Ağ Topolojisi ve Ağ Yazılımları



Benzer belgeler
FreeBSD Üzerinde VLAN Kullanımı

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

BEYAZ ŞAPKALI HACKER EĞİTİMİ

FreeBSD Üzerinde VLAN Kullanımı

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı EKi Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı EKi Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı


BİLGİSAYAR AĞLARI VE İLETİŞİM

Meşrutiyet Caddesi 12/ Kızılay/ANKARA T: +90 (312) info@cliguru.com

Serdar SEVİL. TCP/IP Protokolü

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Gündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri

Alt Ağ Maskesi (Subnet Mask)

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Ağ Trafik ve Forensik Analizi

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

Güvenli Switching. Başka Bir Switch: ARUBA Tunneled Node. Semih Kavala ARUBA Sistem Mühendisi. #ArubaAirheads

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

Bilgisayar Sistemleri ilk ortaya çıktığında...

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Kurumsal Ağlarda Web Sistem Güvenliği

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

TCPDump Kullanımı. Afşin Taşkıran. Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır.

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ


Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

Yeni Nesil Ağ Güvenliği

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

Wireshark ile Ağ Paket Analizi

Internet in Kısa Tarihçesi

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

BitTorrent İstemci Kullanımı

Vitel. Manage Engine. Opmanager Yönetici Özeti

Bildiğimiz gibi commanda ekranın çok çeşitli sorgulamalar yapılabilir.bunlara örnek olarak

14/05/11 Turkish Hacker Anti Fighters 1

İÇİNDEKİLER Ön söz... İçindekiler...

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Wireshark Lab.: DNS. 1. nslookup

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

KARADENİZ TEKNİK ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUARI. Wireshark ile Ağ Paket Analizi

KABLOSUZ AĞLARDAKĠ PAKET TRAFĠĞĠNE ADLĠ BĠLĠġĠM YAKLAġIMI. Tuncay ERCAN * Doğukan NACAK **

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

Web Servis-Web Sitesi Bağlantısı

TCP/IP Modeli. TCP/IP protokol kümesini tanımlamak. Bu protokol kümesindeki katmanları sıralamak.

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

SİSTEM GÜVENLİĞİ TEST VE DENETİM ARAÇLARI. Mehmet KARA Uzman Araştırmacı Tel:(0262)

STP. Spanning Tree Protocol

Virtual Router Redundancy Protocol (VRRP)

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

ODTÜ Network ve Güvenliği Yönetimi

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

Ağ Güvenliği Test ve Denetim Araçları

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

DHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar.

Nmap Sonuçlarının Yorumlanması

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

NAT(Ağ Adresi Çeviricisi)

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

Hping kullanarak TCP/IP Paketleriyle Oynama Hping-I

MCR02-AE Ethernet Temassız Kart Okuyucu

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Bu kılavuzda DS Manager ile, NP311 Serial to Ethernet dönüştürücünün kurulum ve konfigürasyonuna ilişkin pratik bilgiler bulunmaktadır.

Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Transkript:

17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır

İçindekiler Vlan teknolojisi Vlan nedir? Nasıl çalışır? Kablosuz ağ teknolojisi Kurulu olan sistem nasıl çalışıyor. Biraz ağ bilgisi Port, paket nedir? (ICMP, TCP, UDP) Araçlar: Basit komutlar. nslookup, traceroute Programlar nmap + nessus, tcpdump + windump + ethereal Ağ Grubu ile iletişim Yararlı Bağlantılar 17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 2

17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 3 Vlan Nedir? Virtual LAN :) Bir anahtar cihazdan birden çok ağın omurgaya bağlanmasını sağlayan teknoloji. 802.1Q standartı Örnek: BİDB anahtarı interface GigabitEthernet1/0/1 switchport trunk encapsulation dot1q switchport trunk allowed vlan 10,11,13,14,17,20,24,25,45,50,649

Vlan 17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 4

Kablosuz Ağ: 17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 5

17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 6 Kablosuz Ağ Sorunları: Çevrede olan başka bir yayının kanalının ng2k yayının kanalı ile yakın olması MAC adresi olarak ethernet kartını mac adresi verilmesi Bilgisayardaki kablosuz ağ cihazı çalıştırılmamış olması Bilgisayardaki kablosuz ağ cihazına IP adresi atanmış olması Ağ köprüsü kurulu olması Belgeler: http://www.bidb.odtu.edu.tr/index.php?go=ng&sub=kablosuz_ag_yayin_politikasi http://www.bidb.odtu.edu.tr/filestr/ng/kablosuz_ag_cozum_semasi.jpg

17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 7 Ağ bilgisi Port nedir? Liman, iskele :) Servisin verildigi kapı (http:80, https:443, remote desktop:3389) Paket nedir? (ICMP, TCP, UDP) TCP --> Transmission Control Protocol UDP --> User Datagram Protocol ICMP --> Internet Control Message Protocol

17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 8 TCP TCP el sıkışması TCP paketi

17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 9 Basit Komutlar ping traceroute nslookup ipconfig (-all) netstat (-ao)

17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 10 Araçlar Paket dinleme programları tcpdump+windump+ethereal Port ve zayıflık tarama programları nmap+nessus

17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 11 Tcpdump+Windump Tcpdump Unix işletim sistemlerinde var. Komut satırında çalışır. Ağdaki paketleri ya da kaydedilmiş paket trafiği dosyasını izlemek amacıyla kullanılır Paketlerin başlık bilgilerini alır (istenirse tüm paketi de alır) Windump Windows işletim sistemlerinde çalışıyor.

17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 12 Ethereal Unix ve MS Windows işletim sistemlerinde çalışır. Grafik arayüzü vardır. Filtreleme seçeneği gelişmiştir. Ağdaki paketleri ya da kaydedilmiş paket trafiği dosyasını izlemek amacıyla kullanılır.

17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 13 Nmap Unix işletim sistemlerinde var. Ağdaki bilgisayarların açık portlarını, işletim sistemlerini, kullandıkları sunucu programın adını, vs bilgileri edinilmesini sağlar.

17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 14 Nessus - 1 Unix işletim sistemlerinde var. Ağdaki bilgisayarların işletim sistemi, kullanılan servisler ve programlar kaynaklı açıkların bulunmasın sağlar. Bunların çözümlerini de sunar. Grafik arayüz bulunmaktadır.

17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 15 Nessus - 2 Taranacak açıkların seçilmesi

17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 16 Nessus - 3 Port ve açık tarama

17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 17 Nessus - 4 Nessus sonuçları:

17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 18 Ağ Grubu ile iletişim Yaptıklarımız: Yerleşke ağından çıkan trafiği izliyoruz. Yerleşke ağında IP-MAC adresi eşlemelerini takip ediyoruz. MAC adresine bağlı erişim kısıtlaması yapıyoruz. P2P yapan IP adreslerini belirliyoruz. Saldırı yapan, virus yayan ve saldırı yapılan IP adreslerini belirliyoruz. Yapmadıklarımız: Port kısıtlaması yapmıyoruz (MS Network portları hariç). IP-MAC eşleşmesi için genel bir yapı kurmuyoruz.

17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 19 Yararlı Bağlantılar http://lines.metu.edu.tr

17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 20 Yararlı Bağlantılar http://monitor.metu.edu.tr

17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 21 Yararlı Bağlantılar http://zeugma.cc.metu.edu.tr/mrtg/3750/

17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 22 BIDB sayfaları http://www.bidb.odtu.edu.tr/index.php?go=ng&sub=kablosuz_ag_yayin_politikasi http://www.bidb.odtu.edu.tr/filestr/ng/kablosuz_ag_cozum_semasi.jpg Programlar: http://www.nessus.org http://www.insecure.org/nmap http://www.tcpdump.org http://www.winpcap.org/windump http://www.ethereal.com

Sorular??? 17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 23

Teşekkürler e-posta: cc-net@metu.edu.tr 17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 24