Download as pdf or txt
Download as pdf or txt
You are on page 1of 5

1

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

EĞĠTĠM SÜRESĠ Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu du-
rum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılma-
ya başlanmıştır.
Dört (4) Gün
Bilişim suçlarının araştırılmasında en önemli hususlardan birisi sayısal kanıtlardır. Bilişim
sistemi denildiğinde akla gelen ilk sözcüklerden biri “ağ “ olmaktadır. Bağlantısız (ağsız)
bilgisayar tekerliksiz araca benzer özlü sözünün doğruluğunu kanıtlar nitelikte tüm bili-
NELER KATACAK? şim suçlarında en önemli bileşen “ağ” kavramı olmaktadır.
-Ağ ve güvenlik sistemlerinin
Bu ağ yeri geldiğinde internet, yeri geldiğinde yerel/özel ağ, yeri geldiğinde GSM olmak-
detaylı çalışma yapısının tadır.
anlaşılması
-Ağ ve güvenlik sistemlerinin Bu eğitimle birlikte günümüz bilişim dünyasının en önemli bileşeni sayılabilecek bilgisa-
adli bilişim açısından ince- yar ve GSM ağlarının çalışma mantığı, suç odaklarının internet, GSM altyapılarını kulla-
lenmesi narak hangi yöntemlerle, nasıl suç işledikleri, izlerini nasıl sildikleri uygulamalı olarak
gösterilecektir.
-Internet izleme ve telefon
dinleme sistemlerinin teknik Eğitim sonunda her bir katılımcı bilgisayar ağları kullanılarak işlenen suçlarda olay anali-
ayrıntıları zi, delil toplama, iz sürme, delil karartma gibi süreçleri teknik detaylarıyla pratik olarak
-Olay inceleme görme şansı yakalayacaktır.
-Ağ trafiğinde veri analizi,
kanıt toplama ve koruma KĠMLER KATILMALI?:
yöntemleri
-GSM dünyası ve çalışma  Sistem yöneticileri
yapılarının anlaşılması  Ağ yöneticileri ve operatörleri
-Adli analiz konusundaki  Ağ güvenliği yönetici ve operatörleri
güncel yazılımların efektif
kullanımı.
 Bilgi güvenliği uzmanları
 Adli bilişim uzmanları
 Bilişim hukuku alanı çalışanları
ĠġLEYĠġ VE
EĞĠTĠM NOTLARI ÖN GEREKSĠNĠMLER:
Eğitim gerçek sistemler üze-
rinde uzman eğitmenler eşli-  Temel TCP/IP ve ağ bilgisi
ğinde uygulamalı olarak ger-  Katılımcılara onlien olarak ağ ve tcp/ip eğitimi hediye edilecektir.
çekleştirilecektir. Eğitim son-
rası katılımcılara gerçek
olaylar üzerinde inceleme EĞĠTĠM ĠÇERĠĞĠ:
yapması için olanaklar sağla-
Network Forensics Kavramları
nacaktır.
 Adli analiz bilimi ve çeşitleri
 Bilgisayar ağlarında adli analiz
 Eğitime özel Linux dağı-
 Adli bilişim analizi
tımı Vmware imajı
 Eğitim notlarının basılı
 Bilgisayar ağlarında adli bilişim analizinin önemi
hali  Diğer adli analiz çeşitlerinden farklılıkları
 “Uygulamalı TCP/IP ve  Adli bilişim analizlerinde zaman kavramı ve önemi
Ağ Güvenliği” kitabı  Bilgisayar ağlarında adli bilişim ve Türkiye’deki kanunlar (5651)
 Eğitim notlarına bir yıllık
online erişim hakkı TCP/IP Ağlarda Protokol Analizi
 Katılım sertifikası  Paket, protokol kavramları
 Paket, protokol analizi

Bilgi Güvenliği AKADEMİSİ www.bga.com.tr | Tüm Hakları Saklıdır. © 2010


2

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

EĞĠTĠM SÜRESĠ  Örnek protokol analiz çalışmaları Ağ Trafiği Analizinde Donanımsal Bile-
Ģenler
 http, smtp, arp, tcp, udp, voip, h323,
 HUB
Dört (4) Gün sip, msn,. HTTP, SIP, FTP, IMAP, POP,
SMTP, TCP, UDP, IPv4, IPv6, ...  Switch
 Internet trafiği takip/izleme sistemleri ve  Bridge
NELER KATACAK? çalışma mantığı  Router
-Ağ ve güvenlik sistemlerinin  Ağ trafiğini gizli/okunmaz hale getirme
 TAP sistemleri
detaylı çalışma yapısının  Tünelleme sistemleri
anlaşılması
-Ağ ve güvenlik sistemlerinin
 Şifreli tünelleme sistemleri TCP/IP Protokollerine Yönelik Adli Bili-
Ģim Analizi
 Paket yakalama ve analiz araçları
adli bilişim açısından ince-  TCP/IP 2. katmana yönelik adli bilişim
lenmesi  tcpdump, Wireshark, snort, tshark, Ar- analizi
-Internet izleme ve telefon gus, Kismet, Ngrep, NetworkMiner, Xpli-
co, tcpxtract, Ntop, NetFse, tcpstat,
 MAC adreslerinin kanıt olma durumu
dinleme sistemlerinin teknik
ayrıntıları tcpdstat, Etherape, p0, Netwitness  KAblosuz ağlarda MAC adresleri ve öne-
-Olay inceleme  Ağda çalışan paket koklayıcı(Sniffer) ya- mi
-Ağ trafiğinde veri analizi, kalama  ARP saldırıları ve önlemleri
kanıt toplama ve koruma  ArpON, Arpwatch yazılımları
ġifreli trafik analizi
yöntemleri
 SSL, TLS incelemesi
 IP katmanında adli bilişim analizi
-GSM dünyası ve çalışma
 Yerel ağlar ve Internet üzerinde IP ad-
yapılarının anlaşılması  SSL trafiğinde araya girme, veri okuma
resleri
-Adli analiz konusundaki  SSL trafiği ve HTTP (HTTPS)
 IP adresleri ve sahiplerinin bulunması
güncel yazılımların efektif
 Şifreli anonimleştirme ağları (TOR ) ince-
 IP adreslerinin lokasyon bilgilerine ulaş-
kullanımı.
lemesi
ma
Derinlemesine Paket Ġncelemesi(DPI)  Sahte IP adresleriyle iletişim
ĠġLEYĠġ VE 
 Saldırı ve anormallik tespit sistemleri Sahte IP adreslerinin belirlenmesi ve
EĞĠTĠM NOTLARI engellenmesi
Eğitim gerçek sistemler üze-
 Çalışma yapıları
 TCP ve UDP katmanlarında adli bilişim
rinde uzman eğitmenler eşli-  Paket karekteristiği algılama
analizi
ğinde uygulamalı olarak ger-  Diğer güvenlik sistemlerinden temel
 DNS protokolü üzerinde adli bilişim anali-
çekleştirilecektir. Eğitim son- farklılıkları
zi
rası katılımcılara gerçek  Açık kod IPS/ADS sistemleri
 DNS protokolü ve çalışma mantığı
olaylar üzerinde inceleme
 BroIDS
 DNS hakkında bilgi toplama, dns sorgu-
yapması için olanaklar sağla-
nacaktır.  Snort IDS ları
 Saldırı tespit sistemi imzaları nasıl geliş-  Dns tünelleme yöntemleriyle veri trans-
tirilir? feri
 Eğitime özel Linux dağı-  Saldırı tespit sistemleri kötücül yazılımlar  Socks proxyler ve dns sorguları
tımı Vmware imajı tarafından nasıl atlatılır?  Dns flood saldırıları ve incelemesi
 Eğitim notlarının basılı  Saldırı tespit sistemleri ve şifreli trafik
hali  HTTP trafiği ve çalışma mantğı
 Yakalanan paketlerden orjinal verilerin

 “Uygulamalı TCP/IP ve
elde edilmesi
HTTP komutları, istek ve cevapları
Ağ Güvenliği” kitabı  HTTPS trafiği inceleme
 Ağ trafiğinde kelime bazlı izleme
 Eğitim notlarına bir yıllık  HTTPS trafiğinde araya girme
online erişim hakkı  Uygulama seviyesi protokollerin pasif
olarak izlenmesi  HTTP paketlerini ağda yakalama .
 Katılım sertifikası
 URL saklama teknikleri
 Veri encoding ve decoding

Bilgi Güvenliği AKADEMİSİ www.bga.com.tr | Tüm Hakları Saklıdır. © 2010


3

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

EĞĠTĠM SÜRESĠ  HTTP oturum yönetimi ve cookie mantığı  Hotmail webmail üzerinden gönderilen e-
 Veritabanı ağ bağlantıları incelemesi postaların incelenmesi
Dört (4) Gün  Ağ üzerinde Mysql iletişimi
 Diğer web tabanlı e-posta servisleri üze-
rinden gönderilen postaların incelenmesi
 Ağ üzerinde MsSQL iletişimi
 Anlık e-posta gönderim servisleri
NELER KATACAK?  Ağ üzerinde Oracle iletişimi
 Facebook üzerinden gönderilen mesajla-
-Ağ ve güvenlik sistemlerinin  DHCP rın kimliğini belirleme
detaylı çalışma yapısının  DHCP’nin adli bilişim açısından önemi  Hotmail, Yahoo, Gmail, gibi webmail hiz-
anlaşılması
 Dhcp bilgisayara ait hangi bilgileri verir metlerinde e-posta göndericisini bulma
-Ağ ve güvenlik sistemlerinin
 Dhcp logları analizi  Spam mantığı ve incelemesi
adli bilişim açısından ince-
lenmesi  Dhcp kullanarak mitm saldırıları  Spam gönderen firmaların bulunması
-Internet izleme ve telefon  Wireless da dhcp vs ne olabilirse  E-posta takip programları ve çalışma
dinleme sistemlerinin teknik yapıları
ayrıntıları Güvenlik Cihazları Ve Temel ÇalıĢma  E-postanızı kaç kişi okudu?
Mantıkları
-Olay inceleme  E-postanızı hangi bilgisayarlardan kimler
-Ağ trafiğinde veri analizi,  Router ve işlevi okudu?
kanıt toplama ve koruma  OSI ve TCP/IP’deki görevleri  E-postanız kaç kişiye iletildi(forward)
yöntemleri
 Firewall ve kullanım amaçları
-GSM dünyası ve çalışma
yapılarının anlaşılması  Firewall çeşitleri Windows Kullanılan Ağlarda Adli BiliĢim
-Adli analiz konusundaki  OSI ve TCP/IP’deki görevleri Analizi
güncel yazılımların efektif  Örnek firewall kuralları ve analizi  Windows spesifik ağ protokolleri
kullanımı. 
 Firewall log analizi Windows ağ servisi logları
 IPS ve kullanım amaçları  Başarılı başarısız giriş deneyimleri
ĠġLEYĠġ VE  Firewall, IPS farklılıkları  Windows güvenlik duvarı logları
EĞĠTĠM NOTLARI  Örnek IPS, ADS kuralı geliştirme çalış-  Windows güvenlik olay loglarının incelen-
Eğitim gerçek sistemler üze- maları mesi
rinde uzman eğitmenler eşli-  IPS loglarını yorumlama  Açık servisleri ve kullanan programları
ğinde uygulamalı olarak ger- bulma
çekleştirilecektir. Eğitim son-
rası katılımcılara gerçek E-posta ĠletiĢiminde Adli BiliĢim Analizi
Linux/UNIX Kullanılan Ağlarda Adli Bili-
olaylar üzerinde inceleme  E-posta çalışma mantığı
Ģim Analizi
yapması için olanaklar sağla-
 SMTP, POP, IMAP protokolleri
 Linux ağ servisi logları
nacaktır.
 SMTP Ve DNS ilişkisi
 Linux iptables güvenlik duvarı logları
 SMTP 25. port ve 587( Submission) fark-
 Linux sistemlerde güvenlik olaylarının
 Eğitime özel Linux dağı- lılıkları
logları
tımı Vmware imajı  E-posta başlık incelemesi
 Eğitim notlarının basılı
 Başarılı başarısız giriş deneyimleri
 E-posta göndericisinin IP adresi ve lokas-
hali
yonunun bulunması
 “Uygulamalı TCP/IP ve
 Sahte e-posta başlık bilgileri kullanarak Kablosuz Ağlarda Adli BiliĢim Analizi
Ağ Güvenliği” kitabı
posta gönderimi  Kablosuz ağ protokolleri ve kullanımı
 Eğitim notlarına bir yıllık
 Yahoo webmail üzerinden gönderilen e-  Kablosuz ağlarda trafik analizi
online erişim hakkı
postaların incelenmesi  Trafik analiz yazılımları
 Katılım sertifikası
 Gmail webmail üzerinden gönderilen e-
 Wireshark
postaların incelenmesi
 tcpdump, tshark

Bilgi Güvenliği AKADEMİSİ www.bga.com.tr | Tüm Hakları Saklıdır. © 2010


4

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

EĞĠTĠM SÜRESĠ  Kismet  HSDPA (High-Speed Downlink Packet


 Promiscious ve monitor mode farklılıkları Access)
Dört (4) Gün  Kablosuz ağlardan bilgi toplama
 3G

 Ağa bağlı istemcileri bulma


 Roaming

 Erişim noktası(AP) lokasyon tespiti


 IMEI
NELER KATACAK?
-Ağ ve güvenlik sistemlerinin  İstemcilerin daha önce hangi ağlara bağ-
 UMTS (Universal Mobile Telephony Stan-
dard)
detaylı çalışma yapısının lanıldığını listesi
anlaşılması  Şifreli WLAN paketlerini çözümleme
 Base Station Subsystem (BSS)
-Ağ ve güvenlik sistemlerinin (WEP/WPA)  Mobile Station (MS)
adli bilişim açısından ince-  Home Location Register (HLR)
lenmesi
Voip Sistemlerde Adli BiliĢim Analizi  Visitors Location Register (VLR)
-Internet izleme ve telefon
dinleme sistemlerinin teknik  Temel Voip bilgisi  MSISDN
ayrıntıları  TCP/IP ve Voip  SS7 protokolü
-Olay inceleme  Voip için kullanılan protokoller  GPRS ve 3G bağlantı tipleri
-Ağ trafiğinde veri analizi, 
 Real-Time Protocol (RTP) Telefon dinleme yöntemleri
kanıt toplama ve koruma
yöntemleri  Real-Time Transport Protocol (RTCP)  Ortam dinleme telefon dinleme farkları
-GSM dünyası ve çalışma  H.323  GPRS/EDGE ve 3G güvenliği
yapılarının anlaşılması  SIP  GTP/GGSN/SGSN protokolleri incelemesi
-Adli analiz konusundaki
 MGCP (Media Gateway Control Protocol/  BlackBerry, iphone ağ trafiklerinin ince-
güncel yazılımların efektif lenmesi
Megaco)
kullanımı.
 Arayan numaranın hangi şirkete, hangi  BlackBerry iletişim güvenliği
lokasyona ait olduğunun bulunması
ĠġLEYĠġ VE  Voip ağlarını tarama
Ağ Ve Güvenlik Cihazlarında Log Analizi
EĞĠTĠM NOTLARI  Caller id spoofing teknikleri
Eğitim gerçek sistemler üze-  Sahte numaralardan SMS gönderimi  DHCP loglarının analizi
rinde uzman eğitmenler eşli-
 SIP protokolü analizi  Wireless AP loglarının incelenmesi
ğinde uygulamalı olarak ger-
çekleştirilecektir. Eğitim son-  SIP-PSTN, PSTN-SIP iletişimi  Switch ve router sistemlerinin loglama
rası katılımcılara gerçek  VOIP üzerinden yapılan telefon konuş- altyapısı ve incelemesi
olaylar üzerinde inceleme malarının kaydedilmesi  Cisco sistemlerde denetim loglarının açıl-
yapması için olanaklar sağla-  Skype güvenliği ve analizi ması ve izlenmesi
nacaktır.  Ağ trafiğinde skype analizi
 show audit komutları

 Skype telefon görüşmelerinin izlenmesi


 Cisco loglama altyapısı

 Eğitime özel Linux dağı-  AAA loglama


tımı Vmware imajı  syslog loglama
GSM Ağlarında Adli BiliĢim Analizi
 Eğitim notlarının basılı  Netflow, sflow , jflow
hali 
 GSM Hakkında Temel Bilgiler Güvenlik duvarı(Firewall) loglama altya-
 “Uygulamalı TCP/IP ve pısı ve logların incelenmesi-
Ağ Güvenliği” kitabı
 Temel Kavramlar
 Web sunucu loglarının incelenmesi
 Eğitim notlarına bir yıllık  GSM (Global System for Mobile Commu-
nication)  Apache logları
online erişim hakkı
 Katılım sertifikası  BTS (Base Transceiver Station)  IIS logları
 GPRS (General Packet Radio Service)  Saldırı tespit ve engelleme sistemleri
loglarının analizi

Bilgi Güvenliği AKADEMİSİ www.bga.com.tr | Tüm Hakları Saklıdır. © 2010


5

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

EĞĠTĠM SÜRESĠ  Logların merkezi syslog sunucusuna ak-  Tuzak sistemler kullanma
tarılması  Anonimleştirici ağlardan saldırı gerçek-
Dört (4) Gün  Loglara sayısal zaman damgası vurma leştirme

Örnek Olay Ġncelemeleri


NELER KATACAK?  DDOS saldırı analizi
-Ağ ve güvenlik sistemlerinin  SYN Flood saldırı analizi
detaylı çalışma yapısının  HTTP GET flood saldırı analizi
anlaşılması
-Ağ ve güvenlik sistemlerinin
 DNS flood saldırı analizi-DDoS saldırı
analizi
adli bilişim açısından ince-
lenmesi  Hacklenmiş web sunucu analizi
-Internet izleme ve telefon  Hacklenmiş e-posta hesabı analizi
dinleme sistemlerinin teknik  Proxy üzerinden gerçekleştirilen saldırıla-
ayrıntıları rın analizi
-Olay inceleme  MITM saldırısına uğramış yerel ağlarda
-Ağ trafiğinde veri analizi, analiz çalışması
kanıt toplama ve koruma  İzinsiz sniffer kullanan çalışanın izini sür-
yöntemleri me
-GSM dünyası ve çalışma
 Hacklenmiş kablosuz ağ incelemesi
yapılarının anlaşılması
-Adli analiz konusundaki  Ultrasurf anonimity aracı incelemesi
güncel yazılımların efektif  Internet üzerinde ücretsiz proxy servisle-
kullanımı. ri ve adli bilişim açısından incelenmesi

ĠġLEYĠġ VE Anlık MesajlaĢma Sistemleri (IM) Trafik


Ġncelemesi
EĞĠTĠM NOTLARI
Eğitim gerçek sistemler üze-
 Tercih edilen IM yazılımları ve çalışma
rinde uzman eğitmenler eşli-
yapıları
ğinde uygulamalı olarak ger-
çekleştirilecektir. Eğitim son-
 Gtalk, MSN Messenger, ICQ
rası katılımcılara gerçek  Msn messenger görüşmelerinin takip
olaylar üzerinde inceleme edilmesi
yapması için olanaklar sağla-  Msn shadow yazılımı
nacaktır.  MSN video ve ses görüşmelerinin takibi
 Web üzerinden kullanılan IM mesajlaşma
yazılımlarının takibi
 Eğitime özel Linux dağı-
tımı Vmware imajı
Anti Network Forensic Teknikleri
 Eğitim notlarının basılı
hali
 Anti forensic teknikleri
 “Uygulamalı TCP/IP ve
 Tünelleme
Ağ Güvenliği” kitabı
 Eğitim notlarına bir yıllık
 Şifreleme
online erişim hakkı  Proxy kullanımı
 Katılım sertifikası  IP spoofing
 Güvenlik sistemlerini kandırma

Bilgi Güvenliği AKADEMİSİ www.bga.com.tr | Tüm Hakları Saklıdır. © 2010

You might also like