Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

Benzer belgeler
Ön Koşullar : Temel Network

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Firewall/IPS Güvenlik Testleri Eğitimi

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Ağ Trafik ve Forensik Analizi

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

BEYAZ ŞAPKALI HACKER EĞİTİMİ

Güvenlik Mühendisliği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

01 Şirket Profili

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Yeni Nesil Ağ Güvenliği

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

BEYAZ ŞAPKALI HACKER EĞİTİMİ (C.E.H)


Bilişim Suçlarında IP Adres Analizi

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

BİLGİSAYAR AĞLARI VE İLETİŞİM

Siber Dünyada İzleme ve Takip. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Twitter:

Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

FortiGate Data Leak Prevention

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

EGE Üniversitesi Network (Ağ) Altyapısı

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

FTP ve Güvenlik Duvarları

Adli Bilişim Açısından E-posta Sistemi

Siber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

BİLGİSAYAR AĞLARI VE İLETİŞİM

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

ERİŞİM ENGELLEME DOS VE DDOS:

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

Bilgi Güvenliği Eğitim/Öğretimi

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

DDoS Saldırı Analizi. DDoS Saldırılarında IP Analizi. Huzeyfe ÖNAL 6/10/2010

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR Bilgi Güvenliği Akademisi (BGA)

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

NGN ve VoIP Ağları Güvenlik Denetimi

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

Kurumsal Ağlarda Web Sistem Güvenliği

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

Disk Alanı 100 Mb Mb Mb Mb Mb Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Mobil İstemcilere Yönelik Güvenlik Tehditleri ve Özgür Uygulamalarla Savunma

Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ TwiZer:

KABLOSUZ AĞLARDAKĠ PAKET TRAFĠĞĠNE ADLĠ BĠLĠġĠM YAKLAġIMI. Tuncay ERCAN * Doğukan NACAK **

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Serdar SEVİL. TCP/IP Protokolü

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Ağ Temelleri Semineri. erbil KARAMAN

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güveniği Danışmanı

Internetin Yapı Taşları

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

Vitel. Manage Engine. Opmanager Yönetici Özeti

Ağ Topolojisi ve Ağ Yazılımları

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

Ağ Protokolleri MKÜ ANTAKYA MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERSİ. Bağlantı Katmanı Protokolleri. Ağ Protokolleri. ARP (Address Resolution Protocol)

İNTERNET VE BİLGİ AĞLARININ KULLANIMI

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

Web Servis-Web Sitesi Bağlantısı

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri

DDoS El Kitabı. Eylül 2014 UR.RHB.004

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

KURBAN BAYRAMI TATİLİ

Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları

Transkript:

1 yapılarının Günümüz sosyal yaşamın parçası ne gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır. Bilişim suçlarının araştırılmasında en önemli hususlardan birisi sayısal kanıtlardır. Bilişim sistemi denildiğinde akla gelen ilk sözcüklerden biri ağ olmaktadır. Bağlantısız (ağsız) bilgisayar tekerliksiz araca benzer özlü sözünün doğruluğunu kanıtlar nitelikte tüm bilişim suçlarında en önemli bileşen ağ kavramı olmaktadır. Bu ağ yeri geldiğinde internet, yeri geldiğinde yerel/özel ağ, yeri geldiğinde GSM olmaktadır. Bu eğitimle birlikte günümüz bilişim dünyasının en önemli bileşeni sayılabilecek bilgisayar ve GSM ağlarının çalışma mantığı, suç odaklarının internet, GSM altyapılarını kullanarak hangi yöntemlerle, nasıl suç işledikleri, izlerini nasıl sildikleri uygulamalı olarak gösterilecektir. Eğitim sonunda her bir katılımcı bilgisayar ağları kullanılarak işlenen suçlarda olay, delil toplama, iz sürme, delil karartma gibi süreçleri teknik detaylarıyla pratik olarak görme şansı yakalayacaktır. KĠMLER KATILMALI?: Sistem yöneticileri Ağ yöneticileri ve operatörleri Ağ güvenliği yönetici ve operatörleri Bilgi güvenliği uzmanları Adli bilişim uzmanları Bilişim hukuku alanı çalışanları ÖN GEREKSĠNĠMLER: Temel TCP/IP ve ağ bilgisi Katılımcılara onlien olarak ağ ve tcp/ip eğitimi hediye edilecektir. EĞĠTĠM ĠÇERĠĞĠ: Network Forensics Kavramları Adli analiz bilimi ve çeşitleri Bilgisayar ağlarında adli analiz Adli bilişim Bilgisayar ağlarında adli bilişim nin önemi Diğer adli analiz çeşitlerinden farklılıkları Adli bilişim analizlerinde zaman kavramı ve önemi Bilgisayar ağlarında adli bilişim ve Türkiye deki kanunlar (5651) TCP/IP Ağlarda Protokol Analizi Paket, protokol kavramları Paket, protokol

2 yapılarının Örnek protokol analiz çalışmaları http, smtp, arp, tcp, udp, voip, h323, sip, msn,. HTTP, SIP, FTP, IMAP, POP, SMTP, TCP, UDP, IPv4, IPv6,... Internet trafiği takip/izleme sistemleri ve çalışma mantığı Ağ trafiğini gizli/okunmaz hale getirme Tünelleme sistemleri Şifreli tünelleme sistemleri Paket yakalama ve analiz araçları tcpdump, Wireshark, snort, tshark, Argus, Kismet, Ngrep, NetworkMiner, Xplico, tcpxtract, Ntop, NetFse, tcpstat, tcpdstat, Etherape, p0, Netwitness Ağda çalışan paket koklayıcı(sniffer) yakalama ġifreli trafik SSL, TLS incelemesi SSL trafiğinde araya girme, veri okuma SSL trafiği ve HTTP (HTTPS) Şifreli anonimleştirme ağları (TOR ) incelemesi Derinlemesine Paket Ġncelemesi(DPI) Saldırı ve anormallik tespit sistemleri Çalışma yapıları Paket karekteristiği algılama Diğer güvenlik sistemlerinden temel farklılıkları Açık kod IPS/ADS sistemleri BroIDS Snort IDS Saldırı tespit sistemi imzaları nasıl geliştirilir? Saldırı tespit sistemleri kötücül yazılımlar tarafından nasıl atlatılır? Saldırı tespit sistemleri ve şifreli trafik Yakalanan paketlerden orjinal verilerin elde edilmesi Ağ trafiğinde kelime bazlı izleme Uygulama seviyesi protokollerin pasif olarak izlenmesi Ağ Trafiği Analizinde Donanımsal Bile- Ģenler HUB Switch Bridge Router TAP sistemleri TCP/IP Protokollerine Yönelik Adli Bili- Ģim Analizi TCP/IP 2. katmana yönelik adli bilişim MAC adreslerinin kanıt olma durumu KAblosuz ağlarda MAC adresleri ve önemi ARP saldırıları ve önlemleri ArpON, Arpwatch yazılımları IP katmanında adli bilişim Yerel ağlar ve Internet üzerinde IP adresleri IP adresleri ve sahiplerinin bulunması IP adreslerinin lokasyon bilgilerine ulaşma Sahte IP adresleriyle iletişim Sahte IP adreslerinin belirlenmesi ve engellenmesi TCP ve UDP katmanlarında adli bilişim DNS protokolü üzerinde adli bilişim DNS protokolü ve çalışma mantığı DNS hakkında bilgi toplama, dns sorguları Dns tünelleme yle veri transferi Socks proxyler ve dns sorguları Dns flood saldırıları ve incelemesi HTTP trafiği ve çalışma mantğı HTTP komutları, istek ve cevapları HTTPS trafiği inceleme HTTPS trafiğinde araya girme HTTP paketlerini ağda yakalama. URL saklama teknikleri Veri encoding ve decoding

3 yapılarının HTTP oturum yönetimi ve cookie mantığı Veritabanı ağ bağlantıları incelemesi Ağ üzerinde Mysql iletişimi Ağ üzerinde MsSQL iletişimi Ağ üzerinde Oracle iletişimi DHCP DHCP nin adli bilişim açısından önemi Dhcp bilgisayara ait hangi bilgileri verir Dhcp logları Dhcp kullanarak mitm saldırıları Wireless da dhcp vs ne olabilirse Güvenlik Cihazları Ve Temel ÇalıĢma Mantıkları Router ve işlevi OSI ve TCP/IP deki görevleri Firewall ve kullanım amaçları Firewall çeşitleri OSI ve TCP/IP deki görevleri Örnek firewall kuralları ve Firewall log IPS ve kullanım amaçları Firewall, IPS farklılıkları Örnek IPS, ADS kuralı geliştirme çalışmaları IPS loglarını yorumlama E-posta ĠletiĢiminde Adli BiliĢim Analizi E-posta çalışma mantığı SMTP, POP, IMAP protokolleri SMTP Ve DNS ilişkisi SMTP 25. port ve 587( Submission) farklılıkları E-posta başlık incelemesi E-posta göndericisinin IP adresi ve lokasyonunun bulunması Sahte e-posta başlık bilgileri kullanarak posta gönderimi Yahoo webmail üzerinden gönderilen e- Gmail webmail üzerinden gönderilen e- Hotmail webmail üzerinden gönderilen e- Diğer web tabanlı e-posta servisleri üzerinden gönderilen Anlık e-posta gönderim servisleri Facebook üzerinden gönderilen mesajların kimliğini belirleme Hotmail, Yahoo, Gmail, gibi webmail hizmetlerinde e-posta göndericisini bulma Spam mantığı ve incelemesi Spam gönderen firmaların bulunması E-posta takip programları ve çalışma yapıları E-postanızı kaç kişi okudu? E-postanızı hangi bilgisayarlardan kimler okudu? E-postanız kaç kişiye iletildi(forward) Windows Kullanılan Ağlarda Adli BiliĢim Analizi Windows spesifik ağ protokolleri Windows ağ servisi logları Başarılı başarısız giriş deneyimleri Windows güvenlik duvarı logları Windows güvenlik olay loglarının incelenmesi Açık servisleri ve kullanan programları bulma Linux/UNIX Kullanılan Ağlarda Adli Bili- Ģim Analizi Linux ağ servisi logları Linux iptables güvenlik duvarı logları Linux sistemlerde güvenlik olaylarının logları Başarılı başarısız giriş deneyimleri Kablosuz Ağlarda Adli BiliĢim Analizi Kablosuz ağ protokolleri ve kullanımı Kablosuz ağlarda trafik Trafik analiz yazılımları Wireshark tcpdump, tshark

4 yapılarının Kismet Promiscious ve monitor mode farklılıkları Kablosuz ağlardan bilgi toplama Ağa bağlı istemcileri bulma Erişim noktası(ap) lokasyon tespiti İstemcilerin daha önce hangi ağlara bağlanıldığını listesi Şifreli WLAN paketlerini çözümleme (WEP/WPA) Voip Sistemlerde Adli BiliĢim Analizi Temel Voip bilgisi TCP/IP ve Voip Voip için kullanılan protokoller Real-Time Protocol (RTP) Real-Time Transport Protocol (RTCP) H.323 SIP MGCP (Media Gateway Control Protocol/ Megaco) Arayan numaranın hangi şirkete, hangi lokasyona ait olduğunun bulunması Voip ağlarını tarama Caller id spoofing teknikleri Sahte numaralardan SMS gönderimi SIP protokolü SIP-PSTN, PSTN-SIP iletişimi VOIP üzerinden yapılan telefon konuşmalarının kaydedilmesi Skype güvenliği ve Ağ trafiğinde skype Skype telefon görüşmelerinin izlenmesi GSM Ağlarında Adli BiliĢim Analizi GSM Hakkında Temel Bilgiler Temel Kavramlar GSM (Global System for Mobile Communication) BTS (Base Transceiver Station) GPRS (General Packet Radio Service) HSDPA (High-Speed Downlink Packet Access) 3G Roaming IMEI UMTS (Universal Mobile Telephony Standard) Base Station Subsystem (BSS) Mobile Station (MS) Home Location Register (HLR) Visitors Location Register (VLR) MSISDN SS7 protokolü GPRS ve 3G bağlantı tipleri Telefon dinleme Ortam dinleme telefon dinleme farkları GPRS/EDGE ve 3G güvenliği GTP/GGSN/SGSN protokolleri incelemesi BlackBerry, iphone ağ trafiklerinin incelenmesi BlackBerry iletişim güvenliği Ağ Ve Güvenlik Cihazlarında Log Analizi DHCP loglarının Wireless AP loglarının incelenmesi Switch ve router sistemlerinin loglama altyapısı ve incelemesi Cisco sistemlerde denetim loglarının açılması ve izlenmesi show audit komutları Cisco loglama altyapısı AAA loglama syslog loglama Netflow, sflow, jflow Güvenlik duvarı(firewall) loglama altyapısı ve logların incelenmesi- Web sunucu loglarının incelenmesi Apache logları IIS logları Saldırı tespit ve engelleme sistemleri loglarının

5 Logların merkezi syslog sunucusuna aktarılması Loglara sayısal zaman damgası vurma Tuzak sistemler kullanma Anonimleştirici ağlardan saldırı gerçekleştirme yapılarının Örnek Olay Ġncelemeleri DDOS saldırı SYN Flood saldırı HTTP GET flood saldırı DNS flood saldırı -DDoS saldırı Hacklenmiş web sunucu Hacklenmiş e-posta hesabı Proxy üzerinden gerçekleştirilen saldırıların MITM saldırısına uğramış yerel ağlarda analiz çalışması İzinsiz sniffer kullanan çalışanın izini sürme Hacklenmiş kablosuz ağ incelemesi Ultrasurf anonimity aracı incelemesi Internet üzerinde ücretsiz proxy servisleri ve Anlık MesajlaĢma Sistemleri (IM) Trafik Ġncelemesi Tercih edilen IM yazılımları ve çalışma yapıları Gtalk, MSN Messenger, ICQ Msn messenger görüşmelerinin takip edilmesi Msn shadow yazılımı MSN video ve ses görüşmelerinin takibi Web üzerinden kullanılan IM mesajlaşma yazılımlarının takibi Anti Network Forensic Teknikleri Anti forensic teknikleri Tünelleme Şifreleme Proxy kullanımı IP spoofing Güvenlik sistemlerini kandırma