IPV6 SALDIRI TRAFİĞİNDEN İMZA ÜRETME



Benzer belgeler
IPv6 SALDIRI TRAFİĞİNDEN İMZA ÜRETME

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği

Sanal IPv6 Balküpü Ağı Altyapısı: KOVAN. Yavuz Gökırmak, Onur Bektaş, Murat Soysal, Serdar Yiğit

SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

P2P engellemek için Snort IDS kullanılması

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Rasgele Sayı Üretme. Rasgele Sayıların Özellikleri. İki önemli istaiksel özelliği var :

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

TÜBİTAK Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) Özgür Yazılım Projeleri İsimsiz Denetçi Kovan. Murat Soysal

BM-311 Bilgisayar Mimarisi

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ


Sanal Bellek (Virtual Memory)

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ

BM-311 Bilgisayar Mimarisi. Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

DNS. Linux Yaz Kampı Bolu 2012 Eray Aslan

Dağıtık Ortak Hafızalı Çoklu Mikroişlemcilere Sahip Optik Tabanlı Mimari Üzerinde Dizin Protokollerinin Başarım Çözümlemesi

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar

Öğr. Gör. Ümit ATİLA

Yeni Nesil Ağ Güvenliği

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

RASTGELE SAYI ÜRETİMİ VE UYGULANAN TESTLER HAZIRLAYAN: ÖZLEM AYDIN

Rasgele Sayıların Özellikleri

BİLGİSAYAR AĞLARI VE İLETİŞİM

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 8. Ağ Adresi Dönüştürme (NAT-Network Address Translation)

Saldırgan Bakış Açısı ile Değer Yaratmak

Internetin Yapı Taşları

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

Bilgisayar Programcılığı

Ağ Trafik ve Forensik Analizi

OBS REZERVASYON YÖNTEMLERİNİN KARŞILAŞTIRMALI PERFORMANS ANALİZİ

Üst Düzey Programlama

T.C. KOCAELİ ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Yeni Nesil Ağ Güvenliği

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Giriş RFC (Yorumlar için talep) DNS IPv6 IPv6 ve DNS Örnekler. 13 Ocak 2011 IPv6 Konferansı

Intrusion Belirleme Araçları

BİLGİ GÜVENLİĞİ. Bu bolümde;

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Kümeler arası. Küme içi. uzaklıklar. maksimize edilir. minimize edilir

VERİ MADENCİLİĞİ VE SOSYAL AĞ ANALİZİ ARAŞTIRMA LABORATUVARI

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

BİLGİ İŞLEM DERS 1. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ

Bölüm 4 Aritmetik Devreler

IPV6'DA MULTICAST KRİTİĞİ

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

TEMEL NETWORK CİHAZLARI

IPv6 Geçiş Yöntemleri Analizi

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Kurumsal Ağlarda Web Sistem Güvenliği

Alt Ağ Maskesi (Subnet Mask)

Mikroişlemcili Sistemler ve Laboratuvarı

AES (Advanced Encryption Standard)

Nasıl Pardus Geliştiricisi Olunur?

Virtual Router Redundancy Protocol (VRRP)

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

VERİ TABANI SİSTEMLERİ

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU Kernel çeşitleri

YZM VERİ YAPILARI DERS#9: HASH FONKSİYONLARI

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Excel Nedir? Microsoft Excell. Excel de Çalışma sayfası-tablo

DOD / DEPARMENT OF DEFENCE

ERİŞİM ENGELLEME DOS VE DDOS:

MİKROİŞLEMCİ İLE A/D DÖNÜŞÜMÜ

BM 375 Bilgisayar Organizasyonu Dersi Vize Sınavı Cevapları 10 Nisan 2009

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

IPv6 Güvenliği. Emre YÜCE - TÜBİTAK ULAKBİM 2 Haziran 2010

Sıralı Erişimli Dosyalar. Kütük Organizasyonu 1

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı EKi Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

YAPAY SİNİR AĞLARI. Araş. Gör. Nesibe YALÇIN BİLECİK ÜNİVERSİTESİ

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Firewall/IPS Güvenlik Testleri Eğitimi

Bir ağ içerisinde bulunan tüm cihazların bir IP adresi olmak zorundadır. Cihazlar haberleşmelerini bu IP adresi üzerinden sağlar ancak cihazların

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

FTP ve Güvenlik Duvarları

Transkript:

IPV6 SALDIRI TRAFİĞİNDEN İMZA ÜRETME Ümit Çavuş BÜYÜKŞAHİN Bilgisayar Mühendisliği Bölümü, Orta Doğu Teknik Üniversitesi, Türkiye e1560028@ceng.metu.edu.tr Yavuz GÖKIRMAK Tübitak, Ulusal Akademik Ağ ve Bilgi Merkezi yavuzg@ulakbim.gov.tr

İçerik Amaç İmza Üretme Teknikleri Saldırı Tespiti Yaparak İmza Üretme Saldırı Tespiti Yapmadan İmza Üretme Karşılaştırma Testler & Sonuçlar Sonuç

Amaç İnternet ağlarına yönelik saldırılıların önlenmesi Ulusal IPv6 Altyapısı Tasarımı ve IPv6 ya Geçiş Projesi kapsamında IPv6 trafiğinden imza üretme İmza üretme teknikleri incelenmesi En uygun tekniğin belirlenmesi Testler ve sonçlarının incelenmesi

İmza Üretme Teknikleri Saldırı Tespiti Yaparak İmza Üretme Ağ Seviyesinde Saldırı Tespiti ile İmza Üretme Autograph PADS PAYL Cihaz Seviyesinde Saldırı Tespiti ile İmza Üretme COVER DIRA DOME Minos TainCheck Saldırı Tespiti Yapmadan İmza Üretme Honeycomb Polygraph EarlyBird Nemean Hamsa Nebula

Ağ Seviyesinde Saldırı Tespiti ile İmza Çıkarma Autograph Saldırı Tespiti: Başasırız TCP bağlantılarını kayıtlar. Bir kaynağın kaytları eşik değerin üzerindeyse, o saldırgan olarak belirlenir. İmza Üretimi: Saldırgan adresinin paketlerinden en sık rastlanan bit dizileri çıkarılır. Kesintisiz bayt dizilimli imza üretilir. Örnek imza: drop tcp $HOME _NE T any -> $E XTE R NAL_NE T 5000 (msg:"2712067784 Fri May 14 03:51:00 2004"; rev:1; Content:" 90 90 90 90 4d 3f e3 77 90 90 90 90 ff 63 64 90 9 ";)

Ağ Seviyesinde Saldırı Tespiti ile İmza Çıkarma PADS (Position-Aware-Distrubition) Saldırı Tespiti: İki balküpü kullanılır. Yüksek erişimli balküpünden yakalanan trafikler düşük erişimli balküpüne yönlendirilir. İmza Üretimi: Bit pozisyon dağılımlı imza üretir. Belirli tipteki polimorfik solucanları tespit edebilir. Örnek imza: 'GET','HTTP/%u9090%u897%ucb%u8%u53ff%u000%u

Ağ Seviyesinde Saldırı Tespiti ile İmza Çıkarma PAYL Saldırı Tespiti: Belirli bir porttaki paket trafiğini inceler. Anormal paketin geldiği porttan anormal bir paket çıkıyorsa, bu trafiği saldırı olarak niteler. İmza Üretimi: LCS (longest-common-substring) algoritması ile en uzun ortak dizi çıkarılır. Kesintili veya kesintisiz bayt dizisi şeklinde imzalar üretilir.

İmza Üretme Teknikleri Saldırı Tespiti Yaparak İmza Üretme Ağ Seviyesinde Saldırı Tespiti ile İmza Üretme Autograph PADS PAYL Cihaz Seviyesinde Saldırı Tespiti ile İmza Üretme COVER DIRA DOME Minos TainCheck Saldırı Tespiti Yapmadan İmza Üretme Honeycomb Polygraph EarlyBird Nemean Hamsa Nebula

Cihaz Seviyesinde Saldırı Tespiti ile İmza Çıkarma COVER (COntext-based VulnERability-oriented) Saldırı Tespiti: Address-Space-Randomization yöntemini kullanmaktadır Bellek erişim hatasına sebeb olan veriyi saldırı olarak algılar İmza Üretimi: Üretilen imza sistem açığına özgüdür. DIRA(Detection Identification and Repair) Kontrol-Hijacking saldırılarına önler. GCC (GNU Compiler Collection ) sayesinde saldırıyı tespit eder Haıfıza kütüğünü tutar. Bu sayede saldırıyı tanır ve zarar gören yeri onarır.

Cihaz Seviyesinde Saldırı Tespiti ile İmza Çıkarma DOME(Detection of Malicious Execuatable) Sistem çağrılarını kullanan zararlı kodları tespit eder. İmza üretmez ama var olan imza güncellenir. Minos Güvenilmeyen girdileri işaretler. Program akışını değiştirecek saldırıları önler. İmza üretmez. TaintCheck Minos gibi dinamik veri analizi yapar. Tampon taşırma gibi saldırıları tespit eder. Üç bayt uzunluğundaki imzalar üretir.

İmza Üretme Teknikleri Saldırı Tespiti Yaparak İmza Üretme Ağ Seviyesinde Saldırı Tespiti ile İmza Üretme Autograph PADS PAYL Cihaz Seviyesinde Saldırı Tespiti ile İmza Üretme COVER DIRA DOME Minos TainCheck Saldırı Tespiti Yapmadan İmza Üretme Honeycomb Polygraph EarlyBird Nemean Hamsa Nebula

Saldırı Tespiti Yapmadan İmza Üretme Honeycomb

Saldırı Tespiti Yapmadan İmza Üretme Honeycomb Paket başlığı izleme ve şekil tespiti olmak üzere iki kısımdan oluşur. LCS algoritmasını suffix-tree ile yaparak, lineer zamanda sonuç almaktadır. Kesintisiz bayt dizisi şeklide imzalar üretir. Bu nedenle, polimorfik solucanlara karşı başarısızdır.

Saldırı Tespiti Yapmadan İmza Üretme Polygraph Polimorfik solucanların değişmez bayt dizilerinden imza üretir. Gelen paketler, şüpheli ve şüphesiz akım havuzlarında toplanır. İmza üretme aşamasında iki havuzdan da yararlanılır. Şüpheli havuzundan üretilen tokenlarla imzalar üretilir. Honeycomb'un aksine protokol temelli saldırılarda başarısızdır. 3 çeşit imza türü vardır: Birleşim İmzaları Sıralı token İmzaları Bayes İmzaları

Saldırı Tespiti Yapmadan İmza Üretme Polygraph Birleşim İmzaları Sıralı-token İmzaları Bayes İmzaları 'GET','HTTP/1.1\r\n', ':','\r\n Host:', '\r\n', ':', '\r\nhost:', '\r\n', '\xff','\r\n' GET.*HTTP/1.1\r\n.*:.*\r\nHost:. *\r\n.*:.*\r\nhost:.*\xff\xbf.*\r\n '\r\n': 0.0000, ': ': 0.0000,'\r\n Host: ': 0.02,'GET':0.0035, 'HTTP/1.1\r\n':0.1108,'\xFF\xBF ':3.1517.Threshold:1.9934 Bayes, her token için ayrı değerlendirme yaptığından başarısız imzalar üretir. Sıralı-token en başarılı imzaları üretmektedir.

Saldırı Tespiti Yapmadan İmza Üretme Earlybird Belirli bir adresten gelen gelen trafiklerin yaygınlıkları ölçülür. Ağa gelen her paket şu aşamalardan geçer: Paketlere özgü Rabin parmakizi berlilenir. Bu parmakizi, paketin geldiği hedef/kaynak adresine göre yaygınlık tablosuna indekslenir. Bu adreslerden gelen paket sayısını gösteren sayıcılar eklenir. Sayıcı değerinin yüksek olması,saldırı trafiği olarak nitelendirilmesine neden ollur.

Saldırı Tespiti Yapmadan İmza Üretme Earlybird Üretilen imzalarda hedef/kaynak adres bilgileri bulunmaktadır. Kesintisiz bayt dizisi şeklinde imzalar üretilir. Her paket için Rabin parmakizlerinin belirlenmesi, yoğun trafik analizleri için bu tekniği başarısız kılmaktadır.

Saldırı Tespiti Yapmadan İmza Üretme Nemean İmza üretimi iki aşamada gerçekleştirilir. DAC(Data Abstraction) Gelen paketler normalleştirilerek, protokol belirsizlikleri kaldırılır. Bu paketler tekrar montelenir ve iki düğüm arasındaki oturumlar çıkarılır. SGC(Signature Generation) Oturumlar anlamsal benzerliklerine göre kümelenir. Otomatalar kullanılarak imzalar çıkarılır. Bu sayede imza istenilen saldırı tespit sistemine(ids) dönüştürülür. Anlamsal incelemede protokol bilgisine ihtiyaç duyulur.

Saldırı Tespiti Yapmadan İmza Üretme Hamsa Solucanların değişmez bit dizilerinden yola çıkar. Gelen paketleri protokol bilgilerine göre sınıflandırılır. Bilinen saldırı bilgilerine göre paketler şüpheli veya normal havuzlarına eklenir. Her iki havuzunda tokenları çıkarılır, normal havuzunda bulunan şüpheli paketler elenir. Şüpheli havuzundan LCS algoritmalarıyla imza üretilir. Polygraph' a benzesede daha başarılı bir yöntemdir. LCS NP-Hard olduğu için, yoğun trafikler için çok genel imza üretir.

Saldırı Tespiti Yapmadan İmza Üretme Nebula Gelen paketleri benzerlik derecesine göre kümeler(clustering). Kümelemedeki temel mantık: Üretilen imzalar, farklı saldırılar için genel olamalı fakat herbir saldırı için özel olmalı Gelen paketler eşik mesafesine göre ya bir kümeye katılır ya da ayrık bir değer olur. İmzalar bu kümelerden, en uzun bayt dizileri belirlenerek üretilir. Burada lineer zamanda sonuç veren suffixtree' li LCS algoritması uygulanır.

Saldırı Tespiti Yapmadan İmza Üretme Nebula İmzalarında protokol ve adres bilgileri bulunur. İmzasındaki pozisyon ve sıra numaraları doğruluğunu artırmaktadır. Örnek imza: alert tcp any any -> $HOME_NET 8800 (msg: "nebula rule 2000001 rev. 2"; \ content: "GET /getad.a2?target=xyz_sitegene 00 00 00 00 00 00 00 00 89 00 00 00 DLT_EN10MB 00 15 c0 \\' 16 80 bf 03 17 c0 > 07 18 P 94 89 19 c0 94 dc 19 d0 d3 c6 1c P 15 9b 1d 00 82 8c 1e 00 s 7c 1f 00 dl 00 U\\! 00 FL\" 00 7<# 00 (, 24 00 19 1c % 00 0a 0c & 80 5 05 'p 18 f5 '"; offset: 0; depth: 2629; \ sid: 2000001; rev: 2;) Posix işletim sistemlerine hepsine uyumludur. 2008 de son sürümü yayınlanmış ve geliştiriciler tarafından aktif olarak güncelleştirilmektedir.

İmza Üretme Teknikleri Saldırı Tespiti Yaparak İmza Üretme Ağ Seviyesinde Saldırı Tespiti ile İmza Üretme Autograph PADS PAYL Cihaz Seviyesinde Saldırı Tespiti ile İmza Üretme COVER DIRA DOME Minos TainCheck Saldırı Tespiti Yapmadan İmza Üretme Honeycomb Polygraph EarlyBird Nemean Hamsa Nebula

Karşılaştırma Saldırı tespiti olmadan imza üreten tekniklerin analizi: Teknik İmza Çeşidi Polimorfik Solucan Tespiti Honeycomb Polygraph Earlybird Keisintisiz Bayt Dizisi Keisintisiz/Kesintili Bayt Dizisi Keisintisiz Bayt Dizisi Yok Var Yok Performans Orta Orta Nemean Otomata Yok Orta Hamsa Keisintili Bayt Dizisi Var Orta İyi Nebula Keisintisiz Bayt Dizisi Var (öngörülmüştür) İyi

Testler & Sonuçlar Nebula seçiminin üç temel nedeni: Yüksek performansı Güncel geliştirici desteği Kovan bünyesinde kullanılmaya uygun Nebula istemci-sunucu mimarisinde çalışmaktadır. Yakalanan trafiğin TCP oturumlarına ayrılması gerekmektedir. Bunun için tcpick kullanılmıştır. Saldırı tespit sistemi olarak snort kullanılmıştır.

Testler & Sonuçlar Ipv4 Trafiğinden İmza Üretme Ağ trafiğinin TCP oturumlarına ayrılması root# tcpick -r saldırıdosyası.pcap -wr -C Nebula sunucusu çalıştırılır, TCP oturumlarını alacağı port ve eşik değer belirlenir. root# nebula -p 2000 -a imzadosyası -t 5 Nebula istemcisi ile TCP oturumları sunucuya gönderilir. root# nebulaclient -p 2000 -c *.dat Üretilen imza bir kural olarak snort'a eklenir ve çalıştırlır. root# snort -T -c snort.conf Trafiği alan snort, trafiği başarıyla tespit eder.

Testler & Sonuçlar Ipv6 Trafiğinden İmza Üretme Metasploit saldırı aracından Microsoft RPC DCOM Interface Overflow saldırısı kullanılmıştır. Ipv4 Trafiğinden İmza Üretme basamakları uygulanmıştır. tcpick'e Ipv6 desteği sağlanmış ve TCP oturumları üretilmiştir. Nebula ile üretilen imza üzerinde ufak bir değişiklik yapılmıştır. İmza snort'a eklenip, çalıştırılınca saldırı trafiği tanınmıştır.

Sonuç Otomatik imza üretme teknikleri ile saldırılardan asgari zarar beklenmektedir. Öncelikle Ipv4 ağlarında kullanılan teknikler incelenmiştir. Yapılan analizler sonucunda Ipv6 saldırı trafiği Nebula da denenmiştir. tcpick uygulamasına Ipv6 desteği sağlanmıştır. Üretilen imzalar snort saldırı tespit sisteminde test edilerek, saldırı trafiği başarıyla tespit edilmiştir.

TEŞEKKÜRLER...