Paket Trafiğine Adli Bilişim Yaklaşımı

Eronmay

Özel Üye
18 Tem 2016
4,267
1,001
Selamlar "Turk Hack Team" ailesi. Bugün sizlerle birlikte "Paket Trafiğine Adli Bilişim Yaklaşımı" konusuna kısaca değineceğiz.


Günümüzdeki sistemlere yönelik yapılan saldırılar neticesinde kullanılan toolların gelişmesi ve yaygınlaşması hızlıca artmaktadır. Bunun sebebiyetiyle bilgi güvenliğinin son derece önemliliği tüm sektörler içerisinde artmaktadır. Günümüzdeki çoğu fazla kurumlar bilgi güvenliğinin bu önemli faktörünü dikkate alıp önlemini almak için bir çok fazla değişik koruma yollarına başvurmuşlardır.
Güvenlik duvarları, şifreleme araçları, nüfuz tespit sistemleri, anti-virus yazılımları ve port scanner gibi benzeri toolların amaçları bilgi güvenliğini sağlamak üzere yönelik olmaktadır. Ağ sistemi üzerinde ne olup bittiğinin tespit etmenin tek yöntemi ağ üzerinde ilerleyen verileri ve bileşen içeriklerini kritik bölümlerde tespitlerini yapıp ölçmek ve tespitlerin ölçülerini daha önceki veriler ile karşılaştırmaktadır.


What-is-Cyber-Security.jpg


Ağ Trafiği ve Adli Bilişim

HTTPS - HTTP - SSH - POP - SMTP ve Telnet benzeri ağ protekolleri üzerinden toparlanabilecek farklı çeşitlerde bilgiler mevcuttur. Ağ trafiği ve e-posta verileri gibi ağ akışından sorumlu sistem kullanıcıları için bir hayli önemlidir. Ağ vasıtasyıla toplanılan içeriklerin farklılığı konusunda analiz sırasında inceleyen kişiler için bir hayli olumsuz hassasiyet yaratabilmektedir.

preview-69839TEYfaEXv7t_0007.jpg


Proxy sunucular, TCP yönlendirmesi, web ve e-posta isimleri, paket yönlendirmeleri, IP adresi ve e-posta ele geçirme, DNS yanıltma ve oturum engelleme gibi içerikli uygulamalar bu seneryolara örnek verilebilir.

Ağ Trafiğinin İncelenmesi

Sistemler üzerinde yapacağınız inceleme ile çalışmakta olan uygulamalar, kullanıcılar ve hizmetlere ve kullanıcıya ait donanım bilgilerine, işletim sistemine, web tarayıcısına ve yazılımlarına da erişme imkanı vardır.

Ağ verileri üzerinde inceleme sonucunda erişilebilecek veriler şunlardır;

Ağ altyapısı
Ağ topolojisi
Ağdaki kaynaklara erişim
Ağ üzerindeki diğer cihazlara erişim

1593008063-ko-tu-amac-l-yaz-l-mlar-n-3-te-2-si-s-ifreli-ve-https-denetimi-gerc-ekles-mezse-go-ru-nmu-yor-2-.jpeg


Bu günkü konumuz bu kadardı, diğer konularda görüşmek üzere. Kendinize iyi bakın, sağlıcakla kalın...
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.