SlideShare ist ein Scribd-Unternehmen logo
1 von 75
Downloaden Sie, um offline zu lesen
Adli Bilişim Açısından E-posta
Sistemi
@2014
Örnek Eğitim Notu
bilgi@bga.com.tr
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Bölüm İçeriği
•

E-posta çalışma mantığı
– SMTP, POP, IMAP protokolleri
– SMTP Ve DNS ilişkisi

•
•

SMTP 25. port ve 587( Submission) farklılıkları
E-posta başlık incelemesi
–
–
–
–
–
–

•
•
•
•
•
•

E-posta göndericisinin IP adresi ve lokasyonunun bulunması
Sahte e-posta başlık bilgileri kullanarak posta gönderimi
Yahoo webmail üzerinden gönderilen e-postaların incelenmesi
Gmail webmail üzerinden gönderilen e-postaların incelenmesi
Hotmail webmail üzerinden gönderilen e-postaların incelenmesi
Diğer web tabanlı e-posta servisleri üzerinden gönderilen postaların incelenmesi

Anlık e-posta gönderim servisleri
Facebook üzerinden gönderilen mesajların kimliğini belirleme
Hotmail, Yahoo, Gmail, gibi webmail hizmetlerinde e-posta göndericisini bulma
Spam mantığı ve incelemesi
Spam gönderen firmaların bulunması
E-posta takip programları ve çalışma yapıları
– E-postanızı kaç kişi okudu?
– E-postanızı hangi bilgisayarlardan kimler okudu?
– E-postanız kaç kişiye iletildi(forward)

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
E-Posta Nedir?
• Sosyal hayattaki posta servisinin siber dünyaya
uyarlanmış hali
• Günümüz iletişim dünyasının en önemli
haberleşme araçlarındandır
• Yakın gelecekte SMS’in yerini alması
öngörülmektedir
• İş dünyasının en önemli iletişim aracıdır

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
E-posta Güvenliği
• Günümüz E-posta sistemlerinin büyük
çoğunluğu güvensiz iletişim kanalları
üzerinden akmaktadır.
• E-posta eğer SSL destekli kullanılmıyorsa
aradaki iletişim kanallarından izlenebilir.
– Sadece kullanıcı ile e-posta sunucu arasını şifreler

• E-posta eğer PKI altyapısıyla kullanılmıyorsa
bir şekilde aradaki sistemler tarafından izlenir.

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
E-posta Takibi
• E-posta nasıl izlenebilir?
• E-postayı kontrol eden ağ çıkışında izlenebilir.
• E-posta’nın gönderildiği mail sunucu üzerinde
izlenebilir.
• E-postanın gönderildiği hedef sistem ağında
izlenebilir.
• E-posta’nın ulaştığı hedef mail sunucu üzerinde
izlenebilir.
• ISP’lerde izlenebilir.
• Kısaca e-posta trafiğinin kullandığı yol üzerinde
iyi/kötü niyetli birileri tarafından izlenebilir.
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Neden E-posta Güvenliği?
• E-posta kullanılarak yapılabilecekler:
–
–
–
–

–
–
–
–
–

Facebook hesabına girme
Paypal hesabına girerek akçeli işler çevirme
E-posta sahibinin üzerine kayıtlı alan adlarını hackleme
E-posta sahibi üzerine kayıtlı alan adında kullanılan
mail sunucu(@sirket.com.tr) trafiğini okuma
Başkasının adına e-posta gönderme
E-posta sahibinin gizli bilgilerini okuma
E-posta sahibinin finansal ve şirket bilgilerine erişim
E-posta sahibinin web arama geçmişini izleme
Gmail->Gdocs

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
E-Posta Temelleri
•
•
•
•

Her tür ikili veri taşıyabilir
TCP protokolü üzerinden çalışmaktadır
IP spoofing yapılamaz!
Başlık bilgileri analiz aşamasında oldukca
önemlidir.
• Proxy sistemler üzerinden e-posta
gönderilebilir
– Yarı ip spoofing

• Sahte E-posta gönderimi mümkündür!
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Genel Kavramlar
• Mail User Agent=E-posta istemcisi
– Mozilla Thunderbird, Outlook

• MTA(Mail Transfer Agent)=SMTP protokolü
üzerinden mail dağıtımı yapan sistemler
– Qmail, postfix

• SMTP, POP, IMAP=Mail gönderim, alım
protokolleri
• MIME=E-posta ile ASCII olmayan verileri taşımak
için geliştirilen eklenti
– Ses, resim vs gibi ikili dosyaları taşımak için kullanılır.
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
MIME Örneği

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
E-posta Sistemi Nasıl Çalışır?
• E-posta gerçek hayattaki posta servisi örnek
alınarak oluşturulmuş bir servistir.
– Mektup yazılır->Zarf içerisine konulur->Üzerine
Gönderici-Alıcı bilgileri yazılır->Postahaneye bırakılır>Postacı alır->Üzerindeki adres bilgilerine göre
hedefine ulaştırır.

• E-posta içeriği hazırlanır->Gönderici-Alıcı
belirlenir->Gönder tuşuna basılır
– MX kaydı sorgulanır, hedef mail sunucu bulunur ve
iletişime geçilip, e-posta bırakılır.

• Aralarındaki fark birinde insan diğerinde yazılım
kullanılmasıdır.
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
E-posta Gönderici Kontrolü
• Gerçek dünya:
– İsimsiz, sahte isimli, adresli mektuplar

• Siber dünya:
– Sahte adreslerden, sahte isimlerle gönderilen epostalar

• Her iki sistemde de göndericinin kimliğine
ulaşmak zordur.
• E-posta sistemi tüm özellikleriyle kandırılmaya
müsait bir yapıdadır.
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
E-posta Protokolleri
• Sık kullanılan e-posta protokolleri
– SMTP
• Secure SMTP

– POP
• Secure POP

– IMAP
• Secure IMAP

– MAPI

• Tüm protokoller TCP üzerinde çalışır.
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SMTP
• Temel görevi e-posta dağıtımıdır.
– Hem kullanıcı hem de diğer e-posta sunucularla
iletişime geçen bileşen

• TCP port 25 kullanır
• Mail gönderim ve dağıtım için farklı
fonksiyonlara sahiptir.

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Smtp|SPAM
• SMTP üzerinden yetkili yetkisiz herkes e-posta
gönderebilir.
• Yetkisiz gönderilen e-postalar SPAM amaçlı
kullanılabilir.
• E-posta sunucu eğer önlem
alınmamışsa(Relay’a açık olma durumu)
sunucu üzerinden istenilen özelliklerde eposta gönderilebilir.
– X şahsı adına, Y şahsına, Z içerikli...
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Relay Kavramı
• Relay: E-posta sunucu üzerinden kişilere eposta gönderim izninin verilmesi
• E-posta sunucular, sadece yetkili kişilerin eposta göndermesi için yapılandırılmalıdır.
• E-posta sunucularda SMTP-Auth fonksiyonu
kullanılarak (varsa bu özellik) kullanıcıların eposta gönderim yetkisi kontrol edilebilir.
• Kullanıcının e-posta göndermesiyle , smtp
sunucunun e-posta bırakması farklı işlemlerdir.
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SMTP-Submission Farkı
• SMTP Nasıl Çalışır, Submission SMTP’e ne ek getirir?
• SMTP sunucular kendilerine gelen bir mail üzerinde iki
tür işlem yapabilirler.
– 1)Gönderilen mail domaini sistemde tanımlı ise kabul
ederler.
– 2)Gönderilen mail domaini sistemde tanımlı değilse hata
dönerler

• Bir de sistemin relaya açık olma durumu vardır ki onda
da mailin nerden nereye gönerildiğine bakılmaksızın
işlem yapılır.
•

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SMTP Auth
• Sıkı yapılandırılmış bir mail sunucuda kayıtlı
kullanıcılar mail gönderebilmek icin SMTP
AUTH(kimlik dogrulama) yöntemini kullanır.
Böylece kullanıcı kendisini sisteme tanıtarak
istediği yere mail gönderebilir.
• SMTP portu üzerinde SMTP auth özelliği isteğe
bağlı olarak aktif edilir.(helo/ehlo komutlarıyla)
Dolayısı ile SMTP portu üzerinden hem normal
kullanıcılar mail gönderme işlemi yapar hem de
internetteki diğer smtp sunucuları bağlantı
kurarak mail bırakır.
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Uyarı!
• Eğer 25 smtp portu üzerinden zorunlu smtp
auth yaptırılırsa internet üzerindeki mail
sunuculardan mail almak imkansız hale gelir.

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
• SMTP’den ayrı bir porttan yine smtp protokolünü
destekleyen fakat zorunlu smtp-auth isteyen bir
servis çalıştırıyoruz(qmail, postfix, exim vs)
• Bu porttan bağlanan kullanıcı mail göndermeden
önce mutlaka kendisini tanıtması gerekiyor.
• Böylece TTNet 25. portu kapatarak adsl
abonelerinden yayılacak spamleri engelliyor.
• Normal kullanıcılar ayarlarını 587. port üzerinden
yapacağı için mail gönderimlerinde problem
çıkmıyor.
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
• Peki submission kullanmaya başlayınca sadece port mu
değişecek?
– Hayır!

• Submission portu SMTP portundan farklı olarak kendisine
bağlanan her kullanıcıdan zorunlu smtp auth isteyecektir.
• Böylece 587 üzerinden sadece mail sunucularda tanımlı
kullanıcılar mail gönderebilecek.
• Spam göndermek isteyen kişiler ilgili sistemde tanımlı
değilse mesaj gönderemeyecekler.
• Yani sistemde iki tane smtp portu açılacak biri dışarıdan
mail alımları için(yahoo, hotmail ve diğer mail
sunucular)diğeri de ADSL abonelerinin mail göndermesi için
auth gerektirecek bir port.

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Önemli Sorular
• Peki bu sistem dışardan gelecek spamları
kesecek mi?
• Hayır, zira dışarıdan gelen spamlar yine 25.
porttan gelecekler. Ama amaç zaten dışarıdan
gelen spamlerı kesmek değil, TTNet den spam
gönderilmesini engellemek.
• Firewall’dan 587. portumu 25. porta
yönlendirsem çözüm olur mu?
• Evet kısa vadede bir çözüm olur fakat spamciler
size 25. porttan değil de 587. porttan mail
gönderirlerse birşey yapamazsınız.
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
POP
• Post Office Protocol
– Ağ üzerinden e-posta alma protokolü
– POP1, POP2 ve günümüzde kullanılan sürümü
POP3 olmak üzere üç versiyonu bulunmaktadır
– TCP port 110 kullanılır

• SMTP’den farkı:
– SMTP e-posta dağıtımı için kullanılır
– POP, e-postayı son kullanıcının alması için kullanılır

• Basit bir yapıya sahiptir
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
POP3 Komutları
• Telnet üzerinden POP3 destekli sunucuya
bağlanıp e-postalar okunabilir.
• Temel komutlar
– Yetkilendirme aşaması
• User ahmet
• Pass veli

– List
– Retr mail_numarası

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Sniffer POP3 Analizi

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
IMAP
• Internet Mail Access Protocol
– Pop3 benzeri mail alım protokolüdür
– POP3’e oranla daha karmaşık bir yapıya sahiptir
– TCP port 143 kullanır

• IMAP’in avantajları
– E-postaları sunucu üzerinde saklayabilme
– Paylaştırılmış e-posta kutusu kullanımı
– Gelişmiş çevrimdışı çalışma imkanı
– Filtreleme imkanı
• Sadece seçilmiş e-postaların istemciye indirilmesi...
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
IMAP Komutları
• Telnet kullanarak IMAP destekli sunucuya
bağlanarak e-postalar okunabilir.
• POP3’den farklı komut dizgisine sahiptir:

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Sniffer IMAP Analizi

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
E-posta Güvenliği Bileşenleri
• Güvenliğin bağlı olduğu bileşenler:
– Gizlilik
– Bütünlük
– Erişebilirlik

• Her üç bileşen için çeşitli ek protokoller
geliştirilmiştir.
• E-posta’nın %100 güvenilir olması için epostayı alan ve gönderenin aynı algoritma ve
yöntemleri kullanması gerekir.
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
E-posta Güvenliği(!)

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Güvenli E-Posta Protokolleri
• Klasik e-posta protokolleri SSL desteklemez ve
aradaki sistemler tarafından rahatlıkla
okunup/değiştirilebilir.
• E-posta protokollerinin SSL destekli halleri
– Secure SMTP
– Secure POP
– Secure IMAP

• Internetin temelini oluşturan SMTP cleartext
çalışacak şekilde düşünüldüğü için kısa vadede
SSL destekli yapıya geçilmesi mümkün
görünmemektedir.
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
E-posta ve DNS İlişkisi
• E-posta sisteminin sağlıklı çalışabilmesi çeşitli
etkenlere bağlıdır.
• Bu etkenlerin başında DNS gelir.
– DNS olmadan E-posta servisi sağlıklı çalışamaz!

• DNS’in E-posta servisi ile olan ilişkisi:
– Bir e-postanın hangi adrese teslim edileceği
DNS(MX kayıtları) ile belirlenir
– DNS çalışmazsa e-postalar teslim edilemez.

• DNS ile ilişkisi olan E-posta protokolü SMTP’dir.
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
E-posta DNS İlişkisi|Örnek
• Ahmet, arkadaşı Enis’e e-posta göndermek için
adresini istemiştir.
– Enis’in adresi: enis@lifeoverip.net
– Ahmet’in adresi: ahmet@bga.com.tr

• Ahmet, Enis’e mail gönderebilmesi için
öncelikli olarak Enis’e gönderilecek maillerin
hangi IP adresine(hosta) gönderileceğini
bulması gerekir.
• Bu bilgi lifeoverip.net MX kaydında yatar
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
MX Kayıt Tipi
• Bir domaine ait e-postaların hangi adrese
teslim edileceği bilgisini tutan DNS kaydı
• Internet üzerinden anonim bir şekilde
ulaşılabilir.
• E-posta sistemlerini yedekleme amaçlı birden
fazla MX kaydı girilebilir.
• Düşük sayıya sahip olan MX kaydı daha
öncelikli demektir.
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
MX Kaydı Sorgulama|Linux

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
MX Kaydı Sorgulama|Windows

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
E-posta Adli Bilişim Analizi
• Disk üzerinde kaydedilmiş e-posta analizi
• Ağ üzerinden kayıt alınmış paketler içerisinden
e-posta analizi
• Gönderilen, alınan e-posta başlık bilgilerinden
gönderici/alıcı ve ara sistem tespiti
• “E-posta, bundan sonra SMTP yerine
kullanılacaktır.”

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
E-posta Başlık Bilgisi
• Her e-posta bir adet başlık bir adet gövde
kısmından oluşur
• Sosyal hayattaki Mektup+Zarf ilişkisine benzer
– Zarf=başlık bilgileri

• Bir E-posta’nın tüm kimliğini barındırır
– Kim, kime göndermiş
– Hangi IP adresinden gönderilmiş(hangi ülke, hangi ile)
• Şirket iç IP adresi

– Hangi E-posta sunucuları dolaşmış
– Hangi E-posta istemci yazılımı kullanılarak gönderilmiş
– Hangi saat,saniyede gönderilmiş...
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Başlık Bilgisi Örnek

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Başlık Bilgilerine Nereden Ulaşılır?
• Kullanılan programa göre başlık bilgilerine
ulaşım yolu değişecektir.
• Hemen her sistem özet mod haricinde tüm
başlık bilgilerini gösterecek detay moda
sahiptir.

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Hotmail ve Başlık Bilgileri

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Gmail ve Başlık Bilgileri
• Show detailsShow original adımları takip
edilerek detay başlık bilgileri analiz edilebilir.

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Gmail “Show Original” Özelliği

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Yahoo! Ve Başlık Bilgileri
• Yahoo webmail, Full Headers linki kullanarak
gelen e-postalara ait detay başlık bilgilerinin
analizine izin verir.

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Yahoo Full Headers Özelliği
• Yahoo Full Headers aracılığıyla gözüken başlık
bilgileri

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Thunderbird Başlık Bilgisi Okuma

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Outlook Express Başlık Bilgisi Okuma
• Başlık bilgisi incelenmek istenen E-postaya sağ
tıklanarak özellikler sekmesine gelinir.

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OWA Başlık Bilgileri
• Message Details-->Internet Mail Headers

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Başlık Bilgisi Yorumlama/Analiz
• E-posta başlıklarında geçen bilgiler son
kullanıcının anlayamayacağı kadar teknik detay
içerir.
• E-posta başlık bilgilerinden ilgili e-postaya ait
tüm detaylar –eğer ara sunucular
eksiltmediyse- edinilebilir.
• Bu bilgilerin ne işe yaradığını bilmeyen birisi
onlien başlık analiz servislerini kullanarak
başlık bilgisi analizi gerçekleştirebilir.
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Online Başlık Bilgisi Analiz Hizmetleri

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
From: Başlık Bilgisi
• E-postayı kimin gönderdiğini gösteren başlık
bilgisidir.
• Rahatlıkla değiştirilebilir olduğu için
güvenilmez başlık bilgisidir!
• “From:” bilgisi ile “From” bilgisi birbirinden
farklıdır.
– From bazı e-posta yazılımları tarafından eklenen
standart dışı bir başlık bilgisidir.

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
“To:” Başlık Bilgisi
• E-postanın kime gönderildiği bilgisini taşır

To:”Huzeyfe ONAL” <honal@bga.com.tr>
• CC: (Carbon Copy)
– Birden fazla kişiye e-posta gönderirken CC: kısmına ek
bilgilendirme amaşlı kişiler yazılır
– E-postayı alan tüm kullanıcılar kimlere gönderildiğini
görebilir

• BCC: (Blind Carbon Copy)
– E-posta alıcıları birbirlerinin adreslerini görmezler,
sadece gönderici kimlere gittiğini bilir.
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Analiz
• “To:” kısmında başka adres yer alan bir epostanın size gelmiş olması neyi ifade eder?

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Reply-To: Başlık Bilgisi
• Gelen e-postaya dönecek cevabın hangi
adrese gönderileceğini belirtir.
• Değiştirilebilir başlık bilgisidir, analiz
çalışmalarında güvenilmez!
• Bazı sahtekarlık saldırılarında kullanılır!
To:masum@banka.com
Mail From:bankasahibi@banka.com
Reply-To:bankasahibi@bannka.com

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
“Return-Path:” Başlık Bilgisi
• Reply-to: benzeri bir başlık bilgisidir,
• Amacı dönecek hata mesajlarının hangi adrese
gitmesi gerektiğini belirlemektir.

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
“Received:” Başlık Bilgisi
• E-postanın hangi adresten gönderildiği bilgisini
tutan başlık bilgisidir.
• Kullanıcı ile MTA(Mail Transfer Agent), MTA-MTA
arasındaki iletişimin geriye yönelik takibi için
kullanılır.
• Postayı teslim alan her MTA bir adet(ya da daha
fazla) Received başlığı ekler.
• Received satırları aşağıdan yukarı takip edilerek
mesajın dolaştığı sistemler belirlenebilir.
• Adli bilişim analizi açısından en önemli başlık
bilgisidir.
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
“Received:” Formatı
• Received başlık bilgisi kendi içerisinde ek
bilgiler barındıran bir başlık bilgisidir.
• Received başlık formatı :

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Received:-1

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Received: Analizi
• Received başlık alanı da diğer başlık alanları
gibi rahatlıkla değiştirilebilir bir formata
sahiptir.
• Fakat son Received başlığı değiştirilemez, epostayı alan sunucu tarafından eklenir.

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
E-posta Göndericisinin IP Adresini Bulma
• ....
• Received başlığı kullanılır.

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Webmail Hizmetleri ve Gönderici IP Adresi Bulma
• Webmail kullanılarak gönderilen e-postalarda
gönderici MTA webmailin çalıştığı sistem olduğu
için genellikle received alanlarından bilgi
edinilemez.
– Edinilecek IP adresi maili gönderenin değil, webmail
sisteminin IP adresi olacaktır.
– İstisnaları vardır

• Sık kullanılan webmail hizmetleri ve başlık
analizleri
– Hotmail, Yahoo.com, Gmail.com, Hushmail.com, Klasik
webmail servisi, Facebook mesaj gönderim servisi,
Outlook Web Access(OWA)
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Hotmail’den Gönderilen E-posta
• Hotmail mail göndericinin IP adresini XOriginating-IP: başlık bilgisinde gönderir.
• Bu bilgi eğer e-postayı gönderen proxy hizmeti
kullanmadıysa gerçek ip adresidir.

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Hotmail E-posta Gönderici Bulma

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Yahoo’dan Gönderilen E-posta
• Yahoo webmail kullanılarak gönderilen epostalarda gönderici IP adresi başlık bilgileri
arasından bulunabilir.

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Yahoo! Mail Gönderen IP Adresi

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Gmail’den Gönderilen E-posta
• Gmail bilinçli bir şekilde göndericiye ait başlık
bilgilerini gizlemektedir.
• Gmail başlık bilgilerinden göndericiye ait
edinilebilecek tek bilgi gönderici e-posta
adresidir.
• Gmail’i web üzerinden kullanmayanlar için eposta başlık bilgileri alınabilir.

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Facebook Başlık Bilgileri
• Facebook’da listenizdeki birinden gönderilen
maillerde e-posta başlığı detaylı incelenirse
mesajı göndericinin IP adresi yer alıyor.
• X-Facebook: from
zuckmail ([ODYu...LjE42OQ==]) by
www.facebook.com with HTTP (ZuckMail);
• Facebook mesaj gönderimlerinde Zuckmail
kullanıyor ve bu mail yazılımı maili gönderirken
HTTP üzerinden aldığı başlık bilgilerini(kullanıcı IP
adresi)de gönderilen maile ekliyor.
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Facebook Mail Başlık Bilgileri

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
“ Date:” Başlık Bilgisi
• Mailin ilk kaynakta oluşturulma zamanının
gösterir.

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
“User-Agent:” Başlık Bilgisi
• Gönderilen e-postanın hangi istemci yazılımı
kullanılarak gönderildiğini gösterir.
• Değiştirilebilir bir başlık alanı olduğu için
güvenilmez’

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
X-Başlıkları
• İstemci program ve MTA(Mail sunucu) harici
ara yazılımların(Antispam-GW, virüs gateway
vs)ekledikleri başlıkların standart başlıklar ile
karışmaması için X- başlıkları kullanılır.

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Sahte E-posta Başlıkları Oluşturma
• E-posta başlık bilgileri istemci/MTA yazılımları
tarafından eklenebileceği gibi gönderici
tarafından da eklenebilir.
• SMTP üzerinden başlık bilgilerini değiştirmek için
ek bir programa ihtiyaç duyulmaz
– telnet istemcisi kullanılarak SMTP komutlarına istenen
başlık bilgileri parametre olarak verilebilir.

• Telnet kullanılarak başlık bilgisi değiştirilirken
dikkat edilmesi gereken husus başlık bilgilerinin
“data” komutundan sonra verilmesi gerektiğidir.
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Sahte E-posta Başlığı Oluşturma

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Sahte E-posta Başlık Analizi

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
E-posta Takip Programları
• Amaç:gönderilen e-postanın kimler tarafından
okunduğunun, kimlere iletildiğinin bilgisini
alma
– E-postanızı kaç kişi okudu?
– Hangi şirketlerden okundu?
– E-postanız başkasına iletildi mi?

Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
BGA İletişim
www.bga.com.tr
blog.bga.com.tr
twitter.com/bgasecurity

facebook.com/BGAkademisi

bilgi@bga.com.tr

egitim@bga.com.tr
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Weitere ähnliche Inhalte

Was ist angesagt?

Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMIErtugrul Akbas
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans VerileriLog Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans VerileriErtugrul Akbas
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıBGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziBGA Cyber Security
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıBGA Cyber Security
 

Was ist angesagt? (20)

Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Log siem korelasyon
Log siem korelasyonLog siem korelasyon
Log siem korelasyon
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans VerileriLog Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
Log Korelasyon/SIEM Kural Örnekleri ve Korelasyon Motoru Performans Verileri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
 
SIEM Başarıya Giden Yol
SIEM Başarıya Giden YolSIEM Başarıya Giden Yol
SIEM Başarıya Giden Yol
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem Analizi
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 

Andere mochten auch

DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriBGA Cyber Security
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıBGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yollarınetsec
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECBGA Cyber Security
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri BGA Cyber Security
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiBGA Cyber Security
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 

Andere mochten auch (20)

DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 

Mehr von BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 

Mehr von BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 

Adli Bilişim Açısından E-posta Sistemi

  • 1. Adli Bilişim Açısından E-posta Sistemi @2014 Örnek Eğitim Notu bilgi@bga.com.tr Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 2. Bölüm İçeriği • E-posta çalışma mantığı – SMTP, POP, IMAP protokolleri – SMTP Ve DNS ilişkisi • • SMTP 25. port ve 587( Submission) farklılıkları E-posta başlık incelemesi – – – – – – • • • • • • E-posta göndericisinin IP adresi ve lokasyonunun bulunması Sahte e-posta başlık bilgileri kullanarak posta gönderimi Yahoo webmail üzerinden gönderilen e-postaların incelenmesi Gmail webmail üzerinden gönderilen e-postaların incelenmesi Hotmail webmail üzerinden gönderilen e-postaların incelenmesi Diğer web tabanlı e-posta servisleri üzerinden gönderilen postaların incelenmesi Anlık e-posta gönderim servisleri Facebook üzerinden gönderilen mesajların kimliğini belirleme Hotmail, Yahoo, Gmail, gibi webmail hizmetlerinde e-posta göndericisini bulma Spam mantığı ve incelemesi Spam gönderen firmaların bulunması E-posta takip programları ve çalışma yapıları – E-postanızı kaç kişi okudu? – E-postanızı hangi bilgisayarlardan kimler okudu? – E-postanız kaç kişiye iletildi(forward) Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 3. E-Posta Nedir? • Sosyal hayattaki posta servisinin siber dünyaya uyarlanmış hali • Günümüz iletişim dünyasının en önemli haberleşme araçlarındandır • Yakın gelecekte SMS’in yerini alması öngörülmektedir • İş dünyasının en önemli iletişim aracıdır Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 4. E-posta Güvenliği • Günümüz E-posta sistemlerinin büyük çoğunluğu güvensiz iletişim kanalları üzerinden akmaktadır. • E-posta eğer SSL destekli kullanılmıyorsa aradaki iletişim kanallarından izlenebilir. – Sadece kullanıcı ile e-posta sunucu arasını şifreler • E-posta eğer PKI altyapısıyla kullanılmıyorsa bir şekilde aradaki sistemler tarafından izlenir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 5. E-posta Takibi • E-posta nasıl izlenebilir? • E-postayı kontrol eden ağ çıkışında izlenebilir. • E-posta’nın gönderildiği mail sunucu üzerinde izlenebilir. • E-postanın gönderildiği hedef sistem ağında izlenebilir. • E-posta’nın ulaştığı hedef mail sunucu üzerinde izlenebilir. • ISP’lerde izlenebilir. • Kısaca e-posta trafiğinin kullandığı yol üzerinde iyi/kötü niyetli birileri tarafından izlenebilir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 6. Neden E-posta Güvenliği? • E-posta kullanılarak yapılabilecekler: – – – – – – – – – Facebook hesabına girme Paypal hesabına girerek akçeli işler çevirme E-posta sahibinin üzerine kayıtlı alan adlarını hackleme E-posta sahibi üzerine kayıtlı alan adında kullanılan mail sunucu(@sirket.com.tr) trafiğini okuma Başkasının adına e-posta gönderme E-posta sahibinin gizli bilgilerini okuma E-posta sahibinin finansal ve şirket bilgilerine erişim E-posta sahibinin web arama geçmişini izleme Gmail->Gdocs Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 7. E-Posta Temelleri • • • • Her tür ikili veri taşıyabilir TCP protokolü üzerinden çalışmaktadır IP spoofing yapılamaz! Başlık bilgileri analiz aşamasında oldukca önemlidir. • Proxy sistemler üzerinden e-posta gönderilebilir – Yarı ip spoofing • Sahte E-posta gönderimi mümkündür! Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 8. Genel Kavramlar • Mail User Agent=E-posta istemcisi – Mozilla Thunderbird, Outlook • MTA(Mail Transfer Agent)=SMTP protokolü üzerinden mail dağıtımı yapan sistemler – Qmail, postfix • SMTP, POP, IMAP=Mail gönderim, alım protokolleri • MIME=E-posta ile ASCII olmayan verileri taşımak için geliştirilen eklenti – Ses, resim vs gibi ikili dosyaları taşımak için kullanılır. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 9. MIME Örneği Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 10. E-posta Sistemi Nasıl Çalışır? • E-posta gerçek hayattaki posta servisi örnek alınarak oluşturulmuş bir servistir. – Mektup yazılır->Zarf içerisine konulur->Üzerine Gönderici-Alıcı bilgileri yazılır->Postahaneye bırakılır>Postacı alır->Üzerindeki adres bilgilerine göre hedefine ulaştırır. • E-posta içeriği hazırlanır->Gönderici-Alıcı belirlenir->Gönder tuşuna basılır – MX kaydı sorgulanır, hedef mail sunucu bulunur ve iletişime geçilip, e-posta bırakılır. • Aralarındaki fark birinde insan diğerinde yazılım kullanılmasıdır. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 11. E-posta Gönderici Kontrolü • Gerçek dünya: – İsimsiz, sahte isimli, adresli mektuplar • Siber dünya: – Sahte adreslerden, sahte isimlerle gönderilen epostalar • Her iki sistemde de göndericinin kimliğine ulaşmak zordur. • E-posta sistemi tüm özellikleriyle kandırılmaya müsait bir yapıdadır. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 12. E-posta Protokolleri • Sık kullanılan e-posta protokolleri – SMTP • Secure SMTP – POP • Secure POP – IMAP • Secure IMAP – MAPI • Tüm protokoller TCP üzerinde çalışır. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 13. SMTP • Temel görevi e-posta dağıtımıdır. – Hem kullanıcı hem de diğer e-posta sunucularla iletişime geçen bileşen • TCP port 25 kullanır • Mail gönderim ve dağıtım için farklı fonksiyonlara sahiptir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 14. Smtp|SPAM • SMTP üzerinden yetkili yetkisiz herkes e-posta gönderebilir. • Yetkisiz gönderilen e-postalar SPAM amaçlı kullanılabilir. • E-posta sunucu eğer önlem alınmamışsa(Relay’a açık olma durumu) sunucu üzerinden istenilen özelliklerde eposta gönderilebilir. – X şahsı adına, Y şahsına, Z içerikli... Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 15. Relay Kavramı • Relay: E-posta sunucu üzerinden kişilere eposta gönderim izninin verilmesi • E-posta sunucular, sadece yetkili kişilerin eposta göndermesi için yapılandırılmalıdır. • E-posta sunucularda SMTP-Auth fonksiyonu kullanılarak (varsa bu özellik) kullanıcıların eposta gönderim yetkisi kontrol edilebilir. • Kullanıcının e-posta göndermesiyle , smtp sunucunun e-posta bırakması farklı işlemlerdir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 16. SMTP-Submission Farkı • SMTP Nasıl Çalışır, Submission SMTP’e ne ek getirir? • SMTP sunucular kendilerine gelen bir mail üzerinde iki tür işlem yapabilirler. – 1)Gönderilen mail domaini sistemde tanımlı ise kabul ederler. – 2)Gönderilen mail domaini sistemde tanımlı değilse hata dönerler • Bir de sistemin relaya açık olma durumu vardır ki onda da mailin nerden nereye gönerildiğine bakılmaksızın işlem yapılır. • Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 17. SMTP Auth • Sıkı yapılandırılmış bir mail sunucuda kayıtlı kullanıcılar mail gönderebilmek icin SMTP AUTH(kimlik dogrulama) yöntemini kullanır. Böylece kullanıcı kendisini sisteme tanıtarak istediği yere mail gönderebilir. • SMTP portu üzerinde SMTP auth özelliği isteğe bağlı olarak aktif edilir.(helo/ehlo komutlarıyla) Dolayısı ile SMTP portu üzerinden hem normal kullanıcılar mail gönderme işlemi yapar hem de internetteki diğer smtp sunucuları bağlantı kurarak mail bırakır. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 18. Uyarı! • Eğer 25 smtp portu üzerinden zorunlu smtp auth yaptırılırsa internet üzerindeki mail sunuculardan mail almak imkansız hale gelir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 19. • SMTP’den ayrı bir porttan yine smtp protokolünü destekleyen fakat zorunlu smtp-auth isteyen bir servis çalıştırıyoruz(qmail, postfix, exim vs) • Bu porttan bağlanan kullanıcı mail göndermeden önce mutlaka kendisini tanıtması gerekiyor. • Böylece TTNet 25. portu kapatarak adsl abonelerinden yayılacak spamleri engelliyor. • Normal kullanıcılar ayarlarını 587. port üzerinden yapacağı için mail gönderimlerinde problem çıkmıyor. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 20. • Peki submission kullanmaya başlayınca sadece port mu değişecek? – Hayır! • Submission portu SMTP portundan farklı olarak kendisine bağlanan her kullanıcıdan zorunlu smtp auth isteyecektir. • Böylece 587 üzerinden sadece mail sunucularda tanımlı kullanıcılar mail gönderebilecek. • Spam göndermek isteyen kişiler ilgili sistemde tanımlı değilse mesaj gönderemeyecekler. • Yani sistemde iki tane smtp portu açılacak biri dışarıdan mail alımları için(yahoo, hotmail ve diğer mail sunucular)diğeri de ADSL abonelerinin mail göndermesi için auth gerektirecek bir port. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 21. Önemli Sorular • Peki bu sistem dışardan gelecek spamları kesecek mi? • Hayır, zira dışarıdan gelen spamlar yine 25. porttan gelecekler. Ama amaç zaten dışarıdan gelen spamlerı kesmek değil, TTNet den spam gönderilmesini engellemek. • Firewall’dan 587. portumu 25. porta yönlendirsem çözüm olur mu? • Evet kısa vadede bir çözüm olur fakat spamciler size 25. porttan değil de 587. porttan mail gönderirlerse birşey yapamazsınız. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 22. POP • Post Office Protocol – Ağ üzerinden e-posta alma protokolü – POP1, POP2 ve günümüzde kullanılan sürümü POP3 olmak üzere üç versiyonu bulunmaktadır – TCP port 110 kullanılır • SMTP’den farkı: – SMTP e-posta dağıtımı için kullanılır – POP, e-postayı son kullanıcının alması için kullanılır • Basit bir yapıya sahiptir Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 23. POP3 Komutları • Telnet üzerinden POP3 destekli sunucuya bağlanıp e-postalar okunabilir. • Temel komutlar – Yetkilendirme aşaması • User ahmet • Pass veli – List – Retr mail_numarası Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 24. Sniffer POP3 Analizi Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 25. IMAP • Internet Mail Access Protocol – Pop3 benzeri mail alım protokolüdür – POP3’e oranla daha karmaşık bir yapıya sahiptir – TCP port 143 kullanır • IMAP’in avantajları – E-postaları sunucu üzerinde saklayabilme – Paylaştırılmış e-posta kutusu kullanımı – Gelişmiş çevrimdışı çalışma imkanı – Filtreleme imkanı • Sadece seçilmiş e-postaların istemciye indirilmesi... Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 26. IMAP Komutları • Telnet kullanarak IMAP destekli sunucuya bağlanarak e-postalar okunabilir. • POP3’den farklı komut dizgisine sahiptir: Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 27. Sniffer IMAP Analizi Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 28. E-posta Güvenliği Bileşenleri • Güvenliğin bağlı olduğu bileşenler: – Gizlilik – Bütünlük – Erişebilirlik • Her üç bileşen için çeşitli ek protokoller geliştirilmiştir. • E-posta’nın %100 güvenilir olması için epostayı alan ve gönderenin aynı algoritma ve yöntemleri kullanması gerekir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 29. E-posta Güvenliği(!) Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 30. Güvenli E-Posta Protokolleri • Klasik e-posta protokolleri SSL desteklemez ve aradaki sistemler tarafından rahatlıkla okunup/değiştirilebilir. • E-posta protokollerinin SSL destekli halleri – Secure SMTP – Secure POP – Secure IMAP • Internetin temelini oluşturan SMTP cleartext çalışacak şekilde düşünüldüğü için kısa vadede SSL destekli yapıya geçilmesi mümkün görünmemektedir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 31. E-posta ve DNS İlişkisi • E-posta sisteminin sağlıklı çalışabilmesi çeşitli etkenlere bağlıdır. • Bu etkenlerin başında DNS gelir. – DNS olmadan E-posta servisi sağlıklı çalışamaz! • DNS’in E-posta servisi ile olan ilişkisi: – Bir e-postanın hangi adrese teslim edileceği DNS(MX kayıtları) ile belirlenir – DNS çalışmazsa e-postalar teslim edilemez. • DNS ile ilişkisi olan E-posta protokolü SMTP’dir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 32. E-posta DNS İlişkisi|Örnek • Ahmet, arkadaşı Enis’e e-posta göndermek için adresini istemiştir. – Enis’in adresi: enis@lifeoverip.net – Ahmet’in adresi: ahmet@bga.com.tr • Ahmet, Enis’e mail gönderebilmesi için öncelikli olarak Enis’e gönderilecek maillerin hangi IP adresine(hosta) gönderileceğini bulması gerekir. • Bu bilgi lifeoverip.net MX kaydında yatar Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 33. MX Kayıt Tipi • Bir domaine ait e-postaların hangi adrese teslim edileceği bilgisini tutan DNS kaydı • Internet üzerinden anonim bir şekilde ulaşılabilir. • E-posta sistemlerini yedekleme amaçlı birden fazla MX kaydı girilebilir. • Düşük sayıya sahip olan MX kaydı daha öncelikli demektir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 34. MX Kaydı Sorgulama|Linux Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 35. MX Kaydı Sorgulama|Windows Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 36. E-posta Adli Bilişim Analizi • Disk üzerinde kaydedilmiş e-posta analizi • Ağ üzerinden kayıt alınmış paketler içerisinden e-posta analizi • Gönderilen, alınan e-posta başlık bilgilerinden gönderici/alıcı ve ara sistem tespiti • “E-posta, bundan sonra SMTP yerine kullanılacaktır.” Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 37. E-posta Başlık Bilgisi • Her e-posta bir adet başlık bir adet gövde kısmından oluşur • Sosyal hayattaki Mektup+Zarf ilişkisine benzer – Zarf=başlık bilgileri • Bir E-posta’nın tüm kimliğini barındırır – Kim, kime göndermiş – Hangi IP adresinden gönderilmiş(hangi ülke, hangi ile) • Şirket iç IP adresi – Hangi E-posta sunucuları dolaşmış – Hangi E-posta istemci yazılımı kullanılarak gönderilmiş – Hangi saat,saniyede gönderilmiş... Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 38. Başlık Bilgisi Örnek Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 39. Başlık Bilgilerine Nereden Ulaşılır? • Kullanılan programa göre başlık bilgilerine ulaşım yolu değişecektir. • Hemen her sistem özet mod haricinde tüm başlık bilgilerini gösterecek detay moda sahiptir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 40. Hotmail ve Başlık Bilgileri Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 41. Gmail ve Başlık Bilgileri • Show detailsShow original adımları takip edilerek detay başlık bilgileri analiz edilebilir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 42. Gmail “Show Original” Özelliği Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 43. Yahoo! Ve Başlık Bilgileri • Yahoo webmail, Full Headers linki kullanarak gelen e-postalara ait detay başlık bilgilerinin analizine izin verir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 44. Yahoo Full Headers Özelliği • Yahoo Full Headers aracılığıyla gözüken başlık bilgileri Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 45. Thunderbird Başlık Bilgisi Okuma Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 46. Outlook Express Başlık Bilgisi Okuma • Başlık bilgisi incelenmek istenen E-postaya sağ tıklanarak özellikler sekmesine gelinir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 47. OWA Başlık Bilgileri • Message Details-->Internet Mail Headers Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 48. Başlık Bilgisi Yorumlama/Analiz • E-posta başlıklarında geçen bilgiler son kullanıcının anlayamayacağı kadar teknik detay içerir. • E-posta başlık bilgilerinden ilgili e-postaya ait tüm detaylar –eğer ara sunucular eksiltmediyse- edinilebilir. • Bu bilgilerin ne işe yaradığını bilmeyen birisi onlien başlık analiz servislerini kullanarak başlık bilgisi analizi gerçekleştirebilir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 49. Online Başlık Bilgisi Analiz Hizmetleri Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 50. From: Başlık Bilgisi • E-postayı kimin gönderdiğini gösteren başlık bilgisidir. • Rahatlıkla değiştirilebilir olduğu için güvenilmez başlık bilgisidir! • “From:” bilgisi ile “From” bilgisi birbirinden farklıdır. – From bazı e-posta yazılımları tarafından eklenen standart dışı bir başlık bilgisidir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 51. “To:” Başlık Bilgisi • E-postanın kime gönderildiği bilgisini taşır To:”Huzeyfe ONAL” <honal@bga.com.tr> • CC: (Carbon Copy) – Birden fazla kişiye e-posta gönderirken CC: kısmına ek bilgilendirme amaşlı kişiler yazılır – E-postayı alan tüm kullanıcılar kimlere gönderildiğini görebilir • BCC: (Blind Carbon Copy) – E-posta alıcıları birbirlerinin adreslerini görmezler, sadece gönderici kimlere gittiğini bilir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 52. Analiz • “To:” kısmında başka adres yer alan bir epostanın size gelmiş olması neyi ifade eder? Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 53. Reply-To: Başlık Bilgisi • Gelen e-postaya dönecek cevabın hangi adrese gönderileceğini belirtir. • Değiştirilebilir başlık bilgisidir, analiz çalışmalarında güvenilmez! • Bazı sahtekarlık saldırılarında kullanılır! To:masum@banka.com Mail From:bankasahibi@banka.com Reply-To:bankasahibi@bannka.com Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 54. “Return-Path:” Başlık Bilgisi • Reply-to: benzeri bir başlık bilgisidir, • Amacı dönecek hata mesajlarının hangi adrese gitmesi gerektiğini belirlemektir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 55. “Received:” Başlık Bilgisi • E-postanın hangi adresten gönderildiği bilgisini tutan başlık bilgisidir. • Kullanıcı ile MTA(Mail Transfer Agent), MTA-MTA arasındaki iletişimin geriye yönelik takibi için kullanılır. • Postayı teslim alan her MTA bir adet(ya da daha fazla) Received başlığı ekler. • Received satırları aşağıdan yukarı takip edilerek mesajın dolaştığı sistemler belirlenebilir. • Adli bilişim analizi açısından en önemli başlık bilgisidir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 56. “Received:” Formatı • Received başlık bilgisi kendi içerisinde ek bilgiler barındıran bir başlık bilgisidir. • Received başlık formatı : Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 57. Received:-1 Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 58. Received: Analizi • Received başlık alanı da diğer başlık alanları gibi rahatlıkla değiştirilebilir bir formata sahiptir. • Fakat son Received başlığı değiştirilemez, epostayı alan sunucu tarafından eklenir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 59. E-posta Göndericisinin IP Adresini Bulma • .... • Received başlığı kullanılır. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 60. Webmail Hizmetleri ve Gönderici IP Adresi Bulma • Webmail kullanılarak gönderilen e-postalarda gönderici MTA webmailin çalıştığı sistem olduğu için genellikle received alanlarından bilgi edinilemez. – Edinilecek IP adresi maili gönderenin değil, webmail sisteminin IP adresi olacaktır. – İstisnaları vardır • Sık kullanılan webmail hizmetleri ve başlık analizleri – Hotmail, Yahoo.com, Gmail.com, Hushmail.com, Klasik webmail servisi, Facebook mesaj gönderim servisi, Outlook Web Access(OWA) Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 61. Hotmail’den Gönderilen E-posta • Hotmail mail göndericinin IP adresini XOriginating-IP: başlık bilgisinde gönderir. • Bu bilgi eğer e-postayı gönderen proxy hizmeti kullanmadıysa gerçek ip adresidir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 62. Hotmail E-posta Gönderici Bulma Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 63. Yahoo’dan Gönderilen E-posta • Yahoo webmail kullanılarak gönderilen epostalarda gönderici IP adresi başlık bilgileri arasından bulunabilir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 64. Yahoo! Mail Gönderen IP Adresi Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 65. Gmail’den Gönderilen E-posta • Gmail bilinçli bir şekilde göndericiye ait başlık bilgilerini gizlemektedir. • Gmail başlık bilgilerinden göndericiye ait edinilebilecek tek bilgi gönderici e-posta adresidir. • Gmail’i web üzerinden kullanmayanlar için eposta başlık bilgileri alınabilir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 66. Facebook Başlık Bilgileri • Facebook’da listenizdeki birinden gönderilen maillerde e-posta başlığı detaylı incelenirse mesajı göndericinin IP adresi yer alıyor. • X-Facebook: from zuckmail ([ODYu...LjE42OQ==]) by www.facebook.com with HTTP (ZuckMail); • Facebook mesaj gönderimlerinde Zuckmail kullanıyor ve bu mail yazılımı maili gönderirken HTTP üzerinden aldığı başlık bilgilerini(kullanıcı IP adresi)de gönderilen maile ekliyor. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 67. Facebook Mail Başlık Bilgileri Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 68. “ Date:” Başlık Bilgisi • Mailin ilk kaynakta oluşturulma zamanının gösterir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 69. “User-Agent:” Başlık Bilgisi • Gönderilen e-postanın hangi istemci yazılımı kullanılarak gönderildiğini gösterir. • Değiştirilebilir bir başlık alanı olduğu için güvenilmez’ Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 70. X-Başlıkları • İstemci program ve MTA(Mail sunucu) harici ara yazılımların(Antispam-GW, virüs gateway vs)ekledikleri başlıkların standart başlıklar ile karışmaması için X- başlıkları kullanılır. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 71. Sahte E-posta Başlıkları Oluşturma • E-posta başlık bilgileri istemci/MTA yazılımları tarafından eklenebileceği gibi gönderici tarafından da eklenebilir. • SMTP üzerinden başlık bilgilerini değiştirmek için ek bir programa ihtiyaç duyulmaz – telnet istemcisi kullanılarak SMTP komutlarına istenen başlık bilgileri parametre olarak verilebilir. • Telnet kullanılarak başlık bilgisi değiştirilirken dikkat edilmesi gereken husus başlık bilgilerinin “data” komutundan sonra verilmesi gerektiğidir. Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 72. Sahte E-posta Başlığı Oluşturma Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 73. Sahte E-posta Başlık Analizi Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 74. E-posta Takip Programları • Amaç:gönderilen e-postanın kimler tarafından okunduğunun, kimlere iletildiğinin bilgisini alma – E-postanızı kaç kişi okudu? – Hangi şirketlerden okundu? – E-postanız başkasına iletildi mi? Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr