ºÝºÝߣ

ºÝºÝߣShare a Scribd company logo
´¡ÄŸ Ä°zleme Yazılımları ve  Yazılım GeliÅŸtirme Ali ÇAVUÅžOÄžLU
´¡ÄŸ izleme Yazılımları Bir aÄŸda taşınan verileri dinleme amaçlı kullanılan programlara genel olarak verilen isimdir Bu programlar, kurulduktan sonra izlemek istedikleri aÄŸa baÄŸlanarak belirtilen IP numarası, port numarası gibi unsurlara baÄŸlı olarak iÅŸlevlerini gerçekleÅŸtirebilirler
TCPDump Linux sistemler için Windows için Windump geliştirilmiştir WinpCap, sürücüleri barındırır
TCPDump # tcpdump Bu komut ile do ğ rudan paket yakalanmaya  ba ş lanacakt ı r
TCPDump Bazı Parametreler -i   Ethernet kart ı n ı  seçmek için kullan ı l ı r. S ı ralama 0’dan ba ş lar # tcpdump –i eth0 W   Yakalanan paketleri daha sonradan incelemek istiyorsak bu parametreyi kullan ı r ı z. # tcpdump –w dosya_ismi r   Daha önceden kaydedilmi ş  dosyalar ı  okumak için kullan ı l ı r. # tcpdump –r dosya_ismi
TCPDump Bazı Parametreler host;  Sadece belirtilen bir alanı izlemek için kullanılır. Burada host_adi bir IP numarası da olabilir. # tcpdump host 192.168.2.34  # tcpdump host alicavusoglu.net port ; belirtilen bir portun izlenmesini sağlar. # tcpdump port 23 dst;  belirtilen bir alan ya da porta giden verileri izler. # tcpdump dst port 23  # tcpdump dst host hotmail.com src;  belirtilen alan ya da porttan gelen veriler izlenir. # tcpdump src port 21
DSniff ´¡ÄŸ GüvenliÄŸi ve Trafik dinleme ´¡ÄŸdaki verilerin neredeyse tümünü yakayabilir Açık Kaynak Alt Programlar(Mailsnarf,urlsnarf,filesnarf,msgsnarf,webspy)
DSniff Alt programlar, çeşitli kolaylıklar sağlarlar. Arpspoof,macof,dnsspoof Windows sürümü ‘Cain Abel’
DSniff
DSniff ARP paketleri yollayarak IP ve MAC adresleri alınıyor
DSniff Ayrıca switchin ARP belleğini şişirerek anahtarlamalı dağıtım yapmasını engeller. Böylece switch, verileri tüm bilgisayarlara MAC veya IP gözetmeksizin aynı anda gönderirken sniffer da verileri toplama imkânı kazanır.
Ethereal Trafik Analizi Açık Kaynak Grafik / Komut
Ethereal Önemli Özellikleri Yakalanan paketleri kaydedebilme, kaydedilen paketleri analiz edebilme, bunun yanında diğer sniffer programları ile yakalanan paketleri okuyabilme Yakalanan paketler düz yazı ya da PostScript olarak kaydedebilme Filtreleme esnasında istenilen protokollerin istenilen renkte gösterebilme
Ethereal Yakalanan paketler, seçili paketin özellikleri, paket içeriği…
Snort Saldırı Tespiti Gerçek zamanlı trafik analizi Bir çok inceleme yaparak saldırı ve yoklamaları tespit edebilir Alarm mekanizması vardır Belirli trafikleri yasaklayabilme(smtp,http..)
GFI LanGuard Windows için Lisanslı ürün Tüm potansiyel atak yöntemlerine karşı tarar İşletim sistemi ve üzerinde çalışan uygulamaları analiz ederek tüm güvenlik açıklarını tespit eder Bulduğu açıklardan dolayı saldırıya maruz kalınmadan kullanıcıya uyarı verir.
GFI LanGuard
NMap Unix işletim sistemlerinde var. A ğ daki bilgisayarlar ı n aç ı k portlar ını , i ş letim  sistemlerini, kullandıkları sunucu programın  adını, vs bilgileri edinilmesini sağlar.
Nessus Unix iÅŸletim sistemlerinde var. ´¡ÄŸdaki bilgisayarların iÅŸletim sistemi, kullanılan servisler ve program kaynaklı açıklarının bulunmasını saÄŸlar. Bunların çözümlerini de sunar. Grafik arayüz bulunmaktadır.
SNIPS  (´¡ÄŸ Ä°zleme ve Network Yönetimi Yazılımı) Unix sistemleri üzerinde çalışan network ve sistem cihazlar O, NTP, TCP veya web baÄŸlantı noktası, ana performans, Sistem Olay yarıçap sunucuları, BGP akranlar.. Yeni monitörler (C ya da Perl API) üzerinden kolayca eklenebilir izleme DNS yeteneÄŸine sahiptir ICMP ping RPC portmapper OSI ping  Ethernet yük TCP baÄŸlantı noktaları Nameserver Radius sunucusu Syslog mesajları NTP UPS (APC) Unix sunucu performansı BGP SNMP deÄŸiÅŸkenler akranlarına Veri akışı Mailq
SNIPS  (´¡ÄŸ Ä°zleme ve Network Yönetimi Yazılımı)
Yazılım GeliÅŸtirme ´¡ÄŸ Programlama ´¡ÄŸ üzerindeki farklı bilgisayarlarda yüklü olan programların, aÄŸ ortamı üzerinde haberleÅŸerek karşılıklı etkileÅŸimde bulunmasını saÄŸlayan programlama ÅŸeklidir.
Yazılım GeliÅŸtirme Kullanıcı Sunucu TCP / IP  ´¡ÄŸ Ortamı Ä°stek paketi Yanıt paketi
Yazılım Geliştirme Protokol Kümesi önemlidir TCP / IP, İstemci/Sunucu mimarisine sahiptir ve internetin de protokol kümesidir. Dolayısıyla TCP / IP ağlar üzerinde çalışan ağ programları yazılması oldukça önem kazanmıştır.
Yazılım Geliştirme İstemci / Sunucu Mimarisi İstemci Sunucu İstemci Arayüzü vardır Sunucuya istekte bulunur Güçlü Sistemlerdir İstemciden gelen istekleri cevaplar
Yazılım Geliştirme socket bind listen accept read write process socket connect write read process Sunucu Kullanıcı istek yanıt

More Related Content

What's hot (20)

´¡ÄŸ Temelleri - Caner KöroÄŸlu
´¡ÄŸ Temelleri - Caner KöroÄŸlu´¡ÄŸ Temelleri - Caner KöroÄŸlu
´¡ÄŸ Temelleri - Caner KöroÄŸlu
Mehmet Caner Köroğlu
Ìý
10-Kablosuz ´¡ÄŸlardaki Zaafiyetler
10-Kablosuz ´¡ÄŸlardaki Zaafiyetler10-Kablosuz ´¡ÄŸlardaki Zaafiyetler
10-Kablosuz ´¡ÄŸlardaki Zaafiyetler
Önay Kıvılcım
Ìý
TCP/IP ´¡ÄŸlarda Parçalanmış Paketler ve Etkileri
TCP/IP ´¡ÄŸlarda Parçalanmış Paketler ve EtkileriTCP/IP ´¡ÄŸlarda Parçalanmış Paketler ve Etkileri
TCP/IP ´¡ÄŸlarda Parçalanmış Paketler ve Etkileri
BGA Cyber Security
Ìý
Siber Güvenlik 2. hafta
Siber Güvenlik 2. haftaSiber Güvenlik 2. hafta
Siber Güvenlik 2. hafta
Onur Er
Ìý
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
Murat KARA
Ìý
Tcp ip
Tcp ipTcp ip
Tcp ip
gazi böte
Ìý
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Derneği
Ìý
Hping ile IP/ICMP ve UDP Paketleri OluÅŸturma
Hping ile IP/ICMP ve UDP Paketleri OluÅŸturmaHping ile IP/ICMP ve UDP Paketleri OluÅŸturma
Hping ile IP/ICMP ve UDP Paketleri OluÅŸturma
BGA Cyber Security
Ìý
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
BGA Cyber Security
Ìý
Hping, TCP/IP Paket Ãœretici
Hping, TCP/IP Paket ÃœreticiHping, TCP/IP Paket Ãœretici
Hping, TCP/IP Paket Ãœretici
BGA Cyber Security
Ìý
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
BGA Cyber Security
Ìý
TCP/IP ´¡ÄŸlarda Ä°leri Seviye Paket Analizi – Tshark
TCP/IP ´¡ÄŸlarda Ä°leri Seviye Paket Analizi – TsharkTCP/IP ´¡ÄŸlarda Ä°leri Seviye Paket Analizi – Tshark
TCP/IP ´¡ÄŸlarda Ä°leri Seviye Paket Analizi – Tshark
BGA Cyber Security
Ìý
Python Ä°le ´¡ÄŸ Programlama
Python Ä°le ´¡ÄŸ ProgramlamaPython Ä°le ´¡ÄŸ Programlama
Python Ä°le ´¡ÄŸ Programlama
Oguzhan Coskun
Ìý
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
Murat KARA
Ìý
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
Murat KARA
Ìý
Cloudflare Bypass Yöntemleri
Cloudflare Bypass YöntemleriCloudflare Bypass Yöntemleri
Cloudflare Bypass Yöntemleri
Cihan Mehmet DoÄŸan
Ìý
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
Onur Er
Ìý
Temel ag prog_yapilari_mseml
Temel ag prog_yapilari_msemlTemel ag prog_yapilari_mseml
Temel ag prog_yapilari_mseml
mimarsinantl
Ìý
Hping Kullanarak ´¡ÄŸ KeÅŸif Çalışmaları
Hping Kullanarak ´¡ÄŸ KeÅŸif ÇalışmalarıHping Kullanarak ´¡ÄŸ KeÅŸif Çalışmaları
Hping Kullanarak ´¡ÄŸ KeÅŸif Çalışmaları
BGA Cyber Security
Ìý
´¡ÄŸ Temelleri - Caner KöroÄŸlu
´¡ÄŸ Temelleri - Caner KöroÄŸlu´¡ÄŸ Temelleri - Caner KöroÄŸlu
´¡ÄŸ Temelleri - Caner KöroÄŸlu
Mehmet Caner Köroğlu
Ìý
TCP/IP ´¡ÄŸlarda Parçalanmış Paketler ve Etkileri
TCP/IP ´¡ÄŸlarda Parçalanmış Paketler ve EtkileriTCP/IP ´¡ÄŸlarda Parçalanmış Paketler ve Etkileri
TCP/IP ´¡ÄŸlarda Parçalanmış Paketler ve Etkileri
BGA Cyber Security
Ìý
Siber Güvenlik 2. hafta
Siber Güvenlik 2. haftaSiber Güvenlik 2. hafta
Siber Güvenlik 2. hafta
Onur Er
Ìý
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
Murat KARA
Ìý
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Derneği
Ìý
Hping ile IP/ICMP ve UDP Paketleri OluÅŸturma
Hping ile IP/ICMP ve UDP Paketleri OluÅŸturmaHping ile IP/ICMP ve UDP Paketleri OluÅŸturma
Hping ile IP/ICMP ve UDP Paketleri OluÅŸturma
BGA Cyber Security
Ìý
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
BGA Cyber Security
Ìý
Hping, TCP/IP Paket Ãœretici
Hping, TCP/IP Paket ÃœreticiHping, TCP/IP Paket Ãœretici
Hping, TCP/IP Paket Ãœretici
BGA Cyber Security
Ìý
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
BGA Cyber Security
Ìý
TCP/IP ´¡ÄŸlarda Ä°leri Seviye Paket Analizi – Tshark
TCP/IP ´¡ÄŸlarda Ä°leri Seviye Paket Analizi – TsharkTCP/IP ´¡ÄŸlarda Ä°leri Seviye Paket Analizi – Tshark
TCP/IP ´¡ÄŸlarda Ä°leri Seviye Paket Analizi – Tshark
BGA Cyber Security
Ìý
Python Ä°le ´¡ÄŸ Programlama
Python Ä°le ´¡ÄŸ ProgramlamaPython Ä°le ´¡ÄŸ Programlama
Python Ä°le ´¡ÄŸ Programlama
Oguzhan Coskun
Ìý
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
Murat KARA
Ìý
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
Murat KARA
Ìý
Cloudflare Bypass Yöntemleri
Cloudflare Bypass YöntemleriCloudflare Bypass Yöntemleri
Cloudflare Bypass Yöntemleri
Cihan Mehmet DoÄŸan
Ìý
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
Onur Er
Ìý
Temel ag prog_yapilari_mseml
Temel ag prog_yapilari_msemlTemel ag prog_yapilari_mseml
Temel ag prog_yapilari_mseml
mimarsinantl
Ìý
Hping Kullanarak ´¡ÄŸ KeÅŸif Çalışmaları
Hping Kullanarak ´¡ÄŸ KeÅŸif ÇalışmalarıHping Kullanarak ´¡ÄŸ KeÅŸif Çalışmaları
Hping Kullanarak ´¡ÄŸ KeÅŸif Çalışmaları
BGA Cyber Security
Ìý

Viewers also liked (20)

Xmas 10b
Xmas 10bXmas 10b
Xmas 10b
czachary
Ìý
Sample seashells
Sample seashellsSample seashells
Sample seashells
jazclick
Ìý
Outsourcing to china
Outsourcing to chinaOutsourcing to china
Outsourcing to china
Shannon Li
Ìý
Success formulas workbook_session2
Success formulas workbook_session2Success formulas workbook_session2
Success formulas workbook_session2
Donald Jacobs
Ìý
Vanity of Indians and the Success of the Cosmetic Advertisements
Vanity of Indians and the Success of the Cosmetic AdvertisementsVanity of Indians and the Success of the Cosmetic Advertisements
Vanity of Indians and the Success of the Cosmetic Advertisements
Shanthi Parasuraman
Ìý
How can a broken business be fixed?
How can a broken business be fixed?How can a broken business be fixed?
How can a broken business be fixed?
Roger Gillespie
Ìý
Formular aplicare pentru experti amare phrala
Formular aplicare pentru experti   amare phralaFormular aplicare pentru experti   amare phrala
Formular aplicare pentru experti amare phrala
Amare Phrala - Fratii Nostri
Ìý
2011 Subaru Tribeca For Sale Near Manchester NH | Singer Subaru
2011 Subaru Tribeca For Sale Near Manchester NH | Singer Subaru2011 Subaru Tribeca For Sale Near Manchester NH | Singer Subaru
2011 Subaru Tribeca For Sale Near Manchester NH | Singer Subaru
Singer Subaru, LLC
Ìý
Addventure
AddventureAddventure
Addventure
Kim van Velzen
Ìý
Föräldrtamöte om spelande ppt
Föräldrtamöte om spelande pptFöräldrtamöte om spelande ppt
Föräldrtamöte om spelande ppt
HÃ¥kan Elderstig
Ìý
Lesson 6 understanding you enemy 00
Lesson 6 understanding you enemy 00Lesson 6 understanding you enemy 00
Lesson 6 understanding you enemy 00
Elmer Dela Pena
Ìý
Wordpress paÌŠ tissto
Wordpress paÌŠ tisstoWordpress paÌŠ tissto
Wordpress paÌŠ tissto
HÃ¥kan Elderstig
Ìý
Rbd Homes rebranding
Rbd Homes rebrandingRbd Homes rebranding
Rbd Homes rebranding
Laeeq Ali
Ìý
DAKTARI Newsletter Q1 2015
DAKTARI Newsletter Q1 2015 DAKTARI Newsletter Q1 2015
DAKTARI Newsletter Q1 2015
DAKTARI Bush School & Wildlife Orphanage
Ìý
How Can Web-Based Labor Scheduling Help Your Restaurant
How Can Web-Based Labor Scheduling Help Your RestaurantHow Can Web-Based Labor Scheduling Help Your Restaurant
How Can Web-Based Labor Scheduling Help Your Restaurant
wtmwebmarketing
Ìý
Criteria voor interview
Criteria voor interviewCriteria voor interview
Criteria voor interview
Rosa Tijssen
Ìý
Interactive RFID Credit Card
Interactive RFID Credit CardInteractive RFID Credit Card
Interactive RFID Credit Card
xero0o
Ìý
Comunicat de presa dezbaterea publica evacuari romi cluj 17 ian 2011
Comunicat de presa dezbaterea publica evacuari romi cluj 17 ian 2011Comunicat de presa dezbaterea publica evacuari romi cluj 17 ian 2011
Comunicat de presa dezbaterea publica evacuari romi cluj 17 ian 2011
Amare Phrala - Fratii Nostri
Ìý
DAKTARI Newsletter - April, May, June 2014
DAKTARI Newsletter - April, May, June 2014DAKTARI Newsletter - April, May, June 2014
DAKTARI Newsletter - April, May, June 2014
DAKTARI Bush School & Wildlife Orphanage
Ìý
impact of viewer perception on effectiveness of couple image sex appeal adver...
impact of viewer perception on effectiveness of couple image sex appeal adver...impact of viewer perception on effectiveness of couple image sex appeal adver...
impact of viewer perception on effectiveness of couple image sex appeal adver...
Shanthi Parasuraman
Ìý
Xmas 10b
Xmas 10bXmas 10b
Xmas 10b
czachary
Ìý
Sample seashells
Sample seashellsSample seashells
Sample seashells
jazclick
Ìý
Outsourcing to china
Outsourcing to chinaOutsourcing to china
Outsourcing to china
Shannon Li
Ìý
Success formulas workbook_session2
Success formulas workbook_session2Success formulas workbook_session2
Success formulas workbook_session2
Donald Jacobs
Ìý
Vanity of Indians and the Success of the Cosmetic Advertisements
Vanity of Indians and the Success of the Cosmetic AdvertisementsVanity of Indians and the Success of the Cosmetic Advertisements
Vanity of Indians and the Success of the Cosmetic Advertisements
Shanthi Parasuraman
Ìý
How can a broken business be fixed?
How can a broken business be fixed?How can a broken business be fixed?
How can a broken business be fixed?
Roger Gillespie
Ìý
Formular aplicare pentru experti amare phrala
Formular aplicare pentru experti   amare phralaFormular aplicare pentru experti   amare phrala
Formular aplicare pentru experti amare phrala
Amare Phrala - Fratii Nostri
Ìý
2011 Subaru Tribeca For Sale Near Manchester NH | Singer Subaru
2011 Subaru Tribeca For Sale Near Manchester NH | Singer Subaru2011 Subaru Tribeca For Sale Near Manchester NH | Singer Subaru
2011 Subaru Tribeca For Sale Near Manchester NH | Singer Subaru
Singer Subaru, LLC
Ìý
Föräldrtamöte om spelande ppt
Föräldrtamöte om spelande pptFöräldrtamöte om spelande ppt
Föräldrtamöte om spelande ppt
HÃ¥kan Elderstig
Ìý
Lesson 6 understanding you enemy 00
Lesson 6 understanding you enemy 00Lesson 6 understanding you enemy 00
Lesson 6 understanding you enemy 00
Elmer Dela Pena
Ìý
Rbd Homes rebranding
Rbd Homes rebrandingRbd Homes rebranding
Rbd Homes rebranding
Laeeq Ali
Ìý
How Can Web-Based Labor Scheduling Help Your Restaurant
How Can Web-Based Labor Scheduling Help Your RestaurantHow Can Web-Based Labor Scheduling Help Your Restaurant
How Can Web-Based Labor Scheduling Help Your Restaurant
wtmwebmarketing
Ìý
Criteria voor interview
Criteria voor interviewCriteria voor interview
Criteria voor interview
Rosa Tijssen
Ìý
Interactive RFID Credit Card
Interactive RFID Credit CardInteractive RFID Credit Card
Interactive RFID Credit Card
xero0o
Ìý
Comunicat de presa dezbaterea publica evacuari romi cluj 17 ian 2011
Comunicat de presa dezbaterea publica evacuari romi cluj 17 ian 2011Comunicat de presa dezbaterea publica evacuari romi cluj 17 ian 2011
Comunicat de presa dezbaterea publica evacuari romi cluj 17 ian 2011
Amare Phrala - Fratii Nostri
Ìý
impact of viewer perception on effectiveness of couple image sex appeal adver...
impact of viewer perception on effectiveness of couple image sex appeal adver...impact of viewer perception on effectiveness of couple image sex appeal adver...
impact of viewer perception on effectiveness of couple image sex appeal adver...
Shanthi Parasuraman
Ìý

Similar to ´¡ÄŸ (20)

Nmap el kitabi
Nmap el kitabiNmap el kitabi
Nmap el kitabi
Cyber-Warrior.org
Ìý
Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdf
androhitt
Ìý
Guvenlikaraclari
GuvenlikaraclariGuvenlikaraclari
Guvenlikaraclari
eroglu
Ìý
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
Burak OÄŸuz
Ìý
Linux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıLinux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçları
Ahmet Han
Ìý
SNÄ°FFÄ°NG VE SERVÄ°S DIÅžI BIRAKMA SALDIRILARI
SNÄ°FFÄ°NG VE SERVÄ°S DIÅžI BIRAKMA SALDIRILARISNÄ°FFÄ°NG VE SERVÄ°S DIÅžI BIRAKMA SALDIRILARI
SNÄ°FFÄ°NG VE SERVÄ°S DIÅžI BIRAKMA SALDIRILARI
MehmetEminDOAN1
Ìý
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiDHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
Ertugrul Akbas
Ìý
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
BGA Cyber Security
Ìý
Ubuntu Linux
Ubuntu LinuxUbuntu Linux
Ubuntu Linux
OÄŸuzhan TAÅž Akademi
Ìý
Solarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuSolarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumu
Kavi International
Ìý
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Nur Yesilyurt
Ìý
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
BGA Cyber Security
Ìý
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
logyonetimi
Ìý
Cmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzCmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduz
Onur Kılıç
Ìý
Operating Systems
Operating SystemsOperating Systems
Operating Systems
Gökhan Güller
Ìý
Nmap kullanimi
Nmap kullanimiNmap kullanimi
Nmap kullanimi
cigalkan
Ìý
´¡ÄŸ Temelleri
´¡ÄŸ Temelleri´¡ÄŸ Temelleri
´¡ÄŸ Temelleri
Aydın Özen
Ìý
Prtg Network Monitor
Prtg Network MonitorPrtg Network Monitor
Prtg Network Monitor
Kavi International
Ìý
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
Fatih Ozavci
Ìý
Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdf
androhitt
Ìý
Guvenlikaraclari
GuvenlikaraclariGuvenlikaraclari
Guvenlikaraclari
eroglu
Ìý
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
Burak OÄŸuz
Ìý
Linux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıLinux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçları
Ahmet Han
Ìý
SNÄ°FFÄ°NG VE SERVÄ°S DIÅžI BIRAKMA SALDIRILARI
SNÄ°FFÄ°NG VE SERVÄ°S DIÅžI BIRAKMA SALDIRILARISNÄ°FFÄ°NG VE SERVÄ°S DIÅžI BIRAKMA SALDIRILARI
SNÄ°FFÄ°NG VE SERVÄ°S DIÅžI BIRAKMA SALDIRILARI
MehmetEminDOAN1
Ìý
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiDHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
Ertugrul Akbas
Ìý
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
BGA Cyber Security
Ìý
Solarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuSolarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumu
Kavi International
Ìý
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Nur Yesilyurt
Ìý
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
BGA Cyber Security
Ìý
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
logyonetimi
Ìý
Cmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzCmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduz
Onur Kılıç
Ìý
Nmap kullanimi
Nmap kullanimiNmap kullanimi
Nmap kullanimi
cigalkan
Ìý
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
Fatih Ozavci
Ìý

´¡ÄŸ

  • 1. ´¡ÄŸ Ä°zleme Yazılımları ve Yazılım GeliÅŸtirme Ali ÇAVUÅžOÄžLU
  • 2. ´¡ÄŸ izleme Yazılımları Bir aÄŸda taşınan verileri dinleme amaçlı kullanılan programlara genel olarak verilen isimdir Bu programlar, kurulduktan sonra izlemek istedikleri aÄŸa baÄŸlanarak belirtilen IP numarası, port numarası gibi unsurlara baÄŸlı olarak iÅŸlevlerini gerçekleÅŸtirebilirler
  • 3. TCPDump Linux sistemler için Windows için Windump geliÅŸtirilmiÅŸtir WinpCap, sürücüleri barındırır
  • 4. TCPDump # tcpdump Bu komut ile do ÄŸ rudan paket yakalanmaya ba ÅŸ lanacakt ı r
  • 5. TCPDump Bazı Parametreler -i Ethernet kart ı n ı seçmek için kullan ı l ı r. S ı ralama 0’dan ba ÅŸ lar # tcpdump –i eth0 W Yakalanan paketleri daha sonradan incelemek istiyorsak bu parametreyi kullan ı r ı z. # tcpdump –w dosya_ismi r Daha önceden kaydedilmi ÅŸ dosyalar ı okumak için kullan ı l ı r. # tcpdump –r dosya_ismi
  • 6. TCPDump Bazı Parametreler host; Sadece belirtilen bir alanı izlemek için kullanılır. Burada host_adi bir IP numarası da olabilir. # tcpdump host 192.168.2.34 # tcpdump host alicavusoglu.net port ; belirtilen bir portun izlenmesini saÄŸlar. # tcpdump port 23 dst; belirtilen bir alan ya da porta giden verileri izler. # tcpdump dst port 23 # tcpdump dst host hotmail.com src; belirtilen alan ya da porttan gelen veriler izlenir. # tcpdump src port 21
  • 7. DSniff ´¡ÄŸ GüvenliÄŸi ve Trafik dinleme ´¡ÄŸdaki verilerin neredeyse tümünü yakayabilir Açık Kaynak Alt Programlar(Mailsnarf,urlsnarf,filesnarf,msgsnarf,webspy)
  • 8. DSniff Alt programlar, çeÅŸitli kolaylıklar saÄŸlarlar. Arpspoof,macof,dnsspoof Windows sürümü ‘Cain Abel’
  • 10. DSniff ARP paketleri yollayarak IP ve MAC adresleri alınıyor
  • 11. DSniff Ayrıca switchin ARP belleÄŸini ÅŸiÅŸirerek anahtarlamalı dağıtım yapmasını engeller. Böylece switch, verileri tüm bilgisayarlara MAC veya IP gözetmeksizin aynı anda gönderirken sniffer da verileri toplama imkânı kazanır.
  • 12. Ethereal Trafik Analizi Açık Kaynak Grafik / Komut
  • 13. Ethereal Önemli Özellikleri Yakalanan paketleri kaydedebilme, kaydedilen paketleri analiz edebilme, bunun yanında diÄŸer sniffer programları ile yakalanan paketleri okuyabilme Yakalanan paketler düz yazı ya da PostScript olarak kaydedebilme Filtreleme esnasında istenilen protokollerin istenilen renkte gösterebilme
  • 14. Ethereal Yakalanan paketler, seçili paketin özellikleri, paket içeriÄŸi…
  • 15. Snort Saldırı Tespiti Gerçek zamanlı trafik analizi Bir çok inceleme yaparak saldırı ve yoklamaları tespit edebilir Alarm mekanizması vardır Belirli trafikleri yasaklayabilme(smtp,http..)
  • 16. GFI LanGuard Windows için Lisanslı ürün Tüm potansiyel atak yöntemlerine karşı tarar Ä°ÅŸletim sistemi ve üzerinde çalışan uygulamaları analiz ederek tüm güvenlik açıklarını tespit eder BulduÄŸu açıklardan dolayı saldırıya maruz kalınmadan kullanıcıya uyarı verir.
  • 18. NMap Unix iÅŸletim sistemlerinde var. A ÄŸ daki bilgisayarlar ı n aç ı k portlar ını , i ÅŸ letim sistemlerini, kullandıkları sunucu programın adını, vs bilgileri edinilmesini saÄŸlar.
  • 19. Nessus Unix iÅŸletim sistemlerinde var. ´¡ÄŸdaki bilgisayarların iÅŸletim sistemi, kullanılan servisler ve program kaynaklı açıklarının bulunmasını saÄŸlar. Bunların çözümlerini de sunar. Grafik arayüz bulunmaktadır.
  • 20. SNIPS (´¡ÄŸ Ä°zleme ve Network Yönetimi Yazılımı) Unix sistemleri üzerinde çalışan network ve sistem cihazlar O, NTP, TCP veya web baÄŸlantı noktası, ana performans, Sistem Olay yarıçap sunucuları, BGP akranlar.. Yeni monitörler (C ya da Perl API) üzerinden kolayca eklenebilir izleme DNS yeteneÄŸine sahiptir ICMP ping RPC portmapper OSI ping Ethernet yük TCP baÄŸlantı noktaları Nameserver Radius sunucusu Syslog mesajları NTP UPS (APC) Unix sunucu performansı BGP SNMP deÄŸiÅŸkenler akranlarına Veri akışı Mailq
  • 21. SNIPS (´¡ÄŸ Ä°zleme ve Network Yönetimi Yazılımı)
  • 22. Yazılım GeliÅŸtirme ´¡ÄŸ Programlama ´¡ÄŸ üzerindeki farklı bilgisayarlarda yüklü olan programların, aÄŸ ortamı üzerinde haberleÅŸerek karşılıklı etkileÅŸimde bulunmasını saÄŸlayan programlama ÅŸeklidir.
  • 23. Yazılım GeliÅŸtirme Kullanıcı Sunucu TCP / IP ´¡ÄŸ Ortamı Ä°stek paketi Yanıt paketi
  • 24. Yazılım GeliÅŸtirme Protokol Kümesi önemlidir TCP / IP, Ä°stemci/Sunucu mimarisine sahiptir ve internetin de protokol kümesidir. Dolayısıyla TCP / IP aÄŸlar üzerinde çalışan aÄŸ programları yazılması oldukça önem kazanmıştır.
  • 25. Yazılım GeliÅŸtirme Ä°stemci / Sunucu Mimarisi Ä°stemci Sunucu Ä°stemci Arayüzü vardır Sunucuya istekte bulunur Güçlü Sistemlerdir Ä°stemciden gelen istekleri cevaplar
  • 26. Yazılım GeliÅŸtirme socket bind listen accept read write process socket connect write read process Sunucu Kullanıcı istek yanıt