Wireshark ile Network Forensic
Teknolojinin hayatımıza sunduğu bütün yeniliklerin aynı oranda istismara açık olduğu bir dönemde yaşıyoruz. Siber saldırılar, teknolojinin sunduğu bu yeniliklerin zafiyetlerinden yararlanarak kişi, kurum ve devletlere ait hassas verilerin çalınmasına sebep oluyor. İnternet olarak bildiğimiz evrensel bir ağda gerçekleşen tüm bu olayların temelini yani "Ağ Paketlerini” inceleyerek olayları, saldırıları analiz ederek saldırganlara dair önemli bilgiler elde edebiliriz. Siber saldırılara dair ağ adli bilişim yöntemlerini kullanarak delillere, oradan suçlulara ulaşabiliriz. Elinizdeki bu kitap siber saldırılara dair ağ üzerinde var olan kanıtlara ulaşmayı, saldırıları-uygulamaları analiz etmeyi sağlayacak bilgiyi ve yöntemleri esas alarak "Ağ Adli Bilişim” yolunda araştırma yapan okurlara yardımcı bir kaynak olacaktır. İÇİNDEKİLER NETWORK FORENSIC GİRİŞ Network Forensic Nedir? Delil Türleri Dinleme - Protokol Analiz Araçları Ağ Donanımları Yayın Türleri Paket Yakalama Yöntemleri Promiscuous Mod HUB TAP - SPAN Port ARP Cache Poisining WIRESHARK VE ÖZELLİKLERİ Wireshark Nedir? Wireshark Kurulumu Wireshark Anasayfa Menüler Paneller Paket Yakalama Profil Oluşturma Kolon Ekleme Filtreleme Yapısı Capture Filter Display Filter Filtreleme Butonu Oluşturma Kaydetme, Birleştirme, Yazdırma Kaydetme Spesifik Paket Kaydetme Birleştirme Yazdırma Paketler İçerisinde Arama Yapma Follow Stream ve Export Object Follow Stream Export Object Name Resolution ve Time Display Format Name Resulotion Time Display Format Time Shift - Zaman Kaydırma Renklendirme Ayarları İstatistiksel Veriler Capture File Properties - Özet Conversations Endpoints I/O Graph Flow Graph Protocol Hierarchy Packet Lenghts GeoIP Veritabanı ile Lokasyon Bulma SSL Trafiğini Çözme VOIP Tabanlı Telefonları Dinleme Expert Info Veri Madenciliği Tshark AĞ MODELLERİ ve PROTOKOLLER OSI MODELİ TCP - IP PROTOKOL KÜMESİ TCP UDP ÖNEMLİ PROTOKOLLER IP ARP ICMP DHCP DNS SMTP POP3 IMAP FTP HTTP HTTPS SALDIRI ANALİZLERİ ve YARDIMCI ARAÇLAR BRUTE FORCE SALDIRILARI HTTP FTP TELNET MSSQL HİZMET ENGELLEME SALDIRILARI (DoS - DDoS) SYN Flood PSH Flood ACK Flood URG Flood UDP Flood ICMP Flood HTTP GET Flood Macof Saldırısı DHCP Discover Flood SALDIRI TÜRLERİ Paketlerde Derinlemesine Arama Yapma Port Taramaları IP Spoofing ARP Cache Poisoning Zone Transfer Subdomain Keşfi VPN Güvenirlik Testi HTTP Dizin Keşfi HTTP PUT - DELETE Metot Zafiyeti Sql Injection Shell Uplaod Phishing Saldırı Analizi Malware Trafik Analizi Session Hijacking Mobil Cihazların Ağ Trafiği Nasıl Dinlenir? Mobil Uygulamaların Network Trafiğini Analiz Etme Kablosuz Ağlar WEP - WPA Paketlerin Deşifre Edilmesi NetworkMiner Xplico Tcpdump Wireshark ve Network Forensic Testi Cevaplar KAYNAK KİTAPLAR KAYNAK SİTELER