Kablosuz Ağlarda Güvenlik
|
|
- Selim Metin
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Kablosuz Ağlarda Örnek Eğitim Notu
2 Eğitim İçeriği Bölüm-I Kablosuz ağlara Giriş Bölüm-II Kablosuz ağlarda keşif Bölüm-III WLAN* güvenlik zaafiyetleri Bölüm-IV WEP/WPA/WPA2 güvenliği aşma Bölüm-V WLAN lerde DOS Saldırıları Bölüm-VI WLAN lerde istemciye yönelik tehdiler ve saldırılar Bölüm-VII WIDS- WLAN için Saldırı Tespit ve Engelleme Sistemleri WLAN=Kablosuz Ağ
3 Kablosuz Ağ Güvenliği Neden Önemlidir? TJX Wireless güvenliği için WEP kullanan bir firma WEP üzerinden sisteme sızan hackerlar 45 milyon müşteri bilgisine ulaştı
4 Wireless Güvenliği Hakkında Ne Biliyoruz? WEP şifreleme 1 dakikada kırıldı! WPA2 daha güvenlidir? Wireless güvensizdir o halde kritik işlem ve yerlerde kullanılmamalıdır. Monitor mod/injection
5 Bölüm-I:Kablosuz Ağlara Giriş Kablosuz ağ teknolojileri Genel terimler/tanımlar Kablosuz ağ çeşitleri Standartlar Kablosuz ağ arabirim modları Kablosuz ağlarda trafik izleme
6 Neden Kablosuz Ağ? Kablo derdine son! Toplam sahip olma maliyeti daha düşük. Gezgin ofis kullanıcıları için ideal Son kullanıcıda ağ ayarı gerektirmiyor El terminalleri ile iş imkanı Fiziksel Güvenlik yok (-) Düşük bant genişliği (-)
7 Kablosuz Ağ Kavramları Frame, Beacon, Station, Channel Access point IEEE SSID, BSSID, ESSID WEP,WPA (Wi-Fi Protected Access), TKIP 802.1x EAP, PEAP, LEAP Authentication, Association, XOR vs
8 Terimler:WLAN Wireless LAN(Kablosuz Yerel Ağ)
9 Terimler: Frame ağlarda tüm iletişim frame ler aracılığıyla gerçekleştirilir. Çeşitli frame tipleri vardır; Management frame(kablosuz bağlantı başlatma ve yönetim için kullanılır) Authentication frame Deauthentication frame Association request/response frame Disassociation frame Beacon frame Probe request/response frame Control Frame Data Frame(veri iletişimi için kullanılır)
10 Terimler:Beacon Frame AP tarafından yapılan broadcast duyurulardır. İstemcilerin aktif AP leri bulmasını sağlar. L2 management frameleridir. Belirli sürelerde tekrarlanır 10 saniye gibi SSID Broadcast özelliği devre dışı bırakılırsa beacon mesajları gönderilmez.
11 Terimler:Probe Probe request Ağa bağlanmak isteyen istemcilerin gönderdiği paket türüdür, Broadcast mesajlardır, Probe Replay AP in Probe Request e döndüğü cevaptır. Wireshark ile izlenebilir.
12 Terimler:Station/AP Kablosuz ağa bağlanacak cihazlar. Bağlananlar istemci, bağlanılan Erişim Noktası(AP) dır. STA olarak da adlandırılır.
13 Terimler:IEEE IEEE tarafından tanımlanmış ve kablosuz ağ cihazların nasıl çalışacağını belirleyen standartlar dizisi. Wireless Supplicant =Wireless istemcisi tarafından bulunan ve ağa giriş çıkış işlemlerini halleden program Radius: Yetkilendirme sunucu
14 Terimler:SSID Wireless ağlara girişte kullanılan tanımlayıcı anahtar BSSID=Basic SSID Access Point in MAC adresi ESSID=Extended SSID Access Point in adı
15 Terimler: Channel Haberleşme kanalı Telsiz frekansları gibi Ancak aynı kanalda olan iki sistem sağlıklı haberleşebilir. Kanal numaraları 1-11 arasıdır 1 ve 13 Avrupa için ayrılmış
16 Terimler:Authentication Kablosuz ağa bağlanmada önce authentication sonra association gerçekleşir. Open ve Shared authentication olmak üzere ikiye ayrılır 802.1x gibi harici authentication mekanizmaları kullanılmıyorsa AP auth işlemini kendi yapar.
17 Terimler: Association İstemcinin kablosuz ağ kaynaklarına erişim yapabilmesi için authentication yetmez, erişim association aşamasından sonra gerçekleşir.
18 Terimler:WEP Wired Equivalent Privacy Kablosuz ağlara güvenli hale getirmek için düşünülmüş Protokol seti 64 ve 128 bit olmak üzere iki seviyede güvenlik sağlar. 64 bit= 24 bit IV+40 bit anahtar
19 Terimler: WPA WiFi Protected Access Kablosuz ağlara güvenli hale getirmek için WEP in bazı eksikliklerini gidermiş protokol seti WEP den en önemli farkı statik anahtar yerine dinamik anahtar kullanılmasıdır.
20 Terimler:TKIP Temporal Key Integrity Protocol IEEE i standartının parçasıdır. Statik bir anahtar yerine her paketin farklı bir anahtarla gönderilmesini sağlar.
21 Terimler:XOR
22 802.1x 802.1X, kablolu Ethernet ağlarına ve kablosuz ağlarına kimliği doğrulanmış ağ erişimi sağlamak için kullanılan bir IEEE standardıdır. IEEE 802.1X, merkezi kullanıcı tanımlama, kimlik doğrulama, dinamik anahtar yönetimi ve hesap oluşturma desteği vererek güvenliği ve dağıtımı geliştirir.
23 EAP-Md5 EAP=Genişletilebilir Yetkilendirme Protokolü EAP MD5(Message Digest): EAP ın en temel halidir. Kablosuz ağlarda şifrenin açık gitmesinden dolayı önerilmez. Daha çok kablolu ağlarda kullanılır. Tek yönlü kimlik doğrulaması yapılır. (one way authentication)
24 Eap-TLS EAP-TLS( Aktarım Katmanı Güvenliği) sertifika tabanlı ortamlarda kullanılan bir authentication türüdür; en güçlü kimlik doğrulaması ve anahtar belirleme yöntemini sağlar.
25 EAP-TTLS EAP-TTLS (Tunneled Transport Layer Security): Funk Software and Certicom tarafından EAP- TLS in genişletilmişi olarak tasarlanmıştır. TLS ten farklı olarak sadece sunucu bazlı sertifika kullanır ve doğrulama işlemini şifrelenmiş, güvenli bir tünelin (encrypted tunnel) içinden geçirerek yapar.
26 LEAP LEAP (Lightweight Extensible Authentication Protocol): Özellikle Cisco Aironet WLANs da kullanılan bir metottur. Data transferini her şifrelemede değişen WEP (wired equivalent privacy) anahtarı ile şifreler ve karşılıklı kimlik doğrulamayı sağlar. Çeşitli güvenlik saldırılarına karşı korumasızdır! Asleap aracı
27 PEAP PEAP (Protected Extensible Authentication Protocol): Microsoft, Cisco ve RSA Security nin geliştirdiği bir protokoldür. Kablosuz ağlarda güvenli bir şekilde kimlik doğrulama bilgilerini taşımak için eski şifrelemeye dayalı protokolleri kullanan metottur. PEAP bu güvenli transferi istemci ile sunucu arasına kurduğu tünel ile sağlar. TTLS de olduğu gibi PEAP da kablosuz ağ istemcisinin sadece sunucu bazlı sertifika kullanarak kimliğini doğrular. Yönetimsel olarak büyük kolaylıklar sağlar.
28 Kablosuz Ağ Standartları IEE ailesini kablosuz ağ standartları için ayırmıştır Standards The original WLAN Standard. Supports 1 Mbps to 2 Mbps a High speed WLAN standard for 5 Ghz band. Supports 54 Mbps b WLAN standard for 2.4 Ghz band. Supports 11 Mbps e Address quality of service requirements for all IEEE WLAN radio interfaces f Defines inter-access point communications to facilitate multiple vendor-distributed WLAN networks g Establishes an additional modulation technique for 2.4 Ghz band. Intended to provide speeds up to 54 Mbps. Includes much greater security h Defines the spectrum management of the 5 Ghz band for use in Europe and in Asia Pacific i Address the current security weaknesses for both authentication and encryption protocols. The standard encompasses 802.1X, TKIP, and AES protocols.
29 Kablosuz Ağ Standartları a 5GHz ban aralığında yayın yapar Max band genişliği 54Mbps Gerçekte bunun yarısı kadar olabilir 25-50m civarında performans
30 Kablosuz Ağ Standartları b 2.4 Ghz bang aralığında çalışır Max bant genişliği 11Mbps TCP 6 Mbps, UDP 8Mbps 3*-75m arası performans Günümüzde yaygın kullanılır(dı)
31 Kablosuz Ağ Standartları g b uyumlu 2.4 GHz aralığında 54 Mbps e kadar çıkan hız Gerçekte yarısı kadar
32 Kablosuz Ağ Standartları i WLAN güvenliği için düşünülmüş(haziran 2004) a ve b/g WLAN'lari arasindaki iletişimin şifrelenmesini belirler AES TKIP(temporary key integrity protocol) gibi yeni şifreleme metodları kullanır Authentication için 802.1x kullanımı
33 Kablosuz Ağ Standartları n MIMO(multiple in/out) teknolojisine dayanır 100Mbps üzeri trafik imkanı Ek güvenlik önlemleri
34 Yaygın Kablosuz Ağ Yöntemleri Ad-hoc Independed Basic service set olarak da bilinir(ibss) AP'ye gerek duymadan wireless cihazların bir biri arasında haberleşmesi Infrastructure mode Basic Service Set olarak bilinir. (BSS) En azindan bir AP(Access Point) ve Wireles cihaz gerektir Haberleşme SSID ve her iki tarafa girilen bir key aracılığı ile olur İstemci direk karşı taraf ile konuştuğunu zanneder fakat bütün trafik AP üzerinden geçer.
35
36 Anten Radyo dalgalarını alıp vermeye yarar İki tip anten vardır Omni-directional Directional (Tek Yön)
37 Kablosuz Ağ Arabirimi Modları Master Mode Managed Mode Ad-hoc mode Monitor mode
38 Master mode-managed Mode AP ya da infrastructure mode olarak da adlandırılır. Basit Access Point görevi yapar Kanal numarası SSID ismi Managed mode: Client Access Point(Master Mode) Clients (Managed Mode)
39 Windows Managed Mode
40 Linux Managed Mode #iwconfig wlan0 essid Test34 #iwconfig wlan0
41 Linux Master Mode #iwconfig wlan0 mode master Kullanılan arabirimin sürücüsünün desteklemesi gerekir. Airbase-ng ile sahte AP ler üretilebilir.
42 Ad-hoc Modu Peer-to-peer Ağ mantığı Ortamda Access Point yok Nodlar Kanal numarası ve SSID üzerinde anlaşır Microsoft Wireless Zero config açığı
43 Windows Ad-Hoc mode
44 Linux Ad-Hoc mode #iwconfig wlan0 mode ad-hoc #iwconfig wlan0 channel 11 #iwconfig wlan0 essid Ad-Hoc34 #iwconfig wlan0 key
45 Monitor Modu AP ile iletişim kurulmaz Dinleme modunda Kablolu ağlardaki promiscious moda denk düşer. Master Monitor Managed Mode
46 Linux üzerinde Wifi Kullanımı WLAN destekleyen arabirimleri listeleme Aktif Ağ Arama Ağa bağlanma WEP, WPA WLAN modları ayarlama Monitor mode Master-Managed mode Ad-hoc Mode
47 Linux:Wlan arabirimi tanıtımı Backtrack 4 çoğu arabirim için gerekli kodu içerir. #lspci v ile arabirim ismi öğrenilir. #iwconfig ile arabirim ismi gözükmezse internetten driver aranarak sistem yüklenir.
48 Wifi Arabirimini Aktif Hale Getirme Hangi modüllerin yüklü olduğunu görmek için #lsmod Wireless'i aktif etmek icin #modprobe rt2570 Sistemden ayırmak icin #modprobe -r rt2570
49 WLAN Destekleyen Arabirimler
50 Linux: WLAN Keşfi
51 Linux: Normal WLAN e bağlanma
52 Linux: WEP Destekli AP e bağlanma #iwconfig wlan0 essid TEST34 ket
53 Linux: WPA destekli AP e bağlanma #wpa_passphrase SSID PSK > /etc/wpa_supplicant.conf #wpa_supplicant -Bw -Dwext iwlan0 -c/etc/wpa_supplicant.conf
54 Linux u AP olarak kullanmak Access Point,Repeater, Ad-hoc modları Ad-hoc mode için iwconfig rausb0 mode Ad-Hoc IBSS olarak iwconfig eth0 mode Master essid Sebil #man iwconfig HOSTAP yazılımı Sahte beacon paketleri WLAN dos saldirisi
55 Bölüm-II:Kablosuz Ağlarda Keşif Keşif = Bilgi toplama? Aktif Keşif Pasif Keşif Kablosuz ağın monitor mode desteklemesi WLAN bağlı istemcilerden edinilecek bilgiler
56 Monitor Mod Hatırlatma AP ile iletişim kurulmaz Dinleme modunda Kablolu ağlardaki promiscious moda denk düşer. Master Monitor Managed Mode
57 Linux monitor mode Airmon-ng start wlan0 Ya da İwconfig mode monitor
58 Keşif Yöntemleri Aktif Keşif Yöntemleri Açık yayın yapan AccessPoint leri ve özelliklerini bulma Pasif Keşif Yöntemleri Gizli AccessPoint leri yakalama Ağa bağlı istemcileri bulma Ağa bağlı istemcilerin MAC, IP bilgilerini bulma Ortamdaki wifi cihazların(ap, station) özelliklerini okuma
59 Aktif Keşif Probe Request gönderilir. Dönen Probe response lardan ESSID bilgileri alınır. Monitor mod desteklemesine gerek yoktur.
60 Aktif Keşif Araçları Netstumbler Cain Vistumbler
61 Netstumbler
62 Vistumbler
63 Cain
64 Pasif Keşif Ortama herhangi bir paket gönderilmez. Ortamdaki istasyonlara gelen-giden paketler pasif olarak yakalanarak incelenir. Hidden SSID, SSID Cloaking yöntemlerine karşı yapılır. Aktif keşif kadar bilgi edinilebilir. Ortama bağlı istasyon yoksa işe yaramayabilir.
65 Pasif Keşif Araçları Kismet, airodump-ng, airtraf, Wireshark
66 Pasif Keşif için Arabirim Hazırlama
67 Wireshark
68 Kismet- Pasif WLAN Keşfi Açık kaynak kodlu kablosuz ağ analiz programıdır a/b/g protokollerini destekler ve Linux, UNIX ve Windows ortamlarında çalışır. Kismet in çalışabilmesi için kablosuz ağ kartınızın monitor mode desteği olmalıdır. Monitor mode= Monitor mode: Kablosuz ağlarda özel bir moddur ve ilgili arabirimin ağa dahil olmadan tüm paketleri izleyebilmesini sağlar.
69 Kismet Çalışma Yapısı İstemci sunucu mimarisinde çalışır. kismet_server ve ksimet_client adlı iki farklı programdan oluşur. Kismet_server asıl işi yapan yani trafiği izleyip kaydeden parça, kismet_client, kismet_server tarafından yapılan işlemlerin kullanıcı tarafından izlenmesine olanak veren arabirimdir.
70 Kismet Temel Ayarlar Analiz programını çalıştırabilmek için bazı temel ayarlar gerekiyor. Bu ayarlardan ilki kismet.conf dosyasında kullandığınız kablosuz ağ adaptörüne ait tanımlamayı yapmak. source=rt2500,rausb0,rausb0 Gibi.
71 Kismet: Ana Ekran
72 AP Özellikleri
73 Gizli SSID lerin Bulunması Gizli SSID mavi renkle gösterilir ve SSID Cloaking olarak adlandırılır.
74 Trafik Analizi-Ağa bağlanma
75 IP aralığını Bulma Şifreli Trafikte sadece MAC gozukur.
76 IP Aralığı Bulma
77 Kablosuz Ağlarda Sniffing İki tür yapılabilir; WLAN herkese açık ve şifreleme yapmıyorsa Arabirim monitor moda geçirilerek belirli kanaldaki tüm trafik kaydedilir, Wireshark vs ile incelenebilir. WLAN şifreli ve belirli kullanıcılara açıksa WLAN şifresi bilinmeli ya da kırılmalı Daha önce kaydedilmiş şifreli trafik key bulunduktan sonra okunabilir.
78 WEP/WPA Şifreli trafik analizi Önce trafikwep/wpa anahtarı ile pcap formatına dönüştürülür. Airdecap-ng aracı ya da Wireshark kullanılabilir. airdecap-ng -b xx:xx:xx:xx:xx:xx workshop- 01.cap Sonuç dosyası pcap okuyabilen herhangi bir sniffer ile analiz edilebilir. WPA için mutlaka 4 way handshake paketleri içerilmelidir.
79 Bölüm-III:WLAN Güvenlik Zaafiyetleri WLAN güvenliği ve WLAN lere yönelik saldırılar Basit Güvenlik önlemleri Basit önlemlerin atlatılması Sahte AccessPoint ler
80 Kablosuz Ağlara Yönelik Saldırı Çeşitleri
81 Basit Güvenlik Önlemleri SSID ismini saklama MAC Adress filtrelemeyi aktif hale getirme AccessPoint yönetim arabirimini koruma Shared key authentication kullanımı WEP Şifreleme Kullanımı
82 WLAN Authentication Çeşitleri Bir sistem WLAN e bağlanmadan önce yetkilendirilmelidir. AP ler iki çeşit yetkilendirme destekler: Open Authentication Herkes AP E bağlanabilsin Shared Auhentication Sadece PSK i bilen bağlanabilsin
83 SSID Güvenliği AP nin adı denilebilir. SSID ne kadar karışık seçerseniz seçin görünecektir, Saklasanız bile. WEP kullanımı bunu engellemez.(ssid Anonsları şifrelenmez) Araç: Network Stumbler, Kismet
84 Gizli SSID Nasıl Bulunur SSID gizli olsa bile association mesajlarında mutlaka gönderilir. Ağa dahil olmaya çalışan birilerinin mesajları dinlenir. Ağa dahil olmuş bir istemci hattan düşürülerek tekrar bağlanma esnasında SSID ismi alınabilir. #aireplay-ng a xx:xx:xx:xx:xx:xx -c zz:zz:zz:zz:zz:zz wlan0
85 Hidden SSID Bulma
86 Mac Adres Filtreleme Authentication aşamasında istemcinin MAC adres kontrolü Nasıl anlaşılır? Authenciation aşamasında başarısız mesajları
87 Linux:Mac Adres Değiştirme Mac adres filtreleme kolaylıkla atlatılabilir!
88 Windows:Mac Adres değiştirme Mac adres filtreleme kolaylıkla atlatılabilir!
89 Mac Adres Filtreleme Bypass 1)Monitor modda ağ dinlenir 2)Kismet ile ağa bağlı istemcilerin mac adresi alınır 3)mac adresi değiştirilir 4)ağa bağlı istemci ağdan düşürülür Aynı ağda iki farklı makine aynı MAC adresine sahip olursa?
90 Hattan Düşürme
91 DeAuth Paketi Sniffer Çıktısı
92 ReAuth Paketi Sniffer Çıktısı Hattan düşen client otomatik olarak bağlanmaya çalışıyor
93 AccessPoint Yönetim Arabirimi Default bırakılan şifreler! Web arabirimlerinde çıkmış güvenlik açıklıkları
94 Kablosuz Ağlarda TCP/IP Güvenliği Kablolu ağlardaki tüm problemler kablosuz ağlar için de geçerlidir. ARP Spoofing/Poisoning IP Spoofing Oturum bilgisi çalma(mon mod) DOS Saldırıları
95 WifiZoo
96 Bölüm-IV:WEP/WPA/WPA2 Güvenliği Kablosuz ağlarda kullanılan güvenlik standartları: WEP WPA-PSK(WPA Personel) WPA2-PSK (WPA2-Personel) WPA-Enterprise WPA2-Enterprise
97 WEP(Wired Equivalent Privacy) Sadece veri transferini şifreler. Her iki tarafın bildiği paylaşımlı bir anahtarın kullanılır. (RC4) Kimlik doğrulama yok! Kompleksliğine bağlı olarak rahatlıkla kırılabilir.(40-64/ bit) Belirli miktar trafik kaydedilmeli. 1 minute Wep crack!
98 WEP Anahtarı Hem istemci hem de AP 4 adet anahtar saklayabilir.
99 WEP Kullanımında IV Kavramı RC4 ile PSK kullanılarak şifrelenen verinin her seferinde farklı sonuç üretmesi için kullanılan ek değer WEP için 24 bit 16,777,216 değer Collision olma ihtimali yüksek 5000 pakette %50 civarı Her pakette ayrı bir IV değeri olmalı diye bir kural yok! IV değeri paket başlığında şifrelenmemiş olarak gider
100 WEP in Zaafiyetleri Replay Ataklarına karşı korumasız CRC değeri IV değeri düşük ve tekrar olasılığı var Tüm iletişimde statik anahtar kullanılıyor.
101 WEP e yönelik Ataklar FMS Schot F., Itsik M, Adi S. Korek s ChopChop Fragment attack
102 WEP Kırma işlemi nasıl? airmon-ng start wifi0 9 Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled) #iwconfig ath0 IEEE g ESSID:"" Nickname:"" Mode:Monitor Frequency:2.452 GHz Access Point: 00:09:5B:EC:EE:F2 Bit Rate:0 kb/s Tx-Power:15 dbm Sensitivity=0/3 Retry:off RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality=0/94 Signal level=-98 dbm Noise level=-98 dbm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0
103 Paket Göndererek Trafik Oluşturma aireplay-ng e hackme_wep -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0-1 fake authentication 0 tekrar bağlantı isteği zamani -e hackme_wep SSID -a 00:14:6C:7E:40:80 access point MAC address -h 00:09:5B:EC:EE:F2 bizim MAC addresi ath0 kablosuz ag arabirim ismi
104 Dönen cevap Olumlu 18:18:20 Sending Authentication Request 18:18:20 Authentication successful 18:18:20 Sending Association Request 18:18:20 Association successful :-) Olumsuz 8:28:02 Sending Authentication Request 18:28:02 Authentication successful 18:28:02 Sending Association Request 18:28:02 Association successful :-) 18:28:02 Got a deauthentication packet!
105 IV Yakalama airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w capture ath0 aircrack-ng -z -b 00:14:6C:7E:40:80 capture*.cap Wesside-ng
106 WEP-1
107 WEP-2
108 WEP-3
109 WPA October 2003 the Wi-Fi(Wireless Fidelity) Alliance introduced Wi-Fi Protected Access (WPA) PSK+TKIP PSK Yetkilendirmeyi, TKIP de şifrelemeyi adresler PSK WLAN e dahil tüm uçlarda aynı olmalıdır. Daha büyük boyutlarda IV kullanımı PSK şifreleme için değil, şifreleme için kullanılacak anahtarı oluşturmak için kullanılır.
110 TKIP Temporal Key Integrity Protocol (TKIP) WEP yerine kullanılır (?) WEP den farklı olarak 128 bit anahtar kullanır. Her paket için farklı bir anahtar kullanır.
111 WPA Anahtar PSK 64 bit Hexedecimal bir numaradır. Genellikle passphrase lerden oluşturulur karekter arası Seçilen PSK değeri sık kullanılan bir değer ise WPA kırılması oldukça kolaylaşacaktır. WPA PSK kırmak için rainbow table lar yeterli olmamaktadır. WPA PSK, SSID ile tuzlanmış bir şekilde iletilir.
112 WPA Anahtar Yönetimi Her uçta aynı anahtar girili olmalı Paylaşılabilir, başkaların tarafından ele geçirilebilir.(toran yüklü PC den alınan key ile hacklenen şirket) Ağa gelen misafir kullanıcıya PSK verilmesi zorunluluğu
113 WPA2 Wi-fi Alliance tarafından Eylül 2004 de tanımlandı i olarak da bilinir Authentication için yine PSK kullanılır. Şifrelemede TKIP yerine daha güçlü olan AES- CCMP kullanılır. Tüm uçlar tarafından desteklenmiyor olabilir.(donanımsal destek gerekli)
114 WPA/WPA Enterprise/WPA2 Farklılık authentication yöntemlerindedir WPA WPA=PSK, Encryption=TKIP WPA Enterprise= 802.1x, EAP, Encryption=TKIP WPA2 WPA2 Personel=PSK, Encryption=AES-CCMP WPA2 Enterprise=802.1x, EAP, Encryption=AES- CCMP
115 WEP/WPA/WPA2 Karşılaştırma
116 Wireshark WPA Analizi:Beacons
117 Wireshark WPA Analizi:Probes Probe Request
118 Wireshark WPA Analizi:Probes
119 Wireshark WPA Analizi:Authentication Authentication Acceptance Paket(Access point gönderiyor)
120 Wireshark WPA Analizi:Authentication
121 Wireshark WPA Analizi:Association
122 Wireshark WPA Analizi:Handshake
123 Wireshark WPA Analizi:Handshake
124 Wireshark WPA Analizi:Deauth
125 Wireshark WPA Analizi:Data
126 WPA/WPA2 ye Yönelik Saldırılar PSK Cracking 802.1x e yönelik ataklar Bruteforcing(PEAP)
127 WPA Korumalı Ağlara Sızma WEP den farklı olarak WPA anahtarının kırılabilmesi için mutlaka ağda bir istemcinin bulunması şartı vardır 4 way authentication paketlerinin yakalanbilmesi için İstemcinin AP e bağlanması esnasında yakalanacak 4 way handshake paketleriyle WPA anahtarı bruteforce yapılarak kırılabilir Pratik olarak sadece PSK anahtarı kırılabilir WPA Enterprise için daha ileri seviye denemeler yapılmalı
128 Adım Adım WPA PSK Kırma Gereksinimler Saldırılacak WPA destekli ağın bulunması Monitor mod destekli wlan arabirimi Injection kabiliyeti de olmalı AccessPoint ve ağa bağlı istemcinin MAC Adresleri AccessPoint in SSID ismi AccessPoint Kanal numarası WLAN arabirimi ismi(mon0, wlan0 gibi)
129 Adım Adım WPA PSK Kırma-II WLAN arabirimini AP ile aynı kanalda olacak şekilde monitor moda geçirme, Airodump-ng programını AP ile aynı kanalı dinleyecek şekilde çalıştırma,(auth paketlerini yakalaması için) Ortamdan istemci MAC adresinin yakalanması, İstemciye aireplay-ng ile Deauth paketlerinin gönderilmesi, Aircrack-ng ile yakalanan handshake paketlerinden PSK nın elde edilmesi,
130 WPA Destekli AP nin Keşfi Aktif keşif İwlist Pasif keşif Kismet ile ağ dinlenerek ağa ait tüm özellikler elde edilebilir AP ESSID, BSSID, Kanal numarası, WPA tipi(1,2 Personel, Enterprise, ) Bağlı istemciler ve mac adresleri
131 WPA Destekli AP nin Keşfi
132 Monitor mode AccessPoint ile aynı kanalda monitor modun aktif hale getirilmesi Aktif hale gelen arabirim mon0 Mon0 arabirimi Wlan0 arabirimini hem monitor hem de managed modda kullanmayi sağlar.
133 Arabirim Kontrolü Başka amaçlar için de kullanılabilir(intern ete çıkma vs)
134 Injection testi
135 Authentication Paketlerini Toplama Ağa istemci bağlandığındaki durum Ağa istemci bağlandığındaki durum
136 Deauth ile hattan düşürme
137 Aircrack-ng ile PSK Kırma Eğer airodump-ng ile handshake paketleri kaydeilmişse kırma işlemi başlayacaktır Handshake paketleri kaydedilmemişse aşağıdaki gibi çıktı verecektir.
138 WPA PSK Kırma Hızı/Süresi
139 PSK kırmak için precomputed hash kullanımı WPA şifrelemeden anahtar değeri olarak yakalanan SSID ile hashlenmiş bir değerdir Doğrudan dcitionary attack, brute force ataklar çok yavaş olur Rainbow table kullanılamaz Salt değeri AP nin SSID si olduğu için
140 GPU kullanarak WPA PSK Kırma ATI ve NVIDIA grafik kartlarının CPU su kullanılarak kırma işlemi binlerce kat arttırılabilir.
141 WPA2 PSK Kırma WPA ve WPA2 authentication için PSK kullanıyorsa ikisi de aynı yöntemlerle kırılabilir
142 WPA/WPA2 Enterprise WPA ve WPA2 e 802.1x destekli kullanımı
143 Grafik Arabirimli WEP/WPA Kırma Programı
144 WLAN den iç ağa sızma WLAN e anahtarı kırıp dahil olan saldırgan ne yapabilir? Tüm ağı pasif olarak dinler Nmap ile tüm ağı tarar Ağdaki istemcilere yönelik MITM yapar Arp cache poisoning, ip spoofing vs Exploit çalıştırarak sistemlere sızmaya çalışır.
145 Bölüm:V DOS Kablosuz ağlardaki en ciddi tehlikelerden Risk seviyesi düşük Fiziksel mekan gereksinimi WEP/WPA/WPA2 şifreleme DOS engellemede işe yaramaz
146 DOS Saldırı Çeşitleri Beacon Flood Authentication DoS Deauthentication / Disassociation Amok AP e bağlı herkesi düşürme Michael shutdown exploitation (TKIP) Tüm DOS çeşitlerini test için mdk aracı
147 Beacon Flood Beacon hatırlatma: AP lerin kendilerini duyurdukları broadcast mesajlar Onlarca sahte isimte AP SSID yayını Eski tip sürücülerde WLAN arabirimini yöneten programların çakılmasına sebep olur.
148 Beacon Flood Örnek
149 Beacon Flood Sonuçları
150 Authentication DoS Authentication hatırlatma: İstemcilerin AP e auth sorgularını göndermesi AccessPoint e sahte yüzlerce auth sorgusu gönderilerek işlevsiz kalması sağlanabilir.
151 Authentication DOS Örnek
152 Disasso & DeAuth Saldırıları Kablosuz ağların temel çalışma mantığı Authentication ardından association Her iki adım da şifrelenmemiş şekilde yapılır. Void11 mdk3 mon0 d -c 11 aireplay-ng a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0
153 WEP/WPA/WPA-II Korumalı Ağda DOS
154 DOS Test Araçları
155 Bölüm:-VI Kullanıcılara Yönelik Saldırıları Halka Açık alanlarda kullanılan kablosuz ağlardaki riskler, Sahte AccessPointler, Kullanıcıyı doğrudan etkileyen riskler, Kullanıcı üzerinden şirket kablosuz ağını ve iç ağını etkileyecek riskler,
156 Halka Açık Kablosuz Ağlar Ücretsiz Wi-Fi hizmeti Genelde şifreleme olmaz Bazıları Captive Portal olarak çalışır Giriş çıkıiları denetleme ve loglama amaçlı Ciddi tehlikeler barındırır
157 Açık Ağlarda Monitor Mod Arabirim monitor moda alınarak ortamdaki tüm bilgiler izlenebilir. Wireshark, Kismet vs. Çeşitli injection atakları gerçekleştirilebilir. Otomatik client side exploit çalıştırma Hesap bilgilerinin okunması SSL iletişiminin izlenmesi
158 Wireshark ile Ortam dinleme Wireshark ile mon0 arabirimi dinlenerek ortamdaki TCP/UDP bağlantıları izlenebilir Örnek:
159 MITM Tehlikesi Saldırgan şifresiz ağa bağlanır. İnternete gitme yetkisi olmasa da ARP Spoof ile istediği istemcinin trafiğini üzerinden geçirebilir. L2 seviyesinde trafik kaybedildikten sonra güvenliği sağlamak zordur. MITM ile kullanıcının tüm bilgileri çalınabilir, bilgisayarına sızılabilir.
160 Ettercap ile MITM Atağı
161 Hamster & Ferret User/pass bilgisi olmadan cookie bilgilerini kullanarak pasif bilgi toplama ve sistem hesaplarını ele geçirme Hamster & ferret adlı iki uygulama
162 Sahte AccessPointler Sahte AP kavramı Zararları Nasıl yakalanır? Önlemek için neler yapılır?
163 Sahte AP Kurulumu Fiziksel AP Airbase-ng kullanımı Fakeap aracı İwconfig wlan0 mode master channel 11 Dhcp ve internet erişimi (NAT)
164 Habersiz AP Kurulumu Şirket çalışanları tarafından kurulabilir. Bilinçsizce yapılır Saldırgan tarafından şirket içi ağını dışa açma için kurulabilir. Doğrudan şirket iç ağı dışarı açılmış olur.
165 Nessus Sahte AP Keşfi
166 Sahte AP ve Bilgi Çalma
167 Bölüm-VII: Aircrack-ng Ailesi Wireless güvenliğine adanmış araçlar serisi airbase-ng(1) airdecap-ng(1) airdecloak-ng(1) airdriver-ng(1) aireplay-ng(1) airmon-ng(1) airodump-ng(1) airolib-ng(1) airserv-ng(1) airtun-ng(1) buddy-ng(1) easside-ng(1) ivstools(1) kstats(1) makeivs-ng(1) packetforge-ng(1) tkiptun-ng(1) wesside-ng(1)
168 Airbase-ng Kablosuz ağ istemcilerine yönelik saldırılarda kullanılan araç Caffe Latte WEP client attack Hirte WEP client attack WPA/WPA2 handshake yakalama Tam takım AccessPoint olarka davranabilme Sahte AP ler üretip ağa bağlı istemcilerin trafiklerini yönlendirmeye yarar
169 Airbase-ng Örnek
170 Airdecap-ng WEP/WPA kullanılan ağda kaydedilmiş trafikten WEP/WPA anahtarı kullanılarak cleartext verilerin elde edilmesi için kullanılır. Özellikle desteklemeyen snifferlara pcap formatında veri aktarmak için kullanılır.
171 Airdecap-ng Örnek #airdecap-ng -b 00:09:5B:10:BC:5A opennetwork.cap #airdecap-ng -w 11A3E BC25D97E2939 wep.cap # airdecap-ng -e my_essid -p my_passphrase tkip.cap
172 airdriver-ng Linux sistemlerde bulunan WLAN arabirimlerine uygun kernel modüllerini otomatik bulan/yamalayan script
173 Aireplay-ng Kablosuz ağlara trafik enjekte etmek için kullanılır. WEP/WPA anahtarı kırmada yoğun kullanılır. Tek bir arabirimde hem monitor modu hem de injection özelliğini destekler.
174 Aireplay-ng Örnek
175 airmon-ng WLAN arabirimini monitor moda geçirmeye ve normal haline döndürmeye yarayan bash scripti
176 Airmon-ng Örnek
177 airodump-ng Wireless paket yakalama aracı Dinlediği kanalda(kanal belirtilmezse değişken kanal)ki tüm aktivitelerini ekrana basar. Sonradan inceleme amaçlı dosyaya kaydetme özelliği GPS e bağlı olduğunda AP lerin koordinatlarını da loglayabilir.
178 airodump-ng Örnek
179 Airolib-ng WPA/WPA-2 PSK kırma için precomputed hash oluşturma aracı Precomputed hash kullanarak aircrack-ng saniyede anahtar denemesi yapabilir Precomputed olmadığı durumlarda saniyede arası deneme
180 Airolib-ng Örnek
181 Packetforge-ng Şifrelenmiş paket(arp, UDP, ICMP vs) üretmeye yarar Üretilen paketler arpreplay-ng ile ağa enjekte edilir. Şifrelenmiş paket üretimi için PRGA (pseudo random genration algorithm) dosyasının oluşması gerekir. PRGA aireplay-ng ile yapılan saldırılardan elde edilebilir
182 Aircrack-ng GUI
183 Bölüm:VIII-Wireless IPS IDS, IPS Tanımları Ethernet ağlarda IDS/IPS Kablosuz ağlarda IDS/IPS Sahte AP ler ve zararları WIPS ürünleri WIPS koruma yöntemleri WIPS atlatma yöntemleri
184 IDS/IPS Tanımları IDS= Saldırı Tespit Sistemi IPS= Saldırı Engelleme Sistemi Saldırı Tanımı? Normal trafik/saldırı trafiği farklılıkları False positive kavramı Firewall ile IDS/IPS farkı Snort Saldırı tespit sistemi
185 Ethernet Ağlarda IDS/IPS TCP/IP açıklıklarını yakalama ve engelleme için kullanılır. Çoğunluğu imza tabanlı çalışır. Antivirüs mantığı Trafik/Paket anormalliklerini tespit etmeye yarar. Örnek: Port taramayı normal trafikten ayırt etme
186 Snort IDS/IPS
187 Kablosuz Ağlarda IDS TCP/IP IDS lerden farklı olarak paketlerine yönelik saldırıları keşfeder. Temeli bilinen saldırı yöntemleri ve sahte istemci/ap leri ağdan uzaklaştırmaya yöneliktir. Yanlış kullanım sonucu tüm fiziksel alanın Wifi erişimi kesilebilir. Uzaktan paket gönderme ve pasif çalışma özelliklerine sahiptir.
188 Kablosuz Ağlarda IPS Sahte AP keşfi Yanlış/eksik yapılandırılmış AP keşfi Politikalar gereği WPA+EAP kullanılması gerekiyorsa bunu test edebilir İstemcilerin sahte AP lere bağlanma isteğini engelleyebilir. MITM atakları engeller. Ad-hoc networkleri engelleyebilir. DOS saldırılarını engelleme
189 Aruba WIPS
190 Kismet i WIDS Olarak Kullanma Kismet ile aşağıdaki tipte anormal paketler yakalanabilir: Netstumbler probe requests Probe-no-join Channel change Deauth flood Broadcast disassociate or deauthenticate
191 AirSnare WIDS
192 WIDS/WIPS Atlatma Kismet ile sahte kurulacak AP özellikleri keşfedilir Kanal numarası BSSID ESSID Band genişiği Desteklenen şifreleme algoritmaları Desteklenen auth. Yöntemleri Aynı özellikler set edilerek IDS den korunulur
193 BGA İletişim blog.bga.com.tr twitter.com/bgasecurity facebook.com/bgakademisi
Kablosuz Ağ Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Kablosuz Ağ Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Sunum İçeriği Kablosuz Ağ Standartları ve Temel Kavramlar Kablosuz Ağ Zayıflıkları Servis Engelleme
DetaylıKablosuz Ağlar (WLAN)
Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim
DetaylıWireless Cracking. Secrove Bilgi Güvenliği. Secrove Information Security Consulting
Wireless Cracking Secrove Bilgi Güvenliği , WPA, WPA2 Wireless koruma yöntemlerine (WEP, WPA, WPA2) karşı geliştirilen saldırı yöntemleridir. Wordlist kullanılarak yapılan BruteForce saldırısı ile parola
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri Ender AKBAŞ April 2015 BGA Information Security www.bga.com.tr [PENTEST ÇALIŞMALARINDA KABLOSUZ AĞ GÜVENLIK TESTLERİ] 2 İçindekiler Kablosuz Ağlar ve
DetaylıHızlı Kurulum Rehberi
109 Hızlı Kurulum Rehberi 110 Bu Kurulum Rehberi, GW-7200U Wireless USB 2.0 Adaptörün ve yazılımının kurulumunda size rehberlik edecektir. Kablosuz ağ bağlantısının kurulması için, aşağıdaki adımlar uygulanmalıdır.
DetaylıKablosuz Ağlar Ve Güvenlik
Kablosuz Ağlar Ve Güvenlik Son yıllarda ADSL bağlantıların her ortama girmesi ve dizüstü bilgisayarlardaki fiyat düşüşü kablosuz ağ kullanımını büyük oranda arttırdı. Yeni alınan ADSL modemlerin çoğunda
DetaylıÖzgür Yazılımlar ile Kablosuz Ağ Denetimi
Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının
DetaylıKablosuz Yerel Alan Ağlarda Güvenlik Uygulaması
Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Onur Gök 1, Süleyman Yazıcı 2, Nevcihan Duru 3, Yaşar Becerikli 4 1 Kocaeli Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü, Kocaeli,
DetaylıAğ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in
DetaylıKablosuz Ağlar Ve Güvenlik
Kablosuz Ağlar Ve Güvenlik Son yıllarda özellikle ADSL hizmetinin genişlemesi ile birlikte kablosuz ağ destekli modemlerin kullanımı da artmıştır. Bu tip modemlerdeki kablosuz ağ özelliğinin sağladığı
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıFortiGate & FortiAP WiFi Controller
2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri
DetaylıBİLGİSAYAR AĞLARI VE İLETİŞİM
Hafta 7: BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Kablosuz Ağ Temelleri 2. Kablosuz Bir Ağın Kurulumu 1. Kablosuz Ağ Kurulum Bileşenleri 2. Kablosuz Ağ Destek Araçları 3. Kablosuz Ağ Yapılandırması 1. Kablosuz
DetaylıBEYAZ ŞAPKALI HACKER EĞİTİMİ
BEYAZ ŞAPKALI HACKER EĞİTİMİ YARDIMCI DERS NOTLARI - I HUZEYFE ÖNAL BİLGİ GÜVENLİĞİ AKADEMİSİ İçerik Tablosu Backtrack Nedir?... 13 Backtrack Linux kullanımı... 13 Sisteme Giriş... 14 Grafik Arabirimli
Detaylı802.11 KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ
802.11 KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ Hayrettin Evirgen a, Ahmet Sertol Köksal b, Orhan Er a, Hüseyin Ekiz b a Sakarya Üniversitesi, Bilgisayar Mühendisliği Bölümü,
DetaylıMODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ
MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ 192.168.1.0 Networkunda çalışan izleme sistemi PC Eth, TCP/IP Cihaz 1, Cihaz 2, Şekil-1 U 200 Şekil-1 deki örnek konfigürasyonda standart
DetaylıWiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman
WiFi RS232 Converter Sayfa 1 / 12 WiFi RS232 Converter Teknik Döküman WiFi RS232 Converter Sayfa 2 / 12 1. ÖZELLĐKLER 60.20mm x 40.0mm devre boyutları (5-15)VDC giriş gerilimi Giriş ve çalışma gerilimini
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıYeni Nesil Kablosuz İletişim
Yeni Nesil Kablosuz İletişim Kablosuz Çözümler Kullanıcı Sayıları ve Kapsama Alanları Tekli Yönetilebilir Yaygın Uygulamalar E-Posta, Web E-Posta, Web Ticari Uygulamalar Ses, Data ve Video Önceliklendirme,
DetaylıHP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen
DetaylıFirewall/IPS Güvenlik Testleri Eğitimi
1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıBağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu
Sayfa 1 / 5 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 8 Windows 7 SP1 Windows 7 Windows Server
DetaylıAçık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org
Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH
Detaylı-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.
PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı
DetaylıÖn Koşullar : Temel Network
Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum
DetaylıGüvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR oucar@bga.com.tr Bilgi Güvenliği Akademisi (BGA)
Güvenlik Riskleri ve Saldırı Yöntemleri Ozan UÇAR oucar@bga.com.tr Bilgi Güvenliği Akademisi (BGA) Melike Pınar Koleji BURSA 2011 Hacking Kültürü Hakkında Bilgisayar yeraltı dünyası bir aynalı salondur.
DetaylıErişim Noktası Ayarları
Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası
DetaylıGüvenlik Testlerinde Açık Kodlu Araçların Kullanımı
**The best way to stop a criminal is to think the way a criminal thinks** Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı Huzeyfe ÖNAL http://www.lifeoverip.net huzeyfe@lifeoverip.net Sunum Planı Neden
DetaylıAccess Point Mod Kurulumu
Access Point Mod Kurulumu A. Kurulum Öncesi 1. Statik IP Tanımlama Cihazın ayarlarını yapılandırabilmeniz için cihazda varsayılan olarak tanımlı IP adresi (ör:192.168.1.254) ile aynı network bloğundan
DetaylıGüvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.
Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı
DetaylıPocketRest Kullanımı
PocketRest Kullanımı El Terminalinden ayarlanan parametreler sayesinde Adisyon basılabilir, İade alınabilir, Masa değiştirilebilir, Hesap alınabilir Ödeme alınabilir gibi birçok işlem yapılabilmesi mümkündür.
DetaylıDoğru Adaptor soket kutuplaması.
1. Tanıtım Next YE-11G WiFi Bridge satın aldığınız için teşekkür ederiz. Bu portatif cihaz ile, IP Kamera ve internet teknolojilerini kullanan Ethernet RJ45 portlu cihazların kablosuz ağlara kolayca erişimi
DetaylıDoç.Dr. Cüneyt BAYILMIŞ
BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI Kablosuz Ağ Teknolojileri ve Uygulamaları 1 BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI KABLOSUZ YEREL ALAN AĞ KURULUMLARI Kablosuz Ağ Teknolojileri
DetaylıFOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU
FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:
DetaylıIPSEC. İnternet Protokol Güvenliği
IPSEC İnternet Protokol Güvenliği İçerik GİRİŞ IPsec Nedir? IPsec Kullanım Nedenleri IPsec Security Protokolleri AH Protokolü ESP Protokolü IPsec Modları Tunnel Mode Transport Mode Tasarım Örneği Kısaltmalar
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıKABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI
KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI Coşkun Odabaş 1, İhsan Pehlivan 2, Serdar Demircioğlu 3, Mehmet Gezer 4, İlhan Coşkun 5 1, 2, 5 Sakarya Anadolu Teknik Lise, Teknik Lise ve End. Mes.
DetaylıARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri
Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning
DetaylıÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2
ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.
DetaylıBir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM
Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker Sunum Planı 802.1x Nedir? EAP ve EAP Türleri RADIUS Nedir? EDUROAM Nedir? 802.1x Nedir? 802.1x
DetaylıAirties RT 205 Ethernet Kablosuz Kurulumu
Airties RT 205 Ethernet Kablosuz Kurulumu 1.4 Ön Panel Ön panelde, cihaz n durumunu belirten ve LED ad verilen ş klar bulunmaktad r. 125 Mbps Kablosuz ADSL2+ 1 Portlu Modem PWR ADSL PPP WLAN LAN PWR AirTies
DetaylıGökhan Eryol TÜBİTAK-ULAKBİM Neşe KAPTAN KOÇ TÜBİTAK-ULAKBİM
Akademik Ağlarda Dolaşım: eduroam Gökhan Eryol TÜBİTAK-ULAKBİM Neşe KAPTAN KOÇ TÜBİTAK-ULAKBİM GÜNDEM eduroam Nedir? Güvenli Ağ Teknolojileri Kurumlar: Bağlanmak için ne yapmalı? Kullanıcılar: Bağlanmak
DetaylıWEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda
Detaylıwww.innoverabt.com 01 Şirket Profili
EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek
DetaylıÜstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır.
Wi-Fi (İngilizce: Wireless Fidelity, Türkçe: Kablosuz Bağlantı Alanı) kişisel bilgisayar, video oyunu konsolları, dijital ses oynatıcıları ve akıllı telefonlar gibi cihazları kablosuz olarak internete
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıBİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR
BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması
DetaylıBilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)
1 yapılarının Günümüz sosyal yaşamın parçası ne gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır. Bilişim
DetaylıRoamAbout Wireless Access Points
Gelişen mobil teknolojiyle birlikte kablosuz ağ teknolojilerine olan ilgi de artmaktadır. Özellikle açık alanlarda (fuar, havaalanı, fabrika ortamı, hastane, ulaşım araçları vb), bir ya da birkaç binanın
DetaylıKablosuz Çözümler. Özellikleri. Uygulama Örnekleri
Fiber Optik Bağlantı Ürünleri Kablosuz Çözümler Özellikleri Ortam koşullarının imkan verdiği ölçüde, en yüksek throughput değerine ulaşabilecek şekilde tasarlanmıştır. % 80 yük altında bile gecikme süreleri
DetaylıKablosuz PCMCIA Adaptörü PCC-2 Bu doküman AirTies Kablosuz İletişim Sanayi ve Dış Ticaret A.Ş. tarafından hazırlanmış olup, tüm hakları saklıdır. İÇİNDEKİLER 1. GİRİŞ...2 1.1 Temel özellikler...2 1.2 Minimum
DetaylıIPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr
IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan
DetaylıF3426 3G WIFI ROUTER TEKNİK ÖZELLİKLERİ
F3426 WIFI özellikli 3G ROUTER yüksek güçlü 32 bitlik işlemcisi ile gömülü gerçek zamanlı uygulamaları destekler. Bu cihazlar hücresel ağa uygun bi şekilde bağlamak için basit ayarlar ile Seri (RS 232
DetaylıTarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer
DetaylıBilgi Güvenliği AKADEMİSİ Eği3m Dosyası
Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası www.bga.com.tr egi3m@bga.com.tr @bgakademisi 1 BGA Hakkında 2008 yılında Türkiye'deki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacıyla yola çıkan
DetaylıAirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.
Manuel MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan
Detaylı/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ
/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında
DetaylıKABLOSUZ ERİŞİM NOKTALARINDA KULLANILAN GÜVENLİK STANDARTLARI
1.Uluslararası 5.Ulusal Meslek Yüksekokulları Sempozyumu 27-29 Mayıs 2009, Selçuk Üniversitesi Kadınhanı Faik İçil Meslek Yüksekokulu, Konya KABLOSUZ ERİŞİM NOKTALARINDA KULLANILAN GÜVENLİK STANDARTLARI
DetaylıUNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)
UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip
DetaylıEC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış
DetaylıERİŞİM ENGELLEME DOS VE DDOS:
DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını
DetaylıAirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.
Manual MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan
DetaylıGüvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.
Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik
DetaylıComputer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.
Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,
DetaylıCoslat Monitor (Raporcu)
Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor
DetaylıWiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman
WiFi Relay Sayfa 1 / 11 WiFi Relay Teknik Döküman WiFi Relay Sayfa 2 / 11 1. ÖZELLĐKLER 100.0mm x 80.0mm devre boyutları 12/24 VDC giriş gerilimi Giriş ve çalışma gerilimini gösteren LED ler 4 adet, 12/24V,
DetaylıGüvenli Switching. Başka Bir Switch: ARUBA Tunneled Node. Semih Kavala ARUBA Sistem Mühendisi. #ArubaAirheads
Güvenli Switching Başka Bir Switch: ARUBA Tunneled Node Semih Kavala ARUBA Sistem Mühendisi AJANDA Yeni Nesil Uç Nokta Yaklaşımı Yönetimsel Açıdan Kablolu Ağlar ile Kablosuz Ağlar Arasındaki Farklar ARUBA
DetaylıF3446 WCDMA WIFI ÖZELLİKLİ ÇİFT SIM KARTLI 3G ROUTER
F3446 WIFI özellikli çift SIM kartlı 3G ROUTER yüksek güçlü 32 bitlik işlemcisi ile gömülü gerçek zamanlı uygulamaları destekler. Bu cihazlar hücresel ağa uygun bir şekilde bağlamak için basit ayarlar
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
DetaylıAĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU
AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı
DetaylıKullanıcı Kılavuzu AE6000. Kablosuz Mini USB Adaptör AC580 Dual Bant
Kullanıcı Kılavuzu AE6000 Kablosuz Mini USB Adaptör AC580 Dual Bant a İçindekiler Ürüne Genel Bakış Özellikler 1 Kurulum Kurulum 2 Kablosuz Ağ Yapılandırması Wi-Fi Protected Setup 3 Kablosuz ağ yapılandırma
DetaylıBu ürün WinXP, 2000, ME, Win98 de çalıştırılmak için tasarlanmıştır. Her işletim sistemi için yükleme yordamı yaklaşık olarak aynıdır.
78 Türkçe Hızlı Yükleme Kılavuzu Bu yükleme kılavuzu GW-7100U ve yazılımının yüklenmesinde size yol gösterecektir. Kablosuz ağ bağlantınızı kurmak için, aşağıdaki işlemleri sırayla uygulayın. 1. Yükleme
DetaylıBilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik
DetaylıKABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
DetaylıGökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı
IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4
DetaylıAğ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için
Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet
DetaylıBİLGİSAYAR AĞLARI VE İLETİŞİM
Hafta 2: Veri İletim Ortamları BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. Veri İletim Ortamları 1. Koaksiyel Kablo 1. RG-8 Koaksiyel Kablolar 2. RG-58 Koaksiyel Kablolar 3. RG-6 Koaksiyel Kablolar 2. Dolanmış
DetaylıSAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı
1/ 22 SAÜ.NET Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri 2/ 22 SAÜ.NET 1. SAÜ Ağ Alt Yapısı 2. Ortaya Çıkan Yeni İhtiyaçlar 3. LightWeight Sistem 4. Yeni Oluşturulan Kablosuz Ağ Bileşenleri
DetaylıAğ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için
Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet
DetaylıMCR02-AE Ethernet Temassız Kart Okuyucu
MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)
DetaylıBİLGİSAYAR AĞLARI VE İLETİŞİM
BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim
DetaylıAğ Trafik ve Forensik Analizi
Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz
DetaylıVERĠ HABERLEġMESĠ OSI REFERANS MODELĠ
VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması
DetaylıSERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com
SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU Telif Hakkı Uyarısı Bu doküman Argenom Elektronik tarafından hazırlanmıştır. Tüm hakları saklıdır. SERNET tescilli bir Argenom Elektronik markasıdır.
DetaylıDOD / DEPARMENT OF DEFENCE
DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ
DetaylıSERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com
SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU Telif Hakkı Uyarısı Bu doküman Argenom Elektronik tarafından hazırlanmıştır. Tüm hakları saklıdır. SERNET tescilli bir Argenom Elektronik markasıdır.
DetaylıEMG Ethernet Modbus Gateway Kullanım Kılavuzu
EMG Ethernet Modbus Gateway Kullanım Kılavuzu Rev 2.4 10/2014 Güvenlik Şartları ve Uyarılar: Cihazı kullanmadan önce kullanma talimatının tamamını okuyunuz. EMG cihazının bağlandığı ağ üzerindeki diğer
DetaylıFOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM
FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM GENEL ÖZELLİKLER F-DPU100, kablosuz olarak uzaktan, büyük veri iletimi için tasarlanmış bir IoT cihazıdır. Ethernet, RS232,
DetaylıSERNET ET485CAS x2 RS485/RS422 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri
SERNET ET485CAS x2 RS485/RS422 Seri Kanal Sunucu KULLANICI KILAVUZU Telif Hakkı Uyarısı Bu doküman Argenom Elektronik tarafından hazırlanmıştır. Tüm hakları saklıdır. SERNET tescilli bir Argenom Elektronik
DetaylıMobil ve Kablosuz Ağlar (Mobile and Wireless Networks)
Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları Wi-Fi ve IEEE 802.11 Mimari CSMA/CA MAC Katmanı Çerçeve
DetaylıUSB 2.0 ETHERNET YAZDIRMA SUNUCUSU
USB 2.0 ETHERNET YAZDIRMA SUNUCUSU DN-13014-3 DN-13003-1 Hızlı Kurulum Kılavuzu DN-13014-3 & DN-13003-1 Başlamadan önce aşağıdaki öğeleri hazırlamalısınız: Windows 2000/XP/2003/Vista/7 işletim sistemine
DetaylıAĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP
AĞ TEMELLERI İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP 1 İÇİNDEKİLER 4.1. İnternet Adresleri 3 4.2. Ip Adresleme 3 4.3. Ip Adresi Çeşitleri 4
DetaylıD Link DSL 2600U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU
D Link DSL 2600U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU CİHAZIN BAĞLANTILARINI YAPMAK Cihazınızı aşağıdaki şekilde gösterilen şekilde bağlantılarını yapınız ve cihazınızın arkasında
DetaylıVoIP Pentest NetSEC / Microso3 Türkiye 2012. Ozan UÇAR ozan.ucar@bga.com.tr
VoIP Pentest NetSEC / Microso3 Türkiye 2012 Ozan UÇAR ozan.ucar@bga.com.tr İstanbul 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraOon Tester Blog Yazarı
DetaylıYeni Nesil IP Protokolü (IPv6) ve Güvenlik
Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.
Detaylı