİMLİK ve TESPİTYÖNTEMLERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Diğer Yöntemler Başkasının bilgisayarına bulaştırılan casus yazılımlar kullanılarak kurban bilgisayarı üzerinden internete çıkılabilir. Bu kurbanı proxy olarak kullanmak demektir. Diğer yandan kurbanın kablosuz ağı kırılarak kurban IP’si üzerinden suç işlenmesi de mümkündür. Kablosuz ağ kırma ve buna karşı alınacak önlemler bu yazının konusu olmadığı için değinilmemiştir. 3- Siber Kimlik Tespiti Internet üzerinde anonim kişilerin tespiti için bir çok yöntem bulunmaktadır. Bu yöntemlerden bazılarını tools-on.net, ip-check.info gibi anonimlik testi yapan web sitelerinde görmek mümkündür. Bu sitelerde size ait ne tür bilgilerin elde edilebileceğini de görme imkanı bulunmaktadır. IP adresiniz, browser versiyonunuz, ekran çözünürlüğünüz, işletim sisteminiz, proxy kullanımınız gibi bilgilere ulaşma imkanı bulunmaktadır. Yine buna benzer testler VPN kullanımı için dnsleak siteleri için yapılabilir. IP Adres Tespiti Kişilerin IP adreslerinin tespiti için de bir çok çalışma yürütülmektedir. Proxy kullanılan durumlarda suçluların gerçek IP adreslerini tespit için proxy hizmeti veren kurumların bu bilgiyi paylaşmaları gerekmektedir. Bu her zaman mümkün olmamaktadır. Bu noktada proxy sunucularına yönelik siber saldırılar devreye girmektedir. Tespit edilen IP adresinin hangi kuruma ait olduğu bilgisini öğrenme, whois işlemi RIR websitelerinden yapılabilmektedir. “Query the RIPE database” ifadesi arandığında sorgu yapmak için ilgili websiteler bulunabilir. Bu sorgu sonucunda tespit edilen ISP’den istenen tarihte ilgili IP adresini kullanan kişinin bilgisi adli makamlar tarafından 5651 sayılı kanuna dayanarak alınabilmektedir. Kullanıcıya Siber Saldırı IP adresini gizleyen belirli bir hedefe karşı siber saldırı yoluyla kimlik tespiti yapılabilmektedir. Buna örnek olarak FBI’ın bir çok TOR gizli servisinin anasayfasına bir JavaScript exploit’i yerleştirmesi verilebilir. Sadece TOR bundle ile gelen Firefox sürümünü etkileyen exploit, kullanıcının ethernet kartının MAC adresini, bilgisayar ismini ve IP adresini Northern Virginia’daki bir sunucuya doğrudan bağlanarak (TOR’u aradan çıkartmak suretiyle) bildiriyordu[2,7]. 4- Sonuç Gazeteciler, araştırmacılar, sansür uygulanan ülke vatandaşları anonim olmak için IP adreslerini gizlemekten daha fazla şey yapmalı ve daha bilinçli hareket etmelidirler. Diğer taraftan suçluların anonim kalmasını önlemek için devletlerin siber kabiliyetlerini arttırması gerekmektedir.
  • 6. [İNTERNET ÜZERİNDE ANONİMLİK ve TESPİTYÖNTEMLERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity 5- Kaynakça [1] Huzeyfe ÖNAL,BilişimSuçlarındaIPAdresAnalizi,13.05.2010 [2] Ball, James; Schneier, Bruce; Greenwald, Glenn (4 October 2013). "NSA and GCHQ target Tor network that protects anonymity of web users". The Guardian. Retrieved 5 October 2013. [3] "Peeling back the layers of Tor with EgotisticalGiraffe". The Guardian. 4 October 2013. Retrieved 5 October 2013. [4] Ohm, Paul (13 August 2009). "Broken Promises of Privacy: Responding to the Surprising Failure of Anonymization". UCLA Law Review 57: 1701, 2010. Retrieved 12 February 2013 [5] Eckersley, Peter. "How Unique Is Your Web Browser?" (PDF). Electronics Frontier Foundation. Springer. Retrieved 18 November 2014. [6] "TheOnionRouter/TorFAQ". Retrieved 18 September 2007. "Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel" [7] Knight, John (1 September 2011). "Tor Browser Bundle-Tor Goes Portable". Linux Journal. Retrieved 28 April 2014.
  • 7. [İNTERNET ÜZERİNDE ANONİMLİK ve TESPİTYÖNTEMLERİ] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA Bilgi Güvenliği A.Ş. Hakkında BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği,stratejik siber güvenlikdanışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir. Uluslararası geçerliliğe sahip sertifikalı 50 kişilikteknik ekibi ile,faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’ninilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri”oluşturmaktadır. Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazlaeğitimve danışmanlıkprojelerigerçekleştirmiştir. BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımlarınartmasıamacı ile güvenlike-postalisteleri oluşturulması,seminerler,güvenliketkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumlulukprojeleri gibi birçokkonudagönüllüfaaliyetlerde bulunmuştur. BGA Bilgi Güvenliği AKADEMİSİ Hakkında BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar- Ge DestekBursu” , ”Ethical Hacking yarışmaları” ve “SiberGüvenlikKütüphanesi” gibi birçok gönüllü faaliyetindestekleyici olmuştur.