際際滷

際際滷Share a Scribd company logo
G端venlik Ara巽lar脹 Erhan Anuk 聴T Biliim Enstit端s端 Bilgisayar Bilimleri
G端venlik Ara巽lar脹 Savunmadan 巽ok sald脹r脹ya y旦nelik ara巽lar. Ama巽, sald脹rganlardan 旦nce sistemdeki a巽脹klar脹 ortaya 巽脹kar脹p gereken 旦nlemleri almak.
nmap  Network Mapper 粥 arat脹rmas脹 ve g端venlik denetlemesi yapan a巽脹k kaynakl脹 端cretsiz bir yaz脹l脹m. Geni 旦l巽ekli alar脹 taramak i巽in tasarlanm脹t脹r. Al脹脹lm脹脹n d脹脹nda IP paketleri g旦ndererek tarama yapar.
nmap 粥daki canl脹 bilgisayarlar al脹an servisler (Uygulama ad脹 ve versiyonu) Koulan iletim sistemi Varsa kullan脹lan g端venlik duvar脹
nmap www.insecure.org/nmap
Nessus G端巽l端, g端ncel ve 端cretsiz bir uzaktan g端venlik taramas脹 arac脹. Dierlerinden en b端y端k fark脹 bilinen kurallara bal脹 olmamas脹. (rnek: web sunucusu 1234 numaral脹 portta 巽al脹sa bile nessus onu bulup g端venlik taramas脹 yapabiliyor.)
Nessus Platform: Unix ve benzeri sistemler  + Windows ok 巽eitli raporlama yetisi ( HTML, XML, LaTeX, and ASCII ) Uyumlu ek (plug- in) yaz脹l脹mlar脹 ve GTK aray端z端 ile kullan脹l脹  www.nessus.org
Nessus
Ethereal Unix ve windows 端zerinde 巽al脹abilen bir protokol analizi arac脹. Canl脹 bir a 端zerindeki verileri incelemek veya disk 端zerine kaydetme amac脹yla kullan脹l脹r. Her paket i巽in ayr脹nt脹l脹 bilgi g旦sterebilen interaktif bir aray端z端 vard脹r.
Ethereal Metin tabanl脹 versiyonu tethereal. cretsiz. www.ethereal.com
Snort Ger巽ek zamanl脹 trafik analizi ve paket kay脹tlamas脹 yapabilen 端cretsiz bir a sald脹r脹 belirleme sistemi. Protokol analizi, i巽erik arat脹rmas脹 ve elemesi yapabilir. Tampon ta脹rma, gizli port taramalar脹, CGI sald脹r脹lar脹, SMB yoklamalar脹, iletim sistemi belirleme sald脹r脹lar脹 gibi bir巽ok sald脹r脹 veya yoklamay脹 belirleyebilir.
Snort Esnek bir kural yazma dili Mod端ler uyumlu ek yaz脹l脹m mimarisi. Ger巽ek zamanl脹 alarm mekanizmas脹. (syslog, windows eventlog, winpopup, vb.) Aray端z yaz脹l脹m脹 ACID. www.snort.org
tcpdump 粥 inceleme ve veri yakalama ama巽l脹 klasik bir sniffer. Metin tabanl脹 粥 hareketlerini incelemede kullan脹l脹r. Verilen deyimleri eleyerek belirli bir a aray端z端ndeki paket bal脹klar脹n脹 g旦sterebilir. Nmap tcpdump altyap脹s脹n脹 kullan脹r. www.tcpdump.org
DSniff G端巽l端 bir a denetleme ve giri testi (penetration test) amc脹na y旦nelik ara巽lar tak脹m脹. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf  ve  webspy  ara巽lar脹 a 端zerinde pasif bir ekilde kayda deer veri arat脹rmas脹nda kullan脹l脹. (ifre, e-posta, vb.)
DSniff arpspoof, dnsspoof  ve  macof  normalde sald脹rgan脹n ulaamayaca脹 (2. katman)   a bilgilerine ulamas脹n脹 kolaylat脹r脹r. sshmitm  ve  webmitm  ssh ve https oturumalr脹nda monkey-in-the-middle sald脹r脹lar脹nda kullan脹l脹r.     http://naughty.monkey.org/~dugsong/dsniff/
GFI LANguard  Sistemdeki g端venlik hasar risk analizini otomatik olarak yapan bir ara巽. Windows 端zerinde 巽al脹脹r. 粥 taramas脹 yapar. Her makinenin servis paket durumunu, yamanmam脹 g端venlik a巽脹klar脹n脹, a巽脹k payla脹m alanlar脹n脹 ve portlar脹n脹, 巽al脹an uygulamalar脹n脹, vb. bir巽ok bilgiyi raporlar.
GFI LANguard cretli bir yaz脹l脹md脹r. (Windows tabanl脹!) Deneme s端r端m端 mevcut. www.gfi.com
Ettercap Anahtarlamal脹 yerel alar i巽in kullan脹lan bir sniffer, araya girme ve kay脹t yapma arac脹d脹r. ifreli olanlar da dahil bir巽ok protokol i巽in aktif ve pasif inceleme 旦zellii vard脹r. Kurulmu  balant脹lara veri enjeksiyonu yapma ve filtreleme 旦zellikleri vard脹r. 粥 geometrisini 巽脹karma ve iletim sistemi tespitleri yapabilir.
John the Ripper ok h脹zl脹 bir ifre k脹r脹c脹s脹. Unix (11i resmi olarak desteklenen bir巽ok farkl脹 mimarisinde), DOS, Win32, BeOS ve OpenVMS 端zerinde 巽al脹abilir. Gelitirilme amac脹 zay脹f unix ifrelerini tespit etmek. Unix crypt(3) ifre 旦z端, Kerberos AFS ve Windows NT/2000/XP LM 旦zlerini k脹rabilir. Ayn脹 zamanda s端rekli g端ncellenen ifre veritaban脹 vard脹r.
ISS Internet Scanner Uygulama d端zeyinde aa bal脹 ara巽lar 端zerinde hasar risk analizi yapabilen 端cretli bir yaz脹l脹m. 粥daki g端venlik a巽脹klar脹n脹 yakalamada 巽ok iyi fakat 巽ok pahal脹 bir yaz脹l脹m. (ucuz + iyi = nessus) www.iss.net
tripwire B端t端nl端k analizi yapan ara巽lar脹n b端y端kbabas脹. Dosya ve dizinlerin b端t端nl端klerinin bozulup bolulmad脹脹n脹 inceler. Herhangi bir deiim sonras脹 sistem y旦neticilerini uyar脹r. A巽脹k kaynak kodlu versiyonu Linux i巽in  www.tripwire.org  da mevcut. Dier sistemler i巽in 端cretli.
G端venlik Ara巽lar脹 Ana kaynak: www.insecure.org
Son Teekk端rler.. ?

More Related Content

What's hot (16)

Siber G端venlik ve Etik Hacking Sunu - 4
Siber G端venlik ve Etik Hacking Sunu - 4Siber G端venlik ve Etik Hacking Sunu - 4
Siber G端venlik ve Etik Hacking Sunu - 4
Murat KARA
Bilgi Sistemleri G端venlii Metasploit
Bilgi Sistemleri G端venlii MetasploitBilgi Sistemleri G端venlii Metasploit
Bilgi Sistemleri G端venlii Metasploit
msoner
Siber G端venlik ve Etik Hacking Sunu - 1
Siber G端venlik ve Etik Hacking Sunu - 1Siber G端venlik ve Etik Hacking Sunu - 1
Siber G端venlik ve Etik Hacking Sunu - 1
Murat KARA
Siber G端venlik ve Etik Hacking Sunu - 3
Siber G端venlik ve Etik Hacking Sunu - 3Siber G端venlik ve Etik Hacking Sunu - 3
Siber G端venlik ve Etik Hacking Sunu - 3
Murat KARA
Zafiyet tespiti ve sizma y旦ntemleri
Zafiyet tespiti ve sizma y旦ntemleriZafiyet tespiti ve sizma y旦ntemleri
Zafiyet tespiti ve sizma y旦ntemleri
EPICROUTERS
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
Ferhat Ozgur Catak
Windows Hacking 2
Windows Hacking 2Windows Hacking 2
Windows Hacking 2
Ferhat Ozgur Catak
Siber G端venlik 3.hafta
Siber G端venlik 3.haftaSiber G端venlik 3.hafta
Siber G端venlik 3.hafta
Onur Er
W3af ile Web Uygulama G端venlik Testleri II
W3af ile Web Uygulama G端venlik Testleri  IIW3af ile Web Uygulama G端venlik Testleri  II
W3af ile Web Uygulama G端venlik Testleri II
BGA Cyber Security
Suricata ile siber tehdit avc脹l脹脹
Suricata ile siber tehdit avc脹l脹脹Suricata ile siber tehdit avc脹l脹脹
Suricata ile siber tehdit avc脹l脹脹
Kurtulu Karasu
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
eroglu
Bir Worm 'un Anatomisi
Bir Worm 'un AnatomisiBir Worm 'un Anatomisi
Bir Worm 'un Anatomisi
G旦khan AKIN
Ossec - Host Based Sald脹r脹 Tespit Sistemi
Ossec - Host Based Sald脹r脹 Tespit SistemiOssec - Host Based Sald脹r脹 Tespit Sistemi
Ossec - Host Based Sald脹r脹 Tespit Sistemi
BilgiO A.S / Linux Akademi
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
rapsodi
Web Sunucular脹na Y旦nelik DDoS Sald脹r脹lar脹
Web Sunucular脹na Y旦nelik DDoS Sald脹r脹lar脹Web Sunucular脹na Y旦nelik DDoS Sald脹r脹lar脹
Web Sunucular脹na Y旦nelik DDoS Sald脹r脹lar脹
BGA Cyber Security
Siber G端venlik ve Etik Hacking Sunu - 4
Siber G端venlik ve Etik Hacking Sunu - 4Siber G端venlik ve Etik Hacking Sunu - 4
Siber G端venlik ve Etik Hacking Sunu - 4
Murat KARA
Bilgi Sistemleri G端venlii Metasploit
Bilgi Sistemleri G端venlii MetasploitBilgi Sistemleri G端venlii Metasploit
Bilgi Sistemleri G端venlii Metasploit
msoner
Siber G端venlik ve Etik Hacking Sunu - 1
Siber G端venlik ve Etik Hacking Sunu - 1Siber G端venlik ve Etik Hacking Sunu - 1
Siber G端venlik ve Etik Hacking Sunu - 1
Murat KARA
Siber G端venlik ve Etik Hacking Sunu - 3
Siber G端venlik ve Etik Hacking Sunu - 3Siber G端venlik ve Etik Hacking Sunu - 3
Siber G端venlik ve Etik Hacking Sunu - 3
Murat KARA
Zafiyet tespiti ve sizma y旦ntemleri
Zafiyet tespiti ve sizma y旦ntemleriZafiyet tespiti ve sizma y旦ntemleri
Zafiyet tespiti ve sizma y旦ntemleri
EPICROUTERS
Siber G端venlik 3.hafta
Siber G端venlik 3.haftaSiber G端venlik 3.hafta
Siber G端venlik 3.hafta
Onur Er
W3af ile Web Uygulama G端venlik Testleri II
W3af ile Web Uygulama G端venlik Testleri  IIW3af ile Web Uygulama G端venlik Testleri  II
W3af ile Web Uygulama G端venlik Testleri II
BGA Cyber Security
Suricata ile siber tehdit avc脹l脹脹
Suricata ile siber tehdit avc脹l脹脹Suricata ile siber tehdit avc脹l脹脹
Suricata ile siber tehdit avc脹l脹脹
Kurtulu Karasu
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
eroglu
Bir Worm 'un Anatomisi
Bir Worm 'un AnatomisiBir Worm 'un Anatomisi
Bir Worm 'un Anatomisi
G旦khan AKIN
Ossec - Host Based Sald脹r脹 Tespit Sistemi
Ossec - Host Based Sald脹r脹 Tespit SistemiOssec - Host Based Sald脹r脹 Tespit Sistemi
Ossec - Host Based Sald脹r脹 Tespit Sistemi
BilgiO A.S / Linux Akademi
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
rapsodi
Web Sunucular脹na Y旦nelik DDoS Sald脹r脹lar脹
Web Sunucular脹na Y旦nelik DDoS Sald脹r脹lar脹Web Sunucular脹na Y旦nelik DDoS Sald脹r脹lar脹
Web Sunucular脹na Y旦nelik DDoS Sald脹r脹lar脹
BGA Cyber Security

Viewers also liked (18)

Ajax
AjaxAjax
Ajax
eroglu
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
eroglu
Accesscont
AccesscontAccesscont
Accesscont
eroglu
Tasarsiz Aglarda Guvenlik
Tasarsiz Aglarda GuvenlikTasarsiz Aglarda Guvenlik
Tasarsiz Aglarda Guvenlik
eroglu
Ensari Elektrokrip Sunum
Ensari Elektrokrip SunumEnsari Elektrokrip Sunum
Ensari Elektrokrip Sunum
eroglu
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallari
eroglu
T S E 6
T S E 6T S E 6
T S E 6
eroglu
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirleme
eroglu
Optik Aglarin Guvenligi
Optik Aglarin GuvenligiOptik Aglarin Guvenligi
Optik Aglarin Guvenligi
eroglu
Karakoc Matkrip Sunum
Karakoc Matkrip SunumKarakoc Matkrip Sunum
Karakoc Matkrip Sunum
eroglu
Balkanay Web Sunum
Balkanay Web SunumBalkanay Web Sunum
Balkanay Web Sunum
eroglu
Kartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde GuvenlikKartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde Guvenlik
eroglu
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv SunumBiricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunum
eroglu
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojik
eroglu
Askeri Isbirlikli Nesne Aglarinda Guvenlik
Askeri Isbirlikli Nesne Aglarinda GuvenlikAskeri Isbirlikli Nesne Aglarinda Guvenlik
Askeri Isbirlikli Nesne Aglarinda Guvenlik
eroglu
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
eroglu
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
eroglu
T C P I P Weaknesses And Solutions
T C P I P Weaknesses And SolutionsT C P I P Weaknesses And Solutions
T C P I P Weaknesses And Solutions
eroglu
Ajax
AjaxAjax
Ajax
eroglu
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
eroglu
Accesscont
AccesscontAccesscont
Accesscont
eroglu
Tasarsiz Aglarda Guvenlik
Tasarsiz Aglarda GuvenlikTasarsiz Aglarda Guvenlik
Tasarsiz Aglarda Guvenlik
eroglu
Ensari Elektrokrip Sunum
Ensari Elektrokrip SunumEnsari Elektrokrip Sunum
Ensari Elektrokrip Sunum
eroglu
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallari
eroglu
T S E 6
T S E 6T S E 6
T S E 6
eroglu
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirleme
eroglu
Optik Aglarin Guvenligi
Optik Aglarin GuvenligiOptik Aglarin Guvenligi
Optik Aglarin Guvenligi
eroglu
Karakoc Matkrip Sunum
Karakoc Matkrip SunumKarakoc Matkrip Sunum
Karakoc Matkrip Sunum
eroglu
Balkanay Web Sunum
Balkanay Web SunumBalkanay Web Sunum
Balkanay Web Sunum
eroglu
Kartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde GuvenlikKartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde Guvenlik
eroglu
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv SunumBiricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunum
eroglu
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojik
eroglu
Askeri Isbirlikli Nesne Aglarinda Guvenlik
Askeri Isbirlikli Nesne Aglarinda GuvenlikAskeri Isbirlikli Nesne Aglarinda Guvenlik
Askeri Isbirlikli Nesne Aglarinda Guvenlik
eroglu
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
eroglu
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
eroglu
T C P I P Weaknesses And Solutions
T C P I P Weaknesses And SolutionsT C P I P Weaknesses And Solutions
T C P I P Weaknesses And Solutions
eroglu

Similar to Guvenlikaraclari (20)

粥粥
Ali avuolu
Network
NetworkNetwork
Network
Turgay Kaya
U巽 Nokta G端venlii
U巽 Nokta G端venliiU巽 Nokta G端venlii
U巽 Nokta G端venlii
Fevziye Tas
Bilge adam beikta ube ethical hacking ve s脹zma y旦ntemleri etkinlii
Bilge adam beikta ube ethical hacking ve s脹zma y旦ntemleri etkinliiBilge adam beikta ube ethical hacking ve s脹zma y旦ntemleri etkinlii
Bilge adam beikta ube ethical hacking ve s脹zma y旦ntemleri etkinlii
EPICROUTERS
粥 Tabanl脹 Sald脹r脹 Tespit Sistemleri
粥 Tabanl脹 Sald脹r脹 Tespit Sistemleri粥 Tabanl脹 Sald脹r脹 Tespit Sistemleri
粥 Tabanl脹 Sald脹r脹 Tespit Sistemleri
Cihat I脹k
Ag tabanl脹 Sald脹r脹 Tespit Sistemleri
Ag tabanl脹 Sald脹r脹 Tespit SistemleriAg tabanl脹 Sald脹r脹 Tespit Sistemleri
Ag tabanl脹 Sald脹r脹 Tespit Sistemleri
osmncht
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
Mutlu
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
logyonetimi
Hacking Uygulamalar脹 ve Ara巽lar脹
Hacking Uygulamalar脹 ve Ara巽lar脹Hacking Uygulamalar脹 ve Ara巽lar脹
Hacking Uygulamalar脹 ve Ara巽lar脹
Mustafa
Siber3.pdf
Siber3.pdfSiber3.pdf
Siber3.pdf
CyberPentest
Metasploit Framework ile G端venlik Denetimi
Metasploit Framework ile G端venlik DenetimiMetasploit Framework ile G端venlik Denetimi
Metasploit Framework ile G端venlik Denetimi
Fatih Ozavci
BTRisk Zararl脹 Yaz脹l脹m Analizi Eitimi Sunumu - B旦l端m 1
BTRisk Zararl脹 Yaz脹l脹m Analizi Eitimi Sunumu - B旦l端m 1BTRisk Zararl脹 Yaz脹l脹m Analizi Eitimi Sunumu - B旦l端m 1
BTRisk Zararl脹 Yaz脹l脹m Analizi Eitimi Sunumu - B旦l端m 1
BTRisk Bilgi G端venlii ve BT Y旦netiim Hizmetleri
Solarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuSolarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumu
Kavi International
Android Zararl脹 Yaz脹l脹m Analizi IzHack'15
Android Zararl脹 Yaz脹l脹m Analizi IzHack'15Android Zararl脹 Yaz脹l脹m Analizi IzHack'15
Android Zararl脹 Yaz脹l脹m Analizi IzHack'15
Mehmet KILI
BTRisk Adli Biliim Eitimi Sunumu
BTRisk Adli Biliim Eitimi SunumuBTRisk Adli Biliim Eitimi Sunumu
BTRisk Adli Biliim Eitimi Sunumu
BTRisk Bilgi G端venlii ve BT Y旦netiim Hizmetleri
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk Bilgi G端venlii ve BT Y旦netiim Hizmetleri
Fortigate ayarlari
Fortigate ayarlariFortigate ayarlari
Fortigate ayarlari
huzeyfe
Beyaz apkal脹 Hacker balang脹巽 noktas脹 eitimi
Beyaz apkal脹 Hacker balang脹巽 noktas脹 eitimiBeyaz apkal脹 Hacker balang脹巽 noktas脹 eitimi
Beyaz apkal脹 Hacker balang脹巽 noktas脹 eitimi
Kurtulu Karasu
Siber Tehdit G旦zetleme ve SIEM Olarak A巽脹k Kaynak Sistemlerin Kullan脹m脹
Siber Tehdit G旦zetleme ve SIEM Olarak A巽脹k Kaynak Sistemlerin Kullan脹m脹Siber Tehdit G旦zetleme ve SIEM Olarak A巽脹k Kaynak Sistemlerin Kullan脹m脹
Siber Tehdit G旦zetleme ve SIEM Olarak A巽脹k Kaynak Sistemlerin Kullan脹m脹
BGA Cyber Security
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslan
MURAT ARSLAN
U巽 Nokta G端venlii
U巽 Nokta G端venliiU巽 Nokta G端venlii
U巽 Nokta G端venlii
Fevziye Tas
Bilge adam beikta ube ethical hacking ve s脹zma y旦ntemleri etkinlii
Bilge adam beikta ube ethical hacking ve s脹zma y旦ntemleri etkinliiBilge adam beikta ube ethical hacking ve s脹zma y旦ntemleri etkinlii
Bilge adam beikta ube ethical hacking ve s脹zma y旦ntemleri etkinlii
EPICROUTERS
粥 Tabanl脹 Sald脹r脹 Tespit Sistemleri
粥 Tabanl脹 Sald脹r脹 Tespit Sistemleri粥 Tabanl脹 Sald脹r脹 Tespit Sistemleri
粥 Tabanl脹 Sald脹r脹 Tespit Sistemleri
Cihat I脹k
Ag tabanl脹 Sald脹r脹 Tespit Sistemleri
Ag tabanl脹 Sald脹r脹 Tespit SistemleriAg tabanl脹 Sald脹r脹 Tespit Sistemleri
Ag tabanl脹 Sald脹r脹 Tespit Sistemleri
osmncht
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
Mutlu
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
logyonetimi
Hacking Uygulamalar脹 ve Ara巽lar脹
Hacking Uygulamalar脹 ve Ara巽lar脹Hacking Uygulamalar脹 ve Ara巽lar脹
Hacking Uygulamalar脹 ve Ara巽lar脹
Mustafa
Metasploit Framework ile G端venlik Denetimi
Metasploit Framework ile G端venlik DenetimiMetasploit Framework ile G端venlik Denetimi
Metasploit Framework ile G端venlik Denetimi
Fatih Ozavci
Solarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuSolarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumu
Kavi International
Android Zararl脹 Yaz脹l脹m Analizi IzHack'15
Android Zararl脹 Yaz脹l脹m Analizi IzHack'15Android Zararl脹 Yaz脹l脹m Analizi IzHack'15
Android Zararl脹 Yaz脹l脹m Analizi IzHack'15
Mehmet KILI
Fortigate ayarlari
Fortigate ayarlariFortigate ayarlari
Fortigate ayarlari
huzeyfe
Beyaz apkal脹 Hacker balang脹巽 noktas脹 eitimi
Beyaz apkal脹 Hacker balang脹巽 noktas脹 eitimiBeyaz apkal脹 Hacker balang脹巽 noktas脹 eitimi
Beyaz apkal脹 Hacker balang脹巽 noktas脹 eitimi
Kurtulu Karasu
Siber Tehdit G旦zetleme ve SIEM Olarak A巽脹k Kaynak Sistemlerin Kullan脹m脹
Siber Tehdit G旦zetleme ve SIEM Olarak A巽脹k Kaynak Sistemlerin Kullan脹m脹Siber Tehdit G旦zetleme ve SIEM Olarak A巽脹k Kaynak Sistemlerin Kullan脹m脹
Siber Tehdit G旦zetleme ve SIEM Olarak A巽脹k Kaynak Sistemlerin Kullan脹m脹
BGA Cyber Security
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslan
MURAT ARSLAN

More from eroglu (17)

Bbm Guvenlik Semineri
Bbm Guvenlik SemineriBbm Guvenlik Semineri
Bbm Guvenlik Semineri
eroglu
Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunum
eroglu
Bluetooth Guvenligi Sunum
Bluetooth Guvenligi SunumBluetooth Guvenligi Sunum
Bluetooth Guvenligi Sunum
eroglu
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin KullanilmasiSunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
eroglu
Steganografi
SteganografiSteganografi
Steganografi
eroglu
Telif Hakkinin Korunmasi
Telif Hakkinin KorunmasiTelif Hakkinin Korunmasi
Telif Hakkinin Korunmasi
eroglu
Telsiz Aglarda Guvenlik
Telsiz Aglarda GuvenlikTelsiz Aglarda Guvenlik
Telsiz Aglarda Guvenlik
eroglu
Trusted Computing
Trusted ComputingTrusted Computing
Trusted Computing
eroglu
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
eroglu
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlari
eroglu
Ww Wde Sansurleme
Ww Wde SansurlemeWw Wde Sansurleme
Ww Wde Sansurleme
eroglu
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlik
eroglu
Spam Savar
Spam SavarSpam Savar
Spam Savar
eroglu
Spam Savar
Spam SavarSpam Savar
Spam Savar
eroglu
Kusluoglu Saldiribagisikligi Sunum
Kusluoglu Saldiribagisikligi SunumKusluoglu Saldiribagisikligi Sunum
Kusluoglu Saldiribagisikligi Sunum
eroglu
Internlayer Sec
Internlayer SecInternlayer Sec
Internlayer Sec
eroglu
Guvenlik Politikalari
Guvenlik PolitikalariGuvenlik Politikalari
Guvenlik Politikalari
eroglu
Bbm Guvenlik Semineri
Bbm Guvenlik SemineriBbm Guvenlik Semineri
Bbm Guvenlik Semineri
eroglu
Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunum
eroglu
Bluetooth Guvenligi Sunum
Bluetooth Guvenligi SunumBluetooth Guvenligi Sunum
Bluetooth Guvenligi Sunum
eroglu
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin KullanilmasiSunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
eroglu
Steganografi
SteganografiSteganografi
Steganografi
eroglu
Telif Hakkinin Korunmasi
Telif Hakkinin KorunmasiTelif Hakkinin Korunmasi
Telif Hakkinin Korunmasi
eroglu
Telsiz Aglarda Guvenlik
Telsiz Aglarda GuvenlikTelsiz Aglarda Guvenlik
Telsiz Aglarda Guvenlik
eroglu
Trusted Computing
Trusted ComputingTrusted Computing
Trusted Computing
eroglu
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
eroglu
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlari
eroglu
Ww Wde Sansurleme
Ww Wde SansurlemeWw Wde Sansurleme
Ww Wde Sansurleme
eroglu
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlik
eroglu
Spam Savar
Spam SavarSpam Savar
Spam Savar
eroglu
Spam Savar
Spam SavarSpam Savar
Spam Savar
eroglu
Kusluoglu Saldiribagisikligi Sunum
Kusluoglu Saldiribagisikligi SunumKusluoglu Saldiribagisikligi Sunum
Kusluoglu Saldiribagisikligi Sunum
eroglu
Internlayer Sec
Internlayer SecInternlayer Sec
Internlayer Sec
eroglu
Guvenlik Politikalari
Guvenlik PolitikalariGuvenlik Politikalari
Guvenlik Politikalari
eroglu

Guvenlikaraclari

  • 1. G端venlik Ara巽lar脹 Erhan Anuk 聴T Biliim Enstit端s端 Bilgisayar Bilimleri
  • 2. G端venlik Ara巽lar脹 Savunmadan 巽ok sald脹r脹ya y旦nelik ara巽lar. Ama巽, sald脹rganlardan 旦nce sistemdeki a巽脹klar脹 ortaya 巽脹kar脹p gereken 旦nlemleri almak.
  • 3. nmap Network Mapper 粥 arat脹rmas脹 ve g端venlik denetlemesi yapan a巽脹k kaynakl脹 端cretsiz bir yaz脹l脹m. Geni 旦l巽ekli alar脹 taramak i巽in tasarlanm脹t脹r. Al脹脹lm脹脹n d脹脹nda IP paketleri g旦ndererek tarama yapar.
  • 4. nmap 粥daki canl脹 bilgisayarlar al脹an servisler (Uygulama ad脹 ve versiyonu) Koulan iletim sistemi Varsa kullan脹lan g端venlik duvar脹
  • 6. Nessus G端巽l端, g端ncel ve 端cretsiz bir uzaktan g端venlik taramas脹 arac脹. Dierlerinden en b端y端k fark脹 bilinen kurallara bal脹 olmamas脹. (rnek: web sunucusu 1234 numaral脹 portta 巽al脹sa bile nessus onu bulup g端venlik taramas脹 yapabiliyor.)
  • 7. Nessus Platform: Unix ve benzeri sistemler + Windows ok 巽eitli raporlama yetisi ( HTML, XML, LaTeX, and ASCII ) Uyumlu ek (plug- in) yaz脹l脹mlar脹 ve GTK aray端z端 ile kullan脹l脹 www.nessus.org
  • 9. Ethereal Unix ve windows 端zerinde 巽al脹abilen bir protokol analizi arac脹. Canl脹 bir a 端zerindeki verileri incelemek veya disk 端zerine kaydetme amac脹yla kullan脹l脹r. Her paket i巽in ayr脹nt脹l脹 bilgi g旦sterebilen interaktif bir aray端z端 vard脹r.
  • 10. Ethereal Metin tabanl脹 versiyonu tethereal. cretsiz. www.ethereal.com
  • 11. Snort Ger巽ek zamanl脹 trafik analizi ve paket kay脹tlamas脹 yapabilen 端cretsiz bir a sald脹r脹 belirleme sistemi. Protokol analizi, i巽erik arat脹rmas脹 ve elemesi yapabilir. Tampon ta脹rma, gizli port taramalar脹, CGI sald脹r脹lar脹, SMB yoklamalar脹, iletim sistemi belirleme sald脹r脹lar脹 gibi bir巽ok sald脹r脹 veya yoklamay脹 belirleyebilir.
  • 12. Snort Esnek bir kural yazma dili Mod端ler uyumlu ek yaz脹l脹m mimarisi. Ger巽ek zamanl脹 alarm mekanizmas脹. (syslog, windows eventlog, winpopup, vb.) Aray端z yaz脹l脹m脹 ACID. www.snort.org
  • 13. tcpdump 粥 inceleme ve veri yakalama ama巽l脹 klasik bir sniffer. Metin tabanl脹 粥 hareketlerini incelemede kullan脹l脹r. Verilen deyimleri eleyerek belirli bir a aray端z端ndeki paket bal脹klar脹n脹 g旦sterebilir. Nmap tcpdump altyap脹s脹n脹 kullan脹r. www.tcpdump.org
  • 14. DSniff G端巽l端 bir a denetleme ve giri testi (penetration test) amc脹na y旦nelik ara巽lar tak脹m脹. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf ve webspy ara巽lar脹 a 端zerinde pasif bir ekilde kayda deer veri arat脹rmas脹nda kullan脹l脹. (ifre, e-posta, vb.)
  • 15. DSniff arpspoof, dnsspoof ve macof normalde sald脹rgan脹n ulaamayaca脹 (2. katman) a bilgilerine ulamas脹n脹 kolaylat脹r脹r. sshmitm ve webmitm ssh ve https oturumalr脹nda monkey-in-the-middle sald脹r脹lar脹nda kullan脹l脹r. http://naughty.monkey.org/~dugsong/dsniff/
  • 16. GFI LANguard Sistemdeki g端venlik hasar risk analizini otomatik olarak yapan bir ara巽. Windows 端zerinde 巽al脹脹r. 粥 taramas脹 yapar. Her makinenin servis paket durumunu, yamanmam脹 g端venlik a巽脹klar脹n脹, a巽脹k payla脹m alanlar脹n脹 ve portlar脹n脹, 巽al脹an uygulamalar脹n脹, vb. bir巽ok bilgiyi raporlar.
  • 17. GFI LANguard cretli bir yaz脹l脹md脹r. (Windows tabanl脹!) Deneme s端r端m端 mevcut. www.gfi.com
  • 18. Ettercap Anahtarlamal脹 yerel alar i巽in kullan脹lan bir sniffer, araya girme ve kay脹t yapma arac脹d脹r. ifreli olanlar da dahil bir巽ok protokol i巽in aktif ve pasif inceleme 旦zellii vard脹r. Kurulmu balant脹lara veri enjeksiyonu yapma ve filtreleme 旦zellikleri vard脹r. 粥 geometrisini 巽脹karma ve iletim sistemi tespitleri yapabilir.
  • 19. John the Ripper ok h脹zl脹 bir ifre k脹r脹c脹s脹. Unix (11i resmi olarak desteklenen bir巽ok farkl脹 mimarisinde), DOS, Win32, BeOS ve OpenVMS 端zerinde 巽al脹abilir. Gelitirilme amac脹 zay脹f unix ifrelerini tespit etmek. Unix crypt(3) ifre 旦z端, Kerberos AFS ve Windows NT/2000/XP LM 旦zlerini k脹rabilir. Ayn脹 zamanda s端rekli g端ncellenen ifre veritaban脹 vard脹r.
  • 20. ISS Internet Scanner Uygulama d端zeyinde aa bal脹 ara巽lar 端zerinde hasar risk analizi yapabilen 端cretli bir yaz脹l脹m. 粥daki g端venlik a巽脹klar脹n脹 yakalamada 巽ok iyi fakat 巽ok pahal脹 bir yaz脹l脹m. (ucuz + iyi = nessus) www.iss.net
  • 21. tripwire B端t端nl端k analizi yapan ara巽lar脹n b端y端kbabas脹. Dosya ve dizinlerin b端t端nl端klerinin bozulup bolulmad脹脹n脹 inceler. Herhangi bir deiim sonras脹 sistem y旦neticilerini uyar脹r. A巽脹k kaynak kodlu versiyonu Linux i巽in www.tripwire.org da mevcut. Dier sistemler i巽in 端cretli.
  • 22. G端venlik Ara巽lar脹 Ana kaynak: www.insecure.org