SlideShare una empresa de Scribd logo
1 de 38
AĞ
TEMELLERĠ
Ankara Üniversitesi
Octosec – Bilgi Güvenliği Ekibi

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

1

38
HAKKIMDA

CANER KÖROĞLU

Pentester – Comodo
Takım Lideri – Octosec
Blogger – Koroglu.web.tr
cnr.krglu@gmail.com

caner@koroglu.web.tr

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

2

38
SUNUM VE SONRASI
NELER OLACAK?

BAKIġ AÇISI

AYDINLANMA

YENĠ STRATEJĠLER

Sunum ile birlikte anlatılan
konulara daha farklı açılardan
bakacaksınız.

Konuları anladıkça iĢleyiĢ
hakkında çok daha ayrıntılı
bilgilere ulaĢacak ve daha iyi
özümseyeceksiniz.

Tüm bu bilgiler geleceğinize dair
yeni stratejileri beraberinde
getirecek. 

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

3

38
AĞ TEMELLERĠ

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

4

38
// TARĠHÇE

// KISASINDAN..
1969 Yılında ABD’nin askeri amaçlı kurduğu ARPANET ile ortaya çıktı.
Daha sonra ilerleyen araĢtırma ve geliĢen teknoloji ile günümüzdeki halini aldı ve
artık biz ona ĠNTERNET diyoruz.
ĠNTERNET birbirine bağlı milyarlarca cihazdan oluĢmaktadır ve kendi içerisinde irili
ufaklı milyonlarca ağ yapısı barındırmaktadır.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

5

38
// GĠRĠġ

// HAFĠFTEN..

Peki bugün nelere değineceğiz?
Biraz TCP/IP Yapısı,
Ucundan IP Adresleme,

Azıcık Network Cihazları,
Kısacık da servisler 

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

6

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..

TCP/IP yani biraz açarsak “Transmission Control Protocol / Internet Protocol”
internet üzerinde iletiĢimi sağlayan protokoller kümesidir. TCP/IP bir çok protokolü
içerisinde barındırmaktadır. Sahip olduğu kurallar çerçevesinde ağlara dahil olan
cihazları birbiri ile iletiĢim kurabilir kılmaktadır.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

7

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..
TCP/IP protokolü içerisinde cihazların birbirileri ile iletiĢime geçebilmesi için bazı
parametrelere gerek duyulmaktadır. Bunları Ģöyle listeleyebiliriz.
-Hostname ( Bilgisayar Adı )

-IP Adresi
-MAC Adresi

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

8

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..
Biraz açalım;
-Hostname nedir?
Hostname, sistemlerin aldığı isimdir. Kullanıcılar tarafından sistemi tanımlamak
amacıyla atanır.
-IP Adresi nedir?

IP adresi TCP/IP protokolü üzerinden iletiĢim kuran cihazların birbiriyle iliĢimde
kullandıkları adrestir.
-MAC Adresi nedir?
Ağ kartlarının sahip olduğu benzersiz adrestir. Fiziksel adres ibareside kullanılır. 6
oktetten oluĢur ve 48 bitlik bir adrestir.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

9

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..
MAC Adresini biraz daha açalım..
Dediğimiz gibi 6 oktetten oluĢan bir yapıya sahiptir.
Örn: 01:23:45:67:89:AB
Oktetler birbirilerinden “:” ile ayrılmaktadır ve herbiri 8 bittir.. Ġlk 3 oktet üretici
firmaya aittir. Sonraki 3 oktet ise üretici firma tarından karta verilen ve benzersiz
niteliği taĢımasını sağlayan kısımdır.
Yerel ağlardaki haberleĢme için kullanılmaktadır. Farklı ağlarda bulunan cihazların
iletiĢimini sağlamak için yetersizdir.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

10

38
// TCP/IP YAPISI

// TRANSMISSION CONTROL PROTOCOL..
4 katmandan oluĢmaktadır. Bu katmanları aĢağıdaki görselle tanıyabiliriz.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

11

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..

Bilinmesi gereken protokoller;
- ARP – Adress Resolution Protocol
- ICMP – Internet Control Message Protocol

- IP – Internet Protocol
- TCP – Transmission Control Protocol
- UDP – User Datagram Protocol

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

12

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..

ARP – Adress Resolution Protocol nedir?
-

TCP/IP de iletiĢim için kullanılan 32 bitlik IP adresini ağ kartlarına tanımlanan
benzersiz (48 bitlik) MAC adreslerine çevirme iĢlemini yapar. ARP tablosu ile
iletiĢimde olunan sistemlerin IP adresleri ve MAC adresleri tanımlanır ve
öğrenilir.

-

Bir cihaz iletiĢime geçeceği diğer cihazın IP adresinde ARP Request göndererek
MAC adresinin iletilmesini talep eder. ARP Reply paketi ile gelen karĢılıklı olarak
iletiĢim tamamlanır ve MAC adresleri ARP tablolarına yerleĢtirilir.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

13

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..

ICMP – Internet Control Message Protocol nedir?
-

Kontrol amaçlı oluĢturulmuĢ/kullanılan bir protokoldür. Sistemler arası iletiĢimin
test edilmesi amacıyla sıkça kullanılmaktadır. Ping komutu ICMP protokolü ile
iletiĢim kurduğu bilgisayara eriĢimi kontrol etmektedir.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

14

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..

TCP – Transmission Control Protocol Nedir?
-

Güvenilir, kayıpsız ve kontrol edilebilir iletiĢimi sağlamak amacıyla
kullanılmaktadır. ĠletiĢimde olan iki bilgisayarın kontrolü çerçevesinde ilerleyen
bir bağlantı söz konusudur. Verilerin gönderilmesi öncesi cihazlar birbirilerinde
3-Way Handshake yöntemiyle oturum açarlar.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

15

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..
Nedir 3-Way Handshake?

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

16

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..

UDP – User Datagram Protocol Nedir?
-

TCP nin aksine güvensiz, kontrolsüz ve bağlantı gerektirmeyen bir protokoldür.

-

Gönderilen verinin nereye gittiği, nasıl gittiği, gitti mi gitmedi mi derdi yoktur.

-

DNS, TFTP, SNMP gibi protokollerde kullanılır.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

17

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..

Bu kadar protokolden bahsetmiĢken bir de Portlara değinelim 
Sistemlerde çalıĢan bir çok servis ve uygulama ve iletiĢimde bulunulan bir çok farklı
cihaz var ve bunların iletiĢimi için kullanılan adı Port olan sanal kapılar var.

Port numaraları 0-65535 arasında herhangi bir değer alabilir. Ġlk bin port iyi bilinen
portlar arasında yer almaktadır ve en çok kullanılan servis ve yazılımların kullandığı
portlardır.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

18

38
// TCP/IP

// TRANSMISSION CONTROL PROTOCOL..
Sık kullanılan portlara örnekler;
FTP
SSH
TELNET
SMTP
DNS
HTTP
POP3
IMAP
SSL
SMTP
IMAP
POP3
RDP

21
22
23
25
53
80
110
143
443
465
993
995
3389

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

19

38
// IP ADRESLEME

// INTERNET PROTOCOL..

IP Adresi sistemlerin iletiĢimi için kullanılan bir adrestir. ġuan yaygın olarak IPv4
kullanılmaktadır ve yavaĢtan IPv6’ya doğru geçiĢ yapılmaktadır.
Bu sunumda her ikisi hakkında kısa ve öz bilgiler yer almaktadır.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

20

38
// IP ADRESLEME

// INTERNET PROTOCOL..
IPv4 Hakkında;
IPv4 günümüzde en yaygın kullanılan adresleme protokolüdür.
32 bittir ve 2 üzeri 32 yani 4,294,967,196 adet ip adresi ile adresleme yapmaktadır.
4 oktetten oluĢmaktadır ve oktetler 0-255 arası değer almaktadır.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

21

38
// IP ADRESLEME

// INTERNET PROTOCOL..
IPv4 Sınıfları;

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

22

38
// IP ADRESLEME

// INTERNET PROTOCOL..
IPv4 Özel IP Aralıkları;
Loopback IP ( 127.x.x.x ) : Sistemin kendisine ait IP adresidir ve kendisini iĢaret
eder.
Apipa IP ( 169.254.0.0/16 ) : Sistemin IP alamaması durumunda kendine atadığı
adrestir.
Local IP Aralıkları : Yerel ağlara tanımlanan IP adresleridir.
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

23

38
Kahve molası.
Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

24

38
// IP ADRESLEME

// INTERNET PROTOCOL..

NAT – Network Adress Translation Nedir?
Localdeki bir sistem aldığı Local IP ile internete çıkamamaktadır. Yönlendirici
sayesinde, Reel bir IP adresi ile haritalama iĢlemi yaparak internete çıkabilir. Bu
iĢleme NAT denmektedir.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

25

38
// IP ADRESLEME

// INTERNET PROTOCOL..
Subnet Mask ve Subnetting Nedir?

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

26

38
// IP ADRESLEME

// INTERNET PROTOCOL..
IPv6 Hakkında;
IPv6 günümüzde yeni yaygınlaĢan ve IPv4’ün yetersiz kalması ile ortaya çıkmıĢ
adresleme protokolüdür.
128 bittir ve 2 üzeri 128 adet ip adresi ile adresleme yapmaktadır.
8 oktetten oluĢmaktadır ve oktetler 16 bitliktir.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

27

38
// PROTOKOLLER

// SIK KULLANILAN BAZI PROTOKOLLER..
HTTP // Hyper Text Protocol
HTTP (Ġngilizce Hyper-Text Transfer Protocol, Türkçe Hiper Metin Transfer Protokolü) bir
kaynaktan dağıtılan ve ortak kullanıma açık olan hiperortam bilgi sistemleri için uygulama
seviyesinde bir iletiĢim kuralıdır.

HTTPS // Secure Hyper Text Protocol
HTTPS (Ġngilizce Secure Hypertext Transfer Protocol, Türkçe güvenli hiper metin
aktarım iletiĢim kuralı) hiper metin aktarım iletiĢim kuralının (HTTP) güvenli ağ protokolü
ile birleĢtirilmiĢ olanıdır. Klasik HTTP protokolüne SSL protokolünün eklenmesi ile elde
edilir.
Wikipedia’dan alıntıdır.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

28

38
// PROTOKOLLER

// SIK KULLANILAN BAZI PROTOKOLLER..
FTP // File Transfer Protocol
Dosya aktarım iletiĢim kuralı, (Ġngilizce: File Transfer Protocol; FTP), bir veri yığınının ASCII, EBCDIC, ve binary- bir uç aygıttan diğerine iletimi için kullanılmaktadır.
SSH // Secure Shell Protocol
SSH (Secure Shell) güvenli veri iletimi için kriptografik ağ protokolüdür. Ssh ile ağa bağlı
olan iki bilgisayar arasında veri aktarımı güvenlik kanalı üzerinden güvensiz bir ağda
yapılır. Bu durumda ağda Ssh ile haberleĢen makinelerden biri ssh sunucusu diğeri ssh
istemcisi olur. Bu protokol Ģartları SSH-1 ve SSH-2 olmak üzere iki önemli sürüm
üzerinden birbirinden ayrılır.
Wikipedia’dan alıntıdır.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

29

38
// PROTOKOLLER

// SIK KULLANILAN BAZI PROTOKOLLER..
SNMP // Simple Network Management Protocol
Basit Ağ Yönetim Protokolü, (Ġngilizce: Simple Network Management Protocol)
bilgisayar ağları büyüdükçe bu ağlar üzerindeki birimleri denetlemek amacıyla
tasarlanmıĢtır.
SMTP // Simple Mail Transfer Protocol
Elektronik posta gönderme protokolü (Simple Mail Transfer Protocol), bir e-posta
göndermek için sunucu ile istemci arasındaki iletiĢim Ģeklini belirleyen protokoldür.
Wikipedia’dan alıntıdır.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

30

38
// DNS

// DOMAIN NAME SYSTEM..

DNS (Ġngilizce: Domain Name System, Türkçe: Alan Adı Sistemi), internet uzayını
bölümlemeye, bölümleri adlandırmaya ve bölümler arası iletiĢimi organize etmeye yarayan
bir sistemdir.
Wikipedia’dan alıntıdır.

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

31

38
// DNS ÇALIġMA MANTIĞI
// DOMAIN NAME SYSTEM..

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

32

38
// AĞ CĠHAZLARI

// DONANIMSAL ÜRÜNLER
HUB Nedir?

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

33

38
// AĞ CĠHAZLARI

// DONANIMSAL ÜRÜNLER
Switch Nedir?

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

34

38
// AĞ CĠHAZLARI

// DONANIMSAL ÜRÜNLER
Router Nedir?

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

35

38
// AĞ CĠHAZLARI

// DONANIMSAL ÜRÜNLER
Firewall Nedir?

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

36

38
// AĞ CĠHAZLARI

// DONANIMSAL ÜRÜNLER
Access Point Nedir?

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

37

38
TEġEKKÜRLER 
CNR.KRGLU@GMAIL.COM
/CNRKRGLU
KRGLU.CNR

Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği
Topluluğu

38

38

Más contenido relacionado

La actualidad más candente

Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Murat KARA
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Murat KARA
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Murat KARA
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Murat KARA
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Murat KARA
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıPRISMA CSI
 

La actualidad más candente (20)

Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Linux Sistem Yönetimi
Linux Sistem YönetimiLinux Sistem Yönetimi
Linux Sistem Yönetimi
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
 

Destacado

Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıAhmet Gürel
 
Android İşletim Sistemi
Android İşletim SistemiAndroid İşletim Sistemi
Android İşletim Sistemi_aerdeger
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBGA Cyber Security
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisiBegüm Erol
 
Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)Ahmet Gürel
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuAhmet Gürel
 
Temel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerTemel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerAbdurrahman ALKAN
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiAlper Başaran
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADMehmet Ince
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuAhmet Gürel
 

Destacado (20)

Network Dersleri2
Network Dersleri2Network Dersleri2
Network Dersleri2
 
Nmap Kullanım Kitapçığı
Nmap Kullanım KitapçığıNmap Kullanım Kitapçığı
Nmap Kullanım Kitapçığı
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
 
Android İşletim Sistemi
Android İşletim SistemiAndroid İşletim Sistemi
Android İşletim Sistemi
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisi
 
Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)Man in the Middle Atack (Ortadaki Adam Saldırısı)
Man in the Middle Atack (Ortadaki Adam Saldırısı)
 
Ağ Temelleri
Ağ TemelleriAğ Temelleri
Ağ Temelleri
 
Ağ Temelleri
Ağ TemelleriAğ Temelleri
Ağ Temelleri
 
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu KurulumuLinux'a Giris ve VirtualBox a Ubuntu Kurulumu
Linux'a Giris ve VirtualBox a Ubuntu Kurulumu
 
Temel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerTemel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve Ornekler
 
Temel bilgisayar
Temel bilgisayarTemel bilgisayar
Temel bilgisayar
 
Network Dersleri3
Network Dersleri3Network Dersleri3
Network Dersleri3
 
Kali Linux Hakkında Herşey
Kali Linux Hakkında HerşeyKali Linux Hakkında Herşey
Kali Linux Hakkında Herşey
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
 
Kali linux
Kali linuxKali linux
Kali linux
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
 

Similar a Ağ Temelleri - Caner Köroğlu

TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkBGA Cyber Security
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımNur Yesilyurt
 
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslanMURAT ARSLAN
 
Tcp ip
Tcp ipTcp ip
Tcp ipepoxxy
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
OSI (Open System Interconnection)
OSI (Open System Interconnection)OSI (Open System Interconnection)
OSI (Open System Interconnection)Ali Can Uzunhan
 
OSI Referans Modeli ve Katmanları - Alican Uzunhan
OSI Referans Modeli ve Katmanları - Alican UzunhanOSI Referans Modeli ve Katmanları - Alican Uzunhan
OSI Referans Modeli ve Katmanları - Alican UzunhanMesut Güneş
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıBGA Cyber Security
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Murat KARA
 
Tcp ip iletim katmanı
Tcp ip iletim katmanıTcp ip iletim katmanı
Tcp ip iletim katmanıOnur Şaner
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ ProgramlamaOguzhan Coskun
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)BGA Cyber Security
 
baskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonra
baskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonrabaskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonra
baskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonraFatih Erdem
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiDHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiErtugrul Akbas
 
Tcp ip taşima ve uygulama katmani
Tcp ip taşima ve uygulama katmaniTcp ip taşima ve uygulama katmani
Tcp ip taşima ve uygulama katmaniOnur Şaner
 
Klasik sorular
Klasik sorularKlasik sorular
Klasik sorularBttBLog
 

Similar a Ağ Temelleri - Caner Köroğlu (20)

TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
Ağ donanım
Ağ donanımAğ donanım
Ağ donanım
 
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslan
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
4.modül
4.modül4.modül
4.modül
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
OSI (Open System Interconnection)
OSI (Open System Interconnection)OSI (Open System Interconnection)
OSI (Open System Interconnection)
 
OSI Referans Modeli ve Katmanları - Alican Uzunhan
OSI Referans Modeli ve Katmanları - Alican UzunhanOSI Referans Modeli ve Katmanları - Alican Uzunhan
OSI Referans Modeli ve Katmanları - Alican Uzunhan
 
Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş
 
Tcp ip iletim katmanı
Tcp ip iletim katmanıTcp ip iletim katmanı
Tcp ip iletim katmanı
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
baskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonra
baskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonrabaskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonra
baskıyagiden-IP-MPLSaglaruzerindesanalyerelservisler-reviewdan-sonra
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik TakibiDHCP SERVER Logları ve SNMP ile Kimlik Takibi
DHCP SERVER Logları ve SNMP ile Kimlik Takibi
 
Tcp ip taşima ve uygulama katmani
Tcp ip taşima ve uygulama katmaniTcp ip taşima ve uygulama katmani
Tcp ip taşima ve uygulama katmani
 
Klasik sorular
Klasik sorularKlasik sorular
Klasik sorular
 

Ağ Temelleri - Caner Köroğlu

  • 1. AĞ TEMELLERĠ Ankara Üniversitesi Octosec – Bilgi Güvenliği Ekibi Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 1 38
  • 2. HAKKIMDA CANER KÖROĞLU Pentester – Comodo Takım Lideri – Octosec Blogger – Koroglu.web.tr cnr.krglu@gmail.com caner@koroglu.web.tr Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 2 38
  • 3. SUNUM VE SONRASI NELER OLACAK? BAKIġ AÇISI AYDINLANMA YENĠ STRATEJĠLER Sunum ile birlikte anlatılan konulara daha farklı açılardan bakacaksınız. Konuları anladıkça iĢleyiĢ hakkında çok daha ayrıntılı bilgilere ulaĢacak ve daha iyi özümseyeceksiniz. Tüm bu bilgiler geleceğinize dair yeni stratejileri beraberinde getirecek.  Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 3 38
  • 4. AĞ TEMELLERĠ Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 4 38
  • 5. // TARĠHÇE // KISASINDAN.. 1969 Yılında ABD’nin askeri amaçlı kurduğu ARPANET ile ortaya çıktı. Daha sonra ilerleyen araĢtırma ve geliĢen teknoloji ile günümüzdeki halini aldı ve artık biz ona ĠNTERNET diyoruz. ĠNTERNET birbirine bağlı milyarlarca cihazdan oluĢmaktadır ve kendi içerisinde irili ufaklı milyonlarca ağ yapısı barındırmaktadır. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 5 38
  • 6. // GĠRĠġ // HAFĠFTEN.. Peki bugün nelere değineceğiz? Biraz TCP/IP Yapısı, Ucundan IP Adresleme, Azıcık Network Cihazları, Kısacık da servisler  Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 6 38
  • 7. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. TCP/IP yani biraz açarsak “Transmission Control Protocol / Internet Protocol” internet üzerinde iletiĢimi sağlayan protokoller kümesidir. TCP/IP bir çok protokolü içerisinde barındırmaktadır. Sahip olduğu kurallar çerçevesinde ağlara dahil olan cihazları birbiri ile iletiĢim kurabilir kılmaktadır. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 7 38
  • 8. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. TCP/IP protokolü içerisinde cihazların birbirileri ile iletiĢime geçebilmesi için bazı parametrelere gerek duyulmaktadır. Bunları Ģöyle listeleyebiliriz. -Hostname ( Bilgisayar Adı ) -IP Adresi -MAC Adresi Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 8 38
  • 9. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. Biraz açalım; -Hostname nedir? Hostname, sistemlerin aldığı isimdir. Kullanıcılar tarafından sistemi tanımlamak amacıyla atanır. -IP Adresi nedir? IP adresi TCP/IP protokolü üzerinden iletiĢim kuran cihazların birbiriyle iliĢimde kullandıkları adrestir. -MAC Adresi nedir? Ağ kartlarının sahip olduğu benzersiz adrestir. Fiziksel adres ibareside kullanılır. 6 oktetten oluĢur ve 48 bitlik bir adrestir. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 9 38
  • 10. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. MAC Adresini biraz daha açalım.. Dediğimiz gibi 6 oktetten oluĢan bir yapıya sahiptir. Örn: 01:23:45:67:89:AB Oktetler birbirilerinden “:” ile ayrılmaktadır ve herbiri 8 bittir.. Ġlk 3 oktet üretici firmaya aittir. Sonraki 3 oktet ise üretici firma tarından karta verilen ve benzersiz niteliği taĢımasını sağlayan kısımdır. Yerel ağlardaki haberleĢme için kullanılmaktadır. Farklı ağlarda bulunan cihazların iletiĢimini sağlamak için yetersizdir. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 10 38
  • 11. // TCP/IP YAPISI // TRANSMISSION CONTROL PROTOCOL.. 4 katmandan oluĢmaktadır. Bu katmanları aĢağıdaki görselle tanıyabiliriz. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 11 38
  • 12. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. Bilinmesi gereken protokoller; - ARP – Adress Resolution Protocol - ICMP – Internet Control Message Protocol - IP – Internet Protocol - TCP – Transmission Control Protocol - UDP – User Datagram Protocol Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 12 38
  • 13. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. ARP – Adress Resolution Protocol nedir? - TCP/IP de iletiĢim için kullanılan 32 bitlik IP adresini ağ kartlarına tanımlanan benzersiz (48 bitlik) MAC adreslerine çevirme iĢlemini yapar. ARP tablosu ile iletiĢimde olunan sistemlerin IP adresleri ve MAC adresleri tanımlanır ve öğrenilir. - Bir cihaz iletiĢime geçeceği diğer cihazın IP adresinde ARP Request göndererek MAC adresinin iletilmesini talep eder. ARP Reply paketi ile gelen karĢılıklı olarak iletiĢim tamamlanır ve MAC adresleri ARP tablolarına yerleĢtirilir. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 13 38
  • 14. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. ICMP – Internet Control Message Protocol nedir? - Kontrol amaçlı oluĢturulmuĢ/kullanılan bir protokoldür. Sistemler arası iletiĢimin test edilmesi amacıyla sıkça kullanılmaktadır. Ping komutu ICMP protokolü ile iletiĢim kurduğu bilgisayara eriĢimi kontrol etmektedir. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 14 38
  • 15. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. TCP – Transmission Control Protocol Nedir? - Güvenilir, kayıpsız ve kontrol edilebilir iletiĢimi sağlamak amacıyla kullanılmaktadır. ĠletiĢimde olan iki bilgisayarın kontrolü çerçevesinde ilerleyen bir bağlantı söz konusudur. Verilerin gönderilmesi öncesi cihazlar birbirilerinde 3-Way Handshake yöntemiyle oturum açarlar. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 15 38
  • 16. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. Nedir 3-Way Handshake? Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 16 38
  • 17. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. UDP – User Datagram Protocol Nedir? - TCP nin aksine güvensiz, kontrolsüz ve bağlantı gerektirmeyen bir protokoldür. - Gönderilen verinin nereye gittiği, nasıl gittiği, gitti mi gitmedi mi derdi yoktur. - DNS, TFTP, SNMP gibi protokollerde kullanılır. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 17 38
  • 18. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. Bu kadar protokolden bahsetmiĢken bir de Portlara değinelim  Sistemlerde çalıĢan bir çok servis ve uygulama ve iletiĢimde bulunulan bir çok farklı cihaz var ve bunların iletiĢimi için kullanılan adı Port olan sanal kapılar var. Port numaraları 0-65535 arasında herhangi bir değer alabilir. Ġlk bin port iyi bilinen portlar arasında yer almaktadır ve en çok kullanılan servis ve yazılımların kullandığı portlardır. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 18 38
  • 19. // TCP/IP // TRANSMISSION CONTROL PROTOCOL.. Sık kullanılan portlara örnekler; FTP SSH TELNET SMTP DNS HTTP POP3 IMAP SSL SMTP IMAP POP3 RDP 21 22 23 25 53 80 110 143 443 465 993 995 3389 Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 19 38
  • 20. // IP ADRESLEME // INTERNET PROTOCOL.. IP Adresi sistemlerin iletiĢimi için kullanılan bir adrestir. ġuan yaygın olarak IPv4 kullanılmaktadır ve yavaĢtan IPv6’ya doğru geçiĢ yapılmaktadır. Bu sunumda her ikisi hakkında kısa ve öz bilgiler yer almaktadır. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 20 38
  • 21. // IP ADRESLEME // INTERNET PROTOCOL.. IPv4 Hakkında; IPv4 günümüzde en yaygın kullanılan adresleme protokolüdür. 32 bittir ve 2 üzeri 32 yani 4,294,967,196 adet ip adresi ile adresleme yapmaktadır. 4 oktetten oluĢmaktadır ve oktetler 0-255 arası değer almaktadır. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 21 38
  • 22. // IP ADRESLEME // INTERNET PROTOCOL.. IPv4 Sınıfları; Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 22 38
  • 23. // IP ADRESLEME // INTERNET PROTOCOL.. IPv4 Özel IP Aralıkları; Loopback IP ( 127.x.x.x ) : Sistemin kendisine ait IP adresidir ve kendisini iĢaret eder. Apipa IP ( 169.254.0.0/16 ) : Sistemin IP alamaması durumunda kendine atadığı adrestir. Local IP Aralıkları : Yerel ağlara tanımlanan IP adresleridir. 10.0.0.0 – 10.255.255.255 172.16.0.0 – 172.31.255.255 192.168.0.0 – 192.168.255.255 Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 23 38
  • 24. Kahve molası. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 24 38
  • 25. // IP ADRESLEME // INTERNET PROTOCOL.. NAT – Network Adress Translation Nedir? Localdeki bir sistem aldığı Local IP ile internete çıkamamaktadır. Yönlendirici sayesinde, Reel bir IP adresi ile haritalama iĢlemi yaparak internete çıkabilir. Bu iĢleme NAT denmektedir. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 25 38
  • 26. // IP ADRESLEME // INTERNET PROTOCOL.. Subnet Mask ve Subnetting Nedir? Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 26 38
  • 27. // IP ADRESLEME // INTERNET PROTOCOL.. IPv6 Hakkında; IPv6 günümüzde yeni yaygınlaĢan ve IPv4’ün yetersiz kalması ile ortaya çıkmıĢ adresleme protokolüdür. 128 bittir ve 2 üzeri 128 adet ip adresi ile adresleme yapmaktadır. 8 oktetten oluĢmaktadır ve oktetler 16 bitliktir. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 27 38
  • 28. // PROTOKOLLER // SIK KULLANILAN BAZI PROTOKOLLER.. HTTP // Hyper Text Protocol HTTP (Ġngilizce Hyper-Text Transfer Protocol, Türkçe Hiper Metin Transfer Protokolü) bir kaynaktan dağıtılan ve ortak kullanıma açık olan hiperortam bilgi sistemleri için uygulama seviyesinde bir iletiĢim kuralıdır. HTTPS // Secure Hyper Text Protocol HTTPS (Ġngilizce Secure Hypertext Transfer Protocol, Türkçe güvenli hiper metin aktarım iletiĢim kuralı) hiper metin aktarım iletiĢim kuralının (HTTP) güvenli ağ protokolü ile birleĢtirilmiĢ olanıdır. Klasik HTTP protokolüne SSL protokolünün eklenmesi ile elde edilir. Wikipedia’dan alıntıdır. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 28 38
  • 29. // PROTOKOLLER // SIK KULLANILAN BAZI PROTOKOLLER.. FTP // File Transfer Protocol Dosya aktarım iletiĢim kuralı, (Ġngilizce: File Transfer Protocol; FTP), bir veri yığınının ASCII, EBCDIC, ve binary- bir uç aygıttan diğerine iletimi için kullanılmaktadır. SSH // Secure Shell Protocol SSH (Secure Shell) güvenli veri iletimi için kriptografik ağ protokolüdür. Ssh ile ağa bağlı olan iki bilgisayar arasında veri aktarımı güvenlik kanalı üzerinden güvensiz bir ağda yapılır. Bu durumda ağda Ssh ile haberleĢen makinelerden biri ssh sunucusu diğeri ssh istemcisi olur. Bu protokol Ģartları SSH-1 ve SSH-2 olmak üzere iki önemli sürüm üzerinden birbirinden ayrılır. Wikipedia’dan alıntıdır. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 29 38
  • 30. // PROTOKOLLER // SIK KULLANILAN BAZI PROTOKOLLER.. SNMP // Simple Network Management Protocol Basit Ağ Yönetim Protokolü, (Ġngilizce: Simple Network Management Protocol) bilgisayar ağları büyüdükçe bu ağlar üzerindeki birimleri denetlemek amacıyla tasarlanmıĢtır. SMTP // Simple Mail Transfer Protocol Elektronik posta gönderme protokolü (Simple Mail Transfer Protocol), bir e-posta göndermek için sunucu ile istemci arasındaki iletiĢim Ģeklini belirleyen protokoldür. Wikipedia’dan alıntıdır. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 30 38
  • 31. // DNS // DOMAIN NAME SYSTEM.. DNS (Ġngilizce: Domain Name System, Türkçe: Alan Adı Sistemi), internet uzayını bölümlemeye, bölümleri adlandırmaya ve bölümler arası iletiĢimi organize etmeye yarayan bir sistemdir. Wikipedia’dan alıntıdır. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 31 38
  • 32. // DNS ÇALIġMA MANTIĞI // DOMAIN NAME SYSTEM.. Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 32 38
  • 33. // AĞ CĠHAZLARI // DONANIMSAL ÜRÜNLER HUB Nedir? Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 33 38
  • 34. // AĞ CĠHAZLARI // DONANIMSAL ÜRÜNLER Switch Nedir? Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 34 38
  • 35. // AĞ CĠHAZLARI // DONANIMSAL ÜRÜNLER Router Nedir? Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 35 38
  • 36. // AĞ CĠHAZLARI // DONANIMSAL ÜRÜNLER Firewall Nedir? Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 36 38
  • 37. // AĞ CĠHAZLARI // DONANIMSAL ÜRÜNLER Access Point Nedir? Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 37 38
  • 38. TEġEKKÜRLER  CNR.KRGLU@GMAIL.COM /CNRKRGLU KRGLU.CNR Mehmet Caner Köroğlu – Temel Network Eğitimi – Sunum – Ankara Universitesi Octosec Bilgi Güvenliği Topluluğu 38 38