SlideShare ist ein Scribd-Unternehmen logo
1 von 38
AĞ
TEMELLERĠ
Ankara Üniversitesi
Octosec – Bilgi Güvenliği Ekibi

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

1

38
HAKKIMDA

CANER KÖROĞLU

Pentester – Comodo
Takım Lideri – Octosec
Blogger – Koroglu.web.tr
cnr.krglu@gmail.com

caner@koroglu.web.tr

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

2

38
SUNUM VE SONRASI
NELER OLACAK?

BAKIġ AÇISI

AYDINLANMA

YENĠ STRATEJĠLER

Sunum ile birlikte anlatılan
konulara daha farklı açılardan
bakacaksınız.

Konuları anladıkça iĢleyiĢ
hakkında çok daha ayrıntılı
bilgilere ulaĢacak ve daha iyi
özümseyeceksiniz.

Tüm bu bilgiler geleceğinize dair
yeni stratejileri beraberinde
getirecek. 

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

3

38
AĞ TEMELLERĠ

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

4

38
// TARĠHÇE

// KISASINDAN..
1969 Yılında ABD’nin askeri amaçlı kurduğu ARPANET ile ortaya çıktı.
Daha sonra ilerleyen araĢtırma ve geliĢen teknoloji ile günümüzdeki halini aldı ve
artık biz ona ĠNTERNET diyoruz.
ĠNTERNET birbirine bağlı milyarlarca cihazdan oluĢmaktadır ve kendi içerisinde irili
ufaklı milyonlarca ağ yapısı barındırmaktadır.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

5

38
// GĠRĠġ

// HAFĠFTEN..

Peki bugün nelere değineceğiz?
Biraz TCP/IP Yapısı,
Ucundan IP Adresleme,

Azıcık Network Cihazları,
Kısacık da servisler 

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

6

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..

TCP/IP yani biraz açarsak “Transmission Control Protocol / Internet Protocol”
internet üzerinde iletiĢimi sağlayan protokoller kümesidir. TCP/IP bir çok protokolü
içerisinde barındırmaktadır. Sahip olduğu kurallar çerçevesinde ağlara dahil olan
cihazları birbiri ile iletiĢim kurabilir kılmaktadır.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

7

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..
TCP/IP protokolü içerisinde cihazların birbirileri ile iletiĢime geçebilmesi için bazı
parametrelere gerek duyulmaktadır. Bunları Ģöyle listeleyebiliriz.
-Hostname ( Bilgisayar Adı )

-IP Adresi
-MAC Adresi

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

8

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..
Biraz açalım;
-Hostname nedir?
Hostname, sistemlerin aldığı isimdir. Kullanıcılar tarafından sistemi tanımlamak
amacıyla atanır.
-IP Adresi nedir?

IP adresi TCP/IP protokolü üzerinden iletiĢim kuran cihazların birbiriyle iliĢimde
kullandıkları adrestir.
-MAC Adresi nedir?
Ağ kartlarının sahip olduğu benzersiz adrestir. Fiziksel adres ibareside kullanılır. 6
oktetten oluĢur ve 48 bitlik bir adrestir.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

9

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..
MAC Adresini biraz daha açalım..
Dediğimiz gibi 6 oktetten oluĢan bir yapıya sahiptir.
Örn: 01:23:45:67:89:AB
Oktetler birbirilerinden “:” ile ayrılmaktadır ve herbiri 8 bittir.. Ġlk 3 oktet üretici
firmaya aittir. Sonraki 3 oktet ise üretici firma tarından karta verilen ve benzersiz
niteliği taĢımasını sağlayan kısımdır.
Yerel ağlardaki haberleĢme için kullanılmaktadır. Farklı ağlarda bulunan cihazların
iletiĢimini sağlamak için yetersizdir.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

10

38
// TCP/IP YAPISI

// TRANSMISSION CONTROL PROTOCOL..
4 katmandan oluĢmaktadır. Bu katmanları aĢağıdaki görselle tanıyabiliriz.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

11

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..

Bilinmesi gereken protokoller;
- ARP – Adress Resolution Protocol
- ICMP – Internet Control Message Protocol

- IP – Internet Protocol
- TCP – Transmission Control Protocol
- UDP – User Datagram Protocol

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

12

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..

ARP – Adress Resolution Protocol nedir?
-

TCP/IP de iletiĢim için kullanılan 32 bitlik IP adresini ağ kartlarına tanımlanan
benzersiz (48 bitlik) MAC adreslerine çevirme iĢlemini yapar. ARP tablosu ile
iletiĢimde olunan sistemlerin IP adresleri ve MAC adresleri tanımlanır ve
öğrenilir.

-

Bir cihaz iletiĢime geçeceği diğer cihazın IP adresinde ARP Request göndererek
MAC adresinin iletilmesini talep eder. ARP Reply paketi ile gelen karĢılıklı olarak
iletiĢim tamamlanır ve MAC adresleri ARP tablolarına yerleĢtirilir.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

13

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..

ICMP – Internet Control Message Protocol nedir?
-

Kontrol amaçlı oluĢturulmuĢ/kullanılan bir protokoldür. Sistemler arası iletiĢimin
test edilmesi amacıyla sıkça kullanılmaktadır. Ping komutu ICMP protokolü ile
iletiĢim kurduğu bilgisayara eriĢimi kontrol etmektedir.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

14

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..

TCP – Transmission Control Protocol Nedir?
-

Güvenilir, kayıpsız ve kontrol edilebilir iletiĢimi sağlamak amacıyla
kullanılmaktadır. ĠletiĢimde olan iki bilgisayarın kontrolü çerçevesinde ilerleyen
bir bağlantı söz konusudur. Verilerin gönderilmesi öncesi cihazlar birbirilerinde
3-Way Handshake yöntemiyle oturum açarlar.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

15

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..
Nedir 3-Way Handshake?

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

16

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..

UDP – User Datagram Protocol Nedir?
-

TCP nin aksine güvensiz, kontrolsüz ve bağlantı gerektirmeyen bir protokoldür.

-

Gönderilen verinin nereye gittiği, nasıl gittiği, gitti mi gitmedi mi derdi yoktur.

-

DNS, TFTP, SNMP gibi protokollerde kullanılır.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

17

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..

Bu kadar protokolden bahsetmiĢken bir de Portlara değinelim 
Sistemlerde çalıĢan bir çok servis ve uygulama ve iletiĢimde bulunulan bir çok farklı
cihaz var ve bunların iletiĢimi için kullanılan adı Port olan sanal kapılar var.

Port numaraları 0-65535 arasında herhangi bir değer alabilir. Ġlk bin port iyi bilinen
portlar arasında yer almaktadır ve en çok kullanılan servis ve yazılımların kullandığı
portlardır.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

18

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..
Sık kullanılan portlara örnekler;
FTP
SSH
TELNET
SMTP
DNS
HTTP
POP3
IMAP
SSL
SMTP
IMAP
POP3
RDP

21
22
23
25
53
80
110
143
443
465
993
995
3389

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

19

38
// IP ADRESLEME

// INTERNET PROTOCOL..

IP Adresi sistemlerin iletiĢimi için kullanılan bir adrestir. ġuan yaygın olarak IPv4
kullanılmaktadır ve yavaĢtan IPv6’ya doğru geçiĢ yapılmaktadır.
Bu sunumda her ikisi hakkında kısa ve öz bilgiler yer almaktadır.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

20

38
// IP ADRESLEME

// INTERNET PROTOCOL..
IPv4 Hakkında;
IPv4 günümüzde en yaygın kullanılan adresleme protokolüdür.
32 bittir ve 2 üzeri 32 yani 4,294,967,196 adet ip adresi ile adresleme yapmaktadır.
4 oktetten oluĢmaktadır ve oktetler 0-255 arası değer almaktadır.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

21

38
// IP ADRESLEME

// INTERNET PROTOCOL..
IPv4 Sınıfları;

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

22

38
// IP ADRESLEME

// INTERNET PROTOCOL..
IPv4 Özel IP Aralıkları;
Loopback IP ( 127.x.x.x ) : Sistemin kendisine ait IP adresidir ve kendisini iĢaret
eder.
Apipa IP ( 169.254.0.0/16 ) : Sistemin IP alamaması durumunda kendine atadığı
adrestir.
Local IP Aralıkları : Yerel ağlara tanımlanan IP adresleridir.
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

23

38
Kahve molası.
Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

24

38
// IP ADRESLEME

// INTERNET PROTOCOL..

NAT – Network Adress Translation Nedir?
Localdeki bir sistem aldığı Local IP ile internete çıkamamaktadır. Yönlendirici
sayesinde, Reel bir IP adresi ile haritalama iĢlemi yaparak internete çıkabilir. Bu
iĢleme NAT denmektedir.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

25

38
// IP ADRESLEME

// INTERNET PROTOCOL..
Subnet Mask ve Subnetting Nedir?

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

26

38
// IP ADRESLEME

// INTERNET PROTOCOL..
IPv6 Hakkında;
IPv6 günümüzde yeni yaygınlaĢan ve IPv4’ün yetersiz kalması ile ortaya çıkmıĢ
adresleme protokolüdür.
128 bittir ve 2 üzeri 128 adet ip adresi ile adresleme yapmaktadır.
8 oktetten oluĢmaktadır ve oktetler 16 bitliktir.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

27

38
// PROTOKOLLER

// SIK KULLANILAN BAZI PROTOKOLLER..
HTTP // Hyper Text Protocol
HTTP (Ġngilizce Hyper-Text Transfer Protocol, Türkçe Hiper Metin Transfer Protokolü) bir
kaynaktan dağıtılan ve ortak kullanıma açık olan hiperortam bilgi sistemleri için uygulama
seviyesinde bir iletiĢim kuralıdır.

HTTPS // Secure Hyper Text Protocol
HTTPS (Ġngilizce Secure Hypertext Transfer Protocol, Türkçe güvenli hiper metin
aktarım iletiĢim kuralı) hiper metin aktarım iletiĢim kuralının (HTTP) güvenli ağ protokolü
ile birleĢtirilmiĢ olanıdır. Klasik HTTP protokolüne SSL protokolünün eklenmesi ile elde
edilir.
Wikipedia’dan alıntıdır.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

28

38
// PROTOKOLLER

// SIK KULLANILAN BAZI PROTOKOLLER..
FTP // File Transfer Protocol
Dosya aktarım iletiĢim kuralı, (Ġngilizce: File Transfer Protocol; FTP), bir veri yığınının ASCII, EBCDIC, ve binary- bir uç aygıttan diğerine iletimi için kullanılmaktadır.
SSH // Secure Shell Protocol
SSH (Secure Shell) güvenli veri iletimi için kriptografik ağ protokolüdür. Ssh ile ağa bağlı
olan iki bilgisayar arasında veri aktarımı güvenlik kanalı üzerinden güvensiz bir ağda
yapılır. Bu durumda ağda Ssh ile haberleĢen makinelerden biri ssh sunucusu diğeri ssh
istemcisi olur. Bu protokol Ģartları SSH-1 ve SSH-2 olmak üzere iki önemli sürüm
üzerinden birbirinden ayrılır.
Wikipedia’dan alıntıdır.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

29

38
// PROTOKOLLER

// SIK KULLANILAN BAZI PROTOKOLLER..
SNMP // Simple Network Management Protocol
Basit Ağ Yönetim Protokolü, (Ġngilizce: Simple Network Management Protocol)
bilgisayar ağları büyüdükçe bu ağlar üzerindeki birimleri denetlemek amacıyla
tasarlanmıĢtır.
SMTP // Simple Mail Transfer Protocol
Elektronik posta gönderme protokolü (Simple Mail Transfer Protocol), bir e-posta
göndermek için sunucu ile istemci arasındaki iletiĢim Ģeklini belirleyen protokoldür.
Wikipedia’dan alıntıdır.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

30

38
// DNS

// DOMAIN NAME SYSTEM..

DNS (Ġngilizce: Domain Name System, Türkçe: Alan Adı Sistemi), internet uzayını
bölümlemeye, bölümleri adlandırmaya ve bölümler arası iletiĢimi organize etmeye yarayan
bir sistemdir.
Wikipedia’dan alıntıdır.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

31

38
// DNS ÇALIġMA MANTIĞI
// DOMAIN NAME SYSTEM..

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

32

38
// AĞ CĠHAZLARI

// DONANIMSAL ÜRÜNLER
HUB Nedir?

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

33

38
// AĞ CĠHAZLARI

// DONANIMSAL ÜRÜNLER
Switch Nedir?

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

34

38
// AĞ CĠHAZLARI

// DONANIMSAL ÜRÜNLER
Router Nedir?

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

35

38
// AĞ CĠHAZLARI

// DONANIMSAL ÜRÜNLER
Firewall Nedir?

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

36

38
// AĞ CĠHAZLARI

// DONANIMSAL ÜRÜNLER
Access Point Nedir?

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

37

38
TEġEKKÜRLER 
CNR.KRGLU@GMAIL.COM
/CNRKRGLU
KRGLU.CNR

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

38

38

Weitere ähnliche Inhalte

Was ist angesagt?

Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımNur Yesilyurt
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Murat KARA
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Murat KARA
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3Murat KARA
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)Ahmet Gürel
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıAhmet Gürel
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Linux Komut Satırı
Linux Komut Satırı Linux Komut Satırı
Linux Komut Satırı Kemal Demirez
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 

Was ist angesagt? (20)

Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018
 
Network Dersleri1
Network Dersleri1Network Dersleri1
Network Dersleri1
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
 
Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)
 
Linux Sistem Yönetimi
Linux Sistem YönetimiLinux Sistem Yönetimi
Linux Sistem Yönetimi
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Linux Komut Satırı
Linux Komut Satırı Linux Komut Satırı
Linux Komut Satırı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 

Andere mochten auch

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Android İşletim Sistemi
Android İşletim SistemiAndroid İşletim Sistemi
Android İşletim Sistemi_aerdeger
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisiBegüm Erol
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuAhmet Gürel
 
Temel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerTemel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerAbdurrahman ALKAN
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiAlper Başaran
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADMehmet Ince
 

Andere mochten auch (20)

Network Dersleri2
Network Dersleri2Network Dersleri2
Network Dersleri2
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Nmap Kullanım Kitapçığı
Nmap Kullanım KitapçığıNmap Kullanım Kitapçığı
Nmap Kullanım Kitapçığı
 
Android İşletim Sistemi
Android İşletim SistemiAndroid İşletim Sistemi
Android İşletim Sistemi
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisi
 
Ağ Temelleri
Ağ TemelleriAğ Temelleri
Ağ Temelleri
 
Ağ Temelleri
Ağ TemelleriAğ Temelleri
Ağ Temelleri
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
 
Temel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerTemel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve Ornekler
 
Temel bilgisayar
Temel bilgisayarTemel bilgisayar
Temel bilgisayar
 
Network Dersleri3
Network Dersleri3Network Dersleri3
Network Dersleri3
 
Kali Linux Hakkında Herşey
Kali Linux Hakkında HerşeyKali Linux Hakkında Herşey
Kali Linux Hakkında Herşey
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
 
Kali linux
Kali linuxKali linux
Kali linux
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 

Ähnlich wie Ağ Temelleri - Caner Köroğlu

TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkBGA Cyber Security
 
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslanMURAT ARSLAN
 
Tcp ip
Tcp ipTcp ip
Tcp ipepoxxy
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
OSI (Open System Interconnection)
OSI (Open System Interconnection)OSI (Open System Interconnection)
OSI (Open System Interconnection)Ali Can Uzunhan
 
OSI Referans Modeli ve Katmanları - Alican Uzunhan
OSI Referans Modeli ve Katmanları - Alican UzunhanOSI Referans Modeli ve Katmanları - Alican Uzunhan
OSI Referans Modeli ve Katmanları - Alican UzunhanMesut Güneş
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıBGA Cyber Security
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Murat KARA
 
Tcp ip iletim katmanı
Tcp ip iletim katmanıTcp ip iletim katmanı
Tcp ip iletim katmanıOnur Şaner
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ ProgramlamaOguzhan Coskun
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)BGA Cyber Security
 
baskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonra
baskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonrabaskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonra
baskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonraFatih Erdem
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiDHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiErtugrul Akbas
 
Tcp ip taşima ve uygulama katmani
Tcp ip taşima ve uygulama katmaniTcp ip taşima ve uygulama katmani
Tcp ip taşima ve uygulama katmaniOnur Şaner
 
Klasik sorular
Klasik sorularKlasik sorular
Klasik sorularBttBLog
 
Hazi̇ran
Hazi̇ranHazi̇ran
Hazi̇ranBttBLog
 

Ähnlich wie Ağ Temelleri - Caner Köroğlu (20)

TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
Ağ donanım
Ağ donanımAğ donanım
Ağ donanım
 
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslan
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
4.modül
4.modül4.modül
4.modül
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
OSI (Open System Interconnection)
OSI (Open System Interconnection)OSI (Open System Interconnection)
OSI (Open System Interconnection)
 
OSI Referans Modeli ve Katmanları - Alican Uzunhan
OSI Referans Modeli ve Katmanları - Alican UzunhanOSI Referans Modeli ve Katmanları - Alican Uzunhan
OSI Referans Modeli ve Katmanları - Alican Uzunhan
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş
 
Tcp ip iletim katmanı
Tcp ip iletim katmanıTcp ip iletim katmanı
Tcp ip iletim katmanı
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
baskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonra
baskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonrabaskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonra
baskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonra
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiDHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
 
Tcp ip taşima ve uygulama katmani
Tcp ip taşima ve uygulama katmaniTcp ip taşima ve uygulama katmani
Tcp ip taşima ve uygulama katmani
 
Klasik sorular
Klasik sorularKlasik sorular
Klasik sorular
 
Hazi̇ran
Hazi̇ranHazi̇ran
Hazi̇ran
 

Ağ Temelleri - Caner Köroğlu

  • 1. AĞ TEMELLERĠ Ankara Üniversitesi Octosec – Bilgi Güvenliği Ekibi Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 1 38
  • 2. HAKKIMDA CANER KÖROĞLU Pentester – Comodo Takım Lideri – Octosec Blogger – Koroglu.web.tr cnr.krglu@gmail.com caner@koroglu.web.tr Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 2 38
  • 3. SUNUM VE SONRASI NELER OLACAK? BAKIġ AÇISI AYDINLANMA YENĠ STRATEJĠLER Sunum ile birlikte anlatılan konulara daha farklı açılardan bakacaksınız. Konuları anladıkça iĢleyiĢ hakkında çok daha ayrıntılı bilgilere ulaĢacak ve daha iyi özümseyeceksiniz. Tüm bu bilgiler geleceğinize dair yeni stratejileri beraberinde getirecek.  Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 3 38
  • 4. AĞ TEMELLERĠ Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 4 38
  • 5. // TARĠHÇE // KISASINDAN.. 1969 Yılında ABD’nin askeri amaçlı kurduğu ARPANET ile ortaya çıktı. Daha sonra ilerleyen araĢtırma ve geliĢen teknoloji ile günümüzdeki halini aldı ve artık biz ona ĠNTERNET diyoruz. ĠNTERNET birbirine bağlı milyarlarca cihazdan oluĢmaktadır ve kendi içerisinde irili ufaklı milyonlarca ağ yapısı barındırmaktadır. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 5 38
  • 6. // GĠRĠġ // HAFĠFTEN.. Peki bugün nelere değineceğiz? Biraz TCP/IP Yapısı, Ucundan IP Adresleme, Azıcık Network Cihazları, Kısacık da servisler  Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 6 38
  • 7. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. TCP/IP yani biraz açarsak “Transmission Control Protocol / Internet Protocol” internet üzerinde iletiĢimi sağlayan protokoller kümesidir. TCP/IP bir çok protokolü içerisinde barındırmaktadır. Sahip olduğu kurallar çerçevesinde ağlara dahil olan cihazları birbiri ile iletiĢim kurabilir kılmaktadır. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 7 38
  • 8. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. TCP/IP protokolü içerisinde cihazların birbirileri ile iletiĢime geçebilmesi için bazı parametrelere gerek duyulmaktadır. Bunları Ģöyle listeleyebiliriz. -Hostname ( Bilgisayar Adı ) -IP Adresi -MAC Adresi Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 8 38
  • 9. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. Biraz açalım; -Hostname nedir? Hostname, sistemlerin aldığı isimdir. Kullanıcılar tarafından sistemi tanımlamak amacıyla atanır. -IP Adresi nedir? IP adresi TCP/IP protokolü üzerinden iletiĢim kuran cihazların birbiriyle iliĢimde kullandıkları adrestir. -MAC Adresi nedir? Ağ kartlarının sahip olduğu benzersiz adrestir. Fiziksel adres ibareside kullanılır. 6 oktetten oluĢur ve 48 bitlik bir adrestir. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 9 38
  • 10. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. MAC Adresini biraz daha açalım.. Dediğimiz gibi 6 oktetten oluĢan bir yapıya sahiptir. Örn: 01:23:45:67:89:AB Oktetler birbirilerinden “:” ile ayrılmaktadır ve herbiri 8 bittir.. Ġlk 3 oktet üretici firmaya aittir. Sonraki 3 oktet ise üretici firma tarından karta verilen ve benzersiz niteliği taĢımasını sağlayan kısımdır. Yerel ağlardaki haberleĢme için kullanılmaktadır. Farklı ağlarda bulunan cihazların iletiĢimini sağlamak için yetersizdir. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 10 38
  • 11. // TCP/IP YAPISI // TRANSMISSION CONTROL PROTOCOL.. 4 katmandan oluĢmaktadır. Bu katmanları aĢağıdaki görselle tanıyabiliriz. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 11 38
  • 12. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. Bilinmesi gereken protokoller; - ARP – Adress Resolution Protocol - ICMP – Internet Control Message Protocol - IP – Internet Protocol - TCP – Transmission Control Protocol - UDP – User Datagram Protocol Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 12 38
  • 13. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. ARP – Adress Resolution Protocol nedir? - TCP/IP de iletiĢim için kullanılan 32 bitlik IP adresini ağ kartlarına tanımlanan benzersiz (48 bitlik) MAC adreslerine çevirme iĢlemini yapar. ARP tablosu ile iletiĢimde olunan sistemlerin IP adresleri ve MAC adresleri tanımlanır ve öğrenilir. - Bir cihaz iletiĢime geçeceği diğer cihazın IP adresinde ARP Request göndererek MAC adresinin iletilmesini talep eder. ARP Reply paketi ile gelen karĢılıklı olarak iletiĢim tamamlanır ve MAC adresleri ARP tablolarına yerleĢtirilir. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 13 38
  • 14. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. ICMP – Internet Control Message Protocol nedir? - Kontrol amaçlı oluĢturulmuĢ/kullanılan bir protokoldür. Sistemler arası iletiĢimin test edilmesi amacıyla sıkça kullanılmaktadır. Ping komutu ICMP protokolü ile iletiĢim kurduğu bilgisayara eriĢimi kontrol etmektedir. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 14 38
  • 15. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. TCP – Transmission Control Protocol Nedir? - Güvenilir, kayıpsız ve kontrol edilebilir iletiĢimi sağlamak amacıyla kullanılmaktadır. ĠletiĢimde olan iki bilgisayarın kontrolü çerçevesinde ilerleyen bir bağlantı söz konusudur. Verilerin gönderilmesi öncesi cihazlar birbirilerinde 3-Way Handshake yöntemiyle oturum açarlar. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 15 38
  • 16. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. Nedir 3-Way Handshake? Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 16 38
  • 17. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. UDP – User Datagram Protocol Nedir? - TCP nin aksine güvensiz, kontrolsüz ve bağlantı gerektirmeyen bir protokoldür. - Gönderilen verinin nereye gittiği, nasıl gittiği, gitti mi gitmedi mi derdi yoktur. - DNS, TFTP, SNMP gibi protokollerde kullanılır. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 17 38
  • 18. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. Bu kadar protokolden bahsetmiĢken bir de Portlara değinelim  Sistemlerde çalıĢan bir çok servis ve uygulama ve iletiĢimde bulunulan bir çok farklı cihaz var ve bunların iletiĢimi için kullanılan adı Port olan sanal kapılar var. Port numaraları 0-65535 arasında herhangi bir değer alabilir. Ġlk bin port iyi bilinen portlar arasında yer almaktadır ve en çok kullanılan servis ve yazılımların kullandığı portlardır. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 18 38
  • 19. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. Sık kullanılan portlara örnekler; FTP SSH TELNET SMTP DNS HTTP POP3 IMAP SSL SMTP IMAP POP3 RDP 21 22 23 25 53 80 110 143 443 465 993 995 3389 Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 19 38
  • 20. // IP ADRESLEME // INTERNET PROTOCOL.. IP Adresi sistemlerin iletiĢimi için kullanılan bir adrestir. ġuan yaygın olarak IPv4 kullanılmaktadır ve yavaĢtan IPv6’ya doğru geçiĢ yapılmaktadır. Bu sunumda her ikisi hakkında kısa ve öz bilgiler yer almaktadır. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 20 38
  • 21. // IP ADRESLEME // INTERNET PROTOCOL.. IPv4 Hakkında; IPv4 günümüzde en yaygın kullanılan adresleme protokolüdür. 32 bittir ve 2 üzeri 32 yani 4,294,967,196 adet ip adresi ile adresleme yapmaktadır. 4 oktetten oluĢmaktadır ve oktetler 0-255 arası değer almaktadır. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 21 38
  • 22. // IP ADRESLEME // INTERNET PROTOCOL.. IPv4 Sınıfları; Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 22 38
  • 23. // IP ADRESLEME // INTERNET PROTOCOL.. IPv4 Özel IP Aralıkları; Loopback IP ( 127.x.x.x ) : Sistemin kendisine ait IP adresidir ve kendisini iĢaret eder. Apipa IP ( 169.254.0.0/16 ) : Sistemin IP alamaması durumunda kendine atadığı adrestir. Local IP Aralıkları : Yerel ağlara tanımlanan IP adresleridir. 10.0.0.0 – 10.255.255.255 172.16.0.0 – 172.31.255.255 192.168.0.0 – 192.168.255.255 Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 23 38
  • 24. Kahve molası. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 24 38
  • 25. // IP ADRESLEME // INTERNET PROTOCOL.. NAT – Network Adress Translation Nedir? Localdeki bir sistem aldığı Local IP ile internete çıkamamaktadır. Yönlendirici sayesinde, Reel bir IP adresi ile haritalama iĢlemi yaparak internete çıkabilir. Bu iĢleme NAT denmektedir. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 25 38
  • 26. // IP ADRESLEME // INTERNET PROTOCOL.. Subnet Mask ve Subnetting Nedir? Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 26 38
  • 27. // IP ADRESLEME // INTERNET PROTOCOL.. IPv6 Hakkında; IPv6 günümüzde yeni yaygınlaĢan ve IPv4’ün yetersiz kalması ile ortaya çıkmıĢ adresleme protokolüdür. 128 bittir ve 2 üzeri 128 adet ip adresi ile adresleme yapmaktadır. 8 oktetten oluĢmaktadır ve oktetler 16 bitliktir. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 27 38
  • 28. // PROTOKOLLER // SIK KULLANILAN BAZI PROTOKOLLER.. HTTP // Hyper Text Protocol HTTP (Ġngilizce Hyper-Text Transfer Protocol, Türkçe Hiper Metin Transfer Protokolü) bir kaynaktan dağıtılan ve ortak kullanıma açık olan hiperortam bilgi sistemleri için uygulama seviyesinde bir iletiĢim kuralıdır. HTTPS // Secure Hyper Text Protocol HTTPS (Ġngilizce Secure Hypertext Transfer Protocol, Türkçe güvenli hiper metin aktarım iletiĢim kuralı) hiper metin aktarım iletiĢim kuralının (HTTP) güvenli ağ protokolü ile birleĢtirilmiĢ olanıdır. Klasik HTTP protokolüne SSL protokolünün eklenmesi ile elde edilir. Wikipedia’dan alıntıdır. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 28 38
  • 29. // PROTOKOLLER // SIK KULLANILAN BAZI PROTOKOLLER.. FTP // File Transfer Protocol Dosya aktarım iletiĢim kuralı, (Ġngilizce: File Transfer Protocol; FTP), bir veri yığınının ASCII, EBCDIC, ve binary- bir uç aygıttan diğerine iletimi için kullanılmaktadır. SSH // Secure Shell Protocol SSH (Secure Shell) güvenli veri iletimi için kriptografik ağ protokolüdür. Ssh ile ağa bağlı olan iki bilgisayar arasında veri aktarımı güvenlik kanalı üzerinden güvensiz bir ağda yapılır. Bu durumda ağda Ssh ile haberleĢen makinelerden biri ssh sunucusu diğeri ssh istemcisi olur. Bu protokol Ģartları SSH-1 ve SSH-2 olmak üzere iki önemli sürüm üzerinden birbirinden ayrılır. Wikipedia’dan alıntıdır. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 29 38
  • 30. // PROTOKOLLER // SIK KULLANILAN BAZI PROTOKOLLER.. SNMP // Simple Network Management Protocol Basit Ağ Yönetim Protokolü, (Ġngilizce: Simple Network Management Protocol) bilgisayar ağları büyüdükçe bu ağlar üzerindeki birimleri denetlemek amacıyla tasarlanmıĢtır. SMTP // Simple Mail Transfer Protocol Elektronik posta gönderme protokolü (Simple Mail Transfer Protocol), bir e-posta göndermek için sunucu ile istemci arasındaki iletiĢim Ģeklini belirleyen protokoldür. Wikipedia’dan alıntıdır. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 30 38
  • 31. // DNS // DOMAIN NAME SYSTEM.. DNS (Ġngilizce: Domain Name System, Türkçe: Alan Adı Sistemi), internet uzayını bölümlemeye, bölümleri adlandırmaya ve bölümler arası iletiĢimi organize etmeye yarayan bir sistemdir. Wikipedia’dan alıntıdır. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 31 38
  • 32. // DNS ÇALIġMA MANTIĞI // DOMAIN NAME SYSTEM.. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 32 38
  • 33. // AĞ CĠHAZLARI // DONANIMSAL ÜRÜNLER HUB Nedir? Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 33 38
  • 34. // AĞ CĠHAZLARI // DONANIMSAL ÜRÜNLER Switch Nedir? Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 34 38
  • 35. // AĞ CĠHAZLARI // DONANIMSAL ÜRÜNLER Router Nedir? Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 35 38
  • 36. // AĞ CĠHAZLARI // DONANIMSAL ÜRÜNLER Firewall Nedir? Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 36 38
  • 37. // AĞ CĠHAZLARI // DONANIMSAL ÜRÜNLER Access Point Nedir? Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 37 38
  • 38. TEġEKKÜRLER  CNR.KRGLU@GMAIL.COM /CNRKRGLU KRGLU.CNR Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 38 38