WireShark (Ayrıntılı inceleme)

'Halaskâr

Kıdemli Moderatör
4 Ara 2020
1,206
1,101
Midgard

96otavx.png



rvmqavm.jpg


Wireshark

PROTOKOL ANALİZATÖRÜ


WireShark ile İlgili Videolar
WireShark Videolar

WireShark Türkçe Kullanım Kılavuzu
WireShark Kullanım Kılavuzu





İçindekiler:

1 Giriş ............................................................................................................................................... 2

2 Wireshark Yakalama ................................................................................................................. 3

2.1 Wireshark ile Twitter'ı koklamak ....................................................................................... 3

2.1.1 Wireshark'ı başlatın.............................................................................................................3

2.1.2 Kokla (Sniff) www.twitter.com........................................................................................ 4

2.2 Tarayıcı İşlemini Yakalayın ................................................................................................... 5

2.2.1 Chrome Tarayıcı .................................................................................................................. 5

2.2.2 Mozilla/Firefox Browser..................................................................................................... 6

2.2.3 Microsoft Edge Tarayıcısı.................................................................................................. 6

3 MAC Adresini Bulma ................................................................................................................ 7

4 Wireshark kullanarak Protokol Listeleme.............................................................................8

5 Wireshark kullanarak HTTP GET ve HTTP OK arasındaki delta süresi ........................ 9

6 Wireshark kullanarak uwl.ac.uk ve kullanıcı cihazının IP'sini bulma ...........................10

7 ARP İstekleri ................................................................................................................................11

7.1.1 Kullanıcı cihazından gönderilen ARP isteği ..................................................................11

7.1.2 Kullanıcı cihazına gönderilen ARP isteği .......................................................................12

8 Wireshark Ekstra Özellik .......................................................................................................... 13

8.1.1 Konfigürasyon Profilleri Oluşturma................................................................................. 14

8.1.2 Gömme Görüntüleme Filtresi Oluşturma....................................................................... 17

18nbnfg.jpeg


1. Giriş



Bu dünyadaki her şey şu ya da bu biçimde analiz edilir, kaydedilir ve saklanır. İnsanlar verileri kullanarak sonuçları ve sonuçları çözebilir. Örneğin, ağırlığınızı tartmak için tartı makinesi, yükseklik/mesafeyi ölçmek için Ölçek ve son olarak, bir ağın sağlığını araştırmak için paket koklayıcılar.
Herhangi bir ağın paketleri, Wireshark olarak adlandırılan en popüler araç yardımıyla koklanabilir. Wireshark, herhangi bir ağ türündeki (Kurumsal veya Servis Sağlayıcı) paketlerin analizi için varsayılan bir standart olmuştur.
Kullanıcıların, ağ bağdaştırıcınız (kablolu/kablosuz) aracılığıyla giriş ve çıkış trafiğini görüntüleyerek ağı koklamasına olanak tanır

Aşağıdaki rapor, bu aracın birden çok yönünü kapsayacaktır. Yalnızca ham paketlerin nasıl yakalanacağını açıklamakla kalmayacak, aynı zamanda belirli bir araştırmaya işaret etmek için ekran filtresi ve yakalama filtresi özelliğinin nasıl kullanılacağından emin olun.

Ayrıca, paketler arasındaki delta süresini nasıl hesapladığımıza biraz ışık tutacak ve bu rapor için bu araçla ilgili araştırma sırasında keşfettiğimiz birkaç ekstra veya yeni özelliği kapsayacaktır.

Bu açık kaynaklı bir araçtır ve en son sürümü aşağıda belirtilen URL'den indirilebilir. Wireshark · Go Deep

18nbnfg.jpeg


2. Wireshark Yakalama


Belirli bir web sitesine erişerek kablosuz bağlantıdan paketleri koklamaya çalışacağız ve ağın davranışını farklı tarayıcılar üzerinden gözlemleyeceğiz.

2.1 Wireshark ile Twitter'ı Koklamak


2.1.1 Wireshark'ı başlatın



 Wireshark başlatıldığında, varsayılan sayfa "Capture" bölümünün altındaki arayüzleri algılar. Kullanıcı, paketlerin koklanacağı gerekli arayüzü/adaptörü seçebilir. Örnek: WiFi/Ethernet vb.
 Senaryomuzda kablolu ethernet arayüzünü seçiyoruz


4l08kaa.jpg

-Alıntıdır-

fiihkj0.jpg

-Alıntıdır-

2.1.2 Kokla www.twitter.com


 Wireshark başlatıldıktan sonra, paketler yalnızca cihazım tarafından gönderilen ve alınan paketleri yakalamaya ve görüntülemeye başlar:

4gxomyz.jpg

-Alıntıdır-

 CMD üzerinden "nslookup" komutunu kullanarak alan adı çözümlemesini kontrol ediyoruz twitter.com

1v7ajuk.jpg

-Alıntıdır-

 Cihazım ile twitter API IP'si arasında "ip.src" ve "ip.dst" ekran filtresini kullanıyoruz

7zbz2i2.jpg

-Alıntıdır-

2.2 Tarayıcı İşlemini Yakala
2.2.1 Chrome Tarayıcı

 Chrome tarayıcının başlatılması, varsayılan olarak başlatılan bazı varsayılan tarama işlemlerini gösterir, örneğin
Googleapi 'ler

o clientservices.googleapis
o outhaccountmanader.googleapis
o setup.icloud.com

97bypn1.jpg

-Alıntıdır-

2.2.2 Mozilla/Firefox Browser
 Firefox tarayıcısının başlatılması, varsayılan olarak başlatılan bazı varsayılan tarayıcı işlemlerini gösterir, örneğin
o download-installer.cdn.mozilla.net
o content-signature-2.cdn.mozilla.net
o firefox-settings.services.mozilla.net
o firefox-settings-attachments.cdn.mozilla.net
o aus5.mozilla.org

du7t4l2.jpg

-Alıntıdır-


2.2.3 Microsoft Edge Tarayıcı

 Microsoft Edge tarayıcısının başlatılması, aşağıdakiler gibi çeşitli tarayıcı işlemlerini indirir:

o assets.msn.com
o c.bing.com
o c.msn.com
o edge.microsoft.com
o config.edge.skype.com

fmcohdz.jpg

-Alıntıdır-

18nbnfg.jpeg


3. MAC Adresini Bulma


 Cihazın MAC adresi, koklanan paketlerin çerçeve katmanından alınabilir.
Wireshark.

gk23rmj.jpg

-Alıntıdır-

 Bu, parametreyi seçip sağ tıklayıp "Sütun Olarak Uygula" seçeneğini seçerek daha fazla görünürlük için bir sütun olarak eklenebilir.

18nbnfg.jpeg


4. Wireshark kullanarak Protokol Listeleme


 Wireshark'ı başlatın ve bir arayüz girişinden ham paketleri yakalayın.

 Koklanan paketlere herhangi bir filtre uygulanmadan gözlemlenen çoklu protokoller.

 Mevcut koklamada gözlemlenen protokollerin listesi şunlardır:

o NBNS, OCSP, SSDP , SSL
o TCP (TCP)
o HTTP (HTTP Sitesi)
o DNS (DNS Dağıtımı)
o MDNS (MDNS)
o LLDP
o TLS V1.2 o TLS V1.3 o UDP

kprfnob.jpg

-Alıntıdır-

18nbnfg.jpeg


5. Wireshark kullanarak HTTP GET ve HTTP OK arasındaki delta zamanı


 Wireshark'ı başlatın ve bir arayüz girişinden ham paketleri yakalayın.

 Filtrelenmemiş paketten, GET mesajı olan HTTP paketlerinden birini seçiyoruz.

 Bu pakete sağ tıkladık ve yanıt paketini almak için "TCP Akışını Takip Et" i seçtik.

 GET ve OK arasındaki delta süresi, HTTP GET ve HTTP OK paketi arasındaki zaman farkı olarak zaman sütunundan hesaplanabilir.

 Bu senaryoda, 171 milisaniye civarındadır.

tvz5j8h.jpg

-Alıntıdır-

18nbnfg.jpeg


6. Wireshark kullanarak uwl.ac.uk ve kullanıcı cihazının IP'sini bulma


 Paket algılayıcısını başlattıktan sonra, uwl.ac.uk URL'sini açıyoruz ve uwl.ac.uk olarak SNI "Sunucu Adı Göstergesi"ni içeren bir istemci merhaba paketi arıyoruz.

t8xewes.jpg

-Alıntıdır-

 Bulunduktan sonra, o pakete sağ tıklıyoruz ve sadece o oturumla ilişkili paketleri filtrelemek için "TCP Akışını Takip Et" i seçiyoruz.
 IP katmanı, vurgulandığı gibi ilgili alan adları için bize kaynak ve hedef ana bilgisayar IP adresini sağlayabilir

dcuas5c.jpg

-Alıntıdır-

18nbnfg.jpeg


7. ARP İstekleri

7.1.1 Kullanıcı cihazından gönderilen ARP isteği
 Wireshark'ı başlatın ve paketlerin koklanacağı arayüzü seçin.
 Yakalama filtresi bölümünde, yakalamaya başlamadan önce önceden tanımlanmış filtre olarak "arp" girin.
 Bu, yalnızca ARP paketlerinin yakalanmasını sağlar.

28106z4.jpg

-Alıntıdır-

 Bir dakikalık zaman dilimi içinde cihaz IP adresinden toplam 4 ARP isteği gönderilir.

ea1qq6x.jpg

-Alıntıdır-

7.1.2 Kullanıcı cihazına gönderilen ARP isteği
 Wireshark'ı başlatın ve paketlerin koklanacağı arayüzü seçin.
 Yakalama filtresi bölümünde, yakalamaya başlamadan önce önceden tanımlanmış filtre olarak "arp" girin.
 Bu, yalnızca ARP paketlerinin yakalanmasını sağlar.

q9dkzio.jpg

-Alıntıdır-

 Varsayılan ağ geçidi adresinden cihazın IP adresine bir dakikalık zaman dilimi içinde toplam 3 ARP isteği gönderilir.

mmtygoi.jpg

-Alıntıdır-

18nbnfg.jpeg


8. Wireshark Ekstra Özellik

Bu bölüm, bu aracı çok daha verimli bir şekilde kullanmak için Wireshark'ta kullanılabilecek yalnızca bir değil, iki ekstra özelliği tartışacaktır. İki özellik, yeni bir yapılandırma profili oluşturuyor ve daha hızlı sorun giderme için Wireshark'a gömülü ekran filtreleri ekliyor.

8.1.1 Konfigürasyon Profilleri Oluşturma

 Wireshark aracını başlatın.
 Wireshark ekranının sol üst köşesindeki "Düzenle" seçeneğine gidin ve "Yapılandırma Profilleri"ni seçin

by5u4zo.jpg

-Alıntıdır-

 Konfigürasyon Profilleri açılır penceresi görünecektir:

ebspkkq.jpg

-Alıntıdır-

 Yeni bir profil eklemek ve uygun şekilde adlandırmak için sol alttaki "+" işaretine tıklayın.

 Bizim durumumuzda, bunu "Bad TCP" olarak adlandıracağız. Bu profil, tüm Bozuk TCP paketlerini filtrelemek için varsayılan bir gömülü görüntü filtresi içerecektir
 Bittiğinde Tamam'a tıklayın.

dulbc6p.jpg

-Alıntıdır-

 Wireshark'ı başlatmadan önce, seçilen arayüzden paketleri yakalamak için. Sağ alt tarafta, sağ tıklayın ve "Geçiş Yap" seçeneğinden yakın zamanda oluşturulan yapılandırma profilini seçin.

61yubnr.jpg
-Alıntıdır-

 Bu, Wireshark'ı yapılandırma profiline veya seçiminize başlatacaktır. Bu durumda, "Hatalı TCP"

5umgk2c.jpg

-Alıntıdır-

 Lütfen, başlangıçta, bunun varsayılan bir profil olarak başlatılacağını ve sütunların eklenmesi veya paketlerin renk kodlaması gibi gerçekleştirilen değişikliklerin otomatik olarak kaydedileceğini ve bir dahaki sefere Wireshark'ı bu profille başlattığınızda otomatik olarak uygulanacağını unutmayın.

Değişikliklerden
ÖNCE:

1bhixml.jpg

-Alıntıdır-

Değişiklikten
SONRA:

ozb8h4g.jpg

-Alıntıdır-

8.1.2 Gömme Görüntüleme Filtresi Oluşturma

 Wireshark aracını başlatın.
 Önceki bölümde oluşturulmuş olan tercih ettiğiniz "Yapılandırma Profili"ni seçtiğinizden emin olun. Bizim durumumuzda, "Geç" seçeneğini kullanarak sağ alttan "Kötü TCP" yi seçiyoruz veya Wireshark ekranının sol üst köşesindeki " Yapılandırma Profillerini Düzenle" yi kullanıyoruz.

442zkbv.jpg

-Alıntıdır-

VEYA

f12qe88.jpg

-Alıntıdır-

 İstenilen profil seçildikten sonra, ekran çubuğunun en sağ tarafındaki "+" işaretine tıklayın

9iosdhz.jpg

-Alıntıdır-

 Burası, istediğiniz sonuç için ekran filtresi komutlarınızı girebileceğiniz yerdir. Filtreyi etiketleyin ve bir açıklama sağlayın (gerekirse). Bizim durumumuzda, tüm bozuk TCP paketlerini yakalamak için onu "Bad TCP" olarak etiketleyeceğiz ve filter komutunu "tcp.analysis.flags" olarak koyacağız. (Filtre, istenen sonuçları elde etmeniz için size rehberlik edecektir)

31srmkq.jpg

-Alıntıdır-

 Tüm bilgiler sağlandıktan sonra, "Tamam" sekmesi vurgulanır ve bu filtreyi şu şekilde yerleştirmek için "Tamam" ı tıklayabilirsiniz.
Aşağıda gösterildiği gibi söz konusu konfigürasyon profili için bir düğme:

qm61s2u.jpg


 Artık, Wireshark'ı ham paketlerle başlattığımızda ve "Hatalı TCP" profiline geçtiğimizde, her seferinde karmaşık görüntü filtresi kombinasyonlarını aramak yerine "Bozuk TCP" filtresini kullanabiliriz. Bu daha verimlidir ve çok zaman kazandırır.

ÖNCE filtresi uygulanır...

r0xbb0x.jpg

-Alıntıdır-

SONRA filtresi uygulandığında (Tek tıklama ile)

99qdf9t.jpg

-Alıntıdır-



Güç, eğer iyi yönde kullanılırsa bir anlam ifade eder; çünkü yeterince kötülük vardır!!!


5q98dqi.jpeg


Saygı ve Sevgilerimle,
Zoptik 🇹🇷


6ispuu5.jpg
by210f1.png


 

Gazeteci Şerif

Katılımcı Üye
9 Eyl 2023
309
570
.

96otavx.png



rvmqavm.jpg


Wireshark

PROTOKOL ANALİZATÖRÜ


WireShark ile İlgili Videolar
WireShark Videolar

WireShark Türkçe Kullanım Kılavuzu
WireShark Kullanım Kılavuzu





İçindekiler:

1 Giriş ............................................................................................................................................... 2

2 Wireshark Yakalama ................................................................................................................. 3

2.1 Wireshark ile Twitter'ı koklamak ....................................................................................... 3

2.1.1 Wireshark'ı başlatın.............................................................................................................3

2.1.2 Kokla (Sniff) www.twitter.com........................................................................................ 4

2.2 Tarayıcı İşlemini Yakalayın ................................................................................................... 5

2.2.1 Chrome Tarayıcı .................................................................................................................. 5

2.2.2 Mozilla/Firefox Browser..................................................................................................... 6

2.2.3 Microsoft Edge Tarayıcısı.................................................................................................. 6

3 MAC Adresini Bulma ................................................................................................................ 7

4 Wireshark kullanarak Protokol Listeleme.............................................................................8

5 Wireshark kullanarak HTTP GET ve HTTP OK arasındaki delta süresi ........................ 9

6 Wireshark kullanarak uwl.ac.uk ve kullanıcı cihazının IP'sini bulma ...........................10

7 ARP İstekleri ................................................................................................................................11

7.1.1 Kullanıcı cihazından gönderilen ARP isteği ..................................................................11

7.1.2 Kullanıcı cihazına gönderilen ARP isteği .......................................................................12

8 Wireshark Ekstra Özellik .......................................................................................................... 13

8.1.1 Konfigürasyon Profilleri Oluşturma................................................................................. 14

8.1.2 Gömme Görüntüleme Filtresi Oluşturma....................................................................... 17

18nbnfg.jpeg


1. Giriş



Bu dünyadaki her şey şu ya da bu biçimde analiz edilir, kaydedilir ve saklanır. İnsanlar verileri kullanarak sonuçları ve sonuçları çözebilir. Örneğin, ağırlığınızı tartmak için tartı makinesi, yükseklik/mesafeyi ölçmek için Ölçek ve son olarak, bir ağın sağlığını araştırmak için paket koklayıcılar.
Herhangi bir ağın paketleri, Wireshark olarak adlandırılan en popüler araç yardımıyla koklanabilir. Wireshark, herhangi bir ağ türündeki (Kurumsal veya Servis Sağlayıcı) paketlerin analizi için varsayılan bir standart olmuştur.
Kullanıcıların, ağ bağdaştırıcınız (kablolu/kablosuz) aracılığıyla giriş ve çıkış trafiğini görüntüleyerek ağı koklamasına olanak tanır

Aşağıdaki rapor, bu aracın birden çok yönünü kapsayacaktır. Yalnızca ham paketlerin nasıl yakalanacağını açıklamakla kalmayacak, aynı zamanda belirli bir araştırmaya işaret etmek için ekran filtresi ve yakalama filtresi özelliğinin nasıl kullanılacağından emin olun.

Ayrıca, paketler arasındaki delta süresini nasıl hesapladığımıza biraz ışık tutacak ve bu rapor için bu araçla ilgili araştırma sırasında keşfettiğimiz birkaç ekstra veya yeni özelliği kapsayacaktır.

Bu açık kaynaklı bir araçtır ve en son sürümü aşağıda belirtilen URL'den indirilebilir. Wireshark · Go Deep

18nbnfg.jpeg


2. Wireshark Yakalama


Belirli bir web sitesine erişerek kablosuz bağlantıdan paketleri koklamaya çalışacağız ve ağın davranışını farklı tarayıcılar üzerinden gözlemleyeceğiz.

2.1 Wireshark ile Twitter'ı Koklamak


2.1.1 Wireshark'ı başlatın



 Wireshark başlatıldığında, varsayılan sayfa "Capture" bölümünün altındaki arayüzleri algılar. Kullanıcı, paketlerin koklanacağı gerekli arayüzü/adaptörü seçebilir. Örnek: WiFi/Ethernet vb.
 Senaryomuzda kablolu ethernet arayüzünü seçiyoruz


4l08kaa.jpg

-Alıntıdır-

fiihkj0.jpg

-Alıntıdır-


2.1.2 Kokla www.twitter.com


 Wireshark başlatıldıktan sonra, paketler yalnızca cihazım tarafından gönderilen ve alınan paketleri yakalamaya ve görüntülemeye başlar:

4gxomyz.jpg

-Alıntıdır-

 CMD üzerinden "nslookup" komutunu kullanarak alan adı çözümlemesini kontrol ediyoruz twitter.com

1v7ajuk.jpg

-Alıntıdır-

 Cihazım ile twitter API IP'si arasında "ip.src" ve "ip.dst" ekran filtresini kullanıyoruz

7zbz2i2.jpg

-Alıntıdır-


2.2 Tarayıcı İşlemini Yakala
2.2.1 Chrome Tarayıcı

 Chrome tarayıcının başlatılması, varsayılan olarak başlatılan bazı varsayılan tarama işlemlerini gösterir, örneğin
Googleapi 'ler

o clientservices.googleapis
o outhaccountmanader.googleapis
o setup.icloud.com

97bypn1.jpg

-Alıntıdır-


2.2.2 Mozilla/Firefox Browser
 Firefox tarayıcısının başlatılması, varsayılan olarak başlatılan bazı varsayılan tarayıcı işlemlerini gösterir, örneğin
o download-installer.cdn.mozilla.net
o content-signature-2.cdn.mozilla.net
o firefox-settings.services.mozilla.net
o firefox-settings-attachments.cdn.mozilla.net
o aus5.mozilla.org

du7t4l2.jpg

-Alıntıdır-


2.2.3 Microsoft Edge Tarayıcı
 Microsoft Edge tarayıcısının başlatılması, aşağıdakiler gibi çeşitli tarayıcı işlemlerini indirir:

o assets.msn.com
o c.bing.com
o c.msn.com
o edge.microsoft.com
o config.edge.skype.com

fmcohdz.jpg

-Alıntıdır-


18nbnfg.jpeg


3. MAC Adresini Bulma


 Cihazın MAC adresi, koklanan paketlerin çerçeve katmanından alınabilir.
Wireshark.

gk23rmj.jpg

-Alıntıdır-

 Bu, parametreyi seçip sağ tıklayıp "Sütun Olarak Uygula" seçeneğini seçerek daha fazla görünürlük için bir sütun olarak eklenebilir.

18nbnfg.jpeg


4. Wireshark kullanarak Protokol Listeleme


 Wireshark'ı başlatın ve bir arayüz girişinden ham paketleri yakalayın.

 Koklanan paketlere herhangi bir filtre uygulanmadan gözlemlenen çoklu protokoller.

 Mevcut koklamada gözlemlenen protokollerin listesi şunlardır:

o NBNS, OCSP, SSDP , SSL
o TCP (TCP)
o HTTP (HTTP Sitesi)
o DNS (DNS Dağıtımı)
o MDNS (MDNS)
o LLDP
o TLS V1.2 o TLS V1.3 o UDP

kprfnob.jpg

-Alıntıdır-

18nbnfg.jpeg


5. Wireshark kullanarak HTTP GET ve HTTP OK arasındaki delta zamanı


 Wireshark'ı başlatın ve bir arayüz girişinden ham paketleri yakalayın.

 Filtrelenmemiş paketten, GET mesajı olan HTTP paketlerinden birini seçiyoruz.

 Bu pakete sağ tıkladık ve yanıt paketini almak için "TCP Akışını Takip Et" i seçtik.

 GET ve OK arasındaki delta süresi, HTTP GET ve HTTP OK paketi arasındaki zaman farkı olarak zaman sütunundan hesaplanabilir.

 Bu senaryoda, 171 milisaniye civarındadır.

tvz5j8h.jpg

-Alıntıdır-

18nbnfg.jpeg


6. Wireshark kullanarak uwl.ac.uk ve kullanıcı cihazının IP'sini bulma


 Paket algılayıcısını başlattıktan sonra, uwl.ac.uk URL'sini açıyoruz ve uwl.ac.uk olarak SNI "Sunucu Adı Göstergesi"ni içeren bir istemci merhaba paketi arıyoruz.

t8xewes.jpg

-Alıntıdır-

 Bulunduktan sonra, o pakete sağ tıklıyoruz ve sadece o oturumla ilişkili paketleri filtrelemek için "TCP Akışını Takip Et" i seçiyoruz.
 IP katmanı, vurgulandığı gibi ilgili alan adları için bize kaynak ve hedef ana bilgisayar IP adresini sağlayabilir

dcuas5c.jpg

-Alıntıdır-

18nbnfg.jpeg


7. ARP İstekleri

7.1.1 Kullanıcı cihazından gönderilen ARP isteği
 Wireshark'ı başlatın ve paketlerin koklanacağı arayüzü seçin.
 Yakalama filtresi bölümünde, yakalamaya başlamadan önce önceden tanımlanmış filtre olarak "arp" girin.
 Bu, yalnızca ARP paketlerinin yakalanmasını sağlar.

28106z4.jpg

-Alıntıdır-

 Bir dakikalık zaman dilimi içinde cihaz IP adresinden toplam 4 ARP isteği gönderilir.

ea1qq6x.jpg

-Alıntıdır-


7.1.2 Kullanıcı cihazına gönderilen ARP isteği
 Wireshark'ı başlatın ve paketlerin koklanacağı arayüzü seçin.
 Yakalama filtresi bölümünde, yakalamaya başlamadan önce önceden tanımlanmış filtre olarak "arp" girin.
 Bu, yalnızca ARP paketlerinin yakalanmasını sağlar.

q9dkzio.jpg

-Alıntıdır-

 Varsayılan ağ geçidi adresinden cihazın IP adresine bir dakikalık zaman dilimi içinde toplam 3 ARP isteği gönderilir.

mmtygoi.jpg

-Alıntıdır-

18nbnfg.jpeg


8. Wireshark Ekstra Özellik

Bu bölüm, bu aracı çok daha verimli bir şekilde kullanmak için Wireshark'ta kullanılabilecek yalnızca bir değil, iki ekstra özelliği tartışacaktır. İki özellik, yeni bir yapılandırma profili oluşturuyor ve daha hızlı sorun giderme için Wireshark'a gömülü ekran filtreleri ekliyor.


8.1.1 Konfigürasyon Profilleri Oluşturma

 Wireshark aracını başlatın.
 Wireshark ekranının sol üst köşesindeki "Düzenle" seçeneğine gidin ve "Yapılandırma Profilleri"ni seçin

by5u4zo.jpg

-Alıntıdır-

 Konfigürasyon Profilleri açılır penceresi görünecektir:

ebspkkq.jpg

-Alıntıdır-

 Yeni bir profil eklemek ve uygun şekilde adlandırmak için sol alttaki "+" işaretine tıklayın.

 Bizim durumumuzda, bunu "Bad TCP" olarak adlandıracağız. Bu profil, tüm Bozuk TCP paketlerini filtrelemek için varsayılan bir gömülü görüntü filtresi içerecektir
 Bittiğinde Tamam'a tıklayın.

dulbc6p.jpg

-Alıntıdır-

 Wireshark'ı başlatmadan önce, seçilen arayüzden paketleri yakalamak için. Sağ alt tarafta, sağ tıklayın ve "Geçiş Yap" seçeneğinden yakın zamanda oluşturulan yapılandırma profilini seçin.

61yubnr.jpg
-Alıntıdır-

 Bu, Wireshark'ı yapılandırma profiline veya seçiminize başlatacaktır. Bu durumda, "Hatalı TCP"

5umgk2c.jpg

-Alıntıdır-

 Lütfen, başlangıçta, bunun varsayılan bir profil olarak başlatılacağını ve sütunların eklenmesi veya paketlerin renk kodlaması gibi gerçekleştirilen değişikliklerin otomatik olarak kaydedileceğini ve bir dahaki sefere Wireshark'ı bu profille başlattığınızda otomatik olarak uygulanacağını unutmayın.

Değişikliklerden
ÖNCE:

1bhixml.jpg

-Alıntıdır-

Değişiklikten
SONRA:

ozb8h4g.jpg

-Alıntıdır-


8.1.2 Gömme Görüntüleme Filtresi Oluşturma

 Wireshark aracını başlatın.
 Önceki bölümde oluşturulmuş olan tercih ettiğiniz "Yapılandırma Profili"ni seçtiğinizden emin olun. Bizim durumumuzda, "Geç" seçeneğini kullanarak sağ alttan "Kötü TCP" yi seçiyoruz veya Wireshark ekranının sol üst köşesindeki " Yapılandırma Profillerini Düzenle" yi kullanıyoruz.

442zkbv.jpg

-Alıntıdır-

VEYA

f12qe88.jpg

-Alıntıdır-

 İstenilen profil seçildikten sonra, ekran çubuğunun en sağ tarafındaki "+" işaretine tıklayın

9iosdhz.jpg

-Alıntıdır-

 Burası, istediğiniz sonuç için ekran filtresi komutlarınızı girebileceğiniz yerdir. Filtreyi etiketleyin ve bir açıklama sağlayın (gerekirse). Bizim durumumuzda, tüm bozuk TCP paketlerini yakalamak için onu "Bad TCP" olarak etiketleyeceğiz ve filter komutunu "tcp.analysis.flags" olarak koyacağız. (Filtre, istenen sonuçları elde etmeniz için size rehberlik edecektir)

31srmkq.jpg

-Alıntıdır-

 Tüm bilgiler sağlandıktan sonra, "Tamam" sekmesi vurgulanır ve bu filtreyi şu şekilde yerleştirmek için "Tamam" ı tıklayabilirsiniz.
Aşağıda gösterildiği gibi söz konusu konfigürasyon profili için bir düğme:

qm61s2u.jpg


 Artık, Wireshark'ı ham paketlerle başlattığımızda ve "Hatalı TCP" profiline geçtiğimizde, her seferinde karmaşık görüntü filtresi kombinasyonlarını aramak yerine "Bozuk TCP" filtresini kullanabiliriz. Bu daha verimlidir ve çok zaman kazandırır.


ÖNCE filtresi uygulanır...

r0xbb0x.jpg

-Alıntıdır-


SONRA filtresi uygulandığında (Tek tıklama ile)

99qdf9t.jpg

-Alıntıdır-



Güç, eğer iyi yönde kullanılırsa bir anlam ifade eder; çünkü yeterince kötülük vardır!!!


5q98dqi.jpeg


Saygı ve Sevgilerimle,
Zoptik 🇹🇷


6ispuu5.jpg
by210f1.png


Emeğinize sağlık hocam
 

'Ra

Ticaret Kategori Sorumlu Yardımcısı
21 Kas 2015
2,428
973
Elinize sağlık hocam gerçekten detaylı ve harika bir konu olmuş
 

drjacob

Uzman üye
21 Ocak 2012
1,810
421
localhost

96otavx.png



rvmqavm.jpg


Wireshark

PROTOKOL ANALİZATÖRÜ


WireShark ile İlgili Videolar
WireShark Videolar

WireShark Türkçe Kullanım Kılavuzu
WireShark Kullanım Kılavuzu





İçindekiler:

1 Giriş ............................................................................................................................................... 2

2 Wireshark Yakalama ................................................................................................................. 3

2.1 Wireshark ile Twitter'ı koklamak ....................................................................................... 3

2.1.1 Wireshark'ı başlatın.............................................................................................................3

2.1.2 Kokla (Sniff) www.twitter.com........................................................................................ 4

2.2 Tarayıcı İşlemini Yakalayın ................................................................................................... 5

2.2.1 Chrome Tarayıcı .................................................................................................................. 5

2.2.2 Mozilla/Firefox Browser..................................................................................................... 6

2.2.3 Microsoft Edge Tarayıcısı.................................................................................................. 6

3 MAC Adresini Bulma ................................................................................................................ 7

4 Wireshark kullanarak Protokol Listeleme.............................................................................8

5 Wireshark kullanarak HTTP GET ve HTTP OK arasındaki delta süresi ........................ 9

6 Wireshark kullanarak uwl.ac.uk ve kullanıcı cihazının IP'sini bulma ...........................10

7 ARP İstekleri ................................................................................................................................11

7.1.1 Kullanıcı cihazından gönderilen ARP isteği ..................................................................11

7.1.2 Kullanıcı cihazına gönderilen ARP isteği .......................................................................12

8 Wireshark Ekstra Özellik .......................................................................................................... 13

8.1.1 Konfigürasyon Profilleri Oluşturma................................................................................. 14

8.1.2 Gömme Görüntüleme Filtresi Oluşturma....................................................................... 17

18nbnfg.jpeg


1. Giriş



Bu dünyadaki her şey şu ya da bu biçimde analiz edilir, kaydedilir ve saklanır. İnsanlar verileri kullanarak sonuçları ve sonuçları çözebilir. Örneğin, ağırlığınızı tartmak için tartı makinesi, yükseklik/mesafeyi ölçmek için Ölçek ve son olarak, bir ağın sağlığını araştırmak için paket koklayıcılar.
Herhangi bir ağın paketleri, Wireshark olarak adlandırılan en popüler araç yardımıyla koklanabilir. Wireshark, herhangi bir ağ türündeki (Kurumsal veya Servis Sağlayıcı) paketlerin analizi için varsayılan bir standart olmuştur.
Kullanıcıların, ağ bağdaştırıcınız (kablolu/kablosuz) aracılığıyla giriş ve çıkış trafiğini görüntüleyerek ağı koklamasına olanak tanır

Aşağıdaki rapor, bu aracın birden çok yönünü kapsayacaktır. Yalnızca ham paketlerin nasıl yakalanacağını açıklamakla kalmayacak, aynı zamanda belirli bir araştırmaya işaret etmek için ekran filtresi ve yakalama filtresi özelliğinin nasıl kullanılacağından emin olun.

Ayrıca, paketler arasındaki delta süresini nasıl hesapladığımıza biraz ışık tutacak ve bu rapor için bu araçla ilgili araştırma sırasında keşfettiğimiz birkaç ekstra veya yeni özelliği kapsayacaktır.

Bu açık kaynaklı bir araçtır ve en son sürümü aşağıda belirtilen URL'den indirilebilir. Wireshark · Go Deep

18nbnfg.jpeg


2. Wireshark Yakalama


Belirli bir web sitesine erişerek kablosuz bağlantıdan paketleri koklamaya çalışacağız ve ağın davranışını farklı tarayıcılar üzerinden gözlemleyeceğiz.

2.1 Wireshark ile Twitter'ı Koklamak


2.1.1 Wireshark'ı başlatın



 Wireshark başlatıldığında, varsayılan sayfa "Capture" bölümünün altındaki arayüzleri algılar. Kullanıcı, paketlerin koklanacağı gerekli arayüzü/adaptörü seçebilir. Örnek: WiFi/Ethernet vb.
 Senaryomuzda kablolu ethernet arayüzünü seçiyoruz


4l08kaa.jpg

-Alıntıdır-

fiihkj0.jpg

-Alıntıdır-


2.1.2 Kokla www.twitter.com


 Wireshark başlatıldıktan sonra, paketler yalnızca cihazım tarafından gönderilen ve alınan paketleri yakalamaya ve görüntülemeye başlar:

4gxomyz.jpg

-Alıntıdır-

 CMD üzerinden "nslookup" komutunu kullanarak alan adı çözümlemesini kontrol ediyoruz twitter.com

1v7ajuk.jpg

-Alıntıdır-

 Cihazım ile twitter API IP'si arasında "ip.src" ve "ip.dst" ekran filtresini kullanıyoruz

7zbz2i2.jpg

-Alıntıdır-


2.2 Tarayıcı İşlemini Yakala
2.2.1 Chrome Tarayıcı

 Chrome tarayıcının başlatılması, varsayılan olarak başlatılan bazı varsayılan tarama işlemlerini gösterir, örneğin
Googleapi 'ler

o clientservices.googleapis
o outhaccountmanader.googleapis
o setup.icloud.com

97bypn1.jpg

-Alıntıdır-


2.2.2 Mozilla/Firefox Browser
 Firefox tarayıcısının başlatılması, varsayılan olarak başlatılan bazı varsayılan tarayıcı işlemlerini gösterir, örneğin
o download-installer.cdn.mozilla.net
o content-signature-2.cdn.mozilla.net
o firefox-settings.services.mozilla.net
o firefox-settings-attachments.cdn.mozilla.net
o aus5.mozilla.org

du7t4l2.jpg

-Alıntıdır-


2.2.3 Microsoft Edge Tarayıcı
 Microsoft Edge tarayıcısının başlatılması, aşağıdakiler gibi çeşitli tarayıcı işlemlerini indirir:

o assets.msn.com
o c.bing.com
o c.msn.com
o edge.microsoft.com
o config.edge.skype.com

fmcohdz.jpg

-Alıntıdır-


18nbnfg.jpeg


3. MAC Adresini Bulma


 Cihazın MAC adresi, koklanan paketlerin çerçeve katmanından alınabilir.
Wireshark.

gk23rmj.jpg

-Alıntıdır-

 Bu, parametreyi seçip sağ tıklayıp "Sütun Olarak Uygula" seçeneğini seçerek daha fazla görünürlük için bir sütun olarak eklenebilir.

18nbnfg.jpeg


4. Wireshark kullanarak Protokol Listeleme


 Wireshark'ı başlatın ve bir arayüz girişinden ham paketleri yakalayın.

 Koklanan paketlere herhangi bir filtre uygulanmadan gözlemlenen çoklu protokoller.

 Mevcut koklamada gözlemlenen protokollerin listesi şunlardır:

o NBNS, OCSP, SSDP , SSL
o TCP (TCP)
o HTTP (HTTP Sitesi)
o DNS (DNS Dağıtımı)
o MDNS (MDNS)
o LLDP
o TLS V1.2 o TLS V1.3 o UDP

kprfnob.jpg

-Alıntıdır-

18nbnfg.jpeg


5. Wireshark kullanarak HTTP GET ve HTTP OK arasındaki delta zamanı


 Wireshark'ı başlatın ve bir arayüz girişinden ham paketleri yakalayın.

 Filtrelenmemiş paketten, GET mesajı olan HTTP paketlerinden birini seçiyoruz.

 Bu pakete sağ tıkladık ve yanıt paketini almak için "TCP Akışını Takip Et" i seçtik.

 GET ve OK arasındaki delta süresi, HTTP GET ve HTTP OK paketi arasındaki zaman farkı olarak zaman sütunundan hesaplanabilir.

 Bu senaryoda, 171 milisaniye civarındadır.

tvz5j8h.jpg

-Alıntıdır-

18nbnfg.jpeg


6. Wireshark kullanarak uwl.ac.uk ve kullanıcı cihazının IP'sini bulma


 Paket algılayıcısını başlattıktan sonra, uwl.ac.uk URL'sini açıyoruz ve uwl.ac.uk olarak SNI "Sunucu Adı Göstergesi"ni içeren bir istemci merhaba paketi arıyoruz.

t8xewes.jpg

-Alıntıdır-

 Bulunduktan sonra, o pakete sağ tıklıyoruz ve sadece o oturumla ilişkili paketleri filtrelemek için "TCP Akışını Takip Et" i seçiyoruz.
 IP katmanı, vurgulandığı gibi ilgili alan adları için bize kaynak ve hedef ana bilgisayar IP adresini sağlayabilir

dcuas5c.jpg

-Alıntıdır-

18nbnfg.jpeg


7. ARP İstekleri

7.1.1 Kullanıcı cihazından gönderilen ARP isteği
 Wireshark'ı başlatın ve paketlerin koklanacağı arayüzü seçin.
 Yakalama filtresi bölümünde, yakalamaya başlamadan önce önceden tanımlanmış filtre olarak "arp" girin.
 Bu, yalnızca ARP paketlerinin yakalanmasını sağlar.

28106z4.jpg

-Alıntıdır-

 Bir dakikalık zaman dilimi içinde cihaz IP adresinden toplam 4 ARP isteği gönderilir.

ea1qq6x.jpg

-Alıntıdır-


7.1.2 Kullanıcı cihazına gönderilen ARP isteği
 Wireshark'ı başlatın ve paketlerin koklanacağı arayüzü seçin.
 Yakalama filtresi bölümünde, yakalamaya başlamadan önce önceden tanımlanmış filtre olarak "arp" girin.
 Bu, yalnızca ARP paketlerinin yakalanmasını sağlar.

q9dkzio.jpg

-Alıntıdır-

 Varsayılan ağ geçidi adresinden cihazın IP adresine bir dakikalık zaman dilimi içinde toplam 3 ARP isteği gönderilir.

mmtygoi.jpg

-Alıntıdır-

18nbnfg.jpeg


8. Wireshark Ekstra Özellik

Bu bölüm, bu aracı çok daha verimli bir şekilde kullanmak için Wireshark'ta kullanılabilecek yalnızca bir değil, iki ekstra özelliği tartışacaktır. İki özellik, yeni bir yapılandırma profili oluşturuyor ve daha hızlı sorun giderme için Wireshark'a gömülü ekran filtreleri ekliyor.


8.1.1 Konfigürasyon Profilleri Oluşturma

 Wireshark aracını başlatın.
 Wireshark ekranının sol üst köşesindeki "Düzenle" seçeneğine gidin ve "Yapılandırma Profilleri"ni seçin

by5u4zo.jpg

-Alıntıdır-

 Konfigürasyon Profilleri açılır penceresi görünecektir:

ebspkkq.jpg

-Alıntıdır-

 Yeni bir profil eklemek ve uygun şekilde adlandırmak için sol alttaki "+" işaretine tıklayın.

 Bizim durumumuzda, bunu "Bad TCP" olarak adlandıracağız. Bu profil, tüm Bozuk TCP paketlerini filtrelemek için varsayılan bir gömülü görüntü filtresi içerecektir
 Bittiğinde Tamam'a tıklayın.

dulbc6p.jpg

-Alıntıdır-

 Wireshark'ı başlatmadan önce, seçilen arayüzden paketleri yakalamak için. Sağ alt tarafta, sağ tıklayın ve "Geçiş Yap" seçeneğinden yakın zamanda oluşturulan yapılandırma profilini seçin.

61yubnr.jpg
-Alıntıdır-

 Bu, Wireshark'ı yapılandırma profiline veya seçiminize başlatacaktır. Bu durumda, "Hatalı TCP"

5umgk2c.jpg

-Alıntıdır-

 Lütfen, başlangıçta, bunun varsayılan bir profil olarak başlatılacağını ve sütunların eklenmesi veya paketlerin renk kodlaması gibi gerçekleştirilen değişikliklerin otomatik olarak kaydedileceğini ve bir dahaki sefere Wireshark'ı bu profille başlattığınızda otomatik olarak uygulanacağını unutmayın.

Değişikliklerden
ÖNCE:

1bhixml.jpg

-Alıntıdır-

Değişiklikten
SONRA:

ozb8h4g.jpg

-Alıntıdır-


8.1.2 Gömme Görüntüleme Filtresi Oluşturma

 Wireshark aracını başlatın.
 Önceki bölümde oluşturulmuş olan tercih ettiğiniz "Yapılandırma Profili"ni seçtiğinizden emin olun. Bizim durumumuzda, "Geç" seçeneğini kullanarak sağ alttan "Kötü TCP" yi seçiyoruz veya Wireshark ekranının sol üst köşesindeki " Yapılandırma Profillerini Düzenle" yi kullanıyoruz.

442zkbv.jpg

-Alıntıdır-

VEYA

f12qe88.jpg

-Alıntıdır-

 İstenilen profil seçildikten sonra, ekran çubuğunun en sağ tarafındaki "+" işaretine tıklayın

9iosdhz.jpg

-Alıntıdır-

 Burası, istediğiniz sonuç için ekran filtresi komutlarınızı girebileceğiniz yerdir. Filtreyi etiketleyin ve bir açıklama sağlayın (gerekirse). Bizim durumumuzda, tüm bozuk TCP paketlerini yakalamak için onu "Bad TCP" olarak etiketleyeceğiz ve filter komutunu "tcp.analysis.flags" olarak koyacağız. (Filtre, istenen sonuçları elde etmeniz için size rehberlik edecektir)

31srmkq.jpg

-Alıntıdır-

 Tüm bilgiler sağlandıktan sonra, "Tamam" sekmesi vurgulanır ve bu filtreyi şu şekilde yerleştirmek için "Tamam" ı tıklayabilirsiniz.
Aşağıda gösterildiği gibi söz konusu konfigürasyon profili için bir düğme:

qm61s2u.jpg


 Artık, Wireshark'ı ham paketlerle başlattığımızda ve "Hatalı TCP" profiline geçtiğimizde, her seferinde karmaşık görüntü filtresi kombinasyonlarını aramak yerine "Bozuk TCP" filtresini kullanabiliriz. Bu daha verimlidir ve çok zaman kazandırır.


ÖNCE filtresi uygulanır...

r0xbb0x.jpg

-Alıntıdır-


SONRA filtresi uygulandığında (Tek tıklama ile)

99qdf9t.jpg

-Alıntıdır-



Güç, eğer iyi yönde kullanılırsa bir anlam ifade eder; çünkü yeterince kötülük vardır!!!


5q98dqi.jpeg


Saygı ve Sevgilerimle,
Zoptik 🇹🇷


6ispuu5.jpg
by210f1.png


Eline sağlık.
 

harasad

Katılımcı Üye
14 Eyl 2023
307
106

96otavx.png



rvmqavm.jpg


Wireshark

PROTOKOL ANALİZATÖRÜ


WireShark ile İlgili Videolar
WireShark Videolar

WireShark Türkçe Kullanım Kılavuzu
WireShark Kullanım Kılavuzu





İçindekiler:

1 Giriş ............................................................................................................................................... 2

2 Wireshark Yakalama ................................................................................................................. 3

2.1 Wireshark ile Twitter'ı koklamak ....................................................................................... 3

2.1.1 Wireshark'ı başlatın.............................................................................................................3

2.1.2 Kokla (Sniff) www.twitter.com........................................................................................ 4

2.2 Tarayıcı İşlemini Yakalayın ................................................................................................... 5

2.2.1 Chrome Tarayıcı .................................................................................................................. 5

2.2.2 Mozilla/Firefox Browser..................................................................................................... 6

2.2.3 Microsoft Edge Tarayıcısı.................................................................................................. 6

3 MAC Adresini Bulma ................................................................................................................ 7

4 Wireshark kullanarak Protokol Listeleme.............................................................................8

5 Wireshark kullanarak HTTP GET ve HTTP OK arasındaki delta süresi ........................ 9

6 Wireshark kullanarak uwl.ac.uk ve kullanıcı cihazının IP'sini bulma ...........................10

7 ARP İstekleri ................................................................................................................................11

7.1.1 Kullanıcı cihazından gönderilen ARP isteği ..................................................................11

7.1.2 Kullanıcı cihazına gönderilen ARP isteği .......................................................................12

8 Wireshark Ekstra Özellik .......................................................................................................... 13

8.1.1 Konfigürasyon Profilleri Oluşturma................................................................................. 14

8.1.2 Gömme Görüntüleme Filtresi Oluşturma....................................................................... 17

18nbnfg.jpeg


1. Giriş



Bu dünyadaki her şey şu ya da bu biçimde analiz edilir, kaydedilir ve saklanır. İnsanlar verileri kullanarak sonuçları ve sonuçları çözebilir. Örneğin, ağırlığınızı tartmak için tartı makinesi, yükseklik/mesafeyi ölçmek için Ölçek ve son olarak, bir ağın sağlığını araştırmak için paket koklayıcılar.
Herhangi bir ağın paketleri, Wireshark olarak adlandırılan en popüler araç yardımıyla koklanabilir. Wireshark, herhangi bir ağ türündeki (Kurumsal veya Servis Sağlayıcı) paketlerin analizi için varsayılan bir standart olmuştur.
Kullanıcıların, ağ bağdaştırıcınız (kablolu/kablosuz) aracılığıyla giriş ve çıkış trafiğini görüntüleyerek ağı koklamasına olanak tanır

Aşağıdaki rapor, bu aracın birden çok yönünü kapsayacaktır. Yalnızca ham paketlerin nasıl yakalanacağını açıklamakla kalmayacak, aynı zamanda belirli bir araştırmaya işaret etmek için ekran filtresi ve yakalama filtresi özelliğinin nasıl kullanılacağından emin olun.

Ayrıca, paketler arasındaki delta süresini nasıl hesapladığımıza biraz ışık tutacak ve bu rapor için bu araçla ilgili araştırma sırasında keşfettiğimiz birkaç ekstra veya yeni özelliği kapsayacaktır.

Bu açık kaynaklı bir araçtır ve en son sürümü aşağıda belirtilen URL'den indirilebilir. Wireshark · Go Deep

18nbnfg.jpeg


2. Wireshark Yakalama


Belirli bir web sitesine erişerek kablosuz bağlantıdan paketleri koklamaya çalışacağız ve ağın davranışını farklı tarayıcılar üzerinden gözlemleyeceğiz.

2.1 Wireshark ile Twitter'ı Koklamak


2.1.1 Wireshark'ı başlatın



 Wireshark başlatıldığında, varsayılan sayfa "Capture" bölümünün altındaki arayüzleri algılar. Kullanıcı, paketlerin koklanacağı gerekli arayüzü/adaptörü seçebilir. Örnek: WiFi/Ethernet vb.
 Senaryomuzda kablolu ethernet arayüzünü seçiyoruz


4l08kaa.jpg

-Alıntıdır-

fiihkj0.jpg

-Alıntıdır-


2.1.2 Kokla www.twitter.com


 Wireshark başlatıldıktan sonra, paketler yalnızca cihazım tarafından gönderilen ve alınan paketleri yakalamaya ve görüntülemeye başlar:

4gxomyz.jpg

-Alıntıdır-

 CMD üzerinden "nslookup" komutunu kullanarak alan adı çözümlemesini kontrol ediyoruz twitter.com

1v7ajuk.jpg

-Alıntıdır-

 Cihazım ile twitter API IP'si arasında "ip.src" ve "ip.dst" ekran filtresini kullanıyoruz

7zbz2i2.jpg

-Alıntıdır-


2.2 Tarayıcı İşlemini Yakala
2.2.1 Chrome Tarayıcı

 Chrome tarayıcının başlatılması, varsayılan olarak başlatılan bazı varsayılan tarama işlemlerini gösterir, örneğin
Googleapi 'ler

o clientservices.googleapis
o outhaccountmanader.googleapis
o setup.icloud.com

97bypn1.jpg

-Alıntıdır-


2.2.2 Mozilla/Firefox Browser
 Firefox tarayıcısının başlatılması, varsayılan olarak başlatılan bazı varsayılan tarayıcı işlemlerini gösterir, örneğin
o download-installer.cdn.mozilla.net
o content-signature-2.cdn.mozilla.net
o firefox-settings.services.mozilla.net
o firefox-settings-attachments.cdn.mozilla.net
o aus5.mozilla.org

du7t4l2.jpg

-Alıntıdır-


2.2.3 Microsoft Edge Tarayıcı
 Microsoft Edge tarayıcısının başlatılması, aşağıdakiler gibi çeşitli tarayıcı işlemlerini indirir:

o assets.msn.com
o c.bing.com
o c.msn.com
o edge.microsoft.com
o config.edge.skype.com

fmcohdz.jpg

-Alıntıdır-


18nbnfg.jpeg


3. MAC Adresini Bulma


 Cihazın MAC adresi, koklanan paketlerin çerçeve katmanından alınabilir.
Wireshark.

gk23rmj.jpg

-Alıntıdır-

 Bu, parametreyi seçip sağ tıklayıp "Sütun Olarak Uygula" seçeneğini seçerek daha fazla görünürlük için bir sütun olarak eklenebilir.

18nbnfg.jpeg


4. Wireshark kullanarak Protokol Listeleme


 Wireshark'ı başlatın ve bir arayüz girişinden ham paketleri yakalayın.

 Koklanan paketlere herhangi bir filtre uygulanmadan gözlemlenen çoklu protokoller.

 Mevcut koklamada gözlemlenen protokollerin listesi şunlardır:

o NBNS, OCSP, SSDP , SSL
o TCP (TCP)
o HTTP (HTTP Sitesi)
o DNS (DNS Dağıtımı)
o MDNS (MDNS)
o LLDP
o TLS V1.2 o TLS V1.3 o UDP

kprfnob.jpg

-Alıntıdır-

18nbnfg.jpeg


5. Wireshark kullanarak HTTP GET ve HTTP OK arasındaki delta zamanı


 Wireshark'ı başlatın ve bir arayüz girişinden ham paketleri yakalayın.

 Filtrelenmemiş paketten, GET mesajı olan HTTP paketlerinden birini seçiyoruz.

 Bu pakete sağ tıkladık ve yanıt paketini almak için "TCP Akışını Takip Et" i seçtik.

 GET ve OK arasındaki delta süresi, HTTP GET ve HTTP OK paketi arasındaki zaman farkı olarak zaman sütunundan hesaplanabilir.

 Bu senaryoda, 171 milisaniye civarındadır.

tvz5j8h.jpg

-Alıntıdır-

18nbnfg.jpeg


6. Wireshark kullanarak uwl.ac.uk ve kullanıcı cihazının IP'sini bulma


 Paket algılayıcısını başlattıktan sonra, uwl.ac.uk URL'sini açıyoruz ve uwl.ac.uk olarak SNI "Sunucu Adı Göstergesi"ni içeren bir istemci merhaba paketi arıyoruz.

t8xewes.jpg

-Alıntıdır-

 Bulunduktan sonra, o pakete sağ tıklıyoruz ve sadece o oturumla ilişkili paketleri filtrelemek için "TCP Akışını Takip Et" i seçiyoruz.
 IP katmanı, vurgulandığı gibi ilgili alan adları için bize kaynak ve hedef ana bilgisayar IP adresini sağlayabilir

dcuas5c.jpg

-Alıntıdır-

18nbnfg.jpeg


7. ARP İstekleri

7.1.1 Kullanıcı cihazından gönderilen ARP isteği
 Wireshark'ı başlatın ve paketlerin koklanacağı arayüzü seçin.
 Yakalama filtresi bölümünde, yakalamaya başlamadan önce önceden tanımlanmış filtre olarak "arp" girin.
 Bu, yalnızca ARP paketlerinin yakalanmasını sağlar.

28106z4.jpg

-Alıntıdır-

 Bir dakikalık zaman dilimi içinde cihaz IP adresinden toplam 4 ARP isteği gönderilir.

ea1qq6x.jpg

-Alıntıdır-


7.1.2 Kullanıcı cihazına gönderilen ARP isteği
 Wireshark'ı başlatın ve paketlerin koklanacağı arayüzü seçin.
 Yakalama filtresi bölümünde, yakalamaya başlamadan önce önceden tanımlanmış filtre olarak "arp" girin.
 Bu, yalnızca ARP paketlerinin yakalanmasını sağlar.

q9dkzio.jpg

-Alıntıdır-

 Varsayılan ağ geçidi adresinden cihazın IP adresine bir dakikalık zaman dilimi içinde toplam 3 ARP isteği gönderilir.

mmtygoi.jpg

-Alıntıdır-

18nbnfg.jpeg


8. Wireshark Ekstra Özellik

Bu bölüm, bu aracı çok daha verimli bir şekilde kullanmak için Wireshark'ta kullanılabilecek yalnızca bir değil, iki ekstra özelliği tartışacaktır. İki özellik, yeni bir yapılandırma profili oluşturuyor ve daha hızlı sorun giderme için Wireshark'a gömülü ekran filtreleri ekliyor.


8.1.1 Konfigürasyon Profilleri Oluşturma

 Wireshark aracını başlatın.
 Wireshark ekranının sol üst köşesindeki "Düzenle" seçeneğine gidin ve "Yapılandırma Profilleri"ni seçin

by5u4zo.jpg

-Alıntıdır-

 Konfigürasyon Profilleri açılır penceresi görünecektir:

ebspkkq.jpg

-Alıntıdır-

 Yeni bir profil eklemek ve uygun şekilde adlandırmak için sol alttaki "+" işaretine tıklayın.

 Bizim durumumuzda, bunu "Bad TCP" olarak adlandıracağız. Bu profil, tüm Bozuk TCP paketlerini filtrelemek için varsayılan bir gömülü görüntü filtresi içerecektir
 Bittiğinde Tamam'a tıklayın.

dulbc6p.jpg

-Alıntıdır-

 Wireshark'ı başlatmadan önce, seçilen arayüzden paketleri yakalamak için. Sağ alt tarafta, sağ tıklayın ve "Geçiş Yap" seçeneğinden yakın zamanda oluşturulan yapılandırma profilini seçin.

61yubnr.jpg
-Alıntıdır-

 Bu, Wireshark'ı yapılandırma profiline veya seçiminize başlatacaktır. Bu durumda, "Hatalı TCP"

5umgk2c.jpg

-Alıntıdır-

 Lütfen, başlangıçta, bunun varsayılan bir profil olarak başlatılacağını ve sütunların eklenmesi veya paketlerin renk kodlaması gibi gerçekleştirilen değişikliklerin otomatik olarak kaydedileceğini ve bir dahaki sefere Wireshark'ı bu profille başlattığınızda otomatik olarak uygulanacağını unutmayın.

Değişikliklerden
ÖNCE:

1bhixml.jpg

-Alıntıdır-

Değişiklikten
SONRA:

ozb8h4g.jpg

-Alıntıdır-


8.1.2 Gömme Görüntüleme Filtresi Oluşturma

 Wireshark aracını başlatın.
 Önceki bölümde oluşturulmuş olan tercih ettiğiniz "Yapılandırma Profili"ni seçtiğinizden emin olun. Bizim durumumuzda, "Geç" seçeneğini kullanarak sağ alttan "Kötü TCP" yi seçiyoruz veya Wireshark ekranının sol üst köşesindeki " Yapılandırma Profillerini Düzenle" yi kullanıyoruz.

442zkbv.jpg

-Alıntıdır-

VEYA

f12qe88.jpg

-Alıntıdır-

 İstenilen profil seçildikten sonra, ekran çubuğunun en sağ tarafındaki "+" işaretine tıklayın

9iosdhz.jpg

-Alıntıdır-

 Burası, istediğiniz sonuç için ekran filtresi komutlarınızı girebileceğiniz yerdir. Filtreyi etiketleyin ve bir açıklama sağlayın (gerekirse). Bizim durumumuzda, tüm bozuk TCP paketlerini yakalamak için onu "Bad TCP" olarak etiketleyeceğiz ve filter komutunu "tcp.analysis.flags" olarak koyacağız. (Filtre, istenen sonuçları elde etmeniz için size rehberlik edecektir)

31srmkq.jpg

-Alıntıdır-

 Tüm bilgiler sağlandıktan sonra, "Tamam" sekmesi vurgulanır ve bu filtreyi şu şekilde yerleştirmek için "Tamam" ı tıklayabilirsiniz.
Aşağıda gösterildiği gibi söz konusu konfigürasyon profili için bir düğme:

qm61s2u.jpg


 Artık, Wireshark'ı ham paketlerle başlattığımızda ve "Hatalı TCP" profiline geçtiğimizde, her seferinde karmaşık görüntü filtresi kombinasyonlarını aramak yerine "Bozuk TCP" filtresini kullanabiliriz. Bu daha verimlidir ve çok zaman kazandırır.


ÖNCE filtresi uygulanır...

r0xbb0x.jpg

-Alıntıdır-


SONRA filtresi uygulandığında (Tek tıklama ile)

99qdf9t.jpg

-Alıntıdır-



Güç, eğer iyi yönde kullanılırsa bir anlam ifade eder; çünkü yeterince kötülük vardır!!!


5q98dqi.jpeg


Saygı ve Sevgilerimle,
Zoptik 🇹🇷


6ispuu5.jpg
by210f1.png


Eline sağlık çok faydalı bir konu olmuş
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.