SlideShare a Scribd company logo
1 of 16
Download to read offline
Packet-O-Matic:
NetworkForensic Aracı
Örneklerle Packet-O-Matic Kullanımı
Ozan UÇAR < oucar@bga.com.tr>
11/28/2010

*Bu makale açık kaynak kod ağ adli bilişim analiz aracı packet-o-matic’in örneklerle kullanımını
içermektedir.+
Packet-O-Matic: NetworkForensic Aracı
Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

Bilgisayar ağlarını dinleyerek, iletişim kanallarından orjinal verilerin (eposta, msn yazışmaları,
ofis dökümanları, ses vb.) bir kopyasını elde işlemi “network forensic” olarak isimlendirilir.
IP telefonlar, anlık iletişim araçları, eposta ve web servisleri işimizi/hayatımızı kolaylaştıran
ve hızlandıran vazgeçilmezler arasında.
Şirket verilerini , canlı para işlemlerini ve özel/genel tüm yazışmaları bilgisayar ağlarını
kullanarak yapmaktayız.
Bu denli yoğun kullandığımız bilgisayar ağları ne kadar güvenli? Yapılan araştırmalar
internet trafiğinin %96’sının şifresiz aktığını ortaya çıkarmıştır. Şifresiz trafik demek
güvenliğin olmadığı ortam demektir.
İçeriği şifrelenmemiş, güvenli iletişim kanallarını kullanmayan tüm bağlantılar izlenebilir ve
kaydedilebilir. Bu işlem için paket yakalamak ve daha sonra ayrıştırmak gerekir.

Paket Dinleme/Yakalama
Bilgisayar ağlarında iletişim protokoller üzerinden aktarılan paketler ile gerçekleşir.Tıpkı
günlük yaşantımızda cümlelerimizi oluşturan sözcükler gibi, paketler’de ağ trafiğini oluşturur.

Paket Ayrıştırma
Sesli iletişimimiz bu konu içinde somut bir örnek, sesli iletişimimizi dinleyen/kaydeden biri
dilimizi biliyorsa tüm konuşulanlara vakıf olabilir.
Bilgisayar ağlarında elde edilen paketler bir araya getirilerek, orjinal verilen, oturum bilgileri
elde etme methodudur.

Promiscious Mod
İşletim sistemlerinde yüklü ethernet sürücüleri hedefi kendi olmayan paketleri layer 2’de
reddeder.
Promisc. mod, bir makinenin hedefi kendisi olmayan paketleri alabilmesini sağlar.Tüm
snifferlar aksi belirtilmediği taktirde otomatik olarak ağ arabirimini promiscious moda
geçirir.
# ifconfig em0

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

1
Packet-O-Matic: NetworkForensic Aracı
em0: flags=8843<UP,BROADCAST,RUNNING, T,PROMISC,SIMPLEX,MULTICAST> metric 0 mtu
1500
options=9b<RXCSUM,TXCSUMT,PROMISC,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM>

Packet-O-Matic Nedir ?
packet-o-matic, gerçek zamanlı paket ayrıştırıcısıdır. POM, libpcap paket yakalama
kütüphanesini kullanır ve ağ arabirimine gelen/geçen paketleri kaydedip, ayrıştırma işlevine
sahiptir.
Modüler bir yapıya sahiptir, geçerli modüller;
input
match

docsis, pcap
80211, docsis, ethernet, icmp, icmpv6, ipv4, ipv6, linux_cooked, ppi, prism,
radiotap, rtp, tcp, udp, vlan
conntrack ipv4, ipv6, rtp, tcp, udp
helper
docsis, ipv4, ipv6, tcp, rtp
target
display, dump_payload, http, inject, irc, null, msn, pcap, pop, rtp tap, tcpkill

Komut Referansları
config write dosya_adı
debug cli set <off,0-5>
debug cli show
Exit
halt
?
password cli set
<password>
version show

Geçerli ayarları, belirtilen dosya ismi ile kaydeder.
Yönetim arayüzü için debug seviyesini belirler.
Geçerli olan debug seviyesini gösterir.
Konsoldan çıkar.
Programı durdurur.
Kullanılabilir tüm komutları listeler, yardım almak için kullanılır.
Bağlantı kurulacak telnet oturumuna parola tanımlar.
Packet-o-matic versiyonunu gösterir.

Pratik ve Gelişmiş Bazı Örnekler;
ipv6 tcp bağlantılarını belirtmek için
ipv6 | tcp
Tüm tcp trafiğini dinlemek istiyoruz
ipv4
ipv4 ve hedef portu 80 olan trafiği takip etmek için
ipv4 | tcp.dport == 80

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

2
Packet-O-Matic: NetworkForensic Aracı
Tüm ipv4 tcp bağlantılarını yakala, kaynak portu 80 olanları hariç tut
ipv4 | !tcp.sport == 80
Biraz komplike bir kural, ipv4 tcp kaynak port 80 ve 443 arası trafiğini istiyorum, port 110 ı
hariç tut
ipv4 | (tcp.sport >= 80 and tcp.sport <= 443 ) and !tcp.sport == 110

Sık kullanılan bazı örnekler,
HTTP Trafiği
tcp.dport == 80
MSN Trafiği
tcp.dport == 1863
1.1.1.1 ip adresine ait RTP (VOIP) trafiği
ipv4.dst == 1.1.1.1 | udp | rtp

Kurulum;
#apt-get install libxml2-dev libxmlrpc-c3-dev libpcap-dev
#http://packet-o-matic.org/downloads/?C=M;O=D
wget http://www.packet-o-matic.org/downloads/packet-o-matic-svn20100621.tar.gz
#tar zxvf packet-o-matic-svn-20100621.tar.gz
#cd packet-o-matic-svn
#./configure
#make
#make install
#export LD_LIBRARY_PATH=src/.libs
Not: Kurulum adımları ubuntu için geçerlidir, paket bağımlıkları ve kaynak kod temin edilerek
benzer adımlarla tüm linux ve bsd sistemlere kurulum yapılabilinir.
#packet-o-matic -h
Usage : packet-o-matic [options]
Options :
-c, --config=FILE
-b, --background
-h, --help
--no-cli

specify configuration file to use (default pom.xml.conf)
run in the background as a daemon
display the help
disable the CLI console
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

3
Packet-O-Matic: NetworkForensic Aracı
-p, --port=PORT

specify the CLI console port (default 4655)

-w, --password=PASS

specify a password to enter the CLI console

-d, --debug-level=LEVEL specify the debug level for the console <0-5> (default 3)
-X --enable-xmlrpc
-P, --xmlrpc-port=PORT

enable the XML-RPC interface
specify the XML-RPC port (default 8080)

-W, --xmlrpc-password=PASS specify the password for XML-RPC calls
--pid-file

specify the file where to write the PID

.....
Packet-o-matic iki farklı yönetim arabirimine sahiptir, konsol ve web arabirimi. Packet-omatic’in esnekliğinden ve gerçek gücünden faydalanmak için konsol arabirimini öneririm.

Web Arabirimine bağlanmak için;
Web arabirimi ile başlatmak için -X paremetresini kullanabiliriz.Genel hatları konusunda
görsellik sağlayacaktır.
# packet-o-matic -X
mgmtsrv: Management console listening on 0.0.0.0:4655
xmlrpcsrv: XML-RPC server listening on 0.0.0.0:8080
main: Could not open config file pom.xml.conf : No such file or directory
main: Starting with and empty configuration
main: packet-o-matic dist-20100621 started
Web arabirimi erişim adresi http://ipadresi:8080

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

4
Packet-O-Matic: NetworkForensic Aracı

Konsol arayüzünü çalıştırmak için;
# packet-o-matic
komut satırından yönetim için, telnet ile port 4655 bağlantı kurarak, pom satırına düşüyoruz.
# telnet 127.0.0.1 4655
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
This is packet-o-matic dist-20100621
Copyright Guy Martin 2006-2010
Type '?' for command list.

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

5
Packet-O-Matic: NetworkForensic Aracı
pom> ?

Yardım almak için "?" yazarak, kullanılabilir komutları listeleyebilirsiniz.
Başlangıç
packet-o-matic çalıştırmak için, aşağıdaki ayarları işlem sırasına göre yapılandırmak
durumundasınız;





Bir giriş türü seçin ve onu yapılandırın
İhtiyacınız olan kuralları ekleyin
İhtiyacınız olan hedefleri ekleyin
Yapılandırmanızı kaydedin

Örnek Uygulamalar
Fabrikam.com ağındaki kullanıcıların internette gezinirken indirdikleri verilerin
(resim,döküman,binary dosyalar, text metinler vs.) bir kopyasını almak istiyorum. Aynı
zamanda şirket ağımdan dışarı web üzerinden gönderilen dosyalarında (sözleşme belgeleri
gibi gibi) bir kopyasını yedeklemek istiyorum (Biri veri kaçırıyor olabilir mi ? )

Switch üzerindeki monitor port'dan pasif modda dinleme yapıyoruz, network'de araya
girmeden tüm trafiği bu şekilde izleyebiliriz.
"eth0" ağ arabirimini promisc. mod’a geçirip, HTTP trafiğinden tüm resimler, dökümanlar ve
binary dosyaları (upload&download edilenleri) almak isteyelim;

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

6
Packet-O-Matic: NetworkForensic Aracı

Birinci adımda, giriş türü "input pcap" olarak atanmalı, varsayılan olarak eth0 ağ arabirimini
dinlemeye alır.
pom> input type set pcap
promiscuos modu aktif edelim
pom> input parameter set promisc yes
pom> input show
Current input : pcap, mode interface (0 packets, 0 bytes, up 00:00.00)
interface = eth0
snaplen = 1522 bytes
promisc = yes
filter =

İkinci adımda kuralımızı yazmamız gerekiyor.Biz hedef portu 80 olan http trafiğini izlemek
istiyoruz.Kuralımız ;
pom> rule add tcp.dport == 80
Added rule with id 0
pom> rule enable 0
pom> rule show
Rule 0 (0 packets, 0 bytes, up 00:02.02) :
tcp.dport == 80

Üçüncü adımda hedeflerimiz yer alıyor. HTTP trafiğinden resimler, dökümanlar ve binary
dosyaları elde etmek. Bu işlem için "target_http" modülü tamda bize göre.
pom> target add 0 http
Added target with id 0 to rule 0
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

7
Packet-O-Matic: NetworkForensic Aracı

Bu modülü kullandığımızda, yakalanan verilen /tmp altına kaydedilecektir.
pom> target parameter set 0 0 dump_img yes
pom> target parameter set 0 0 dump_bin yes
pom> target parameter set 0 0 dump_doc yes
pom> target parameter set 0 0 ds_log_format %a %f %D
pom> target show
Rule 0 : targets (0 packets, 0 bytes, up 07:45.51) :
0) http, mode default (0 packets, 0 bytes, up 00:00.00) (stopped)
prefix = /tmp/
decompress = yes
mime_types_db = /usr/local/share/packet-o-matic/mime_types.db
log_file =
log_format = %v %a %u %t "%r" %s %b
ds_log_path =
ds_log_format = %a %f %D
dump_img = yes
dump_vid = no
dump_snd = no
dump_txt = no
dump_bin = yes
dump_doc = yes

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

8
Packet-O-Matic: NetworkForensic Aracı
Ve kuralı işleme koyuyoruz
pom> target start 0 0
pom> input start
Dördüncü ve son adımımız da ayarlarımızı kaydetmeyi unutmayalım = ))
pom> config write
Configuration written in pom.xml.conf

Trafiği bir süre dinledikden sonra, bakalım /tmp altında, bizi bekleyen neler var ?
Binary dosyaları listeleyelim;
tmp# ls *.bin
20101027-154335-390507.bin
PDF dosyalar;
tmp# ls *.pdf
20101027-154045-643459.pdf
Resim dosyaları;
tmp# ls *.jpg
20101027-154014-12330.jpg 20101027-154042-222028.jpg 20101027-154331972440.jpg 20101027-154333-293015.jpg
20101027-154014-489799.jpg 20101027-154042-287532.jpg 20101027-154332269582.jpg 20101027-154335-49309.jpg
20101027-154037-51617.jpg 20101027-154042-290989.jpg 20101027-15433291725.jpg
Ve daha bir çok şey ....

Dosyalar, tarih saat ismi ile kaydedilmiş durumda, log formatını değiştirmek isterseniz bakınız
;
http://wiki.packet-o-matic.org/target_http
Diğer bir örnek

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

9
Packet-O-Matic: NetworkForensic Aracı
MSN Konuşmalarını, avatar resimlerini ve msn'den yapılan dosya transferlerini kaydetmek
istiyorum.
Firmamda, msn görüşmeleri yapan çalışanların benden izinsiz gönderdikleri ve aldıkları
bilgiler ile yazışmalarınıda kaydetmek istiyorum, istemediğim kullanıcılarda msn açamasın
engelleyebilir miyim ?
Namümkünü mümkün kılmak mümkündür ....
pom> input show
Current input : pcap, mode interface (28312 packets, 10M bytes, up 11:08.45)
(running)
interface = eth0
snaplen = 1522 bytes
promisc = yes
filter =
pom> rule add tcp.dport == 1863
Added rule with id 0
pom> rule enable 0
pom> rule show
Rule 0 (0 packets, 0 bytes, up 00:29.23) :
tcp.dport == 1863
pom> target add 0 msn
Added target with id 0 to rule 0

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

10
Packet-O-Matic: NetworkForensic Aracı
MSN dosya transfelerini yakalayan hedefi aktif edelim,
pom> target parameter set 0 0 dump_file_transfer yes
Yakaladığı verileri /tmp/msnlive klasoru altına kaydetsin.
pom> target parameter set 0 0 path /tmp/msnlive
pom> target show
Rule 0 : targets (0 packets, 0 bytes, up 04:12.19) :
0) msn, mode dump (0 packets, 0 bytes, up 00:00.00) (stopped)
path = /tmp/msnlive
dump_session = yes
dump_avatar = yes
dump_file_transfer = yes
pom> target start 0 0
pom> input start
Eğer birileri yerel ağda msn kullanıyorsa, yazışmaları ve transfer edilen dosyaların bir
kopyasını alacak,
İlgili dizinimize /tmp/msnlive bakalım;
/tmp/msnlive# ls -l
total 8
drwxr-xr-x 2 root root 4096 2010-11-12 12:55 dali_sen@hotmail.com
drwxr-xr-x 3 root root 4096 2010-11-12 13:03 mail@ozanucar.com
İki kişi msn kullanıyormuş, "mail@ozanucar.com" adresine ait klasore bakalım;
# ls -l mail@ozanucar.com/
total 12
-rw-r--r-- 1 root root 422 2010-11-12 13:03 dali_sen@hotmail.com-20101112-13.txt
drwxr-xr-x 2 root root 4096 2010-11-12 13:03 files
-rw-r--r-- 1 root root 3028 2010-11-12 13:02 mail@ozanucar.com-displaypicture.png
Transfer edilen dosyalar "files" klasorü altında tutuluyor,
# ls mail@ozanucar.com/files/
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

11
Packet-O-Matic: NetworkForensic Aracı
20101112-130344-etkinlestir.php
Yazışmalar, ilgili kişinin adı ile .txt dosyası halinde saklanıyor,
# cat dali_sen@hotmail.com-20101112-13.txt
[13:02:03] User dali_sen@hotmail.com joined the conversation
[13:02:17] File transfer started with user dali_sen@hotmail.com
[13:02:18] File transfer ended with user dali_sen@hotmail.com
[13:02:26] mail@ozanucar.com: kodu çözdüm, zend ile şifrelenmiş
[13:02:52] mail@ozanucar.com: dezend adında bir zımbırtı var
[13:03:44] File transfer started with user dali_sen@hotmail.com : "etkinlestir.php"
[13:03:45] File transfer ended with user dali_sen@hotmail.com : "etkinlestir.php"
[13:07:52] User dali_sen@hotmail.com left the conversation
Engellemek istesem ?
Şirketimde 192.168.5.233 ip adresli makina "msn açamasın" istiyorum.target modülü olarak
"tcpkill" seçilerek kaynak ve hedefe tcp rst paketleri gönderilerek msn oturumu
engellenebilir.
pom> input show
Current input : pcap, mode interface (7593 packets, 9025K bytes, up 00:03.08)
(running)
interface = eth0
snaplen = 1522 bytes
promisc = yes
filter =
pom> rule add ipv4.src == 192.168.5.233 | tcp.dport == 1863
Added rule with id 0
pom> rule enable 0
pom> target add 0 tcpkill
Added target with id 0 to rule 0
pom> target start 0 0

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

12
Packet-O-Matic: NetworkForensic Aracı

Tcpkill ile sonlandırılan oturuma ait trafik bilgisi,
Wireshark Çıktısı;

tcpdump Çıktısı;
# tcpdump -nn -ttt -i eth0 host 192.168.5.233 and port 1863
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
00:00:00.000000 IP 192.168.5.233.58401 > 64.4.45.62.1863: Flags [S], seq 2737163465, win 8192,
options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
00:00:00.000042 IP 192.168.5.233.58401 > 64.4.45.62.1863: Flags [S], seq 2737163465, win 8192,
options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
00:00:00.000007 IP 192.168.5.233.58401 > 64.4.45.62.1863: Flags [S], seq 2737163465, win 8192,
options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
00:00:00.000987 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 0, ack 2737163466, win
8192, length 0
00:00:00.000309 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 8192, ack 1, win 8192,
length 0

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

13
Packet-O-Matic: NetworkForensic Aracı
00:00:00.000187 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 0, ack 1, win 8192, length
0
00:00:00.000154 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 8192, ack 1, win 8192,
length 0
00:00:00.000154 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 0, ack 1, win 8192, length
0
00:00:00.000123 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 0, ack 1, win 8192, length
0
00:00:00.000076 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 0, ack 1, win 8192, length
0
00:00:00.000117 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 8192, ack 1, win 8192,
length 0
00:00:00.000106 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 8192, ack 1, win 8192,
length 0
00:00:00.000073 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 8192, ack 1, win 8192,
length 0
00:00:00.286329 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [S.], seq 2958369682, ack
2737163466, win 16384, options [mss 1460,nop,wscale 0,nop,nop,sackOK], length 0
00:00:00.000035 IP 192.168.5.233.58401 > 64.4.45.62.1863: Flags [.], ack 1, win 256, length 0
00:00:00.000006 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [S.], seq 2958369682, ack
2737163466, win 16384, options [mss 1460,nop,wscale 0,nop,nop,sackOK], length 0
00:00:00.000003 IP 192.168.5.233.58401 > 64.4.45.62.1863: Flags [.], ack 1, win 256, length 0
00:00:00.000003 IP 192.168.5.233.58401 > 64.4.45.62.1863: Flags [.], ack 1, win 256, options
[nop,nop,sack 1 {0:1}], length 0
00:00:00.000003 IP 192.168.5.233.58401 > 64.4.45.62.1863: Flags [.], ack 1, win 256, length 0
00:00:00.000003 IP 192.168.5.233.58401 > 64.4.45.62.1863: Flags [.], ack 1, win 256, options
[nop,nop,sack 1 {0:1}], length 0
00:00:00.000342 IP 192.168.5.233.58401 > 64.4.45.62.1863: Flags [.], ack 1, win 256, options
[nop,nop,sack 1 {0:1}], length 0
00:00:00.000396 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 1, ack 1, win 256, length 0
00:00:00.000293 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 257, ack 1, win 256,
length 0
00:00:00.000178 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 1, ack 1, win 256, length 0
00:00:00.000179 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 257, ack 1, win 256,
length 0
00:00:00.000203 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 1, ack 1, win 256, length 0
00:00:00.000162 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 257, ack 1, win 256,
length 0
00:00:00.000175 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 1, ack 1, win 256, length 0
00:00:00.000202 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 1, ack 1, win 256, length 0
00:00:00.000006 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 1, ack 1, win 256, length 0
00:00:00.000998 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 257, ack 1, win 256,
length 0
00:00:00.000106 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 1, ack 1, win 256, length 0
00:00:00.000249 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 257, ack 1, win 256,
length 0
00:00:00.000010 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 257, ack 1, win 256,
length 0
00:00:00.000097 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 257, ack 1, win 256,
length 0
00:00:00.000066 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 1, ack 1, win 256, length 0
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

14
Packet-O-Matic: NetworkForensic Aracı
00:00:00.000055 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 257, ack 1, win 256,
length 0
00:00:00.000119 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 1, ack 1, win 256, length 0
00:00:00.000006 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 257, ack 1, win 256,
length 0
00:00:00.000113 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 1, ack 1, win 256, length 0
00:00:00.000005 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 257, ack 1, win 256,
length 0

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

15

More Related Content

What's hot

Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ ProgramlamaOguzhan Coskun
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriBGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıBGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Linux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriLinux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriSDU CYBERLAB
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)BGA Cyber Security
 
Apache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriApache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriBGA Cyber Security
 

What's hot (20)

Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Hping, TCP/IP Paket Üretici
Hping, TCP/IP Paket ÜreticiHping, TCP/IP Paket Üretici
Hping, TCP/IP Paket Üretici
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
FTP ve Güvenlik Duvarları
FTP ve Güvenlik DuvarlarıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları
 
Holynix v2
Holynix v2Holynix v2
Holynix v2
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik Riskleri
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Linux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriLinux 101 - Ağ Temelleri
Linux 101 - Ağ Temelleri
 
Zmap Hack The Planet
Zmap Hack The PlanetZmap Hack The Planet
Zmap Hack The Planet
 
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
Syn Flood DDoS Saldırıları
Syn Flood DDoS SaldırılarıSyn Flood DDoS Saldırıları
Syn Flood DDoS Saldırıları
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)
 
Apache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriApache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik Testleri
 

Viewers also liked

E-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaE-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaBGA Cyber Security
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiBGA Cyber Security
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIBGA Cyber Security
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBGA Cyber Security
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriBGA Cyber Security
 
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1BGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıBGA Cyber Security
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıBGA Cyber Security
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİBGA Cyber Security
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıBGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaBGA Cyber Security
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıBGA Cyber Security
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıBGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBGA Cyber Security
 

Viewers also liked (20)

E-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaE-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi Toplama
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih Rehberi
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres Analizi
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
Holynix v1
Holynix v1Holynix v1
Holynix v1
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap Kullanımı
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 

Similar to Packet-O-Matic:Network Forensic Aracı

Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
Tcp ip
Tcp ipTcp ip
Tcp ipepoxxy
 
Nmap sonuclarinin yorumlanmasi
Nmap sonuclarinin yorumlanmasiNmap sonuclarinin yorumlanmasi
Nmap sonuclarinin yorumlanmasicigalkan
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisiBegüm Erol
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımNur Yesilyurt
 
Linux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıLinux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıAhmet Han
 
Cmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzCmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzOnur Kılıç
 
Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdfandrohitt
 
Siber Güvenlik Yaz Kampı'17 Soruları
Siber Güvenlik Yaz Kampı'17 SorularıSiber Güvenlik Yaz Kampı'17 Soruları
Siber Güvenlik Yaz Kampı'17 SorularıBGA Cyber Security
 
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslanMURAT ARSLAN
 
OSI (Open System Interconnection)
OSI (Open System Interconnection)OSI (Open System Interconnection)
OSI (Open System Interconnection)Ali Can Uzunhan
 
OSI Referans Modeli ve Katmanları - Alican Uzunhan
OSI Referans Modeli ve Katmanları - Alican UzunhanOSI Referans Modeli ve Katmanları - Alican Uzunhan
OSI Referans Modeli ve Katmanları - Alican UzunhanMesut Güneş
 

Similar to Packet-O-Matic:Network Forensic Aracı (20)

Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Nmap sonuclarinin yorumlanmasi
Nmap sonuclarinin yorumlanmasiNmap sonuclarinin yorumlanmasi
Nmap sonuclarinin yorumlanmasi
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
AğAğ
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisi
 
Ağ Temelleri
Ağ TemelleriAğ Temelleri
Ağ Temelleri
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
Linux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıLinux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçları
 
Cmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduzCmd (ms dos) komutları cansu salduz
Cmd (ms dos) komutları cansu salduz
 
Operating Systems
Operating SystemsOperating Systems
Operating Systems
 
Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdf
 
Ağ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner KöroğluAğ Temelleri - Caner Köroğlu
Ağ Temelleri - Caner Köroğlu
 
Siber Güvenlik Yaz Kampı'17 Soruları
Siber Güvenlik Yaz Kampı'17 SorularıSiber Güvenlik Yaz Kampı'17 Soruları
Siber Güvenlik Yaz Kampı'17 Soruları
 
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslan
 
OSI (Open System Interconnection)
OSI (Open System Interconnection)OSI (Open System Interconnection)
OSI (Open System Interconnection)
 
OSI Referans Modeli ve Katmanları - Alican Uzunhan
OSI Referans Modeli ve Katmanları - Alican UzunhanOSI Referans Modeli ve Katmanları - Alican Uzunhan
OSI Referans Modeli ve Katmanları - Alican Uzunhan
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

Packet-O-Matic:Network Forensic Aracı

  • 1. Packet-O-Matic: NetworkForensic Aracı Örneklerle Packet-O-Matic Kullanımı Ozan UÇAR < oucar@bga.com.tr> 11/28/2010 *Bu makale açık kaynak kod ağ adli bilişim analiz aracı packet-o-matic’in örneklerle kullanımını içermektedir.+
  • 2. Packet-O-Matic: NetworkForensic Aracı Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics) Bilgisayar ağlarını dinleyerek, iletişim kanallarından orjinal verilerin (eposta, msn yazışmaları, ofis dökümanları, ses vb.) bir kopyasını elde işlemi “network forensic” olarak isimlendirilir. IP telefonlar, anlık iletişim araçları, eposta ve web servisleri işimizi/hayatımızı kolaylaştıran ve hızlandıran vazgeçilmezler arasında. Şirket verilerini , canlı para işlemlerini ve özel/genel tüm yazışmaları bilgisayar ağlarını kullanarak yapmaktayız. Bu denli yoğun kullandığımız bilgisayar ağları ne kadar güvenli? Yapılan araştırmalar internet trafiğinin %96’sının şifresiz aktığını ortaya çıkarmıştır. Şifresiz trafik demek güvenliğin olmadığı ortam demektir. İçeriği şifrelenmemiş, güvenli iletişim kanallarını kullanmayan tüm bağlantılar izlenebilir ve kaydedilebilir. Bu işlem için paket yakalamak ve daha sonra ayrıştırmak gerekir. Paket Dinleme/Yakalama Bilgisayar ağlarında iletişim protokoller üzerinden aktarılan paketler ile gerçekleşir.Tıpkı günlük yaşantımızda cümlelerimizi oluşturan sözcükler gibi, paketler’de ağ trafiğini oluşturur. Paket Ayrıştırma Sesli iletişimimiz bu konu içinde somut bir örnek, sesli iletişimimizi dinleyen/kaydeden biri dilimizi biliyorsa tüm konuşulanlara vakıf olabilir. Bilgisayar ağlarında elde edilen paketler bir araya getirilerek, orjinal verilen, oturum bilgileri elde etme methodudur. Promiscious Mod İşletim sistemlerinde yüklü ethernet sürücüleri hedefi kendi olmayan paketleri layer 2’de reddeder. Promisc. mod, bir makinenin hedefi kendisi olmayan paketleri alabilmesini sağlar.Tüm snifferlar aksi belirtilmediği taktirde otomatik olarak ağ arabirimini promiscious moda geçirir. # ifconfig em0 Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 1
  • 3. Packet-O-Matic: NetworkForensic Aracı em0: flags=8843<UP,BROADCAST,RUNNING, T,PROMISC,SIMPLEX,MULTICAST> metric 0 mtu 1500 options=9b<RXCSUM,TXCSUMT,PROMISC,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM> Packet-O-Matic Nedir ? packet-o-matic, gerçek zamanlı paket ayrıştırıcısıdır. POM, libpcap paket yakalama kütüphanesini kullanır ve ağ arabirimine gelen/geçen paketleri kaydedip, ayrıştırma işlevine sahiptir. Modüler bir yapıya sahiptir, geçerli modüller; input match docsis, pcap 80211, docsis, ethernet, icmp, icmpv6, ipv4, ipv6, linux_cooked, ppi, prism, radiotap, rtp, tcp, udp, vlan conntrack ipv4, ipv6, rtp, tcp, udp helper docsis, ipv4, ipv6, tcp, rtp target display, dump_payload, http, inject, irc, null, msn, pcap, pop, rtp tap, tcpkill Komut Referansları config write dosya_adı debug cli set <off,0-5> debug cli show Exit halt ? password cli set <password> version show Geçerli ayarları, belirtilen dosya ismi ile kaydeder. Yönetim arayüzü için debug seviyesini belirler. Geçerli olan debug seviyesini gösterir. Konsoldan çıkar. Programı durdurur. Kullanılabilir tüm komutları listeler, yardım almak için kullanılır. Bağlantı kurulacak telnet oturumuna parola tanımlar. Packet-o-matic versiyonunu gösterir. Pratik ve Gelişmiş Bazı Örnekler; ipv6 tcp bağlantılarını belirtmek için ipv6 | tcp Tüm tcp trafiğini dinlemek istiyoruz ipv4 ipv4 ve hedef portu 80 olan trafiği takip etmek için ipv4 | tcp.dport == 80 Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 2
  • 4. Packet-O-Matic: NetworkForensic Aracı Tüm ipv4 tcp bağlantılarını yakala, kaynak portu 80 olanları hariç tut ipv4 | !tcp.sport == 80 Biraz komplike bir kural, ipv4 tcp kaynak port 80 ve 443 arası trafiğini istiyorum, port 110 ı hariç tut ipv4 | (tcp.sport >= 80 and tcp.sport <= 443 ) and !tcp.sport == 110 Sık kullanılan bazı örnekler, HTTP Trafiği tcp.dport == 80 MSN Trafiği tcp.dport == 1863 1.1.1.1 ip adresine ait RTP (VOIP) trafiği ipv4.dst == 1.1.1.1 | udp | rtp Kurulum; #apt-get install libxml2-dev libxmlrpc-c3-dev libpcap-dev #http://packet-o-matic.org/downloads/?C=M;O=D wget http://www.packet-o-matic.org/downloads/packet-o-matic-svn20100621.tar.gz #tar zxvf packet-o-matic-svn-20100621.tar.gz #cd packet-o-matic-svn #./configure #make #make install #export LD_LIBRARY_PATH=src/.libs Not: Kurulum adımları ubuntu için geçerlidir, paket bağımlıkları ve kaynak kod temin edilerek benzer adımlarla tüm linux ve bsd sistemlere kurulum yapılabilinir. #packet-o-matic -h Usage : packet-o-matic [options] Options : -c, --config=FILE -b, --background -h, --help --no-cli specify configuration file to use (default pom.xml.conf) run in the background as a daemon display the help disable the CLI console Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 3
  • 5. Packet-O-Matic: NetworkForensic Aracı -p, --port=PORT specify the CLI console port (default 4655) -w, --password=PASS specify a password to enter the CLI console -d, --debug-level=LEVEL specify the debug level for the console <0-5> (default 3) -X --enable-xmlrpc -P, --xmlrpc-port=PORT enable the XML-RPC interface specify the XML-RPC port (default 8080) -W, --xmlrpc-password=PASS specify the password for XML-RPC calls --pid-file specify the file where to write the PID ..... Packet-o-matic iki farklı yönetim arabirimine sahiptir, konsol ve web arabirimi. Packet-omatic’in esnekliğinden ve gerçek gücünden faydalanmak için konsol arabirimini öneririm. Web Arabirimine bağlanmak için; Web arabirimi ile başlatmak için -X paremetresini kullanabiliriz.Genel hatları konusunda görsellik sağlayacaktır. # packet-o-matic -X mgmtsrv: Management console listening on 0.0.0.0:4655 xmlrpcsrv: XML-RPC server listening on 0.0.0.0:8080 main: Could not open config file pom.xml.conf : No such file or directory main: Starting with and empty configuration main: packet-o-matic dist-20100621 started Web arabirimi erişim adresi http://ipadresi:8080 Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 4
  • 6. Packet-O-Matic: NetworkForensic Aracı Konsol arayüzünü çalıştırmak için; # packet-o-matic komut satırından yönetim için, telnet ile port 4655 bağlantı kurarak, pom satırına düşüyoruz. # telnet 127.0.0.1 4655 Trying 127.0.0.1... Connected to 127.0.0.1. Escape character is '^]'. This is packet-o-matic dist-20100621 Copyright Guy Martin 2006-2010 Type '?' for command list. Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 5
  • 7. Packet-O-Matic: NetworkForensic Aracı pom> ? Yardım almak için "?" yazarak, kullanılabilir komutları listeleyebilirsiniz. Başlangıç packet-o-matic çalıştırmak için, aşağıdaki ayarları işlem sırasına göre yapılandırmak durumundasınız;     Bir giriş türü seçin ve onu yapılandırın İhtiyacınız olan kuralları ekleyin İhtiyacınız olan hedefleri ekleyin Yapılandırmanızı kaydedin Örnek Uygulamalar Fabrikam.com ağındaki kullanıcıların internette gezinirken indirdikleri verilerin (resim,döküman,binary dosyalar, text metinler vs.) bir kopyasını almak istiyorum. Aynı zamanda şirket ağımdan dışarı web üzerinden gönderilen dosyalarında (sözleşme belgeleri gibi gibi) bir kopyasını yedeklemek istiyorum (Biri veri kaçırıyor olabilir mi ? ) Switch üzerindeki monitor port'dan pasif modda dinleme yapıyoruz, network'de araya girmeden tüm trafiği bu şekilde izleyebiliriz. "eth0" ağ arabirimini promisc. mod’a geçirip, HTTP trafiğinden tüm resimler, dökümanlar ve binary dosyaları (upload&download edilenleri) almak isteyelim; Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 6
  • 8. Packet-O-Matic: NetworkForensic Aracı Birinci adımda, giriş türü "input pcap" olarak atanmalı, varsayılan olarak eth0 ağ arabirimini dinlemeye alır. pom> input type set pcap promiscuos modu aktif edelim pom> input parameter set promisc yes pom> input show Current input : pcap, mode interface (0 packets, 0 bytes, up 00:00.00) interface = eth0 snaplen = 1522 bytes promisc = yes filter = İkinci adımda kuralımızı yazmamız gerekiyor.Biz hedef portu 80 olan http trafiğini izlemek istiyoruz.Kuralımız ; pom> rule add tcp.dport == 80 Added rule with id 0 pom> rule enable 0 pom> rule show Rule 0 (0 packets, 0 bytes, up 00:02.02) : tcp.dport == 80 Üçüncü adımda hedeflerimiz yer alıyor. HTTP trafiğinden resimler, dökümanlar ve binary dosyaları elde etmek. Bu işlem için "target_http" modülü tamda bize göre. pom> target add 0 http Added target with id 0 to rule 0 Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 7
  • 9. Packet-O-Matic: NetworkForensic Aracı Bu modülü kullandığımızda, yakalanan verilen /tmp altına kaydedilecektir. pom> target parameter set 0 0 dump_img yes pom> target parameter set 0 0 dump_bin yes pom> target parameter set 0 0 dump_doc yes pom> target parameter set 0 0 ds_log_format %a %f %D pom> target show Rule 0 : targets (0 packets, 0 bytes, up 07:45.51) : 0) http, mode default (0 packets, 0 bytes, up 00:00.00) (stopped) prefix = /tmp/ decompress = yes mime_types_db = /usr/local/share/packet-o-matic/mime_types.db log_file = log_format = %v %a %u %t "%r" %s %b ds_log_path = ds_log_format = %a %f %D dump_img = yes dump_vid = no dump_snd = no dump_txt = no dump_bin = yes dump_doc = yes Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 8
  • 10. Packet-O-Matic: NetworkForensic Aracı Ve kuralı işleme koyuyoruz pom> target start 0 0 pom> input start Dördüncü ve son adımımız da ayarlarımızı kaydetmeyi unutmayalım = )) pom> config write Configuration written in pom.xml.conf Trafiği bir süre dinledikden sonra, bakalım /tmp altında, bizi bekleyen neler var ? Binary dosyaları listeleyelim; tmp# ls *.bin 20101027-154335-390507.bin PDF dosyalar; tmp# ls *.pdf 20101027-154045-643459.pdf Resim dosyaları; tmp# ls *.jpg 20101027-154014-12330.jpg 20101027-154042-222028.jpg 20101027-154331972440.jpg 20101027-154333-293015.jpg 20101027-154014-489799.jpg 20101027-154042-287532.jpg 20101027-154332269582.jpg 20101027-154335-49309.jpg 20101027-154037-51617.jpg 20101027-154042-290989.jpg 20101027-15433291725.jpg Ve daha bir çok şey .... Dosyalar, tarih saat ismi ile kaydedilmiş durumda, log formatını değiştirmek isterseniz bakınız ; http://wiki.packet-o-matic.org/target_http Diğer bir örnek Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 9
  • 11. Packet-O-Matic: NetworkForensic Aracı MSN Konuşmalarını, avatar resimlerini ve msn'den yapılan dosya transferlerini kaydetmek istiyorum. Firmamda, msn görüşmeleri yapan çalışanların benden izinsiz gönderdikleri ve aldıkları bilgiler ile yazışmalarınıda kaydetmek istiyorum, istemediğim kullanıcılarda msn açamasın engelleyebilir miyim ? Namümkünü mümkün kılmak mümkündür .... pom> input show Current input : pcap, mode interface (28312 packets, 10M bytes, up 11:08.45) (running) interface = eth0 snaplen = 1522 bytes promisc = yes filter = pom> rule add tcp.dport == 1863 Added rule with id 0 pom> rule enable 0 pom> rule show Rule 0 (0 packets, 0 bytes, up 00:29.23) : tcp.dport == 1863 pom> target add 0 msn Added target with id 0 to rule 0 Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 10
  • 12. Packet-O-Matic: NetworkForensic Aracı MSN dosya transfelerini yakalayan hedefi aktif edelim, pom> target parameter set 0 0 dump_file_transfer yes Yakaladığı verileri /tmp/msnlive klasoru altına kaydetsin. pom> target parameter set 0 0 path /tmp/msnlive pom> target show Rule 0 : targets (0 packets, 0 bytes, up 04:12.19) : 0) msn, mode dump (0 packets, 0 bytes, up 00:00.00) (stopped) path = /tmp/msnlive dump_session = yes dump_avatar = yes dump_file_transfer = yes pom> target start 0 0 pom> input start Eğer birileri yerel ağda msn kullanıyorsa, yazışmaları ve transfer edilen dosyaların bir kopyasını alacak, İlgili dizinimize /tmp/msnlive bakalım; /tmp/msnlive# ls -l total 8 drwxr-xr-x 2 root root 4096 2010-11-12 12:55 dali_sen@hotmail.com drwxr-xr-x 3 root root 4096 2010-11-12 13:03 mail@ozanucar.com İki kişi msn kullanıyormuş, "mail@ozanucar.com" adresine ait klasore bakalım; # ls -l mail@ozanucar.com/ total 12 -rw-r--r-- 1 root root 422 2010-11-12 13:03 dali_sen@hotmail.com-20101112-13.txt drwxr-xr-x 2 root root 4096 2010-11-12 13:03 files -rw-r--r-- 1 root root 3028 2010-11-12 13:02 mail@ozanucar.com-displaypicture.png Transfer edilen dosyalar "files" klasorü altında tutuluyor, # ls mail@ozanucar.com/files/ Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 11
  • 13. Packet-O-Matic: NetworkForensic Aracı 20101112-130344-etkinlestir.php Yazışmalar, ilgili kişinin adı ile .txt dosyası halinde saklanıyor, # cat dali_sen@hotmail.com-20101112-13.txt [13:02:03] User dali_sen@hotmail.com joined the conversation [13:02:17] File transfer started with user dali_sen@hotmail.com [13:02:18] File transfer ended with user dali_sen@hotmail.com [13:02:26] mail@ozanucar.com: kodu çözdüm, zend ile şifrelenmiş [13:02:52] mail@ozanucar.com: dezend adında bir zımbırtı var [13:03:44] File transfer started with user dali_sen@hotmail.com : "etkinlestir.php" [13:03:45] File transfer ended with user dali_sen@hotmail.com : "etkinlestir.php" [13:07:52] User dali_sen@hotmail.com left the conversation Engellemek istesem ? Şirketimde 192.168.5.233 ip adresli makina "msn açamasın" istiyorum.target modülü olarak "tcpkill" seçilerek kaynak ve hedefe tcp rst paketleri gönderilerek msn oturumu engellenebilir. pom> input show Current input : pcap, mode interface (7593 packets, 9025K bytes, up 00:03.08) (running) interface = eth0 snaplen = 1522 bytes promisc = yes filter = pom> rule add ipv4.src == 192.168.5.233 | tcp.dport == 1863 Added rule with id 0 pom> rule enable 0 pom> target add 0 tcpkill Added target with id 0 to rule 0 pom> target start 0 0 Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 12
  • 14. Packet-O-Matic: NetworkForensic Aracı Tcpkill ile sonlandırılan oturuma ait trafik bilgisi, Wireshark Çıktısı; tcpdump Çıktısı; # tcpdump -nn -ttt -i eth0 host 192.168.5.233 and port 1863 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes 00:00:00.000000 IP 192.168.5.233.58401 > 64.4.45.62.1863: Flags [S], seq 2737163465, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 00:00:00.000042 IP 192.168.5.233.58401 > 64.4.45.62.1863: Flags [S], seq 2737163465, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 00:00:00.000007 IP 192.168.5.233.58401 > 64.4.45.62.1863: Flags [S], seq 2737163465, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 00:00:00.000987 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 0, ack 2737163466, win 8192, length 0 00:00:00.000309 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 8192, ack 1, win 8192, length 0 Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 13
  • 15. Packet-O-Matic: NetworkForensic Aracı 00:00:00.000187 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 0, ack 1, win 8192, length 0 00:00:00.000154 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 8192, ack 1, win 8192, length 0 00:00:00.000154 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 0, ack 1, win 8192, length 0 00:00:00.000123 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 0, ack 1, win 8192, length 0 00:00:00.000076 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 0, ack 1, win 8192, length 0 00:00:00.000117 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 8192, ack 1, win 8192, length 0 00:00:00.000106 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 8192, ack 1, win 8192, length 0 00:00:00.000073 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 8192, ack 1, win 8192, length 0 00:00:00.286329 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [S.], seq 2958369682, ack 2737163466, win 16384, options [mss 1460,nop,wscale 0,nop,nop,sackOK], length 0 00:00:00.000035 IP 192.168.5.233.58401 > 64.4.45.62.1863: Flags [.], ack 1, win 256, length 0 00:00:00.000006 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [S.], seq 2958369682, ack 2737163466, win 16384, options [mss 1460,nop,wscale 0,nop,nop,sackOK], length 0 00:00:00.000003 IP 192.168.5.233.58401 > 64.4.45.62.1863: Flags [.], ack 1, win 256, length 0 00:00:00.000003 IP 192.168.5.233.58401 > 64.4.45.62.1863: Flags [.], ack 1, win 256, options [nop,nop,sack 1 {0:1}], length 0 00:00:00.000003 IP 192.168.5.233.58401 > 64.4.45.62.1863: Flags [.], ack 1, win 256, length 0 00:00:00.000003 IP 192.168.5.233.58401 > 64.4.45.62.1863: Flags [.], ack 1, win 256, options [nop,nop,sack 1 {0:1}], length 0 00:00:00.000342 IP 192.168.5.233.58401 > 64.4.45.62.1863: Flags [.], ack 1, win 256, options [nop,nop,sack 1 {0:1}], length 0 00:00:00.000396 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 1, ack 1, win 256, length 0 00:00:00.000293 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 257, ack 1, win 256, length 0 00:00:00.000178 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 1, ack 1, win 256, length 0 00:00:00.000179 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 257, ack 1, win 256, length 0 00:00:00.000203 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 1, ack 1, win 256, length 0 00:00:00.000162 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 257, ack 1, win 256, length 0 00:00:00.000175 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 1, ack 1, win 256, length 0 00:00:00.000202 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 1, ack 1, win 256, length 0 00:00:00.000006 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 1, ack 1, win 256, length 0 00:00:00.000998 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 257, ack 1, win 256, length 0 00:00:00.000106 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 1, ack 1, win 256, length 0 00:00:00.000249 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 257, ack 1, win 256, length 0 00:00:00.000010 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 257, ack 1, win 256, length 0 00:00:00.000097 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 257, ack 1, win 256, length 0 00:00:00.000066 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 1, ack 1, win 256, length 0 Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 14
  • 16. Packet-O-Matic: NetworkForensic Aracı 00:00:00.000055 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 257, ack 1, win 256, length 0 00:00:00.000119 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 1, ack 1, win 256, length 0 00:00:00.000006 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 257, ack 1, win 256, length 0 00:00:00.000113 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 1, ack 1, win 256, length 0 00:00:00.000005 IP 64.4.45.62.1863 > 192.168.5.233.58401: Flags [R.], seq 257, ack 1, win 256, length 0 Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 15