SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
TCP/IP Ağlarda İleri Seviye
Paket Analizi
Tshark Kullanarak Paket Analizi
Huzeyfe ÖNAL<honal@bga.com.tr> – Çağdaş DOĞRU <cdogru@bga.com.tr>
11/17/2010

[ Bu yazı tshark aracı kullanarak günümüz iletişim dünyasının temeli olan TCP/IP protocol ailesinin ileri seviye ağ
analizini içermektedir.]
TCP/IP Ağlarda İleri Seviye Paket Analizi
İçerik
Giriş ........................................................................................................................................2
Paket Analizi ...........................................................................................................................2
Paket, Protokol Kavramları .................................................................................................2
Paket İnceleme/Analiz Araçları ...........................................................................................3
Tshark Kullanarak Paket Analizi ..............................................................................................3
Tshark Nedir? .....................................................................................................................3
Basit Tshark Kullanımı .........................................................................................................3
Dinleme Yapılabilecek Arabirimleri Listeleme..................................................................4
Arabirim Belirtme ...........................................................................................................4
BPF Kullanımı ..................................................................................................................5
Protokol Tanımlama ........................................................................................................5
Broadcast Paketleri Yakalama .........................................................................................5
Ipv6 Paketleri Yakalama ..................................................................................................6
Paket Çıktılarına Ait Belirli Alanların Gösterimi ................................................................6
Detaylı Paket(->Protokol) Çıktısı ......................................................................................7
Tshark, Tcpdump Farklılıkları ..............................................................................................8
Tshark Filtreleri.......................................................................................................................9
Display filter Kavramı ..........................................................................................................9
Dns.filter örneği ............................................................................................................11
Örnekler: Tshark’da Filtre Kullanımı ..................................................................................11
Alan Adına Göre DNS Paketlerini Yakalama ...................................................................11
CDP Paketlerinin Analizi ................................................................................................12
Mac Adresine Göre Filtreleme ......................................................................................13
Nmap ve Hping Taramalarını Yakalama .........................................................................13
HTTP GET Flood Paketlerini Analiz Etme........................................................................14
Mysql Sorgularını Yakalama ..........................................................................................14
HTTP Trafiği İçerisinde GET, PUT ve OPTIONS Kullanılan İstekleri Yakalama..................15
Bir TCP Bağlantısına Ait Başlangıç Ve Bitiş Paketlerini Yakalama ...................................15
Trafik İstatistikleri .................................................................................................................16
Tshark Kullanarak Wireshark İle Uzak Sistemlerde Paket Analizi ...........................................17

Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 1
TCP/IP Ağlarda İleri Seviye Paket Analizi
Giriş
Günümüz iletişim dünyasının temeli olan TCP/IP’nin önemi gün geçtikce artmaktadır. TCP/IP
demek özünde paket, protokol demektir. TCP/IP ağlarda dolaşan tüm veriler birer paketdir
ve bu paketlerin yapısı ne kadar iyi bilinirse TCP/IP ve güvenliği konusunda çıkabilecek
sorunlar o kadar kolay anlaşılır ve çözüme kavuşturulur.
Sınır güvenliği(Router, Firewall, IDS, IPS, NDLP vs) bileşenlerinin temeline inildiğinde
karşımıza çıkacak en önemli iki bileşen paket ve protokol olacaktır. Bir saldırı tespit ve
engelleme sisteminin iyi paketle kötü paketi ayırt edebilmesi tamamen onu tasarlayan
mühendisin ona saldırı imzası yazan sistem yöneticisinin paket, protokol bilgisiyle doğru
orantılıdır.
Paket, protokol kavramlarının detaylı olaran anlaşılmasının en kolay yolu “Sniffer” olarak da
adlandırılan ağ paket/protokol analiz programlarıyla pratik çalışmalar yapmaktır. Bu yazıda
siber dünyada en sık kullanılan paket/protokol analiz programlarından Wireshark’ın komut
satırı versiyonu kullanılarak ileri seviye paket, protokol analizi çalışmaları gerçekleştirilmiştir.

Paket Analizi
Paket, Protokol Kavramları
Paket ve protokol birbirleri yerine sık kullanılan ama gerçekte birbirinden farklı iki kavramdır.
Paket kavramı protokol kavramına göre daha kuşatıcıdır(paket>protokol). Paket’den kastımız
TCP/IP ağlarda tüm iletişimin temelidir, protokol ise paketlerin detayıdır.
Gönderip alınan mailler, web sayfası ziyaretleri , -VOIP kullanılıyorsa- telefon konuşmaları vs
arka planda hep paketler vasıtasıyla hedef sisteme ulaştırılır. Bu paketleri izleme ve inceleme
“sniffer” adı verilen programlar vasıtasıyla mümkündür.
Bir de bu paketler içerisinde gidip gelen protokoller vardır. Mesela web sayfalarına giriş için
HTTP, 3G ya da GPRS bağlantıları için GTP, mail için SMTP gibi… Bu protokollere taşıyıcılık
yapan daha alt seviye protokoller de vardır TCP, IP, UDP gibi. Tüm bu protokoller iletişime
geçmek isteyen uçlar arasında azami standartları belirlemek için düşünülmüştür.
Paket ve protokol analizi için sniffer araçları kullanılır. Bazı snifferlar kısıtlı protokol analizi
yapabilirken bazı snifferlar detaylı paket ve protokol analizi yapmaya olanak sağlar. Kısıtlı
paket ve protokol analizine imkan sağlayan sniffer olarak tcpdump’ı, gelişmiş paket ve
protokol analizine örnek olarak da Wireshark/Tshark örnek verebilir.

Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 2
TCP/IP Ağlarda İleri Seviye Paket Analizi
Paket İnceleme/Analiz Araçları
Internet üzerinden edinilebilecek oldukça fazla paket, protokol inceleme yazılımı vardır.
Bunların arasında bazı yazılımlar çeşitli özellikleriyle ön plana çıkar. Mesela tcpdump,
Wireshark, Snort gibi trafik analiz araçlar hem açık kaynak kod olarak dağıtılmaktadır hem de
alternatiflerine oranla daha fazla protokol desteği sunmaktadırlar. Platform bağımsız bir
şekilde tüm işletim sistemlerinde çalışmaları da cabası.

Tshark Kullanarak Paket Analizi
Tshark Nedir?
Tshark, açık kaynak kodlu güçlü bir ağ protokolleri analiz programıdır. Tshark komut
satırından çalışır ve yine bir ağ trafik analiz programı olan Wireshark’da bulunan çoğu özelliği
destekler.
Akıllara Wireshark varken neden Tshark kullanılır diye bir soru takılabilir?
Bu sorunun çeşitli cevapları olmakla birlikte en önemli iki cevabı Tshark’ın komut satırı
esnekliği sağlaması ve Wireshark’a göre daha performanslı çalışmasıdır.

Basit Tshark Kullanımı
Tshark, çeşitli işlevleri olan bir sürü parametreye sahiptir. Eğer herhangi bir parametre
kullanılmadan çalıştırılırsa ilk aktif ağ arabirimi üzerinden geçen trafiği yakalayıp ekrana
basmaya başlar.
cyblabs ~ # tshark
Capturing on eth0
0.000000 192.168.2.23 -> 80.93.212.86 ICMP Echo (ping) request
0.012641 80.93.212.86 -> 192.168.2.23 ICMP Echo (ping) reply
0.165214 192.168.2.23 -> 192.168.2.22 SSH Encrypted request packet len=52
0.165444 192.168.2.22 -> 192.168.2.23 SSH Encrypted response packet len=52
0.360152 192.168.2.23 -> 192.168.2.22 TCP pcia-rxp-b > ssh [ACK] Seq=53 Ack=53
Win=59896 Len=0
0.612504 192.168.2.22 -> 192.168.2.23 SSH Encrypted response packet len=116
1.000702 192.168.2.23 -> 80.93.212.86 ICMP Echo (ping) request
1.013761 80.93.212.86 -> 192.168.2.23 ICMP Echo (ping) reply
1.057335 192.168.2.23 -> 192.168.2.22 SSH Encrypted request packet len=52
16 packets captured

Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 3
TCP/IP Ağlarda İleri Seviye Paket Analizi
Eğer çıktıların ekrana değil de sonradan analiz için bir dosyaya yazdırılması isteniyorsa -w
dosya_ismi parametresi kullanılır.
cyblabs ~ # tshark -w home_labs.pcap
Running as user “root” and group “root”. This could be dangerous.
Capturing on eth0
24
Gerektiğinde home_labs.pcap dosyası libpcap destekli herhangi bir analiz programı
tarafından okunabilir. Tshark ya da tcpdump ile kaydedilen dosyadan paket okumak
için -r parametresi kullanılır.

 Tshark çıktılarının anlaşılır text formatta kaydedilmesi isteniyorsa tshark komutu
sonuna > dosya_ismi yazılarak ekranda görünen anlaşılır çıktılar doğrudan dosyaya
yazdırılmış olur.

Dinleme Yapılabilecek Arabirimleri Listeleme
root@cyblabs:~# tshark -D
1. eth0
2. usbmon1 (USB bus number 1)
3. usbmon2 (USB bus number 2)
4. any (Pseudo-device that captures on all interfaces)
5. lo

Arabirim Belirtme
İstenilen arabirimi dinlemek için -i arabirim_ismi parametresi ya da “-i
arabirim_sıra_numarası” parametresi kullanılır.
#tshark -i eth12
veya
#tshark –i 1
gibi.
-n parametresi ile de host isimlerinin ve servis isimlerinin çözülmemesi sağlanır.
Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 4
TCP/IP Ağlarda İleri Seviye Paket Analizi
BPF Kullanımı
Tshark’da tcpdump benzeri bpf filtreleri –f “ “ parametresiyle ya da doğrudan parametre
olarak yazılarak kullanılabilir.
root@cyblabs:~# tshark -i eth0 -f "tcp port 22"
Capturing on eth0
0.000000 10.10.10.65 -> 10.10.10.100 SSH Encrypted request packet len=52
^C 0.005105 10.10.10.100 -> 10.10.10.65 SSH Encrypted response packet len=52
0.023778 10.10.10.100 -> 10.10.10.65 SSH Encrypted response packet len=116
0.024119 10.10.10.65 -> 10.10.10.100 TCP nicelink > ssh [ACK] Seq=53 Ack=169 Win=65367
Len=0
0.704312 10.10.10.65 -> 10.10.10.100 SSH Encrypted request packet len=52
5 packets captured
Protokol Tanımlama
Tcpdump veya benzeri klasik ağ analiz araçları port bazlı izleme yapar. Mesela http için bu
protokole ait öntanımlı port numarası kullanılır(80). Tshark kullanırken herhangi bir portta
çalışan uygulamanın özünde hangi protokol olduğu belirtilebilir.
-d tcp.port==8080
Parametresi kullanılarak 8080 portundan akan trafiğin tipinin http olduğu belirtilir. Bu
belirtimden sonra Tshark bu portta gördüğü verileri http olarak çözümlemeye çalışacaktır.

Broadcast Paketleri Yakalama
root@cyblabs:~# tshark broadcast
Running as user "root" and group "root". This could be dangerous.
Capturing on eth0
0.000000 Fujitsu_f4:38:a8 -> Broadcast ARP Who has 10.0.9.2? Tell 10.0.0.67
0.000026 Fujitsu_f4:38:a8 -> Broadcast ARP Who has 10.0.0.1? Tell 10.0.0.67
1.989765 HewlettP_1a:3a:55 -> Broadcast ARP Who has 10.0.2.2? Tell 10.0.0.60
5.302770 HewlettP_1a:3a:55 -> Broadcast ARP Who has 10.0.2.2? Tell 10.0.0.60
2.161011 HewlettP_1a:3a:55 -> Broadcast ARP Who has 10.0.1.2? Tell 10.0.0.60
^C7 packets captured

Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 5
TCP/IP Ağlarda İleri Seviye Paket Analizi
Ipv6 Paketleri Yakalama
Tshark kullanarak Ipv6 paketlerini yakalamak için ipv6 parametresi kullanılır.
root@cyblabs:~# tshark ip6
Capturing on eth0
0.000000
:: -> ff02::1:ff18:349c ICMPv6 Multicast listener report
0.000041
:: -> ff02::2 ICMPv6 Router solicitation
0.000053
:: -> ff02::1:ff18:349c ICMPv6 Neighbor solicitation
1.000586
:: -> ff02::1:ff18:349c ICMPv6 Multicast listener report
4.000561 fe80::224:81ff:fe18:349c -> ff02::2 ICMPv6 Router solicitation
8.000544 fe80::224:81ff:fe18:349c -> ff02::2 ICMPv6 Router solicitation

Paket Çıktılarına Ait Belirli Alanların Gösterimi
Tshark ile –T ve –e parametreleri kullanılarak yakalanan paketlere ait sadece belirli alanların
ekrana basılması sağlanabilir( kaynak_ip hedef_ip port_numarası vs vs ).
Bu çıktı biçimi tcpdump’da cut, awk, uniq gibi ek UNIX programları kullanarak
gerçekleştirilebilir.
Örnek:
root@cyblabs:~# tshark -i eth0 -T fields -e frame -e ip.src -e ip.dst –e
Running as user "root" and group "root". This could be dangerous.
Capturing on eth0
Frame 1 (60 bytes on wire, 60 bytes captured) 10.10.10.65 10.10.10.100
Frame 2 (170 bytes on wire, 170 bytes captured) 10.10.10.100 10.10.10.65
Frame 3 (92 bytes on wire, 92 bytes captured) 10.0.72.67 10.255.255.255
Frame 4 (60 bytes on wire, 60 bytes captured) 10.10.10.65 10.10.10.100
Frame 5 (60 bytes on wire, 60 bytes captured)
Frame 6 (92 bytes on wire, 92 bytes captured) 10.0.72.67 10.255.255.255
Frame 7 (442 bytes on wire, 442 bytes captured) 10.10.10.100 10.10.10.65
Frame 8 (60 bytes on wire, 60 bytes captured) 10.10.10.65 10.10.10.100

Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 6
TCP/IP Ağlarda İleri Seviye Paket Analizi
Detaylı Paket(->Protokol) Çıktısı
Paketleri ekrandan izlerken ilgili protokole ait tüm detayları görmek için -V parametresi
kullanılabilir. –V parametresinin farkını görmek için aşağıdaki örneğin incelenmesi yeterli
olacaktır.
-V kullanılamayan durum:
cyblabs~# tshark -i eth0 -n udp port 53
Capturing on eth0
0.000000 10.10.10.100 -> 10.10.10.65 DNS Standard query A www.bga.com.tr
–V parametresi eklenerek aynı komut tekrar edilirse DNS protokolüne ait tüm detaylar
ekranda gözükecektir.
root@cyblabs:~# tshark -i eth0 -n udp port 53 -V
...Ethernet başlık bilgileri...
... IP başlık bilgileri...

User Datagram Protocol, Src Port: 43416 (43416), Dst Port: 53 (53)
Source port: 43416 (43416)
Destination port: 53 (53)
Length: 40
Checksum: 0x28f2 [validation disabled]
[Good Checksum: False]
[Bad Checksum: False]
Domain Name System (query)
Transaction ID: 0x0498
Flags: 0x0100 (Standard query)
0... .... .... .... = Response: Message is a query
.000 0... .... .... = Opcode: Standard query (0)
.... ..0. .... .... = Truncated: Message is not truncated
.... ...1 .... .... = Recursion desired: Do query recursively
.... .... .0.. .... = Z: reserved (0)
.... .... ...0 .... = Non-authenticated data OK: Non-authenticated data is unacceptable
Questions: 1
Answer RRs: 0
Authority RRs: 0
Additional RRs: 0
Queries
www.bga.com.tr: type A, class IN
Name: www.bga.com.tr
Type: A (Host address)
Class: IN (0x0001)
Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 7
TCP/IP Ağlarda İleri Seviye Paket Analizi

Tshark, Tcpdump Farklılıkları
tcpdump ile HTTP trafigi analizi
cyblabs~# tcpdump -i eth0 -ttttnn tcp port 80 -vv
2009-09-08 05:47:23.057285 IP (tos 0×0, ttl 64, id 28117, offset 0, flags *DF+, proto TCP (6), length 52)
10.200.169.163.45196 > 64.233.169.147.80: S, ck
sum 0xfdbf (correct),
906286265:906286265(0) win 5840 <mss 1460,nop,nop,sackOK,nop,wscale 6>
2009-09-08 05:47:23.328826 IP (tos 0×0, ttl 52, id 58449, offset 0, flags *none+, proto TCP (6), length
40) 64.233.169.147.80 > 10.200.169.163.45196: F,
cksum 0xa6ff (correct), 569:569(0) ack
200 win 107

Yukardaki çıktıya bakılacak olursa her bir satır bir paketi işsaret eder. Satırlar incelenirse
HTTP protokolüne ait bilgi edinilemez, sadece TCP protokolüne ait bazı bilgiler elde
edilebilir.
Bunun sebebi analiz için kullandığımız yazılımın(tcpdump) kısıtlı protokol analizine sahip
olmasıdır(tcpdump tcp, ip, udp vs gibi alt seviye protokollere ait analiz imkanı sunar). Bizim
görmek istediğimiz HTTP’e ait başlık bilgileri ise tcpdump ile görüntülenemez. Bunun için
Wireshark/Tshark kullanılabilir.
Aşağıdaki çıktılar Tshark sniffer programından alınmıştır. Görüleceği üzere bir HTTP paketine
ait tüm detaylar ekrana basılmaktadır.
Capturing on eth0
…
Transmission Control Protocol, Src Port: 56537 (56537), Dst Port: http (80), Seq: 1, Ack: 1,
Len: 199
Source port: 56537 (56537)
Destination port: http (80)
Sequence number: 1 (relative sequence number)
[Next sequence number: 200 (relative sequence number)]
Acknowledgement number: 1 (relative ack number)
Header length: 20 bytes
Flags: 0×18 (PSH, ACK)
0… …. = Congestion Window Reduced (CWR): Not set
.0.. …. = ECN-Echo: Not set
..0. …. = Urgent: Not set
…1 …. = Acknowledgment: Set
…. 1… = Push: Set
…. .0.. = Reset: Not set
…. ..0. = Syn: Not set
…. …0 = Fin: Not set
Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 8
TCP/IP Ağlarda İleri Seviye Paket Analizi
Window size: 5888 (scaled)
Checksum: 0x9f9e [incorrect, should be 0xf736 (maybe caused by "TCP checksum
offload"?)]
[Good Checksum: False]
[Bad Checksum: True]
Hypertext Transfer Protocol
GET / HTTP/1.0rn
Request Method: GET
Request URI: /
Request Version: HTTP/1.0
Host: www.google.comrn
Accept: text/html, text/plain, text/css, text/sgml, */*;q=0.01rn
Accept-Encoding: gzip, bzip2rn
Accept-Language: enrn
User-Agent: Lynx/2.8.6rel.4 libwww-FM/2.14rn
rn

Tshark Filtreleri
Tshark aynı Wireshark’da olduğu gibi iki çeşit filtreleme özelliğine sahiptir. Bunlardan biri
trafik yakalama esnasında kullanılan ve tcpdump ile hemen hemen aynı
özelliklere(Berkley Paket Filter) sahip olan capture filter, diğeri de yakalanan trafik üzerinde
detaylı analiz yapmaya yarayan read(Display) filter dır.

 Tshark’da (read)display filterlar aynı zamanda paket yakalama esnasında da
kullanılabilir. Paket yakalama esnasında read filter kullanılırsa sistem çok daha fazla CPU,
RAM ihtiyaç duyar ve paket kaçırmaya başlar.

Display filter Kavramı
Display filter özelliği ile Tshark çözümleyebildiği protokollere ait tüm detayları gösterebilir ve
sadece bu detaylara ait paketleri yakalamaya yardımcı olur. Mesela amaç tüm dns trafiği
değil de dns trafiği içerisinde sadece www.lifeoverip.net domainine ait sorgulamaları
yakalamaksa aşağıdaki gibi bir filtreleme iş görecektir.
‘dns.qry.name==www.lifeoverip.net’

 Display Filter için -R ‘filtreleme detayı’ seçeneği kullanılır.
Benzer şekilde SYN Flood DDoS saldırılarında kullanılan SYN paketlerini yakalanmak istenirse
tshark -R "tcp.flags.syn == 1 and tcp.flags.ack ==0" gibi bir filtreleme kullanılabilir.

Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 9
TCP/IP Ağlarda İleri Seviye Paket Analizi
root@cyblabs:~# tshark -R "tcp.flags.syn == 1 and tcp.flags.ack ==0" -c 30
Capturing on eth0
0.270441 124.244.224.98 -> 10.10.10.65 TCP res > http [SYN] Seq=0 Win=512 Len=0
0.270747 246.139.122.150 -> 10.10.10.65 TCP beeyond-media > http [SYN] Seq=0 Win=512 Len=0
0.271112 215.168.246.224 -> 10.10.10.65 TCP close-combat > http [SYN] Seq=0 Win=512 Len=0
0.271734 151.82.40.118 -> 10.10.10.65 TCP dialogic-elmd > http [SYN] Seq=0 Win=512 Len=0
0.272243 61.254.73.234 -> 10.10.10.65 TCP tekpls > http [SYN] Seq=0 Win=512 Len=0
0.272414 125.115.51.184 -> 10.10.10.65 TCP hlserver > http [SYN] Seq=0 Win=512 Len=0
0.272595 103.0.213.166 -> 10.10.10.65 TCP eye2eye > http [SYN] Seq=0 Win=512 Len=0
0.272765 89.83.110.62 -> 10.10.10.65 TCP ismaeasdaqlive > http [SYN] Seq=0 Win=512 Len=0
0.273140 163.213.112.35 -> 10.10.10.65 TCP ismaeasdaqtest > http [SYN] Seq=0 Win=512 Len=0
0.273310 3.175.144.130 -> 10.10.10.65 TCP bcs-lmserver > http [SYN] Seq=0 Win=512 Len=0
0.273481 199.6.209.0 -> 10.10.10.65 TCP mpnjsc > http [SYN] Seq=0 Win=512 Len=0
0.273650 31.57.73.233 -> 10.10.10.65 TCP rapidbase > http [SYN] Seq=0 Win=512 Len=0
0.273938 9.139.242.39 -> 10.10.10.65 TCP abr-api > http [SYN] Seq=0 Win=512 Len=0
0.274115 236.225.75.83 -> 10.10.10.65 TCP abr-secure > http [SYN] Seq=0 Win=512 Len=0
0.274288 207.57.128.29 -> 10.10.10.65 TCP vrtl-vmf-ds > http [SYN] Seq=0 Win=512 Len=0
22 packets captured

Display Filterlari akılda tutmak ya da ilgili protokole ait tüm detayları bilmek zordur. Bu
sebeple Wireshark projesi tarafından hazırlanmış wireshark Display Filter Reference
kullanılabilir.
Bu adresten ilgili protokole ait desteklenen tüm filtrelemeler incelenebilir.

Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 10
TCP/IP Ağlarda İleri Seviye Paket Analizi
Dns.filter Örneği

Örnekler: Tshark’da Filtre Kullanımı
Alan Adına Göre DNS Paketlerini Yakalama
İçerisinde www.lifeoverip.net sorgusu geçen dns paketlerini yakalamak için:
# tshark -i eth0 -n -R ‘dns.qry.name==www.lifeoverip.net’
Running as user “root” and group “root”. This could be dangerous.
Capturing on eth0
11.467730 192.168.2.23 -> 192.168.2.1 DNS Standard query A www.lifeoverip.net
13.467968 192.168.2.23 -> 192.168.2.1 DNS Standard query A www.lifeoverip.net
17.936486 192.168.2.23 -> 192.168.2.1 DNS Standard query A www.lifeoverip.net
17.938038 192.168.2.1 -> 192.168.2.23 DNS Standard query response A 80.93.212.86

Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 11
TCP/IP Ağlarda İleri Seviye Paket Analizi
CDP Paketlerinin Analizi
CDP Cisco cihazlarin kendilerini tanıtmalari/tanımalari için kullandıkları bir protokoldur. CDP
paketleri multicast yayılma gösterirler ve ağda bulunan herhangi bir kişi bu paketleri
dinleyerek çalışan sistemler hakkında detaylı bilgi edinebilir.
CDP ile bir Cisco sisteme ait cihazın host adresi, IP Adresi, Interface bilgileri, detaylı IOS
bilgisi, platform bilgisi, VTP domain ismi vs gibi bilgiler alınabilir. CDP paketlerini Tshark
kullarak analiz etmek için aşağıdaki parametreler iş görecektir.
cyblabs ~ # tshark -i eth1 -V -f “ether host 01:00:0c:cc:cc:cc”
Cisco Discovery Protocol
Version: 2
TTL: 180 seconds
Checksum: 0xd50d [incorrect, should be 0xd60b]
[Good: False]
[Bad : True]
Device ID: SMG1117N0XW(x9-User)
Type: Device ID (0×0001)
Length: 33
Device ID: SMG1117N0XW(Kx-User)
Addresses
Type: Addresses (0×0002)
Length: 17
Number of addresses: 1
IP address: x.x.x.x.
Protocol type: NLPID
Protocol length: 1
Protocol: IP
Address length: 4
IP address: x.x.x.x
Port ID: 9/11
Type: Port ID (0×0003)
Length: 8
Sent through Interface: x/11
Capabilities
Type: Capabilities (0×0004)
Length: 8
Capabilities: 0x0000002a
…. …. …. …. …. …. …. …0 = Not a Router
…. …. …. …. …. …. …. ..1. = Is a Transparent Bridge
…. …. …. …. …. …. …. .0.. = Not a Source Route Bridge
…. …. …. …. …. …. …. 1… = Is a Switch
…. …. …. …. …. …. …0 …. = Not a Host
…. …. …. …. …. …. ..1. …. = Is IGMP capable
…. …. …. …. …. …. .0.. …. = Not a Repeater
Software Version
Type: Software version (0×0005)

Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 12
TCP/IP Ağlarda İleri Seviye Paket Analizi
Length: 102
Software Version: WS-C6509-E Software, Version McpSW: 8.5(8) NmpSW: 8.5(8)
Copyright (c) 1995-2006 by Cisco Systems
Platform: WS-C6509-E
Type: Platform (0×0006)
Length: 14
Platform: WS-C6509-E
VTP Management Domain:
Type: VTP Management Domain (0×000

Mac Adresine Göre Filtreleme
cyblabs#tshark -i eth1 -R "eth.addr == 00:01:02:03:04:05"
Nmap ve Hping Taramalarını Yakalama
Herhangi bir sniffer ile bakıldığında port tarama programlarının kendilerine özgü bazı
farklılılar bulunabilir. Mesela Hping paket gönderirken MSS size değerini koymaz, random ip
adreslerinden SYN paketi gönder denildiğinde Window_size değerini 512, gerçek ip
adresinden paket gönder denildiğinde Window_size değerini 1024 yapar. Nmap ise
taramalarında değişken Window_size kullanır.
Aşağıdaki tshark çıktısı hedef sisteme synflood yapılırken alınmıştır:. Görüleceği üzere hping
“—rand-source” parametresi kullanılarak syn flood denemesi yapıldığında öntanımlı olarak
window_size değerini 512 o larak ayarlamaktadır. (Bu değer hping parametreleri
kurcalanarak değiştirilebilir)
cyblabs# tshark -R " tcp.window_size == 512" tcp port 80
0.000000 14.166.37.62 -> 10.10.10.65 TCP syncserverssl > http [SYN] Seq=2049939788 Win=512
Len=0
1.011424 47.69.238.116 -> 10.10.10.65 TCP pxc-sapxom > http [SYN] Seq=648501585 Win=512
Len=0
2.012156 142.133.88.190 -> 10.10.10.65 TCP mpnjsomb > http [SYN] Seq=157406144 Win=512
Len=0
3.017778 91.136.212.6 -> 10.10.10.65 TCP 2682 > http [SYN] Seq=477110631 Win=512 Len=0
4.018923 62.5.13.138 -> 10.10.10.65 TCP ncdloadbalance > http [SYN] Seq=468035736 Win=512
Len=0
5.029191 46.247.152.67 -> 10.10.10.65 TCP mpnjsosv > http [SYN] Seq=769571481 Win=512 Len=0
6.030837 73.202.63.49 -> 10.10.10.65 TCP mpnjsocl > http [SYN] Seq=1127813978 Win=512 Len=0
7.038696 81.8.234.1 -> 10.10.10.65 TCP mpnjsomg > http [SYN] Seq=1775939116 Win=512 Len=0



Bu uygulamada örnek olarak seçilen 512 byte’lık Window_size değerini başka

uygulamalar da kullanıyor olabilir. Bu sebeple hping paketlerini engellemek için
window_size=512 olan paketleri engelle gibi bir kural yazmak risklidir.
Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 13
TCP/IP Ağlarda İleri Seviye Paket Analizi
HTTP GET Flood Paketlerini Analiz Etme
Tshark’ın filtreleme özellikleri kullanılarak web sayfanıza gelen paketler arasındaki
anormallikleri farkedilebilir. Aşağıdaki örnek http Get flood yapılan bir sistem üzerinde alınan
paketlerin tshark ile analiz edilmesini göstermektedir.
Komutun açıklaması: http isteklerini ip adresi, istek tipi ve istenen URL şeklinde göster:
root@cyblabs:~# tshark -R http.request -T fields -e ip.src -e http.request.method -e
http.host -e http.request.uri
Capturing on eth0
10.10.10.87 GET 10.10.10.65 /ddos_test.php
10.10.10.67 GET 10.10.10.65 /ddos_test.php
10.10.10.63 GET 10.10.10.65 /ddos_test.php
10.10.10.22 GET 10.10.10.65 /ddos_test.php
10.10.10.23 GET 10.10.10.65 /ddos_test.php
10.10.10.11 GET 10.10.10.65 /ddos_test.php
10.10.10.100 GET 10.10.10.65 /ddos_test.php
10.10.10.100 GET 10.10.10.65 /ddos_test.php
10.10.10.100 GET 10.10.10.65 /ddos_test.php
10.10.10.100 GET 10.10.10.65 /ddos_test.php
10.10.10.90 GET 10.10.10.65 /ddos_test.php
10.10.10.90 GET 10.10.10.65 /ddos_test.php
10.10.10.90 GET 10.10.10.65 /ddos_test.php
10.10.0.10 GET 10.10.10.65 /ddos_test.php
10.10.10.1 GET 10.10.10.65 /ddos_test.php
10.10.10.1 GET 10.10.10.65 /ddos_test.php
10.10.10.1 GET 10.10.10.65 /ddos_test.php
10.10.10.1 GET 10.10.10.65 /ddos_test.php
10.10.10.1 GET 10.10.10.65 /ddos_test.php
10.10.10.1 GET 10.10.10.65 /ddos_test.php
Bir sonraki aşama bu istekler arasında belirli eşik değerini(1000 http isteğinden fazla gibi)
aşan ip adreslerinin bulunması olmalıdır.
Mysql Sorgularını Yakalama
Günümüz güvenlik dünyasının en önemli maddelerindne biri de veritabanlarına yapılan
sorgulamaların merkezi olarak loglanması ve saklanmasıdır. Bunun için temelde iki yöntem
tercih edilmektedir:
İlk yöntem veritabanı üzerinde -özelliğine göre- çeşitli fonksiyonları aktif hale getirerek tüm
işlemlerin veritabanı tarafından loglanması, diğer yöntem de ağ üzerinden veritabanına giden
Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 14
TCP/IP Ağlarda İleri Seviye Paket Analizi
trafiğin bir kopyasını sniffer aracılığıyla yakalayarak paketler arasından ilgili sorgu/cevapları
yakalama.
Tshark, mysql veritabanına ait tüm özellikleri desteklediği için ağ üzerinden mysql sunuculara
giden trafiği dinleyerek trafikten yapılan sorgulamaları, cevapları ekrana/dosyaya basabilir.
Bunun için aşağıdaki gibi bir tshark komutu iş görecektir.
cyblabs# tshark -i eth0 -f 'tcp port 3306' -T fields -e mysql.query |uniq
select @@version_comment limit 1
show databases
SELECT DATABASE()
show databases
show tables

...
Mysql ile kullanılabilecek diğer parametler için
http://www.wireshark.org/docs/dfref/m/mysql.html adresine gözatılabilir.

HTTP Trafiği İçerisinde GET, PUT ve OPTIONS Kullanılan İstekleri Yakalama.
cyblabs#tshark -i eth0 -n -R ‘http.request.method contains GET or http.request.method
contains PUT or http.request.method contains OPTIONS’
Capturing on eth0
7.571543 192.168.2.22 -> 80.93.212.86 HTTP OPTIONS / HTTP/1.111
14.925700 192.168.2.22 -> 80.93.212.86 HTTP GET / HTRTP/1.1
Bir TCP Bağlantısına Ait Başlangıç Ve Bitiş Paketlerini Yakalama
İçerisinde SYN veya FIN bayrağı set edilmiş paketleri yakalamak için
# tshark -n -R ‘tcp.port==80 and tcp.flags.fin==1 or tcp.flags.syn==1′
Running as user “root” and group “root”. This could be dangerous.
Capturing on eth0
1.245831 192.168.2.22 -> 80.93.212.86 TCP 36566 > 80 [SYN] Seq=0 Win=5840 Len=0
MSS=1460 TSV=2759271 TSER=0 WS=5
Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 15
TCP/IP Ağlarda İleri Seviye Paket Analizi
1.259797 80.93.212.86 -> 192.168.2.22 TCP 80 > 36566 [SYN, ACK] Seq=0 Ack=1 Win=65535
Len=0 MSS=1452 WS=1 TSV=2754203455 TSER=2759271
3.966800 80.93.212.86 -> 192.168.2.22 TCP 80 > 36566 [FIN, ACK] Seq=212 Ack=11
Win=66240 Len=0 TSV=2754206160 TSER=2759947
3.966919 192.168.2.22 -> 80.93.212.86 TCP 36566 > 80 [FIN, ACK] Seq=11 Ack=213
Win=6912 Len=0 TSV=2759952 TSER=2754206160,

 Filtrelemelerde kullanılacak operatörler(==, !=, contains, vs) için
www.wireshark.org/docs/dfref/ adresi incelenebilir.

Trafik İstatistikleri
Tshark kullanırken yakalanan/kaydedilen trafik hakkında istatistiki bilgi almak gerekirse
başvurulacak komut satırı parametresi –z olacaktır.
-z parametresinin yanına uygun değerler vererek bir trafik hakkında oldukça geniş yelpazede
istatistiki çıktı alınabilir.
# tshark -r bga_Test.pcap -q -z io,phs
===================================================================
Protocol Hierarchy Statistics
Filter: frame
frame
eth
ip
tcp
ssh
short
http
short
ssl
short
unreassembled
igmp
udp
snmp
short
arp
llc

frames:1743 bytes:702358
frames:1743 bytes:702358
frames:1499 bytes:687442
frames:1495 bytes:687066
frames:392 bytes:330492
frames:332 bytes:325324
frames:153 bytes:161659
frames:150 bytes:161396
frames:208 bytes:148619
frames:151 bytes:107046
frames:39 bytes:39903
frames:2 bytes:120
frames:2 bytes:256
frames:2 bytes:256
frames:2 bytes:256
frames:204 bytes:12240
frames:37 bytes:2220
Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 16
TCP/IP Ağlarda İleri Seviye Paket Analizi
stp
frames:37 bytes:2220
lldp
frames:3 bytes:456
short
frames:3 bytes:456
===================================================================

Tshark Kullanarak Wireshark İle Uzak Sistemlerde Paket Analizi
GUI’si olmayan sistemlerde tshark&Wireshark kullanarak uzaktaki sisteme gelen paketleri
yerel bilgisayarımızdaki Wireshark’a aktarabiliriz.
cyblabs#wireshark -k -i < ( ssh -l root IP_adresi /usr/sbin/tshark -i eth0 -w - tcp port 80 )
Bu komutla uzak sistemde çalışan Tshark’ın yakaladığı paketleri anlık olarak yerel
bilgisayardaki Wireshark’a göndermesi sağlanmaktadır.
Uzak sistemlerdeki paketleri yereldeki Wireshark’a aktarmak için denenebilecek alternatif
yöntemler http://wiki.wireshark.org/CaptureSetup/Pipes adresinden okunabilir.

Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 17

Contenu connexe

Tendances

Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuMehmet Caner Köroğlu
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaPRISMA CSI
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıBGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 

Tendances (20)

Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 

En vedette

Open cv kütüphanesi
Open cv kütüphanesiOpen cv kütüphanesi
Open cv kütüphanesiahmetkakici
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)BGA Cyber Security
 
YÜZ BULMA VE TANIMA SİSTEMLERİ KULLANARAK
YÜZ BULMA VE TANIMA SİSTEMLERİ KULLANARAKYÜZ BULMA VE TANIMA SİSTEMLERİ KULLANARAK
YÜZ BULMA VE TANIMA SİSTEMLERİ KULLANARAKRecep Holat
 
Hadoop,Pig,Hive ve Oozie ile Büyük Veri Analizi
Hadoop,Pig,Hive ve Oozie ile Büyük Veri AnaliziHadoop,Pig,Hive ve Oozie ile Büyük Veri Analizi
Hadoop,Pig,Hive ve Oozie ile Büyük Veri AnaliziSerkan Sakınmaz
 
Büyük veri(bigdata)
Büyük veri(bigdata)Büyük veri(bigdata)
Büyük veri(bigdata)Hülya Soylu
 
YAPAY ZEKÂ VE DUYGUSAL ZEKÂ KULLANIM FARKLILIKLARININ İNCELENMESİ: TEKNOLOJİK...
YAPAY ZEKÂ VE DUYGUSAL ZEKÂ KULLANIM FARKLILIKLARININ İNCELENMESİ: TEKNOLOJİK...YAPAY ZEKÂ VE DUYGUSAL ZEKÂ KULLANIM FARKLILIKLARININ İNCELENMESİ: TEKNOLOJİK...
YAPAY ZEKÂ VE DUYGUSAL ZEKÂ KULLANIM FARKLILIKLARININ İNCELENMESİ: TEKNOLOJİK...SELENGCN
 
Büyük Veri ve Risk Yönetimi
Büyük Veri ve Risk YönetimiBüyük Veri ve Risk Yönetimi
Büyük Veri ve Risk YönetimiFatma ÇINAR
 
Python mu Java mı?
Python mu Java mı?Python mu Java mı?
Python mu Java mı?aerkanc
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuAhmet Gürel
 
Gurultu turleri yersel_filtreler
Gurultu turleri yersel_filtrelerGurultu turleri yersel_filtreler
Gurultu turleri yersel_filtrelerbahattin
 
Ruby Programlama Dili
Ruby Programlama DiliRuby Programlama Dili
Ruby Programlama Dilipinguar
 
Internet Tabanli EğItim
Internet Tabanli EğItimInternet Tabanli EğItim
Internet Tabanli EğItimselver
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıBGA Cyber Security
 
Yapay Zeka, Deep Learning and Machine Learning
Yapay Zeka, Deep Learning and Machine LearningYapay Zeka, Deep Learning and Machine Learning
Yapay Zeka, Deep Learning and Machine LearningAlper Nebi Kanlı
 
Özgür Yazılımlarla Görüntü İşleme
Özgür Yazılımlarla Görüntü İşlemeÖzgür Yazılımlarla Görüntü İşleme
Özgür Yazılımlarla Görüntü İşlemeEnes Ateş
 
Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.
Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.
Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.Zekeriya Besiroglu
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ ProgramlamaOguzhan Coskun
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki ZaafiyetlerÖnay Kıvılcım
 

En vedette (20)

Open cv kütüphanesi
Open cv kütüphanesiOpen cv kütüphanesi
Open cv kütüphanesi
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)
 
YÜZ BULMA VE TANIMA SİSTEMLERİ KULLANARAK
YÜZ BULMA VE TANIMA SİSTEMLERİ KULLANARAKYÜZ BULMA VE TANIMA SİSTEMLERİ KULLANARAK
YÜZ BULMA VE TANIMA SİSTEMLERİ KULLANARAK
 
Hadoop,Pig,Hive ve Oozie ile Büyük Veri Analizi
Hadoop,Pig,Hive ve Oozie ile Büyük Veri AnaliziHadoop,Pig,Hive ve Oozie ile Büyük Veri Analizi
Hadoop,Pig,Hive ve Oozie ile Büyük Veri Analizi
 
Büyük veri(bigdata)
Büyük veri(bigdata)Büyük veri(bigdata)
Büyük veri(bigdata)
 
YAPAY ZEKÂ VE DUYGUSAL ZEKÂ KULLANIM FARKLILIKLARININ İNCELENMESİ: TEKNOLOJİK...
YAPAY ZEKÂ VE DUYGUSAL ZEKÂ KULLANIM FARKLILIKLARININ İNCELENMESİ: TEKNOLOJİK...YAPAY ZEKÂ VE DUYGUSAL ZEKÂ KULLANIM FARKLILIKLARININ İNCELENMESİ: TEKNOLOJİK...
YAPAY ZEKÂ VE DUYGUSAL ZEKÂ KULLANIM FARKLILIKLARININ İNCELENMESİ: TEKNOLOJİK...
 
Büyük Veri ve Risk Yönetimi
Büyük Veri ve Risk YönetimiBüyük Veri ve Risk Yönetimi
Büyük Veri ve Risk Yönetimi
 
Python mu Java mı?
Python mu Java mı?Python mu Java mı?
Python mu Java mı?
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
 
Yapay Sinir Ağları
Yapay Sinir AğlarıYapay Sinir Ağları
Yapay Sinir Ağları
 
Gurultu turleri yersel_filtreler
Gurultu turleri yersel_filtrelerGurultu turleri yersel_filtreler
Gurultu turleri yersel_filtreler
 
Ruby Programlama Dili
Ruby Programlama DiliRuby Programlama Dili
Ruby Programlama Dili
 
Internet Tabanli EğItim
Internet Tabanli EğItimInternet Tabanli EğItim
Internet Tabanli EğItim
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
 
Yapay Zeka, Deep Learning and Machine Learning
Yapay Zeka, Deep Learning and Machine LearningYapay Zeka, Deep Learning and Machine Learning
Yapay Zeka, Deep Learning and Machine Learning
 
Özgür Yazılımlarla Görüntü İşleme
Özgür Yazılımlarla Görüntü İşlemeÖzgür Yazılımlarla Görüntü İşleme
Özgür Yazılımlarla Görüntü İşleme
 
Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.
Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.
Bigdata Nedir? Hadoop Nedir? MapReduce Nedir? Big Data.
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler
 
Yapay Sinir Ağları
Yapay Sinir AğlarıYapay Sinir Ağları
Yapay Sinir Ağları
 

Similaire à TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark

Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdfandrohitt
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriBGA Cyber Security
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisiBegüm Erol
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)BGA Cyber Security
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıBGA Cyber Security
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslanMURAT ARSLAN
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiDHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiErtugrul Akbas
 
Tcp ip
Tcp ipTcp ip
Tcp ipepoxxy
 
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaBGA Cyber Security
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımNur Yesilyurt
 
I pv6 icmp_udp
I pv6 icmp_udpI pv6 icmp_udp
I pv6 icmp_udpgazi böte
 

Similaire à TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark (20)

Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdf
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisi
 
AğAğ
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
Ağ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner KöroğluAğ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner Köroğlu
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslan
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiDHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Ağ Temelleri
Ağ TemelleriAğ Temelleri
Ağ Temelleri
 
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle Oynama
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
I pv6 icmp_udp
I pv6 icmp_udpI pv6 icmp_udp
I pv6 icmp_udp
 

Plus de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

Plus de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark

  • 1. TCP/IP Ağlarda İleri Seviye Paket Analizi Tshark Kullanarak Paket Analizi Huzeyfe ÖNAL<honal@bga.com.tr> – Çağdaş DOĞRU <cdogru@bga.com.tr> 11/17/2010 [ Bu yazı tshark aracı kullanarak günümüz iletişim dünyasının temeli olan TCP/IP protocol ailesinin ileri seviye ağ analizini içermektedir.]
  • 2. TCP/IP Ağlarda İleri Seviye Paket Analizi İçerik Giriş ........................................................................................................................................2 Paket Analizi ...........................................................................................................................2 Paket, Protokol Kavramları .................................................................................................2 Paket İnceleme/Analiz Araçları ...........................................................................................3 Tshark Kullanarak Paket Analizi ..............................................................................................3 Tshark Nedir? .....................................................................................................................3 Basit Tshark Kullanımı .........................................................................................................3 Dinleme Yapılabilecek Arabirimleri Listeleme..................................................................4 Arabirim Belirtme ...........................................................................................................4 BPF Kullanımı ..................................................................................................................5 Protokol Tanımlama ........................................................................................................5 Broadcast Paketleri Yakalama .........................................................................................5 Ipv6 Paketleri Yakalama ..................................................................................................6 Paket Çıktılarına Ait Belirli Alanların Gösterimi ................................................................6 Detaylı Paket(->Protokol) Çıktısı ......................................................................................7 Tshark, Tcpdump Farklılıkları ..............................................................................................8 Tshark Filtreleri.......................................................................................................................9 Display filter Kavramı ..........................................................................................................9 Dns.filter örneği ............................................................................................................11 Örnekler: Tshark’da Filtre Kullanımı ..................................................................................11 Alan Adına Göre DNS Paketlerini Yakalama ...................................................................11 CDP Paketlerinin Analizi ................................................................................................12 Mac Adresine Göre Filtreleme ......................................................................................13 Nmap ve Hping Taramalarını Yakalama .........................................................................13 HTTP GET Flood Paketlerini Analiz Etme........................................................................14 Mysql Sorgularını Yakalama ..........................................................................................14 HTTP Trafiği İçerisinde GET, PUT ve OPTIONS Kullanılan İstekleri Yakalama..................15 Bir TCP Bağlantısına Ait Başlangıç Ve Bitiş Paketlerini Yakalama ...................................15 Trafik İstatistikleri .................................................................................................................16 Tshark Kullanarak Wireshark İle Uzak Sistemlerde Paket Analizi ...........................................17 Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 1
  • 3. TCP/IP Ağlarda İleri Seviye Paket Analizi Giriş Günümüz iletişim dünyasının temeli olan TCP/IP’nin önemi gün geçtikce artmaktadır. TCP/IP demek özünde paket, protokol demektir. TCP/IP ağlarda dolaşan tüm veriler birer paketdir ve bu paketlerin yapısı ne kadar iyi bilinirse TCP/IP ve güvenliği konusunda çıkabilecek sorunlar o kadar kolay anlaşılır ve çözüme kavuşturulur. Sınır güvenliği(Router, Firewall, IDS, IPS, NDLP vs) bileşenlerinin temeline inildiğinde karşımıza çıkacak en önemli iki bileşen paket ve protokol olacaktır. Bir saldırı tespit ve engelleme sisteminin iyi paketle kötü paketi ayırt edebilmesi tamamen onu tasarlayan mühendisin ona saldırı imzası yazan sistem yöneticisinin paket, protokol bilgisiyle doğru orantılıdır. Paket, protokol kavramlarının detaylı olaran anlaşılmasının en kolay yolu “Sniffer” olarak da adlandırılan ağ paket/protokol analiz programlarıyla pratik çalışmalar yapmaktır. Bu yazıda siber dünyada en sık kullanılan paket/protokol analiz programlarından Wireshark’ın komut satırı versiyonu kullanılarak ileri seviye paket, protokol analizi çalışmaları gerçekleştirilmiştir. Paket Analizi Paket, Protokol Kavramları Paket ve protokol birbirleri yerine sık kullanılan ama gerçekte birbirinden farklı iki kavramdır. Paket kavramı protokol kavramına göre daha kuşatıcıdır(paket>protokol). Paket’den kastımız TCP/IP ağlarda tüm iletişimin temelidir, protokol ise paketlerin detayıdır. Gönderip alınan mailler, web sayfası ziyaretleri , -VOIP kullanılıyorsa- telefon konuşmaları vs arka planda hep paketler vasıtasıyla hedef sisteme ulaştırılır. Bu paketleri izleme ve inceleme “sniffer” adı verilen programlar vasıtasıyla mümkündür. Bir de bu paketler içerisinde gidip gelen protokoller vardır. Mesela web sayfalarına giriş için HTTP, 3G ya da GPRS bağlantıları için GTP, mail için SMTP gibi… Bu protokollere taşıyıcılık yapan daha alt seviye protokoller de vardır TCP, IP, UDP gibi. Tüm bu protokoller iletişime geçmek isteyen uçlar arasında azami standartları belirlemek için düşünülmüştür. Paket ve protokol analizi için sniffer araçları kullanılır. Bazı snifferlar kısıtlı protokol analizi yapabilirken bazı snifferlar detaylı paket ve protokol analizi yapmaya olanak sağlar. Kısıtlı paket ve protokol analizine imkan sağlayan sniffer olarak tcpdump’ı, gelişmiş paket ve protokol analizine örnek olarak da Wireshark/Tshark örnek verebilir. Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 2
  • 4. TCP/IP Ağlarda İleri Seviye Paket Analizi Paket İnceleme/Analiz Araçları Internet üzerinden edinilebilecek oldukça fazla paket, protokol inceleme yazılımı vardır. Bunların arasında bazı yazılımlar çeşitli özellikleriyle ön plana çıkar. Mesela tcpdump, Wireshark, Snort gibi trafik analiz araçlar hem açık kaynak kod olarak dağıtılmaktadır hem de alternatiflerine oranla daha fazla protokol desteği sunmaktadırlar. Platform bağımsız bir şekilde tüm işletim sistemlerinde çalışmaları da cabası. Tshark Kullanarak Paket Analizi Tshark Nedir? Tshark, açık kaynak kodlu güçlü bir ağ protokolleri analiz programıdır. Tshark komut satırından çalışır ve yine bir ağ trafik analiz programı olan Wireshark’da bulunan çoğu özelliği destekler. Akıllara Wireshark varken neden Tshark kullanılır diye bir soru takılabilir? Bu sorunun çeşitli cevapları olmakla birlikte en önemli iki cevabı Tshark’ın komut satırı esnekliği sağlaması ve Wireshark’a göre daha performanslı çalışmasıdır. Basit Tshark Kullanımı Tshark, çeşitli işlevleri olan bir sürü parametreye sahiptir. Eğer herhangi bir parametre kullanılmadan çalıştırılırsa ilk aktif ağ arabirimi üzerinden geçen trafiği yakalayıp ekrana basmaya başlar. cyblabs ~ # tshark Capturing on eth0 0.000000 192.168.2.23 -> 80.93.212.86 ICMP Echo (ping) request 0.012641 80.93.212.86 -> 192.168.2.23 ICMP Echo (ping) reply 0.165214 192.168.2.23 -> 192.168.2.22 SSH Encrypted request packet len=52 0.165444 192.168.2.22 -> 192.168.2.23 SSH Encrypted response packet len=52 0.360152 192.168.2.23 -> 192.168.2.22 TCP pcia-rxp-b > ssh [ACK] Seq=53 Ack=53 Win=59896 Len=0 0.612504 192.168.2.22 -> 192.168.2.23 SSH Encrypted response packet len=116 1.000702 192.168.2.23 -> 80.93.212.86 ICMP Echo (ping) request 1.013761 80.93.212.86 -> 192.168.2.23 ICMP Echo (ping) reply 1.057335 192.168.2.23 -> 192.168.2.22 SSH Encrypted request packet len=52 16 packets captured Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 3
  • 5. TCP/IP Ağlarda İleri Seviye Paket Analizi Eğer çıktıların ekrana değil de sonradan analiz için bir dosyaya yazdırılması isteniyorsa -w dosya_ismi parametresi kullanılır. cyblabs ~ # tshark -w home_labs.pcap Running as user “root” and group “root”. This could be dangerous. Capturing on eth0 24 Gerektiğinde home_labs.pcap dosyası libpcap destekli herhangi bir analiz programı tarafından okunabilir. Tshark ya da tcpdump ile kaydedilen dosyadan paket okumak için -r parametresi kullanılır.  Tshark çıktılarının anlaşılır text formatta kaydedilmesi isteniyorsa tshark komutu sonuna > dosya_ismi yazılarak ekranda görünen anlaşılır çıktılar doğrudan dosyaya yazdırılmış olur. Dinleme Yapılabilecek Arabirimleri Listeleme root@cyblabs:~# tshark -D 1. eth0 2. usbmon1 (USB bus number 1) 3. usbmon2 (USB bus number 2) 4. any (Pseudo-device that captures on all interfaces) 5. lo Arabirim Belirtme İstenilen arabirimi dinlemek için -i arabirim_ismi parametresi ya da “-i arabirim_sıra_numarası” parametresi kullanılır. #tshark -i eth12 veya #tshark –i 1 gibi. -n parametresi ile de host isimlerinin ve servis isimlerinin çözülmemesi sağlanır. Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 4
  • 6. TCP/IP Ağlarda İleri Seviye Paket Analizi BPF Kullanımı Tshark’da tcpdump benzeri bpf filtreleri –f “ “ parametresiyle ya da doğrudan parametre olarak yazılarak kullanılabilir. root@cyblabs:~# tshark -i eth0 -f "tcp port 22" Capturing on eth0 0.000000 10.10.10.65 -> 10.10.10.100 SSH Encrypted request packet len=52 ^C 0.005105 10.10.10.100 -> 10.10.10.65 SSH Encrypted response packet len=52 0.023778 10.10.10.100 -> 10.10.10.65 SSH Encrypted response packet len=116 0.024119 10.10.10.65 -> 10.10.10.100 TCP nicelink > ssh [ACK] Seq=53 Ack=169 Win=65367 Len=0 0.704312 10.10.10.65 -> 10.10.10.100 SSH Encrypted request packet len=52 5 packets captured Protokol Tanımlama Tcpdump veya benzeri klasik ağ analiz araçları port bazlı izleme yapar. Mesela http için bu protokole ait öntanımlı port numarası kullanılır(80). Tshark kullanırken herhangi bir portta çalışan uygulamanın özünde hangi protokol olduğu belirtilebilir. -d tcp.port==8080 Parametresi kullanılarak 8080 portundan akan trafiğin tipinin http olduğu belirtilir. Bu belirtimden sonra Tshark bu portta gördüğü verileri http olarak çözümlemeye çalışacaktır. Broadcast Paketleri Yakalama root@cyblabs:~# tshark broadcast Running as user "root" and group "root". This could be dangerous. Capturing on eth0 0.000000 Fujitsu_f4:38:a8 -> Broadcast ARP Who has 10.0.9.2? Tell 10.0.0.67 0.000026 Fujitsu_f4:38:a8 -> Broadcast ARP Who has 10.0.0.1? Tell 10.0.0.67 1.989765 HewlettP_1a:3a:55 -> Broadcast ARP Who has 10.0.2.2? Tell 10.0.0.60 5.302770 HewlettP_1a:3a:55 -> Broadcast ARP Who has 10.0.2.2? Tell 10.0.0.60 2.161011 HewlettP_1a:3a:55 -> Broadcast ARP Who has 10.0.1.2? Tell 10.0.0.60 ^C7 packets captured Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 5
  • 7. TCP/IP Ağlarda İleri Seviye Paket Analizi Ipv6 Paketleri Yakalama Tshark kullanarak Ipv6 paketlerini yakalamak için ipv6 parametresi kullanılır. root@cyblabs:~# tshark ip6 Capturing on eth0 0.000000 :: -> ff02::1:ff18:349c ICMPv6 Multicast listener report 0.000041 :: -> ff02::2 ICMPv6 Router solicitation 0.000053 :: -> ff02::1:ff18:349c ICMPv6 Neighbor solicitation 1.000586 :: -> ff02::1:ff18:349c ICMPv6 Multicast listener report 4.000561 fe80::224:81ff:fe18:349c -> ff02::2 ICMPv6 Router solicitation 8.000544 fe80::224:81ff:fe18:349c -> ff02::2 ICMPv6 Router solicitation Paket Çıktılarına Ait Belirli Alanların Gösterimi Tshark ile –T ve –e parametreleri kullanılarak yakalanan paketlere ait sadece belirli alanların ekrana basılması sağlanabilir( kaynak_ip hedef_ip port_numarası vs vs ). Bu çıktı biçimi tcpdump’da cut, awk, uniq gibi ek UNIX programları kullanarak gerçekleştirilebilir. Örnek: root@cyblabs:~# tshark -i eth0 -T fields -e frame -e ip.src -e ip.dst –e Running as user "root" and group "root". This could be dangerous. Capturing on eth0 Frame 1 (60 bytes on wire, 60 bytes captured) 10.10.10.65 10.10.10.100 Frame 2 (170 bytes on wire, 170 bytes captured) 10.10.10.100 10.10.10.65 Frame 3 (92 bytes on wire, 92 bytes captured) 10.0.72.67 10.255.255.255 Frame 4 (60 bytes on wire, 60 bytes captured) 10.10.10.65 10.10.10.100 Frame 5 (60 bytes on wire, 60 bytes captured) Frame 6 (92 bytes on wire, 92 bytes captured) 10.0.72.67 10.255.255.255 Frame 7 (442 bytes on wire, 442 bytes captured) 10.10.10.100 10.10.10.65 Frame 8 (60 bytes on wire, 60 bytes captured) 10.10.10.65 10.10.10.100 Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 6
  • 8. TCP/IP Ağlarda İleri Seviye Paket Analizi Detaylı Paket(->Protokol) Çıktısı Paketleri ekrandan izlerken ilgili protokole ait tüm detayları görmek için -V parametresi kullanılabilir. –V parametresinin farkını görmek için aşağıdaki örneğin incelenmesi yeterli olacaktır. -V kullanılamayan durum: cyblabs~# tshark -i eth0 -n udp port 53 Capturing on eth0 0.000000 10.10.10.100 -> 10.10.10.65 DNS Standard query A www.bga.com.tr –V parametresi eklenerek aynı komut tekrar edilirse DNS protokolüne ait tüm detaylar ekranda gözükecektir. root@cyblabs:~# tshark -i eth0 -n udp port 53 -V ...Ethernet başlık bilgileri... ... IP başlık bilgileri... User Datagram Protocol, Src Port: 43416 (43416), Dst Port: 53 (53) Source port: 43416 (43416) Destination port: 53 (53) Length: 40 Checksum: 0x28f2 [validation disabled] [Good Checksum: False] [Bad Checksum: False] Domain Name System (query) Transaction ID: 0x0498 Flags: 0x0100 (Standard query) 0... .... .... .... = Response: Message is a query .000 0... .... .... = Opcode: Standard query (0) .... ..0. .... .... = Truncated: Message is not truncated .... ...1 .... .... = Recursion desired: Do query recursively .... .... .0.. .... = Z: reserved (0) .... .... ...0 .... = Non-authenticated data OK: Non-authenticated data is unacceptable Questions: 1 Answer RRs: 0 Authority RRs: 0 Additional RRs: 0 Queries www.bga.com.tr: type A, class IN Name: www.bga.com.tr Type: A (Host address) Class: IN (0x0001) Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 7
  • 9. TCP/IP Ağlarda İleri Seviye Paket Analizi Tshark, Tcpdump Farklılıkları tcpdump ile HTTP trafigi analizi cyblabs~# tcpdump -i eth0 -ttttnn tcp port 80 -vv 2009-09-08 05:47:23.057285 IP (tos 0×0, ttl 64, id 28117, offset 0, flags *DF+, proto TCP (6), length 52) 10.200.169.163.45196 > 64.233.169.147.80: S, ck sum 0xfdbf (correct), 906286265:906286265(0) win 5840 <mss 1460,nop,nop,sackOK,nop,wscale 6> 2009-09-08 05:47:23.328826 IP (tos 0×0, ttl 52, id 58449, offset 0, flags *none+, proto TCP (6), length 40) 64.233.169.147.80 > 10.200.169.163.45196: F, cksum 0xa6ff (correct), 569:569(0) ack 200 win 107 Yukardaki çıktıya bakılacak olursa her bir satır bir paketi işsaret eder. Satırlar incelenirse HTTP protokolüne ait bilgi edinilemez, sadece TCP protokolüne ait bazı bilgiler elde edilebilir. Bunun sebebi analiz için kullandığımız yazılımın(tcpdump) kısıtlı protokol analizine sahip olmasıdır(tcpdump tcp, ip, udp vs gibi alt seviye protokollere ait analiz imkanı sunar). Bizim görmek istediğimiz HTTP’e ait başlık bilgileri ise tcpdump ile görüntülenemez. Bunun için Wireshark/Tshark kullanılabilir. Aşağıdaki çıktılar Tshark sniffer programından alınmıştır. Görüleceği üzere bir HTTP paketine ait tüm detaylar ekrana basılmaktadır. Capturing on eth0 … Transmission Control Protocol, Src Port: 56537 (56537), Dst Port: http (80), Seq: 1, Ack: 1, Len: 199 Source port: 56537 (56537) Destination port: http (80) Sequence number: 1 (relative sequence number) [Next sequence number: 200 (relative sequence number)] Acknowledgement number: 1 (relative ack number) Header length: 20 bytes Flags: 0×18 (PSH, ACK) 0… …. = Congestion Window Reduced (CWR): Not set .0.. …. = ECN-Echo: Not set ..0. …. = Urgent: Not set …1 …. = Acknowledgment: Set …. 1… = Push: Set …. .0.. = Reset: Not set …. ..0. = Syn: Not set …. …0 = Fin: Not set Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 8
  • 10. TCP/IP Ağlarda İleri Seviye Paket Analizi Window size: 5888 (scaled) Checksum: 0x9f9e [incorrect, should be 0xf736 (maybe caused by "TCP checksum offload"?)] [Good Checksum: False] [Bad Checksum: True] Hypertext Transfer Protocol GET / HTTP/1.0rn Request Method: GET Request URI: / Request Version: HTTP/1.0 Host: www.google.comrn Accept: text/html, text/plain, text/css, text/sgml, */*;q=0.01rn Accept-Encoding: gzip, bzip2rn Accept-Language: enrn User-Agent: Lynx/2.8.6rel.4 libwww-FM/2.14rn rn Tshark Filtreleri Tshark aynı Wireshark’da olduğu gibi iki çeşit filtreleme özelliğine sahiptir. Bunlardan biri trafik yakalama esnasında kullanılan ve tcpdump ile hemen hemen aynı özelliklere(Berkley Paket Filter) sahip olan capture filter, diğeri de yakalanan trafik üzerinde detaylı analiz yapmaya yarayan read(Display) filter dır.  Tshark’da (read)display filterlar aynı zamanda paket yakalama esnasında da kullanılabilir. Paket yakalama esnasında read filter kullanılırsa sistem çok daha fazla CPU, RAM ihtiyaç duyar ve paket kaçırmaya başlar. Display filter Kavramı Display filter özelliği ile Tshark çözümleyebildiği protokollere ait tüm detayları gösterebilir ve sadece bu detaylara ait paketleri yakalamaya yardımcı olur. Mesela amaç tüm dns trafiği değil de dns trafiği içerisinde sadece www.lifeoverip.net domainine ait sorgulamaları yakalamaksa aşağıdaki gibi bir filtreleme iş görecektir. ‘dns.qry.name==www.lifeoverip.net’  Display Filter için -R ‘filtreleme detayı’ seçeneği kullanılır. Benzer şekilde SYN Flood DDoS saldırılarında kullanılan SYN paketlerini yakalanmak istenirse tshark -R "tcp.flags.syn == 1 and tcp.flags.ack ==0" gibi bir filtreleme kullanılabilir. Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 9
  • 11. TCP/IP Ağlarda İleri Seviye Paket Analizi root@cyblabs:~# tshark -R "tcp.flags.syn == 1 and tcp.flags.ack ==0" -c 30 Capturing on eth0 0.270441 124.244.224.98 -> 10.10.10.65 TCP res > http [SYN] Seq=0 Win=512 Len=0 0.270747 246.139.122.150 -> 10.10.10.65 TCP beeyond-media > http [SYN] Seq=0 Win=512 Len=0 0.271112 215.168.246.224 -> 10.10.10.65 TCP close-combat > http [SYN] Seq=0 Win=512 Len=0 0.271734 151.82.40.118 -> 10.10.10.65 TCP dialogic-elmd > http [SYN] Seq=0 Win=512 Len=0 0.272243 61.254.73.234 -> 10.10.10.65 TCP tekpls > http [SYN] Seq=0 Win=512 Len=0 0.272414 125.115.51.184 -> 10.10.10.65 TCP hlserver > http [SYN] Seq=0 Win=512 Len=0 0.272595 103.0.213.166 -> 10.10.10.65 TCP eye2eye > http [SYN] Seq=0 Win=512 Len=0 0.272765 89.83.110.62 -> 10.10.10.65 TCP ismaeasdaqlive > http [SYN] Seq=0 Win=512 Len=0 0.273140 163.213.112.35 -> 10.10.10.65 TCP ismaeasdaqtest > http [SYN] Seq=0 Win=512 Len=0 0.273310 3.175.144.130 -> 10.10.10.65 TCP bcs-lmserver > http [SYN] Seq=0 Win=512 Len=0 0.273481 199.6.209.0 -> 10.10.10.65 TCP mpnjsc > http [SYN] Seq=0 Win=512 Len=0 0.273650 31.57.73.233 -> 10.10.10.65 TCP rapidbase > http [SYN] Seq=0 Win=512 Len=0 0.273938 9.139.242.39 -> 10.10.10.65 TCP abr-api > http [SYN] Seq=0 Win=512 Len=0 0.274115 236.225.75.83 -> 10.10.10.65 TCP abr-secure > http [SYN] Seq=0 Win=512 Len=0 0.274288 207.57.128.29 -> 10.10.10.65 TCP vrtl-vmf-ds > http [SYN] Seq=0 Win=512 Len=0 22 packets captured Display Filterlari akılda tutmak ya da ilgili protokole ait tüm detayları bilmek zordur. Bu sebeple Wireshark projesi tarafından hazırlanmış wireshark Display Filter Reference kullanılabilir. Bu adresten ilgili protokole ait desteklenen tüm filtrelemeler incelenebilir. Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 10
  • 12. TCP/IP Ağlarda İleri Seviye Paket Analizi Dns.filter Örneği Örnekler: Tshark’da Filtre Kullanımı Alan Adına Göre DNS Paketlerini Yakalama İçerisinde www.lifeoverip.net sorgusu geçen dns paketlerini yakalamak için: # tshark -i eth0 -n -R ‘dns.qry.name==www.lifeoverip.net’ Running as user “root” and group “root”. This could be dangerous. Capturing on eth0 11.467730 192.168.2.23 -> 192.168.2.1 DNS Standard query A www.lifeoverip.net 13.467968 192.168.2.23 -> 192.168.2.1 DNS Standard query A www.lifeoverip.net 17.936486 192.168.2.23 -> 192.168.2.1 DNS Standard query A www.lifeoverip.net 17.938038 192.168.2.1 -> 192.168.2.23 DNS Standard query response A 80.93.212.86 Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 11
  • 13. TCP/IP Ağlarda İleri Seviye Paket Analizi CDP Paketlerinin Analizi CDP Cisco cihazlarin kendilerini tanıtmalari/tanımalari için kullandıkları bir protokoldur. CDP paketleri multicast yayılma gösterirler ve ağda bulunan herhangi bir kişi bu paketleri dinleyerek çalışan sistemler hakkında detaylı bilgi edinebilir. CDP ile bir Cisco sisteme ait cihazın host adresi, IP Adresi, Interface bilgileri, detaylı IOS bilgisi, platform bilgisi, VTP domain ismi vs gibi bilgiler alınabilir. CDP paketlerini Tshark kullarak analiz etmek için aşağıdaki parametreler iş görecektir. cyblabs ~ # tshark -i eth1 -V -f “ether host 01:00:0c:cc:cc:cc” Cisco Discovery Protocol Version: 2 TTL: 180 seconds Checksum: 0xd50d [incorrect, should be 0xd60b] [Good: False] [Bad : True] Device ID: SMG1117N0XW(x9-User) Type: Device ID (0×0001) Length: 33 Device ID: SMG1117N0XW(Kx-User) Addresses Type: Addresses (0×0002) Length: 17 Number of addresses: 1 IP address: x.x.x.x. Protocol type: NLPID Protocol length: 1 Protocol: IP Address length: 4 IP address: x.x.x.x Port ID: 9/11 Type: Port ID (0×0003) Length: 8 Sent through Interface: x/11 Capabilities Type: Capabilities (0×0004) Length: 8 Capabilities: 0x0000002a …. …. …. …. …. …. …. …0 = Not a Router …. …. …. …. …. …. …. ..1. = Is a Transparent Bridge …. …. …. …. …. …. …. .0.. = Not a Source Route Bridge …. …. …. …. …. …. …. 1… = Is a Switch …. …. …. …. …. …. …0 …. = Not a Host …. …. …. …. …. …. ..1. …. = Is IGMP capable …. …. …. …. …. …. .0.. …. = Not a Repeater Software Version Type: Software version (0×0005) Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 12
  • 14. TCP/IP Ağlarda İleri Seviye Paket Analizi Length: 102 Software Version: WS-C6509-E Software, Version McpSW: 8.5(8) NmpSW: 8.5(8) Copyright (c) 1995-2006 by Cisco Systems Platform: WS-C6509-E Type: Platform (0×0006) Length: 14 Platform: WS-C6509-E VTP Management Domain: Type: VTP Management Domain (0×000 Mac Adresine Göre Filtreleme cyblabs#tshark -i eth1 -R "eth.addr == 00:01:02:03:04:05" Nmap ve Hping Taramalarını Yakalama Herhangi bir sniffer ile bakıldığında port tarama programlarının kendilerine özgü bazı farklılılar bulunabilir. Mesela Hping paket gönderirken MSS size değerini koymaz, random ip adreslerinden SYN paketi gönder denildiğinde Window_size değerini 512, gerçek ip adresinden paket gönder denildiğinde Window_size değerini 1024 yapar. Nmap ise taramalarında değişken Window_size kullanır. Aşağıdaki tshark çıktısı hedef sisteme synflood yapılırken alınmıştır:. Görüleceği üzere hping “—rand-source” parametresi kullanılarak syn flood denemesi yapıldığında öntanımlı olarak window_size değerini 512 o larak ayarlamaktadır. (Bu değer hping parametreleri kurcalanarak değiştirilebilir) cyblabs# tshark -R " tcp.window_size == 512" tcp port 80 0.000000 14.166.37.62 -> 10.10.10.65 TCP syncserverssl > http [SYN] Seq=2049939788 Win=512 Len=0 1.011424 47.69.238.116 -> 10.10.10.65 TCP pxc-sapxom > http [SYN] Seq=648501585 Win=512 Len=0 2.012156 142.133.88.190 -> 10.10.10.65 TCP mpnjsomb > http [SYN] Seq=157406144 Win=512 Len=0 3.017778 91.136.212.6 -> 10.10.10.65 TCP 2682 > http [SYN] Seq=477110631 Win=512 Len=0 4.018923 62.5.13.138 -> 10.10.10.65 TCP ncdloadbalance > http [SYN] Seq=468035736 Win=512 Len=0 5.029191 46.247.152.67 -> 10.10.10.65 TCP mpnjsosv > http [SYN] Seq=769571481 Win=512 Len=0 6.030837 73.202.63.49 -> 10.10.10.65 TCP mpnjsocl > http [SYN] Seq=1127813978 Win=512 Len=0 7.038696 81.8.234.1 -> 10.10.10.65 TCP mpnjsomg > http [SYN] Seq=1775939116 Win=512 Len=0  Bu uygulamada örnek olarak seçilen 512 byte’lık Window_size değerini başka uygulamalar da kullanıyor olabilir. Bu sebeple hping paketlerini engellemek için window_size=512 olan paketleri engelle gibi bir kural yazmak risklidir. Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 13
  • 15. TCP/IP Ağlarda İleri Seviye Paket Analizi HTTP GET Flood Paketlerini Analiz Etme Tshark’ın filtreleme özellikleri kullanılarak web sayfanıza gelen paketler arasındaki anormallikleri farkedilebilir. Aşağıdaki örnek http Get flood yapılan bir sistem üzerinde alınan paketlerin tshark ile analiz edilmesini göstermektedir. Komutun açıklaması: http isteklerini ip adresi, istek tipi ve istenen URL şeklinde göster: root@cyblabs:~# tshark -R http.request -T fields -e ip.src -e http.request.method -e http.host -e http.request.uri Capturing on eth0 10.10.10.87 GET 10.10.10.65 /ddos_test.php 10.10.10.67 GET 10.10.10.65 /ddos_test.php 10.10.10.63 GET 10.10.10.65 /ddos_test.php 10.10.10.22 GET 10.10.10.65 /ddos_test.php 10.10.10.23 GET 10.10.10.65 /ddos_test.php 10.10.10.11 GET 10.10.10.65 /ddos_test.php 10.10.10.100 GET 10.10.10.65 /ddos_test.php 10.10.10.100 GET 10.10.10.65 /ddos_test.php 10.10.10.100 GET 10.10.10.65 /ddos_test.php 10.10.10.100 GET 10.10.10.65 /ddos_test.php 10.10.10.90 GET 10.10.10.65 /ddos_test.php 10.10.10.90 GET 10.10.10.65 /ddos_test.php 10.10.10.90 GET 10.10.10.65 /ddos_test.php 10.10.0.10 GET 10.10.10.65 /ddos_test.php 10.10.10.1 GET 10.10.10.65 /ddos_test.php 10.10.10.1 GET 10.10.10.65 /ddos_test.php 10.10.10.1 GET 10.10.10.65 /ddos_test.php 10.10.10.1 GET 10.10.10.65 /ddos_test.php 10.10.10.1 GET 10.10.10.65 /ddos_test.php 10.10.10.1 GET 10.10.10.65 /ddos_test.php Bir sonraki aşama bu istekler arasında belirli eşik değerini(1000 http isteğinden fazla gibi) aşan ip adreslerinin bulunması olmalıdır. Mysql Sorgularını Yakalama Günümüz güvenlik dünyasının en önemli maddelerindne biri de veritabanlarına yapılan sorgulamaların merkezi olarak loglanması ve saklanmasıdır. Bunun için temelde iki yöntem tercih edilmektedir: İlk yöntem veritabanı üzerinde -özelliğine göre- çeşitli fonksiyonları aktif hale getirerek tüm işlemlerin veritabanı tarafından loglanması, diğer yöntem de ağ üzerinden veritabanına giden Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 14
  • 16. TCP/IP Ağlarda İleri Seviye Paket Analizi trafiğin bir kopyasını sniffer aracılığıyla yakalayarak paketler arasından ilgili sorgu/cevapları yakalama. Tshark, mysql veritabanına ait tüm özellikleri desteklediği için ağ üzerinden mysql sunuculara giden trafiği dinleyerek trafikten yapılan sorgulamaları, cevapları ekrana/dosyaya basabilir. Bunun için aşağıdaki gibi bir tshark komutu iş görecektir. cyblabs# tshark -i eth0 -f 'tcp port 3306' -T fields -e mysql.query |uniq select @@version_comment limit 1 show databases SELECT DATABASE() show databases show tables ... Mysql ile kullanılabilecek diğer parametler için http://www.wireshark.org/docs/dfref/m/mysql.html adresine gözatılabilir. HTTP Trafiği İçerisinde GET, PUT ve OPTIONS Kullanılan İstekleri Yakalama. cyblabs#tshark -i eth0 -n -R ‘http.request.method contains GET or http.request.method contains PUT or http.request.method contains OPTIONS’ Capturing on eth0 7.571543 192.168.2.22 -> 80.93.212.86 HTTP OPTIONS / HTTP/1.111 14.925700 192.168.2.22 -> 80.93.212.86 HTTP GET / HTRTP/1.1 Bir TCP Bağlantısına Ait Başlangıç Ve Bitiş Paketlerini Yakalama İçerisinde SYN veya FIN bayrağı set edilmiş paketleri yakalamak için # tshark -n -R ‘tcp.port==80 and tcp.flags.fin==1 or tcp.flags.syn==1′ Running as user “root” and group “root”. This could be dangerous. Capturing on eth0 1.245831 192.168.2.22 -> 80.93.212.86 TCP 36566 > 80 [SYN] Seq=0 Win=5840 Len=0 MSS=1460 TSV=2759271 TSER=0 WS=5 Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 15
  • 17. TCP/IP Ağlarda İleri Seviye Paket Analizi 1.259797 80.93.212.86 -> 192.168.2.22 TCP 80 > 36566 [SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1452 WS=1 TSV=2754203455 TSER=2759271 3.966800 80.93.212.86 -> 192.168.2.22 TCP 80 > 36566 [FIN, ACK] Seq=212 Ack=11 Win=66240 Len=0 TSV=2754206160 TSER=2759947 3.966919 192.168.2.22 -> 80.93.212.86 TCP 36566 > 80 [FIN, ACK] Seq=11 Ack=213 Win=6912 Len=0 TSV=2759952 TSER=2754206160,  Filtrelemelerde kullanılacak operatörler(==, !=, contains, vs) için www.wireshark.org/docs/dfref/ adresi incelenebilir. Trafik İstatistikleri Tshark kullanırken yakalanan/kaydedilen trafik hakkında istatistiki bilgi almak gerekirse başvurulacak komut satırı parametresi –z olacaktır. -z parametresinin yanına uygun değerler vererek bir trafik hakkında oldukça geniş yelpazede istatistiki çıktı alınabilir. # tshark -r bga_Test.pcap -q -z io,phs =================================================================== Protocol Hierarchy Statistics Filter: frame frame eth ip tcp ssh short http short ssl short unreassembled igmp udp snmp short arp llc frames:1743 bytes:702358 frames:1743 bytes:702358 frames:1499 bytes:687442 frames:1495 bytes:687066 frames:392 bytes:330492 frames:332 bytes:325324 frames:153 bytes:161659 frames:150 bytes:161396 frames:208 bytes:148619 frames:151 bytes:107046 frames:39 bytes:39903 frames:2 bytes:120 frames:2 bytes:256 frames:2 bytes:256 frames:2 bytes:256 frames:204 bytes:12240 frames:37 bytes:2220 Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 16
  • 18. TCP/IP Ağlarda İleri Seviye Paket Analizi stp frames:37 bytes:2220 lldp frames:3 bytes:456 short frames:3 bytes:456 =================================================================== Tshark Kullanarak Wireshark İle Uzak Sistemlerde Paket Analizi GUI’si olmayan sistemlerde tshark&Wireshark kullanarak uzaktaki sisteme gelen paketleri yerel bilgisayarımızdaki Wireshark’a aktarabiliriz. cyblabs#wireshark -k -i < ( ssh -l root IP_adresi /usr/sbin/tshark -i eth0 -w - tcp port 80 ) Bu komutla uzak sistemde çalışan Tshark’ın yakaladığı paketleri anlık olarak yerel bilgisayardaki Wireshark’a göndermesi sağlanmaktadır. Uzak sistemlerdeki paketleri yereldeki Wireshark’a aktarmak için denenebilecek alternatif yöntemler http://wiki.wireshark.org/CaptureSetup/Pipes adresinden okunabilir. Bilgi Güvenliği AKADEMİSİ® | www.bga.com.tr | 17