Kablosuz Ağlarda Güvenlik

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Kablosuz Ağlarda Güvenlik"

Transkript

1 Kablosuz Ağlarda Örnek Eğitim Notu

2 Eğitim İçeriği Bölüm-I Kablosuz ağlara Giriş Bölüm-II Kablosuz ağlarda keşif Bölüm-III WLAN* güvenlik zaafiyetleri Bölüm-IV WEP/WPA/WPA2 güvenliği aşma Bölüm-V WLAN lerde DOS Saldırıları Bölüm-VI WLAN lerde istemciye yönelik tehdiler ve saldırılar Bölüm-VII WIDS- WLAN için Saldırı Tespit ve Engelleme Sistemleri WLAN=Kablosuz Ağ

3 Kablosuz Ağ Güvenliği Neden Önemlidir? TJX Wireless güvenliği için WEP kullanan bir firma WEP üzerinden sisteme sızan hackerlar 45 milyon müşteri bilgisine ulaştı

4 Wireless Güvenliği Hakkında Ne Biliyoruz? WEP şifreleme 1 dakikada kırıldı! WPA2 daha güvenlidir? Wireless güvensizdir o halde kritik işlem ve yerlerde kullanılmamalıdır. Monitor mod/injection

5 Bölüm-I:Kablosuz Ağlara Giriş Kablosuz ağ teknolojileri Genel terimler/tanımlar Kablosuz ağ çeşitleri Standartlar Kablosuz ağ arabirim modları Kablosuz ağlarda trafik izleme

6 Neden Kablosuz Ağ? Kablo derdine son! Toplam sahip olma maliyeti daha düşük. Gezgin ofis kullanıcıları için ideal Son kullanıcıda ağ ayarı gerektirmiyor El terminalleri ile iş imkanı Fiziksel Güvenlik yok (-) Düşük bant genişliği (-)

7 Kablosuz Ağ Kavramları Frame, Beacon, Station, Channel Access point IEEE SSID, BSSID, ESSID WEP,WPA (Wi-Fi Protected Access), TKIP 802.1x EAP, PEAP, LEAP Authentication, Association, XOR vs

8 Terimler:WLAN Wireless LAN(Kablosuz Yerel Ağ)

9 Terimler: Frame ağlarda tüm iletişim frame ler aracılığıyla gerçekleştirilir. Çeşitli frame tipleri vardır; Management frame(kablosuz bağlantı başlatma ve yönetim için kullanılır) Authentication frame Deauthentication frame Association request/response frame Disassociation frame Beacon frame Probe request/response frame Control Frame Data Frame(veri iletişimi için kullanılır)

10 Terimler:Beacon Frame AP tarafından yapılan broadcast duyurulardır. İstemcilerin aktif AP leri bulmasını sağlar. L2 management frameleridir. Belirli sürelerde tekrarlanır 10 saniye gibi SSID Broadcast özelliği devre dışı bırakılırsa beacon mesajları gönderilmez.

11 Terimler:Probe Probe request Ağa bağlanmak isteyen istemcilerin gönderdiği paket türüdür, Broadcast mesajlardır, Probe Replay AP in Probe Request e döndüğü cevaptır. Wireshark ile izlenebilir.

12 Terimler:Station/AP Kablosuz ağa bağlanacak cihazlar. Bağlananlar istemci, bağlanılan Erişim Noktası(AP) dır. STA olarak da adlandırılır.

13 Terimler:IEEE IEEE tarafından tanımlanmış ve kablosuz ağ cihazların nasıl çalışacağını belirleyen standartlar dizisi. Wireless Supplicant =Wireless istemcisi tarafından bulunan ve ağa giriş çıkış işlemlerini halleden program Radius: Yetkilendirme sunucu

14 Terimler:SSID Wireless ağlara girişte kullanılan tanımlayıcı anahtar BSSID=Basic SSID Access Point in MAC adresi ESSID=Extended SSID Access Point in adı

15 Terimler: Channel Haberleşme kanalı Telsiz frekansları gibi Ancak aynı kanalda olan iki sistem sağlıklı haberleşebilir. Kanal numaraları 1-11 arasıdır 1 ve 13 Avrupa için ayrılmış

16 Terimler:Authentication Kablosuz ağa bağlanmada önce authentication sonra association gerçekleşir. Open ve Shared authentication olmak üzere ikiye ayrılır 802.1x gibi harici authentication mekanizmaları kullanılmıyorsa AP auth işlemini kendi yapar.

17 Terimler: Association İstemcinin kablosuz ağ kaynaklarına erişim yapabilmesi için authentication yetmez, erişim association aşamasından sonra gerçekleşir.

18 Terimler:WEP Wired Equivalent Privacy Kablosuz ağlara güvenli hale getirmek için düşünülmüş Protokol seti 64 ve 128 bit olmak üzere iki seviyede güvenlik sağlar. 64 bit= 24 bit IV+40 bit anahtar

19 Terimler: WPA WiFi Protected Access Kablosuz ağlara güvenli hale getirmek için WEP in bazı eksikliklerini gidermiş protokol seti WEP den en önemli farkı statik anahtar yerine dinamik anahtar kullanılmasıdır.

20 Terimler:TKIP Temporal Key Integrity Protocol IEEE i standartının parçasıdır. Statik bir anahtar yerine her paketin farklı bir anahtarla gönderilmesini sağlar.

21 Terimler:XOR

22 802.1x 802.1X, kablolu Ethernet ağlarına ve kablosuz ağlarına kimliği doğrulanmış ağ erişimi sağlamak için kullanılan bir IEEE standardıdır. IEEE 802.1X, merkezi kullanıcı tanımlama, kimlik doğrulama, dinamik anahtar yönetimi ve hesap oluşturma desteği vererek güvenliği ve dağıtımı geliştirir.

23 EAP-Md5 EAP=Genişletilebilir Yetkilendirme Protokolü EAP MD5(Message Digest): EAP ın en temel halidir. Kablosuz ağlarda şifrenin açık gitmesinden dolayı önerilmez. Daha çok kablolu ağlarda kullanılır. Tek yönlü kimlik doğrulaması yapılır. (one way authentication)

24 Eap-TLS EAP-TLS( Aktarım Katmanı Güvenliği) sertifika tabanlı ortamlarda kullanılan bir authentication türüdür; en güçlü kimlik doğrulaması ve anahtar belirleme yöntemini sağlar.

25 EAP-TTLS EAP-TTLS (Tunneled Transport Layer Security): Funk Software and Certicom tarafından EAP- TLS in genişletilmişi olarak tasarlanmıştır. TLS ten farklı olarak sadece sunucu bazlı sertifika kullanır ve doğrulama işlemini şifrelenmiş, güvenli bir tünelin (encrypted tunnel) içinden geçirerek yapar.

26 LEAP LEAP (Lightweight Extensible Authentication Protocol): Özellikle Cisco Aironet WLANs da kullanılan bir metottur. Data transferini her şifrelemede değişen WEP (wired equivalent privacy) anahtarı ile şifreler ve karşılıklı kimlik doğrulamayı sağlar. Çeşitli güvenlik saldırılarına karşı korumasızdır! Asleap aracı

27 PEAP PEAP (Protected Extensible Authentication Protocol): Microsoft, Cisco ve RSA Security nin geliştirdiği bir protokoldür. Kablosuz ağlarda güvenli bir şekilde kimlik doğrulama bilgilerini taşımak için eski şifrelemeye dayalı protokolleri kullanan metottur. PEAP bu güvenli transferi istemci ile sunucu arasına kurduğu tünel ile sağlar. TTLS de olduğu gibi PEAP da kablosuz ağ istemcisinin sadece sunucu bazlı sertifika kullanarak kimliğini doğrular. Yönetimsel olarak büyük kolaylıklar sağlar.

28 Kablosuz Ağ Standartları IEE ailesini kablosuz ağ standartları için ayırmıştır Standards The original WLAN Standard. Supports 1 Mbps to 2 Mbps a High speed WLAN standard for 5 Ghz band. Supports 54 Mbps b WLAN standard for 2.4 Ghz band. Supports 11 Mbps e Address quality of service requirements for all IEEE WLAN radio interfaces f Defines inter-access point communications to facilitate multiple vendor-distributed WLAN networks g Establishes an additional modulation technique for 2.4 Ghz band. Intended to provide speeds up to 54 Mbps. Includes much greater security h Defines the spectrum management of the 5 Ghz band for use in Europe and in Asia Pacific i Address the current security weaknesses for both authentication and encryption protocols. The standard encompasses 802.1X, TKIP, and AES protocols.

29 Kablosuz Ağ Standartları a 5GHz ban aralığında yayın yapar Max band genişliği 54Mbps Gerçekte bunun yarısı kadar olabilir 25-50m civarında performans

30 Kablosuz Ağ Standartları b 2.4 Ghz bang aralığında çalışır Max bant genişliği 11Mbps TCP 6 Mbps, UDP 8Mbps 3*-75m arası performans Günümüzde yaygın kullanılır(dı)

31 Kablosuz Ağ Standartları g b uyumlu 2.4 GHz aralığında 54 Mbps e kadar çıkan hız Gerçekte yarısı kadar

32 Kablosuz Ağ Standartları i WLAN güvenliği için düşünülmüş(haziran 2004) a ve b/g WLAN'lari arasindaki iletişimin şifrelenmesini belirler AES TKIP(temporary key integrity protocol) gibi yeni şifreleme metodları kullanır Authentication için 802.1x kullanımı

33 Kablosuz Ağ Standartları n MIMO(multiple in/out) teknolojisine dayanır 100Mbps üzeri trafik imkanı Ek güvenlik önlemleri

34 Yaygın Kablosuz Ağ Yöntemleri Ad-hoc Independed Basic service set olarak da bilinir(ibss) AP'ye gerek duymadan wireless cihazların bir biri arasında haberleşmesi Infrastructure mode Basic Service Set olarak bilinir. (BSS) En azindan bir AP(Access Point) ve Wireles cihaz gerektir Haberleşme SSID ve her iki tarafa girilen bir key aracılığı ile olur İstemci direk karşı taraf ile konuştuğunu zanneder fakat bütün trafik AP üzerinden geçer.

35

36 Anten Radyo dalgalarını alıp vermeye yarar İki tip anten vardır Omni-directional Directional (Tek Yön)

37 Kablosuz Ağ Arabirimi Modları Master Mode Managed Mode Ad-hoc mode Monitor mode

38 Master mode-managed Mode AP ya da infrastructure mode olarak da adlandırılır. Basit Access Point görevi yapar Kanal numarası SSID ismi Managed mode: Client Access Point(Master Mode) Clients (Managed Mode)

39 Windows Managed Mode

40 Linux Managed Mode #iwconfig wlan0 essid Test34 #iwconfig wlan0

41 Linux Master Mode #iwconfig wlan0 mode master Kullanılan arabirimin sürücüsünün desteklemesi gerekir. Airbase-ng ile sahte AP ler üretilebilir.

42 Ad-hoc Modu Peer-to-peer Ağ mantığı Ortamda Access Point yok Nodlar Kanal numarası ve SSID üzerinde anlaşır Microsoft Wireless Zero config açığı

43 Windows Ad-Hoc mode

44 Linux Ad-Hoc mode #iwconfig wlan0 mode ad-hoc #iwconfig wlan0 channel 11 #iwconfig wlan0 essid Ad-Hoc34 #iwconfig wlan0 key

45 Monitor Modu AP ile iletişim kurulmaz Dinleme modunda Kablolu ağlardaki promiscious moda denk düşer. Master Monitor Managed Mode

46 Linux üzerinde Wifi Kullanımı WLAN destekleyen arabirimleri listeleme Aktif Ağ Arama Ağa bağlanma WEP, WPA WLAN modları ayarlama Monitor mode Master-Managed mode Ad-hoc Mode

47 Linux:Wlan arabirimi tanıtımı Backtrack 4 çoğu arabirim için gerekli kodu içerir. #lspci v ile arabirim ismi öğrenilir. #iwconfig ile arabirim ismi gözükmezse internetten driver aranarak sistem yüklenir.

48 Wifi Arabirimini Aktif Hale Getirme Hangi modüllerin yüklü olduğunu görmek için #lsmod Wireless'i aktif etmek icin #modprobe rt2570 Sistemden ayırmak icin #modprobe -r rt2570

49 WLAN Destekleyen Arabirimler

50 Linux: WLAN Keşfi

51 Linux: Normal WLAN e bağlanma

52 Linux: WEP Destekli AP e bağlanma #iwconfig wlan0 essid TEST34 ket

53 Linux: WPA destekli AP e bağlanma #wpa_passphrase SSID PSK > /etc/wpa_supplicant.conf #wpa_supplicant -Bw -Dwext iwlan0 -c/etc/wpa_supplicant.conf

54 Linux u AP olarak kullanmak Access Point,Repeater, Ad-hoc modları Ad-hoc mode için iwconfig rausb0 mode Ad-Hoc IBSS olarak iwconfig eth0 mode Master essid Sebil #man iwconfig HOSTAP yazılımı Sahte beacon paketleri WLAN dos saldirisi

55 Bölüm-II:Kablosuz Ağlarda Keşif Keşif = Bilgi toplama? Aktif Keşif Pasif Keşif Kablosuz ağın monitor mode desteklemesi WLAN bağlı istemcilerden edinilecek bilgiler

56 Monitor Mod Hatırlatma AP ile iletişim kurulmaz Dinleme modunda Kablolu ağlardaki promiscious moda denk düşer. Master Monitor Managed Mode

57 Linux monitor mode Airmon-ng start wlan0 Ya da İwconfig mode monitor

58 Keşif Yöntemleri Aktif Keşif Yöntemleri Açık yayın yapan AccessPoint leri ve özelliklerini bulma Pasif Keşif Yöntemleri Gizli AccessPoint leri yakalama Ağa bağlı istemcileri bulma Ağa bağlı istemcilerin MAC, IP bilgilerini bulma Ortamdaki wifi cihazların(ap, station) özelliklerini okuma

59 Aktif Keşif Probe Request gönderilir. Dönen Probe response lardan ESSID bilgileri alınır. Monitor mod desteklemesine gerek yoktur.

60 Aktif Keşif Araçları Netstumbler Cain Vistumbler

61 Netstumbler

62 Vistumbler

63 Cain

64 Pasif Keşif Ortama herhangi bir paket gönderilmez. Ortamdaki istasyonlara gelen-giden paketler pasif olarak yakalanarak incelenir. Hidden SSID, SSID Cloaking yöntemlerine karşı yapılır. Aktif keşif kadar bilgi edinilebilir. Ortama bağlı istasyon yoksa işe yaramayabilir.

65 Pasif Keşif Araçları Kismet, airodump-ng, airtraf, Wireshark

66 Pasif Keşif için Arabirim Hazırlama

67 Wireshark

68 Kismet- Pasif WLAN Keşfi Açık kaynak kodlu kablosuz ağ analiz programıdır a/b/g protokollerini destekler ve Linux, UNIX ve Windows ortamlarında çalışır. Kismet in çalışabilmesi için kablosuz ağ kartınızın monitor mode desteği olmalıdır. Monitor mode= Monitor mode: Kablosuz ağlarda özel bir moddur ve ilgili arabirimin ağa dahil olmadan tüm paketleri izleyebilmesini sağlar.

69 Kismet Çalışma Yapısı İstemci sunucu mimarisinde çalışır. kismet_server ve ksimet_client adlı iki farklı programdan oluşur. Kismet_server asıl işi yapan yani trafiği izleyip kaydeden parça, kismet_client, kismet_server tarafından yapılan işlemlerin kullanıcı tarafından izlenmesine olanak veren arabirimdir.

70 Kismet Temel Ayarlar Analiz programını çalıştırabilmek için bazı temel ayarlar gerekiyor. Bu ayarlardan ilki kismet.conf dosyasında kullandığınız kablosuz ağ adaptörüne ait tanımlamayı yapmak. source=rt2500,rausb0,rausb0 Gibi.

71 Kismet: Ana Ekran

72 AP Özellikleri

73 Gizli SSID lerin Bulunması Gizli SSID mavi renkle gösterilir ve SSID Cloaking olarak adlandırılır.

74 Trafik Analizi-Ağa bağlanma

75 IP aralığını Bulma Şifreli Trafikte sadece MAC gozukur.

76 IP Aralığı Bulma

77 Kablosuz Ağlarda Sniffing İki tür yapılabilir; WLAN herkese açık ve şifreleme yapmıyorsa Arabirim monitor moda geçirilerek belirli kanaldaki tüm trafik kaydedilir, Wireshark vs ile incelenebilir. WLAN şifreli ve belirli kullanıcılara açıksa WLAN şifresi bilinmeli ya da kırılmalı Daha önce kaydedilmiş şifreli trafik key bulunduktan sonra okunabilir.

78 WEP/WPA Şifreli trafik analizi Önce trafikwep/wpa anahtarı ile pcap formatına dönüştürülür. Airdecap-ng aracı ya da Wireshark kullanılabilir. airdecap-ng -b xx:xx:xx:xx:xx:xx workshop- 01.cap Sonuç dosyası pcap okuyabilen herhangi bir sniffer ile analiz edilebilir. WPA için mutlaka 4 way handshake paketleri içerilmelidir.

79 Bölüm-III:WLAN Güvenlik Zaafiyetleri WLAN güvenliği ve WLAN lere yönelik saldırılar Basit Güvenlik önlemleri Basit önlemlerin atlatılması Sahte AccessPoint ler

80 Kablosuz Ağlara Yönelik Saldırı Çeşitleri

81 Basit Güvenlik Önlemleri SSID ismini saklama MAC Adress filtrelemeyi aktif hale getirme AccessPoint yönetim arabirimini koruma Shared key authentication kullanımı WEP Şifreleme Kullanımı

82 WLAN Authentication Çeşitleri Bir sistem WLAN e bağlanmadan önce yetkilendirilmelidir. AP ler iki çeşit yetkilendirme destekler: Open Authentication Herkes AP E bağlanabilsin Shared Auhentication Sadece PSK i bilen bağlanabilsin

83 SSID Güvenliği AP nin adı denilebilir. SSID ne kadar karışık seçerseniz seçin görünecektir, Saklasanız bile. WEP kullanımı bunu engellemez.(ssid Anonsları şifrelenmez) Araç: Network Stumbler, Kismet

84 Gizli SSID Nasıl Bulunur SSID gizli olsa bile association mesajlarında mutlaka gönderilir. Ağa dahil olmaya çalışan birilerinin mesajları dinlenir. Ağa dahil olmuş bir istemci hattan düşürülerek tekrar bağlanma esnasında SSID ismi alınabilir. #aireplay-ng a xx:xx:xx:xx:xx:xx -c zz:zz:zz:zz:zz:zz wlan0

85 Hidden SSID Bulma

86 Mac Adres Filtreleme Authentication aşamasında istemcinin MAC adres kontrolü Nasıl anlaşılır? Authenciation aşamasında başarısız mesajları

87 Linux:Mac Adres Değiştirme Mac adres filtreleme kolaylıkla atlatılabilir!

88 Windows:Mac Adres değiştirme Mac adres filtreleme kolaylıkla atlatılabilir!

89 Mac Adres Filtreleme Bypass 1)Monitor modda ağ dinlenir 2)Kismet ile ağa bağlı istemcilerin mac adresi alınır 3)mac adresi değiştirilir 4)ağa bağlı istemci ağdan düşürülür Aynı ağda iki farklı makine aynı MAC adresine sahip olursa?

90 Hattan Düşürme

91 DeAuth Paketi Sniffer Çıktısı

92 ReAuth Paketi Sniffer Çıktısı Hattan düşen client otomatik olarak bağlanmaya çalışıyor

93 AccessPoint Yönetim Arabirimi Default bırakılan şifreler! Web arabirimlerinde çıkmış güvenlik açıklıkları

94 Kablosuz Ağlarda TCP/IP Güvenliği Kablolu ağlardaki tüm problemler kablosuz ağlar için de geçerlidir. ARP Spoofing/Poisoning IP Spoofing Oturum bilgisi çalma(mon mod) DOS Saldırıları

95 WifiZoo

96 Bölüm-IV:WEP/WPA/WPA2 Güvenliği Kablosuz ağlarda kullanılan güvenlik standartları: WEP WPA-PSK(WPA Personel) WPA2-PSK (WPA2-Personel) WPA-Enterprise WPA2-Enterprise

97 WEP(Wired Equivalent Privacy) Sadece veri transferini şifreler. Her iki tarafın bildiği paylaşımlı bir anahtarın kullanılır. (RC4) Kimlik doğrulama yok! Kompleksliğine bağlı olarak rahatlıkla kırılabilir.(40-64/ bit) Belirli miktar trafik kaydedilmeli. 1 minute Wep crack!

98 WEP Anahtarı Hem istemci hem de AP 4 adet anahtar saklayabilir.

99 WEP Kullanımında IV Kavramı RC4 ile PSK kullanılarak şifrelenen verinin her seferinde farklı sonuç üretmesi için kullanılan ek değer WEP için 24 bit 16,777,216 değer Collision olma ihtimali yüksek 5000 pakette %50 civarı Her pakette ayrı bir IV değeri olmalı diye bir kural yok! IV değeri paket başlığında şifrelenmemiş olarak gider

100 WEP in Zaafiyetleri Replay Ataklarına karşı korumasız CRC değeri IV değeri düşük ve tekrar olasılığı var Tüm iletişimde statik anahtar kullanılıyor.

101 WEP e yönelik Ataklar FMS Schot F., Itsik M, Adi S. Korek s ChopChop Fragment attack

102 WEP Kırma işlemi nasıl? airmon-ng start wifi0 9 Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled) #iwconfig ath0 IEEE g ESSID:"" Nickname:"" Mode:Monitor Frequency:2.452 GHz Access Point: 00:09:5B:EC:EE:F2 Bit Rate:0 kb/s Tx-Power:15 dbm Sensitivity=0/3 Retry:off RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality=0/94 Signal level=-98 dbm Noise level=-98 dbm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0

103 Paket Göndererek Trafik Oluşturma aireplay-ng e hackme_wep -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0-1 fake authentication 0 tekrar bağlantı isteği zamani -e hackme_wep SSID -a 00:14:6C:7E:40:80 access point MAC address -h 00:09:5B:EC:EE:F2 bizim MAC addresi ath0 kablosuz ag arabirim ismi

104 Dönen cevap Olumlu 18:18:20 Sending Authentication Request 18:18:20 Authentication successful 18:18:20 Sending Association Request 18:18:20 Association successful :-) Olumsuz 8:28:02 Sending Authentication Request 18:28:02 Authentication successful 18:28:02 Sending Association Request 18:28:02 Association successful :-) 18:28:02 Got a deauthentication packet!

105 IV Yakalama airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w capture ath0 aircrack-ng -z -b 00:14:6C:7E:40:80 capture*.cap Wesside-ng

106 WEP-1

107 WEP-2

108 WEP-3

109 WPA October 2003 the Wi-Fi(Wireless Fidelity) Alliance introduced Wi-Fi Protected Access (WPA) PSK+TKIP PSK Yetkilendirmeyi, TKIP de şifrelemeyi adresler PSK WLAN e dahil tüm uçlarda aynı olmalıdır. Daha büyük boyutlarda IV kullanımı PSK şifreleme için değil, şifreleme için kullanılacak anahtarı oluşturmak için kullanılır.

110 TKIP Temporal Key Integrity Protocol (TKIP) WEP yerine kullanılır (?) WEP den farklı olarak 128 bit anahtar kullanır. Her paket için farklı bir anahtar kullanır.

111 WPA Anahtar PSK 64 bit Hexedecimal bir numaradır. Genellikle passphrase lerden oluşturulur karekter arası Seçilen PSK değeri sık kullanılan bir değer ise WPA kırılması oldukça kolaylaşacaktır. WPA PSK kırmak için rainbow table lar yeterli olmamaktadır. WPA PSK, SSID ile tuzlanmış bir şekilde iletilir.

112 WPA Anahtar Yönetimi Her uçta aynı anahtar girili olmalı Paylaşılabilir, başkaların tarafından ele geçirilebilir.(toran yüklü PC den alınan key ile hacklenen şirket) Ağa gelen misafir kullanıcıya PSK verilmesi zorunluluğu

113 WPA2 Wi-fi Alliance tarafından Eylül 2004 de tanımlandı i olarak da bilinir Authentication için yine PSK kullanılır. Şifrelemede TKIP yerine daha güçlü olan AES- CCMP kullanılır. Tüm uçlar tarafından desteklenmiyor olabilir.(donanımsal destek gerekli)

114 WPA/WPA Enterprise/WPA2 Farklılık authentication yöntemlerindedir WPA WPA=PSK, Encryption=TKIP WPA Enterprise= 802.1x, EAP, Encryption=TKIP WPA2 WPA2 Personel=PSK, Encryption=AES-CCMP WPA2 Enterprise=802.1x, EAP, Encryption=AES- CCMP

115 WEP/WPA/WPA2 Karşılaştırma

116 Wireshark WPA Analizi:Beacons

117 Wireshark WPA Analizi:Probes Probe Request

118 Wireshark WPA Analizi:Probes

119 Wireshark WPA Analizi:Authentication Authentication Acceptance Paket(Access point gönderiyor)

120 Wireshark WPA Analizi:Authentication

121 Wireshark WPA Analizi:Association

122 Wireshark WPA Analizi:Handshake

123 Wireshark WPA Analizi:Handshake

124 Wireshark WPA Analizi:Deauth

125 Wireshark WPA Analizi:Data

126 WPA/WPA2 ye Yönelik Saldırılar PSK Cracking 802.1x e yönelik ataklar Bruteforcing(PEAP)

127 WPA Korumalı Ağlara Sızma WEP den farklı olarak WPA anahtarının kırılabilmesi için mutlaka ağda bir istemcinin bulunması şartı vardır 4 way authentication paketlerinin yakalanbilmesi için İstemcinin AP e bağlanması esnasında yakalanacak 4 way handshake paketleriyle WPA anahtarı bruteforce yapılarak kırılabilir Pratik olarak sadece PSK anahtarı kırılabilir WPA Enterprise için daha ileri seviye denemeler yapılmalı

128 Adım Adım WPA PSK Kırma Gereksinimler Saldırılacak WPA destekli ağın bulunması Monitor mod destekli wlan arabirimi Injection kabiliyeti de olmalı AccessPoint ve ağa bağlı istemcinin MAC Adresleri AccessPoint in SSID ismi AccessPoint Kanal numarası WLAN arabirimi ismi(mon0, wlan0 gibi)

129 Adım Adım WPA PSK Kırma-II WLAN arabirimini AP ile aynı kanalda olacak şekilde monitor moda geçirme, Airodump-ng programını AP ile aynı kanalı dinleyecek şekilde çalıştırma,(auth paketlerini yakalaması için) Ortamdan istemci MAC adresinin yakalanması, İstemciye aireplay-ng ile Deauth paketlerinin gönderilmesi, Aircrack-ng ile yakalanan handshake paketlerinden PSK nın elde edilmesi,

130 WPA Destekli AP nin Keşfi Aktif keşif İwlist Pasif keşif Kismet ile ağ dinlenerek ağa ait tüm özellikler elde edilebilir AP ESSID, BSSID, Kanal numarası, WPA tipi(1,2 Personel, Enterprise, ) Bağlı istemciler ve mac adresleri

131 WPA Destekli AP nin Keşfi

132 Monitor mode AccessPoint ile aynı kanalda monitor modun aktif hale getirilmesi Aktif hale gelen arabirim mon0 Mon0 arabirimi Wlan0 arabirimini hem monitor hem de managed modda kullanmayi sağlar.

133 Arabirim Kontrolü Başka amaçlar için de kullanılabilir(intern ete çıkma vs)

134 Injection testi

135 Authentication Paketlerini Toplama Ağa istemci bağlandığındaki durum Ağa istemci bağlandığındaki durum

136 Deauth ile hattan düşürme

137 Aircrack-ng ile PSK Kırma Eğer airodump-ng ile handshake paketleri kaydeilmişse kırma işlemi başlayacaktır Handshake paketleri kaydedilmemişse aşağıdaki gibi çıktı verecektir.

138 WPA PSK Kırma Hızı/Süresi

139 PSK kırmak için precomputed hash kullanımı WPA şifrelemeden anahtar değeri olarak yakalanan SSID ile hashlenmiş bir değerdir Doğrudan dcitionary attack, brute force ataklar çok yavaş olur Rainbow table kullanılamaz Salt değeri AP nin SSID si olduğu için

140 GPU kullanarak WPA PSK Kırma ATI ve NVIDIA grafik kartlarının CPU su kullanılarak kırma işlemi binlerce kat arttırılabilir.

141 WPA2 PSK Kırma WPA ve WPA2 authentication için PSK kullanıyorsa ikisi de aynı yöntemlerle kırılabilir

142 WPA/WPA2 Enterprise WPA ve WPA2 e 802.1x destekli kullanımı

143 Grafik Arabirimli WEP/WPA Kırma Programı

144 WLAN den iç ağa sızma WLAN e anahtarı kırıp dahil olan saldırgan ne yapabilir? Tüm ağı pasif olarak dinler Nmap ile tüm ağı tarar Ağdaki istemcilere yönelik MITM yapar Arp cache poisoning, ip spoofing vs Exploit çalıştırarak sistemlere sızmaya çalışır.

145 Bölüm:V DOS Kablosuz ağlardaki en ciddi tehlikelerden Risk seviyesi düşük Fiziksel mekan gereksinimi WEP/WPA/WPA2 şifreleme DOS engellemede işe yaramaz

146 DOS Saldırı Çeşitleri Beacon Flood Authentication DoS Deauthentication / Disassociation Amok AP e bağlı herkesi düşürme Michael shutdown exploitation (TKIP) Tüm DOS çeşitlerini test için mdk aracı

147 Beacon Flood Beacon hatırlatma: AP lerin kendilerini duyurdukları broadcast mesajlar Onlarca sahte isimte AP SSID yayını Eski tip sürücülerde WLAN arabirimini yöneten programların çakılmasına sebep olur.

148 Beacon Flood Örnek

149 Beacon Flood Sonuçları

150 Authentication DoS Authentication hatırlatma: İstemcilerin AP e auth sorgularını göndermesi AccessPoint e sahte yüzlerce auth sorgusu gönderilerek işlevsiz kalması sağlanabilir.

151 Authentication DOS Örnek

152 Disasso & DeAuth Saldırıları Kablosuz ağların temel çalışma mantığı Authentication ardından association Her iki adım da şifrelenmemiş şekilde yapılır. Void11 mdk3 mon0 d -c 11 aireplay-ng a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0

153 WEP/WPA/WPA-II Korumalı Ağda DOS

154 DOS Test Araçları

155 Bölüm:-VI Kullanıcılara Yönelik Saldırıları Halka Açık alanlarda kullanılan kablosuz ağlardaki riskler, Sahte AccessPointler, Kullanıcıyı doğrudan etkileyen riskler, Kullanıcı üzerinden şirket kablosuz ağını ve iç ağını etkileyecek riskler,

156 Halka Açık Kablosuz Ağlar Ücretsiz Wi-Fi hizmeti Genelde şifreleme olmaz Bazıları Captive Portal olarak çalışır Giriş çıkıiları denetleme ve loglama amaçlı Ciddi tehlikeler barındırır

157 Açık Ağlarda Monitor Mod Arabirim monitor moda alınarak ortamdaki tüm bilgiler izlenebilir. Wireshark, Kismet vs. Çeşitli injection atakları gerçekleştirilebilir. Otomatik client side exploit çalıştırma Hesap bilgilerinin okunması SSL iletişiminin izlenmesi

158 Wireshark ile Ortam dinleme Wireshark ile mon0 arabirimi dinlenerek ortamdaki TCP/UDP bağlantıları izlenebilir Örnek:

159 MITM Tehlikesi Saldırgan şifresiz ağa bağlanır. İnternete gitme yetkisi olmasa da ARP Spoof ile istediği istemcinin trafiğini üzerinden geçirebilir. L2 seviyesinde trafik kaybedildikten sonra güvenliği sağlamak zordur. MITM ile kullanıcının tüm bilgileri çalınabilir, bilgisayarına sızılabilir.

160 Ettercap ile MITM Atağı

161 Hamster & Ferret User/pass bilgisi olmadan cookie bilgilerini kullanarak pasif bilgi toplama ve sistem hesaplarını ele geçirme Hamster & ferret adlı iki uygulama

162 Sahte AccessPointler Sahte AP kavramı Zararları Nasıl yakalanır? Önlemek için neler yapılır?

163 Sahte AP Kurulumu Fiziksel AP Airbase-ng kullanımı Fakeap aracı İwconfig wlan0 mode master channel 11 Dhcp ve internet erişimi (NAT)

164 Habersiz AP Kurulumu Şirket çalışanları tarafından kurulabilir. Bilinçsizce yapılır Saldırgan tarafından şirket içi ağını dışa açma için kurulabilir. Doğrudan şirket iç ağı dışarı açılmış olur.

165 Nessus Sahte AP Keşfi

166 Sahte AP ve Bilgi Çalma

167 Bölüm-VII: Aircrack-ng Ailesi Wireless güvenliğine adanmış araçlar serisi airbase-ng(1) airdecap-ng(1) airdecloak-ng(1) airdriver-ng(1) aireplay-ng(1) airmon-ng(1) airodump-ng(1) airolib-ng(1) airserv-ng(1) airtun-ng(1) buddy-ng(1) easside-ng(1) ivstools(1) kstats(1) makeivs-ng(1) packetforge-ng(1) tkiptun-ng(1) wesside-ng(1)

168 Airbase-ng Kablosuz ağ istemcilerine yönelik saldırılarda kullanılan araç Caffe Latte WEP client attack Hirte WEP client attack WPA/WPA2 handshake yakalama Tam takım AccessPoint olarka davranabilme Sahte AP ler üretip ağa bağlı istemcilerin trafiklerini yönlendirmeye yarar

169 Airbase-ng Örnek

170 Airdecap-ng WEP/WPA kullanılan ağda kaydedilmiş trafikten WEP/WPA anahtarı kullanılarak cleartext verilerin elde edilmesi için kullanılır. Özellikle desteklemeyen snifferlara pcap formatında veri aktarmak için kullanılır.

171 Airdecap-ng Örnek #airdecap-ng -b 00:09:5B:10:BC:5A opennetwork.cap #airdecap-ng -w 11A3E BC25D97E2939 wep.cap # airdecap-ng -e my_essid -p my_passphrase tkip.cap

172 airdriver-ng Linux sistemlerde bulunan WLAN arabirimlerine uygun kernel modüllerini otomatik bulan/yamalayan script

173 Aireplay-ng Kablosuz ağlara trafik enjekte etmek için kullanılır. WEP/WPA anahtarı kırmada yoğun kullanılır. Tek bir arabirimde hem monitor modu hem de injection özelliğini destekler.

174 Aireplay-ng Örnek

175 airmon-ng WLAN arabirimini monitor moda geçirmeye ve normal haline döndürmeye yarayan bash scripti

176 Airmon-ng Örnek

177 airodump-ng Wireless paket yakalama aracı Dinlediği kanalda(kanal belirtilmezse değişken kanal)ki tüm aktivitelerini ekrana basar. Sonradan inceleme amaçlı dosyaya kaydetme özelliği GPS e bağlı olduğunda AP lerin koordinatlarını da loglayabilir.

178 airodump-ng Örnek

179 Airolib-ng WPA/WPA-2 PSK kırma için precomputed hash oluşturma aracı Precomputed hash kullanarak aircrack-ng saniyede anahtar denemesi yapabilir Precomputed olmadığı durumlarda saniyede arası deneme

180 Airolib-ng Örnek

181 Packetforge-ng Şifrelenmiş paket(arp, UDP, ICMP vs) üretmeye yarar Üretilen paketler arpreplay-ng ile ağa enjekte edilir. Şifrelenmiş paket üretimi için PRGA (pseudo random genration algorithm) dosyasının oluşması gerekir. PRGA aireplay-ng ile yapılan saldırılardan elde edilebilir

182 Aircrack-ng GUI

183 Bölüm:VIII-Wireless IPS IDS, IPS Tanımları Ethernet ağlarda IDS/IPS Kablosuz ağlarda IDS/IPS Sahte AP ler ve zararları WIPS ürünleri WIPS koruma yöntemleri WIPS atlatma yöntemleri

184 IDS/IPS Tanımları IDS= Saldırı Tespit Sistemi IPS= Saldırı Engelleme Sistemi Saldırı Tanımı? Normal trafik/saldırı trafiği farklılıkları False positive kavramı Firewall ile IDS/IPS farkı Snort Saldırı tespit sistemi

185 Ethernet Ağlarda IDS/IPS TCP/IP açıklıklarını yakalama ve engelleme için kullanılır. Çoğunluğu imza tabanlı çalışır. Antivirüs mantığı Trafik/Paket anormalliklerini tespit etmeye yarar. Örnek: Port taramayı normal trafikten ayırt etme

186 Snort IDS/IPS

187 Kablosuz Ağlarda IDS TCP/IP IDS lerden farklı olarak paketlerine yönelik saldırıları keşfeder. Temeli bilinen saldırı yöntemleri ve sahte istemci/ap leri ağdan uzaklaştırmaya yöneliktir. Yanlış kullanım sonucu tüm fiziksel alanın Wifi erişimi kesilebilir. Uzaktan paket gönderme ve pasif çalışma özelliklerine sahiptir.

188 Kablosuz Ağlarda IPS Sahte AP keşfi Yanlış/eksik yapılandırılmış AP keşfi Politikalar gereği WPA+EAP kullanılması gerekiyorsa bunu test edebilir İstemcilerin sahte AP lere bağlanma isteğini engelleyebilir. MITM atakları engeller. Ad-hoc networkleri engelleyebilir. DOS saldırılarını engelleme

189 Aruba WIPS

190 Kismet i WIDS Olarak Kullanma Kismet ile aşağıdaki tipte anormal paketler yakalanabilir: Netstumbler probe requests Probe-no-join Channel change Deauth flood Broadcast disassociate or deauthenticate

191 AirSnare WIDS

192 WIDS/WIPS Atlatma Kismet ile sahte kurulacak AP özellikleri keşfedilir Kanal numarası BSSID ESSID Band genişiği Desteklenen şifreleme algoritmaları Desteklenen auth. Yöntemleri Aynı özellikler set edilerek IDS den korunulur

193 BGA İletişim blog.bga.com.tr twitter.com/bgasecurity facebook.com/bgakademisi

Kablosuz Ağ Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Kablosuz Ağ Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Kablosuz Ağ Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Sunum İçeriği Kablosuz Ağ Standartları ve Temel Kavramlar Kablosuz Ağ Zayıflıkları Servis Engelleme

Detaylı

Kablosuz Ağlar (WLAN)

Kablosuz Ağlar (WLAN) Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim

Detaylı

Wireless Cracking. Secrove Bilgi Güvenliği. Secrove Information Security Consulting

Wireless Cracking. Secrove Bilgi Güvenliği. Secrove Information Security Consulting Wireless Cracking Secrove Bilgi Güvenliği , WPA, WPA2 Wireless koruma yöntemlerine (WEP, WPA, WPA2) karşı geliştirilen saldırı yöntemleridir. Wordlist kullanılarak yapılan BruteForce saldırısı ile parola

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri

Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri Ender AKBAŞ April 2015 BGA Information Security www.bga.com.tr [PENTEST ÇALIŞMALARINDA KABLOSUZ AĞ GÜVENLIK TESTLERİ] 2 İçindekiler Kablosuz Ağlar ve

Detaylı

Hızlı Kurulum Rehberi

Hızlı Kurulum Rehberi 109 Hızlı Kurulum Rehberi 110 Bu Kurulum Rehberi, GW-7200U Wireless USB 2.0 Adaptörün ve yazılımının kurulumunda size rehberlik edecektir. Kablosuz ağ bağlantısının kurulması için, aşağıdaki adımlar uygulanmalıdır.

Detaylı

Kablosuz Ağlar Ve Güvenlik

Kablosuz Ağlar Ve Güvenlik Kablosuz Ağlar Ve Güvenlik Son yıllarda ADSL bağlantıların her ortama girmesi ve dizüstü bilgisayarlardaki fiyat düşüşü kablosuz ağ kullanımını büyük oranda arttırdı. Yeni alınan ADSL modemlerin çoğunda

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Onur Gök 1, Süleyman Yazıcı 2, Nevcihan Duru 3, Yaşar Becerikli 4 1 Kocaeli Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü, Kocaeli,

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

Kablosuz Ağlar Ve Güvenlik

Kablosuz Ağlar Ve Güvenlik Kablosuz Ağlar Ve Güvenlik Son yıllarda özellikle ADSL hizmetinin genişlemesi ile birlikte kablosuz ağ destekli modemlerin kullanımı da artmıştır. Bu tip modemlerdeki kablosuz ağ özelliğinin sağladığı

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

FortiGate & FortiAP WiFi Controller

FortiGate & FortiAP WiFi Controller 2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 7: BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Kablosuz Ağ Temelleri 2. Kablosuz Bir Ağın Kurulumu 1. Kablosuz Ağ Kurulum Bileşenleri 2. Kablosuz Ağ Destek Araçları 3. Kablosuz Ağ Yapılandırması 1. Kablosuz

Detaylı

BEYAZ ŞAPKALI HACKER EĞİTİMİ

BEYAZ ŞAPKALI HACKER EĞİTİMİ BEYAZ ŞAPKALI HACKER EĞİTİMİ YARDIMCI DERS NOTLARI - I HUZEYFE ÖNAL BİLGİ GÜVENLİĞİ AKADEMİSİ İçerik Tablosu Backtrack Nedir?... 13 Backtrack Linux kullanımı... 13 Sisteme Giriş... 14 Grafik Arabirimli

Detaylı

802.11 KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ

802.11 KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ 802.11 KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ Hayrettin Evirgen a, Ahmet Sertol Köksal b, Orhan Er a, Hüseyin Ekiz b a Sakarya Üniversitesi, Bilgisayar Mühendisliği Bölümü,

Detaylı

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ 192.168.1.0 Networkunda çalışan izleme sistemi PC Eth, TCP/IP Cihaz 1, Cihaz 2, Şekil-1 U 200 Şekil-1 deki örnek konfigürasyonda standart

Detaylı

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman WiFi RS232 Converter Sayfa 1 / 12 WiFi RS232 Converter Teknik Döküman WiFi RS232 Converter Sayfa 2 / 12 1. ÖZELLĐKLER 60.20mm x 40.0mm devre boyutları (5-15)VDC giriş gerilimi Giriş ve çalışma gerilimini

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

Yeni Nesil Kablosuz İletişim

Yeni Nesil Kablosuz İletişim Yeni Nesil Kablosuz İletişim Kablosuz Çözümler Kullanıcı Sayıları ve Kapsama Alanları Tekli Yönetilebilir Yaygın Uygulamalar E-Posta, Web E-Posta, Web Ticari Uygulamalar Ses, Data ve Video Önceliklendirme,

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu Sayfa 1 / 5 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 8 Windows 7 SP1 Windows 7 Windows Server

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

Ön Koşullar : Temel Network

Ön Koşullar : Temel Network Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum

Detaylı

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR oucar@bga.com.tr Bilgi Güvenliği Akademisi (BGA)

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR oucar@bga.com.tr Bilgi Güvenliği Akademisi (BGA) Güvenlik Riskleri ve Saldırı Yöntemleri Ozan UÇAR oucar@bga.com.tr Bilgi Güvenliği Akademisi (BGA) Melike Pınar Koleji BURSA 2011 Hacking Kültürü Hakkında Bilgisayar yeraltı dünyası bir aynalı salondur.

Detaylı

Erişim Noktası Ayarları

Erişim Noktası Ayarları Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası

Detaylı

Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı

Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı **The best way to stop a criminal is to think the way a criminal thinks** Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı Huzeyfe ÖNAL http://www.lifeoverip.net huzeyfe@lifeoverip.net Sunum Planı Neden

Detaylı

Access Point Mod Kurulumu

Access Point Mod Kurulumu Access Point Mod Kurulumu A. Kurulum Öncesi 1. Statik IP Tanımlama Cihazın ayarlarını yapılandırabilmeniz için cihazda varsayılan olarak tanımlı IP adresi (ör:192.168.1.254) ile aynı network bloğundan

Detaylı

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com. Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı

Detaylı

PocketRest Kullanımı

PocketRest Kullanımı PocketRest Kullanımı El Terminalinden ayarlanan parametreler sayesinde Adisyon basılabilir, İade alınabilir, Masa değiştirilebilir, Hesap alınabilir Ödeme alınabilir gibi birçok işlem yapılabilmesi mümkündür.

Detaylı

Doğru Adaptor soket kutuplaması.

Doğru Adaptor soket kutuplaması. 1. Tanıtım Next YE-11G WiFi Bridge satın aldığınız için teşekkür ederiz. Bu portatif cihaz ile, IP Kamera ve internet teknolojilerini kullanan Ethernet RJ45 portlu cihazların kablosuz ağlara kolayca erişimi

Detaylı

Doç.Dr. Cüneyt BAYILMIŞ

Doç.Dr. Cüneyt BAYILMIŞ BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI Kablosuz Ağ Teknolojileri ve Uygulamaları 1 BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI KABLOSUZ YEREL ALAN AĞ KURULUMLARI Kablosuz Ağ Teknolojileri

Detaylı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:

Detaylı

IPSEC. İnternet Protokol Güvenliği

IPSEC. İnternet Protokol Güvenliği IPSEC İnternet Protokol Güvenliği İçerik GİRİŞ IPsec Nedir? IPsec Kullanım Nedenleri IPsec Security Protokolleri AH Protokolü ESP Protokolü IPsec Modları Tunnel Mode Transport Mode Tasarım Örneği Kısaltmalar

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI Coşkun Odabaş 1, İhsan Pehlivan 2, Serdar Demircioğlu 3, Mehmet Gezer 4, İlhan Coşkun 5 1, 2, 5 Sakarya Anadolu Teknik Lise, Teknik Lise ve End. Mes.

Detaylı

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning

Detaylı

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.

Detaylı

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker Sunum Planı 802.1x Nedir? EAP ve EAP Türleri RADIUS Nedir? EDUROAM Nedir? 802.1x Nedir? 802.1x

Detaylı

Airties RT 205 Ethernet Kablosuz Kurulumu

Airties RT 205 Ethernet Kablosuz Kurulumu Airties RT 205 Ethernet Kablosuz Kurulumu 1.4 Ön Panel Ön panelde, cihaz n durumunu belirten ve LED ad verilen ş klar bulunmaktad r. 125 Mbps Kablosuz ADSL2+ 1 Portlu Modem PWR ADSL PPP WLAN LAN PWR AirTies

Detaylı

Gökhan Eryol TÜBİTAK-ULAKBİM Neşe KAPTAN KOÇ TÜBİTAK-ULAKBİM

Gökhan Eryol TÜBİTAK-ULAKBİM Neşe KAPTAN KOÇ TÜBİTAK-ULAKBİM Akademik Ağlarda Dolaşım: eduroam Gökhan Eryol TÜBİTAK-ULAKBİM Neşe KAPTAN KOÇ TÜBİTAK-ULAKBİM GÜNDEM eduroam Nedir? Güvenli Ağ Teknolojileri Kurumlar: Bağlanmak için ne yapmalı? Kullanıcılar: Bağlanmak

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek

Detaylı

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır.

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır. Wi-Fi (İngilizce: Wireless Fidelity, Türkçe: Kablosuz Bağlantı Alanı) kişisel bilgisayar, video oyunu konsolları, dijital ses oynatıcıları ve akıllı telefonlar gibi cihazları kablosuz olarak internete

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması

Detaylı

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics) 1 yapılarının Günümüz sosyal yaşamın parçası ne gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır. Bilişim

Detaylı

RoamAbout Wireless Access Points

RoamAbout Wireless Access Points Gelişen mobil teknolojiyle birlikte kablosuz ağ teknolojilerine olan ilgi de artmaktadır. Özellikle açık alanlarda (fuar, havaalanı, fabrika ortamı, hastane, ulaşım araçları vb), bir ya da birkaç binanın

Detaylı

Kablosuz Çözümler. Özellikleri. Uygulama Örnekleri

Kablosuz Çözümler. Özellikleri. Uygulama Örnekleri Fiber Optik Bağlantı Ürünleri Kablosuz Çözümler Özellikleri Ortam koşullarının imkan verdiği ölçüde, en yüksek throughput değerine ulaşabilecek şekilde tasarlanmıştır. % 80 yük altında bile gecikme süreleri

Detaylı

Kablosuz PCMCIA Adaptörü PCC-2 Bu doküman AirTies Kablosuz İletişim Sanayi ve Dış Ticaret A.Ş. tarafından hazırlanmış olup, tüm hakları saklıdır. İÇİNDEKİLER 1. GİRİŞ...2 1.1 Temel özellikler...2 1.2 Minimum

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

F3426 3G WIFI ROUTER TEKNİK ÖZELLİKLERİ

F3426 3G WIFI ROUTER TEKNİK ÖZELLİKLERİ F3426 WIFI özellikli 3G ROUTER yüksek güçlü 32 bitlik işlemcisi ile gömülü gerçek zamanlı uygulamaları destekler. Bu cihazlar hücresel ağa uygun bi şekilde bağlamak için basit ayarlar ile Seri (RS 232

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası www.bga.com.tr egi3m@bga.com.tr @bgakademisi 1 BGA Hakkında 2008 yılında Türkiye'deki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacıyla yola çıkan

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. Manuel MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

KABLOSUZ ERİŞİM NOKTALARINDA KULLANILAN GÜVENLİK STANDARTLARI

KABLOSUZ ERİŞİM NOKTALARINDA KULLANILAN GÜVENLİK STANDARTLARI 1.Uluslararası 5.Ulusal Meslek Yüksekokulları Sempozyumu 27-29 Mayıs 2009, Selçuk Üniversitesi Kadınhanı Faik İçil Meslek Yüksekokulu, Konya KABLOSUZ ERİŞİM NOKTALARINDA KULLANILAN GÜVENLİK STANDARTLARI

Detaylı

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip

Detaylı

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-100 Ethernet RS232/422/485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri EC-100, cihazlarınıza veya bilgisayara RS232/422/485 hattından bağlayarak kullanabileceğiniz tak-kullan şeklinde tasarlanmış

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. Manual MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan

Detaylı

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik

Detaylı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman WiFi Relay Sayfa 1 / 11 WiFi Relay Teknik Döküman WiFi Relay Sayfa 2 / 11 1. ÖZELLĐKLER 100.0mm x 80.0mm devre boyutları 12/24 VDC giriş gerilimi Giriş ve çalışma gerilimini gösteren LED ler 4 adet, 12/24V,

Detaylı

Güvenli Switching. Başka Bir Switch: ARUBA Tunneled Node. Semih Kavala ARUBA Sistem Mühendisi. #ArubaAirheads

Güvenli Switching. Başka Bir Switch: ARUBA Tunneled Node. Semih Kavala ARUBA Sistem Mühendisi. #ArubaAirheads Güvenli Switching Başka Bir Switch: ARUBA Tunneled Node Semih Kavala ARUBA Sistem Mühendisi AJANDA Yeni Nesil Uç Nokta Yaklaşımı Yönetimsel Açıdan Kablolu Ağlar ile Kablosuz Ağlar Arasındaki Farklar ARUBA

Detaylı

F3446 WCDMA WIFI ÖZELLİKLİ ÇİFT SIM KARTLI 3G ROUTER

F3446 WCDMA WIFI ÖZELLİKLİ ÇİFT SIM KARTLI 3G ROUTER F3446 WIFI özellikli çift SIM kartlı 3G ROUTER yüksek güçlü 32 bitlik işlemcisi ile gömülü gerçek zamanlı uygulamaları destekler. Bu cihazlar hücresel ağa uygun bir şekilde bağlamak için basit ayarlar

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

Kullanıcı Kılavuzu AE6000. Kablosuz Mini USB Adaptör AC580 Dual Bant

Kullanıcı Kılavuzu AE6000. Kablosuz Mini USB Adaptör AC580 Dual Bant Kullanıcı Kılavuzu AE6000 Kablosuz Mini USB Adaptör AC580 Dual Bant a İçindekiler Ürüne Genel Bakış Özellikler 1 Kurulum Kurulum 2 Kablosuz Ağ Yapılandırması Wi-Fi Protected Setup 3 Kablosuz ağ yapılandırma

Detaylı

Bu ürün WinXP, 2000, ME, Win98 de çalıştırılmak için tasarlanmıştır. Her işletim sistemi için yükleme yordamı yaklaşık olarak aynıdır.

Bu ürün WinXP, 2000, ME, Win98 de çalıştırılmak için tasarlanmıştır. Her işletim sistemi için yükleme yordamı yaklaşık olarak aynıdır. 78 Türkçe Hızlı Yükleme Kılavuzu Bu yükleme kılavuzu GW-7100U ve yazılımının yüklenmesinde size yol gösterecektir. Kablosuz ağ bağlantınızı kurmak için, aşağıdaki işlemleri sırayla uygulayın. 1. Yükleme

Detaylı

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 2: Veri İletim Ortamları BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. Veri İletim Ortamları 1. Koaksiyel Kablo 1. RG-8 Koaksiyel Kablolar 2. RG-58 Koaksiyel Kablolar 3. RG-6 Koaksiyel Kablolar 2. Dolanmış

Detaylı

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı 1/ 22 SAÜ.NET Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri 2/ 22 SAÜ.NET 1. SAÜ Ağ Alt Yapısı 2. Ortaya Çıkan Yeni İhtiyaçlar 3. LightWeight Sistem 4. Yeni Oluşturulan Kablosuz Ağ Bileşenleri

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

MCR02-AE Ethernet Temassız Kart Okuyucu

MCR02-AE Ethernet Temassız Kart Okuyucu MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması

Detaylı

SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com

SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU Telif Hakkı Uyarısı Bu doküman Argenom Elektronik tarafından hazırlanmıştır. Tüm hakları saklıdır. SERNET tescilli bir Argenom Elektronik markasıdır.

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com

SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri www.argenom.com SERNET ET232CAS x2 RS232 Seri Kanal Sunucu KULLANICI KILAVUZU Telif Hakkı Uyarısı Bu doküman Argenom Elektronik tarafından hazırlanmıştır. Tüm hakları saklıdır. SERNET tescilli bir Argenom Elektronik markasıdır.

Detaylı

EMG Ethernet Modbus Gateway Kullanım Kılavuzu

EMG Ethernet Modbus Gateway Kullanım Kılavuzu EMG Ethernet Modbus Gateway Kullanım Kılavuzu Rev 2.4 10/2014 Güvenlik Şartları ve Uyarılar: Cihazı kullanmadan önce kullanma talimatının tamamını okuyunuz. EMG cihazının bağlandığı ağ üzerindeki diğer

Detaylı

FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM

FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM GENEL ÖZELLİKLER F-DPU100, kablosuz olarak uzaktan, büyük veri iletimi için tasarlanmış bir IoT cihazıdır. Ethernet, RS232,

Detaylı

SERNET ET485CAS x2 RS485/RS422 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri

SERNET ET485CAS x2 RS485/RS422 Seri Kanal Sunucu KULLANICI KILAVUZU. Telif Hakkı Uyarısı. >>> Otomasyon Ürünleri SERNET ET485CAS x2 RS485/RS422 Seri Kanal Sunucu KULLANICI KILAVUZU Telif Hakkı Uyarısı Bu doküman Argenom Elektronik tarafından hazırlanmıştır. Tüm hakları saklıdır. SERNET tescilli bir Argenom Elektronik

Detaylı

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks)

Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları Wi-Fi ve IEEE 802.11 Mimari CSMA/CA MAC Katmanı Çerçeve

Detaylı

USB 2.0 ETHERNET YAZDIRMA SUNUCUSU

USB 2.0 ETHERNET YAZDIRMA SUNUCUSU USB 2.0 ETHERNET YAZDIRMA SUNUCUSU DN-13014-3 DN-13003-1 Hızlı Kurulum Kılavuzu DN-13014-3 & DN-13003-1 Başlamadan önce aşağıdaki öğeleri hazırlamalısınız: Windows 2000/XP/2003/Vista/7 işletim sistemine

Detaylı

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP AĞ TEMELLERI İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP 1 İÇİNDEKİLER 4.1. İnternet Adresleri 3 4.2. Ip Adresleme 3 4.3. Ip Adresi Çeşitleri 4

Detaylı

D Link DSL 2600U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU

D Link DSL 2600U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU D Link DSL 2600U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU CİHAZIN BAĞLANTILARINI YAPMAK Cihazınızı aşağıdaki şekilde gösterilen şekilde bağlantılarını yapınız ve cihazınızın arkasında

Detaylı

VoIP Pentest NetSEC / Microso3 Türkiye 2012. Ozan UÇAR ozan.ucar@bga.com.tr

VoIP Pentest NetSEC / Microso3 Türkiye 2012. Ozan UÇAR ozan.ucar@bga.com.tr VoIP Pentest NetSEC / Microso3 Türkiye 2012 Ozan UÇAR ozan.ucar@bga.com.tr İstanbul 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraOon Tester Blog Yazarı

Detaylı

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.

Detaylı