SlideShare a Scribd company logo
1 of 11
Download to read offline
Bilişim Suçlarında IP Adres
Analizi
Adli Bilişim Açısından IP Adresleri
Huzeyfe ÖNAL
<huzeyfe@lifeoverip.net>
5/13/2010

[Son zamanlarda medyada geniş yer bulan çeşitli haberlerin ana temasını IP adresleri oluşturmaktadır. Bu yazı
bilişim sistemleri kullanılarak işlenen suçlarda suçlunun kendini hangi imkanlarla nasıl gizleyebileceği ve adli bilişim
analizi yapanların IP adresleri konusunda nelere dikkat etmesi gerektiği konularını ele almaktadır.]
Bilişim Suçlarında IP Adres Analizi

İçerik Tablosu
Giriş......................................................................................................................................................... 3
IP(Internet Protocol) Adresi ................................................................................................................. 3
IP adreslerini kim dağıtır? ................................................................................................................ 4
IP Adresi Neden Önemlidir? ............................................................................................................. 4
İstediğim IP adresini kullanabilir miyim? .......................................................................................... 4
IP Adresi Sahibini Bulma .................................................................................................................. 5
IP Adresinin Ait Olduğu Ülkenin Bulunması ...................................................................................... 6
IP Spoofing Kavramı ............................................................................................................................. 6
Başkasının IP Adresinden Nasıl Suç İşlenir? ...................................................................................... 7
DDoS Saldırılarında Kullanılan IP Adresleri........................................................................................... 8
Başka Ülkeden Geliyormuş Gibi E-posta Göndermek ........................................................................ 8
Ücretsiz Anonim Proxy Hizmetleri ........................................................................................................ 9
İstenilen Ülkeden IP Adresi Kullanma ............................................................................................. 10
Sonuç .................................................................................................................................................... 11

BİLGİ GÜVENLİĞİ AKADEMİSİ |www.guvenlikegitimleri.com

2
Bilişim Suçlarında IP Adres Analizi
Giriş
Günümüz modern insanının hayatı iki farklı dünyadan oluşmaktadır. Bu dünyalardan biri fiziksel olarak
yaşadığımız sosyal hayatımız diğeri de en az sosyal hayat kadar vakit geçirdiğimiz ve bağımlı olduğumuz
siber dünyadır.
Siber dünyanın sunduğu olanaklar arttıkça, gerçek hayattaki bir çok işlev siber/sanal versiyonuyla yer
değiştirmektedir ki bu da insanların siber dünyaya daha fazla bağımlı olmasına sebep olmaktadır. Siber
dünya kavramı detaylı olarak incelenirse bu dünyanın iki farklı profilde insanlara olanak sağladığı ortaya
çıkacaktır. Profillerden biri işlerini daha rahat yapabilmek için siber dünyanın olanaklarını kullanan
masum vatandaş, diğeri de bu dünyayı kötü amaçlı kullanmak isteyen suç şebekeleri.
2000’li yıllardan itibaren işlenen suçlar yakından incelenirse siber dünyanın -dolayısıyla da bilişimin- suç
örgütleri tarafından ciddi bir şekilde kullanıldığı görülecektir. Siber dünya denildiğinde ise akla ilk gelen
bileşen Internetin de temel yapıtaşlarından biri olan IP adresleridir.
Bu yazıda bilişim suçlarında IP adreslerinin yeri ve önemi anlatılmaktadır.

IP(Internet Protocol) Adresi
Teknik olarak IP adresi, bir ağa bağlı cihazların birbirleriyle haberleşebilmesi için gerekli adrestir. Internet
de ağları birbieine bağlayan en büyük ağ olduğu için internete bağlı her bilgisayar bir IP adresine sahip
olmalıdır. Her ne kadar internet ortamında isimler kullanılsa da (alan adları) bilgisayarlar haberleşme için
isimleri IP adreslerine çevirmektedir. Internete siber dünya olarak bakarsak IP, siber dünyada bizi
adresleyen bir numaradır diyebiliriz.
Gerçek hayatta nasıl adresler tanımlanırken mahalle, sokak, ilçe, il şeklinde tanımlanıyorsa sanal
dünyada da IP adresleri benzer şekilde tanımlanmaktadır.

BİLGİ GÜVENLİĞİ AKADEMİSİ |www.guvenlikegitimleri.com

3
Bilişim Suçlarında IP Adres Analizi
IP adreslerini kim dağıtır?

IP adresleri IANA başkanlığında RIR(Regional Internet Registry) olarak adlandırılan organizasyonlar
tarafından dağıtılır. Tüm dünyaya IP dağıtan beş farklı RIR vardır. Bunlar bölgelere gore IP dağıtım
işlemlerini üstlenmişlerdir.
Sıradan Internet kullanıcılarına(son kullanıcılara) IP dağıtım işlemi hizmet aldıkları ISS(Internet servis
sağlayıcısı)tarafından yapılır. Bazı ISS’ler sabit IP adresi verebilirken bazı ISS’ler değişken IP adresi
ataması yapar.

IP Adresi Neden Önemlidir?
Siber dünyada bizleri tanımlayan ayırt edici en önemli özellik IP adreslerimizdir. Gerçek dünyadaki
adreslerimizden farklı olarak siber dünyada IP adreslerimiz kimliğimizdir. Bunun sebebi siber dünyada
yapılan her işlemde IP adreslerinin kullanılması ve ötesinde IP adres kullanılarak yapılan her tür
işlemden IP adresinin sahibinin sorumlu olmasıdır.

İstediğim IP adresini kullanabilir miyim?

IP adresleri belirli bir hiyerarşi ve sisteme gore dağıtılır ve dağıtılan IP adresleri omurga yönlendiriciler
tarafından yönlendirilir. Dolayısıyla isteyen istediği IP adresini kullanamaz.
Bir IP adresinin kime, hangi kuruma ait olduğu RIR’ler üzerinden yapılacak sorgulamalarla belirlenebilir.
Bu sorgulamalara “whois” adı verilir. Genellikle IP adresleri kurumlara verilir ve kurumda birileri IP
adresinin alım işlemlerinden sorumlu olur, whois sorgularında çıkan adresler genellikle IP adresleriyle
ilgili bir sorun/talep olduğunda ulaşılabilmek için verilir.

BİLGİ GÜVENLİĞİ AKADEMİSİ |www.guvenlikegitimleri.com

4
Bilişim Suçlarında IP Adres Analizi

Sorgulanan bir IP adresine ait kurum/kişi bilgileri

IP Adresi Sahibini Bulma

Yapılan whois sorgusunda IP adresinin hangi kuruma ait olduğu ortaya çıkacaktır. Buradaki kurum
bilgilerini kullanarak IP adresinin gerçek sahibi bulunabilir.
Internet servis sağlayıcılar 5651 sayılı kanun gereği internet hizmeti verdikleri tüm kullanıcılara ait erişim
bilgilerini tutmakla yükümlüdürler. Kanun erişim bilgisini aşağıdaki gibi tanımlamaktadır:
Erişim sağlayıcı trafik bilgisi: İnternet ortamına erişime ilişkin olarak abonenin adı, adı ve soyadı, adresi,
Erişim sağlayıcı trafik bilgisi: İnternet ortamına erişime ilişkin olarak abonenin adı, adı ve soyadı, adresi,
telefon numarası, abone başlangıç tarihi, abone iptal tarihi, sisteme bağlantı tarih ve saat bilgisi,
telefon numarası, abone başlangıç tarihi, abone iptal tarihi, sisteme bağlantı tarih ve saat bilgisi,
sistemden çıkış tarih ve saat bilgisi, ilgili bağlantı için verilen IP adresi ve bağlantı noktaları gibi bilgileri,
sistemden çıkış tarih ve saat bilgisi, ilgili bağlantı için verilen IP adresi ve bağlantı noktaları gibi bilgiler

BİLGİ GÜVENLİĞİ AKADEMİSİ |www.guvenlikegitimleri.com

5
Bilişim Suçlarında IP Adres Analizi
Tanımdan da anlaşılacağı üzere Türkiye içerisinde bir IP adresine ait sorumlular belirlenebilir.
IP adresi Türkiye harici bir ülkeye aitse bu durumda yasal yollardan talep yapılarak ilgili ülkeden IP adresi
sahibi bilgileri istenebilir fakat IP bilgileri istenen ülkenin kanunlarına göre bu bilgiyi almak kolay
olmayabilir.

IP Adresinin Ait Olduğu Ülkenin Bulunması

IP adresleri dağıtılırken sistematik ve hiyerarşik bir yapı kullanıldığını belirtmiştik. Bu sistematik yapıda
IP adreslerinin hangi ülkeye ait olduğu bilgisi rahatlıkla bulunabilir.
Google üzerinden “geo ip” “country ip blocks” anahtar kelimeleriyle yapılacak aramalarda bir ip
adresinin hangi ülkeye ait olduğu bilgisi edinilebilir.

Bir IP adresinin hangi ülkeye ait olduğu bilgisi

IP Spoofing Kavramı
Internetin çalışmasını sağlayan TCP/IP protokol ailesi geliştirilirken güvenlik temel amaç olmadığı için
olabildiğince esnek davranılmıştır. Bu esneklik IP adreslerinin aldatılabilir(spoofed) olmasını sağlamıştır.
Ip spoofing yaparak başkasının IP adresinden istenilen internet aktivitesi yapılabilir.

BİLGİ GÜVENLİĞİ AKADEMİSİ |www.guvenlikegitimleri.com

6
Bilişim Suçlarında IP Adres Analizi
Son yazdığımız cümle bundan on sene öncesi için geçerli olsa da günümüzde pratik olarak geçersizdir.
Bunun temel nedeni günümüz modern işletim sistemlerinin protokoldeki eksik noktalara kalıcı çözüm
getirmeleridir.
Özellikle internetde en sık kullanılan HTTP, SMTP, HTTPS gibi protokollerin temelinde bulunan
TCP(TCP/IP protocol ailesinden) bu tip sahtecilik işlemlerini engelleme amaçlı bir yöntem kullanır.
Bu yöntem kısaca 3 way handshake olarak adlandırılır ve kullanıcı bir işlem yapmadan once kullanıcı ile
sunucu bilgisayarı arasında bir iletişim kanalı kurulmasını sağlar. Bu iletişim kanalının kurulmasında
kullanılan bazı parametrelere (ISN numaraları) günümüz işletim sistemlerinde oldukça güçlü olduğu için
IP spoofing yapılamaz.

Kısacası TCP kullanan uygulamalarda(web sayfalarını gezerken, e-posta gönderirken, bankacılık işlemleri
yaparken) teorik olarak IP spoofing mümkün olsa da pratik olarak mümkün gözükmemektedir.
Bununla birlikte DNS gibi UDP kullanan uygulamalarda IP spoofing yapmak hala mümkündür.

Başkasının IP Adresinden Nasıl Suç İşlenir?

Kısaca yukarda bahsettiğimiz IP spoofing işlemi kullanılarak istenen herhangi birinin IP adresinden ciddi
suçlar işlenemez ancak aşağıdaki durumlar oluşursa istenilen IP adresinden suç işlenebilir:

BİLGİ GÜVENLİĞİ AKADEMİSİ |www.guvenlikegitimleri.com

7
Bilişim Suçlarında IP Adres Analizi
IP adresini kullanan bilgisayardaki güvenlik açıklıkları kullanılarak ajan yazılımlar yüklenir ve bu
yazılımlar kullanılarak IP Adresinden geliyormuş gibi suç işlenebilir.
IP adresi eğer NAT yapılan bir IP ise ilgili ağda bulunan herhangi birinin makinesine bulaştırılacak
ajan yazılımlar sayesinde IP adresi kullanılarak suç işlenebilir
IP adresi eğer aynı zamanda kablosuz ağa sahipse bu kablosuz ağa sızılarak IP adresinden suç
işlenebilir
Yukarda sayılan maddeler oluşmasa bile IP adresiniz DoS saldırılarında sizden habersiz kullanılabilir.

DDoS Saldırılarında Kullanılan IP Adresleri
DDoS saldırıları herhangi bir sistemi çalışamaz hale getirmek için yapılan saldırılardır. Bu tip saldırılar
genellikle binlerce farklı bilgisayar kullanılarak yapılır ve hedef sistemin kapasitesinin kaldıramayacağı
kadar trafik gönderilir.
DDoS saldırılarında tercih edilen yönteme göre IP adresi spoof işlemi gerçekleştirilebilir. Eğer yapılan
saldırı SYN Flood, UDP flood tarzıysa saldırgan oturduğu yerden istediği IP adresini spoof ederek saldırı
gerçekleştirebilir.
Bu da çeşitli durumlarda iki firmayı gereksiz yere karşı karşıya getirebilir. Mesela X firmasından aldığı
üründen memnun kalmayan saldırgan internetten ücretsiz edinebileceği basit araçlarla X firmasının
rakibi olan Y firmasına sanki X firmasından geliyormuşcasına DoS saldırısı gerçekleştirebilir. Y firması
güvenlik sistemlerinde analiz yapıldığında saldırının X sisteminden geldiği düşünülecektir.
Yine benzeri şekilde zombi sistemler kullanılarak yapılan DDoS saldırılarında kullanılan IP adresleri gerçek
olsalar bile sahibinin haberi olmadan sisteme yüklenen zararlı yazılımlarla gerçekleştirildiği için asıl faili
bulmak oldukça zor olacaktır.

Başka Ülkeden Geliyormuş Gibi E-posta Göndermek

Ultrasurf, TOR gibi trafik anonimleştirme yazılımları kullanılarak yapılan işlemlerin farklı ülkelerden
geliyormuş gibi gözükmesi sağlanabilir. E-posta kullanımında sık kullanılan iki yöntem vardır: bunlardan
biri webmail hizmeti kullanmak(Hotmail, Yahoo gibi servislerin kullanımı) diğeri de Microsoft Outlook,
Mozilla Thunderbird gibi e-posta istemcisi kullanmaktır. Her iki yöntemde de proxyler aracılığıyla trafik
istenilen ülkeden geliyormuş gibi gösterilebilir fakat istenilen IP adresinden geliyormuş gibi gösterilemez.

BİLGİ GÜVENLİĞİ AKADEMİSİ |www.guvenlikegitimleri.com

8
Bilişim Suçlarında IP Adres Analizi

Ultrasurf kullanılarak yapılan bir web sayfası ziyaretinde gözüken IP adresi bilgisi
Gönderilen e-postanın başlık bilgileri incelenirse e-posta sahte dahi olsa nereden gönderildiği bilgisi
edinilebilir.

Ücretsiz Anonim Proxy Hizmetleri
Internet üzerinde hizmet veren binlerce ücretsiz
anonim proxy hizmeti bulunmaktadır.
Bu hizmetlerden bazıları ülke bazında
özelleştirilmiş hizmet sunmaktadır. Yani proxy
servisini kulanırken hangi ülkeden çıkış yapılacağı
belirtilerek tüm trafiğin ilgili ülkeden çıkması ve
sunucularda o ülkeden geliyormuş gibi gösterilmesi
sağlanabilir.

BİLGİ GÜVENLİĞİ AKADEMİSİ |www.guvenlikegitimleri.com

9
Bilişim Suçlarında IP Adres Analizi

İstenilen Ülkeden IP Adresi Kullanma

Aşağıdaki ekran görüntüsü proxylerden ülke olarak Kanada’nın seçilmesi sonrası alınmıştır.

Bu proxy kullanılarak yapılacak bir işlemde asıl faili bulmak oldukça zordur. Bunun temel nedeni internet
üzerinde aktif çalışan binlerce proxy servisinin hangi kullanıcının hangi zaman diliminde nereye
bağlandığı bilgisini tutmamasıdır.

BİLGİ GÜVENLİĞİ AKADEMİSİ |www.guvenlikegitimleri.com

10
Bilişim Suçlarında IP Adres Analizi
Sonuç
Internet altyapısı kullanılarak işlenen suçlarda şüpheci davranılmalıdır. Ele geçirilen bir IP adresinden
yola çıkarak yapılacak işlemler işi tezgahlayan kişi tarafından bilindiğinden dolayı işe yaramayacaktır.
Hatta özellikle yabancı IP adresleri kullanılarak belirli kişi/kurumlar töhmet altında bırakılmak istenebilir.
Bu gibi durumlarda suçluyu bulmak gerçek hayata göre daha zor görünse de konusunun uzmanı bir adli
bilişimci suçlunun nereden geldiğini, kendisini gizleyip gizlemediğini, gizlediyse hangi yöntemleri, araçları
kullanarak gizlediğini ortaya çıkarabilir.

Internetin temel yapıtaşı olan TCP/IP protokolü ve bu protocol ailesine ait güvenlik risklerini uygulamalı
olarak öğrenmek için “Uygulamalı TCP/IP Güvenliği Eğitimi”ne kayıt yaptırabilirsiniz.
( http://www.guvenlikegitimleri.com/?p=1160 )

BİLGİ GÜVENLİĞİ AKADEMİSİ |www.guvenlikegitimleri.com

11

More Related Content

What's hot

Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBGA Cyber Security
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiOğuzcan Pamuk
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri BGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Temel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerTemel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerAbdurrahman ALKAN
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ ProgramlamaOguzhan Coskun
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 

What's hot (20)

Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log Yönetimi
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem Analizi
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Temel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve OrneklerTemel Cisco Komutlari Ve Ornekler
Temel Cisco Komutlari Ve Ornekler
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 

Viewers also liked

E-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaE-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaBGA Cyber Security
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıBGA Cyber Security
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiBGA Cyber Security
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIBGA Cyber Security
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıBGA Cyber Security
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)BGA Cyber Security
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıBGA Cyber Security
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaBGA Cyber Security
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıBGA Cyber Security
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)BGA Cyber Security
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkBGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 

Viewers also liked (20)

E-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaE-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi Toplama
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
Kali linux
Kali linuxKali linux
Kali linux
 
FTP ve Güvenlik Duvarları
FTP ve Güvenlik DuvarlarıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih Rehberi
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Holynix v1
Holynix v1Holynix v1
Holynix v1
 
Holynix v2
Holynix v2Holynix v2
Holynix v2
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap Kullanımı
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
Nmap Kullanım Kitapçığı
Nmap Kullanım KitapçığıNmap Kullanım Kitapçığı
Nmap Kullanım Kitapçığı
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 

Similar to Bilişim Suçlarında IP Adres Analizi

İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit YöntemleriBGA Cyber Security
 
Burcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişimBurcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişimBurcuAKKAYA2
 
Bilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisimBilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisimzakirjan1701
 
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisimAbdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisimHiphopDancer1
 
Bilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimBilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimOulcanE
 
Hosting Dergi - 16.SAYI
Hosting Dergi - 16.SAYIHosting Dergi - 16.SAYI
Hosting Dergi - 16.SAYIHosting Dergi
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriOğuzcan Pamuk
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri PolatÇağrı Polat
 
Ayhan safakmavi
Ayhan safakmaviAyhan safakmavi
Ayhan safakmaviAyhanMavi
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxEyşan Öztürk
 
E ticaret / interactive trading
E ticaret / interactive tradingE ticaret / interactive trading
E ticaret / interactive tradingAlper Durmuş
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Managerlogyonetimi
 
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı   adli bilişimHalil Öztürkçi - Dijital iz sürme sanatı   adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişimKasım Erkan
 
Kader gencer 31210380682
Kader gencer 31210380682Kader gencer 31210380682
Kader gencer 31210380682KaderGencer
 

Similar to Bilişim Suçlarında IP Adres Analizi (20)

İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
 
Burcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişimBurcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişim
 
Bilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisimBilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisim
 
Sunu (Internet)
Sunu (Internet)Sunu (Internet)
Sunu (Internet)
 
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisimAbdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisim
 
Ağ donanım
Ağ donanımAğ donanım
Ağ donanım
 
Internet nedir
Internet nedirInternet nedir
Internet nedir
 
Bilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimBilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişim
 
Hosting Dergi - 16.SAYI
Hosting Dergi - 16.SAYIHosting Dergi - 16.SAYI
Hosting Dergi - 16.SAYI
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim Teknikleri
 
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
 
Ayhan safakmavi
Ayhan safakmaviAyhan safakmavi
Ayhan safakmavi
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptx
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
E ticaret / interactive trading
E ticaret / interactive tradingE ticaret / interactive trading
E ticaret / interactive trading
 
internet nedir
internet nedirinternet nedir
internet nedir
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
 
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı   adli bilişimHalil Öztürkçi - Dijital iz sürme sanatı   adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
 
Kader gencer 31210380682
Kader gencer 31210380682Kader gencer 31210380682
Kader gencer 31210380682
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

Bilişim Suçlarında IP Adres Analizi

  • 1. Bilişim Suçlarında IP Adres Analizi Adli Bilişim Açısından IP Adresleri Huzeyfe ÖNAL <huzeyfe@lifeoverip.net> 5/13/2010 [Son zamanlarda medyada geniş yer bulan çeşitli haberlerin ana temasını IP adresleri oluşturmaktadır. Bu yazı bilişim sistemleri kullanılarak işlenen suçlarda suçlunun kendini hangi imkanlarla nasıl gizleyebileceği ve adli bilişim analizi yapanların IP adresleri konusunda nelere dikkat etmesi gerektiği konularını ele almaktadır.]
  • 2. Bilişim Suçlarında IP Adres Analizi İçerik Tablosu Giriş......................................................................................................................................................... 3 IP(Internet Protocol) Adresi ................................................................................................................. 3 IP adreslerini kim dağıtır? ................................................................................................................ 4 IP Adresi Neden Önemlidir? ............................................................................................................. 4 İstediğim IP adresini kullanabilir miyim? .......................................................................................... 4 IP Adresi Sahibini Bulma .................................................................................................................. 5 IP Adresinin Ait Olduğu Ülkenin Bulunması ...................................................................................... 6 IP Spoofing Kavramı ............................................................................................................................. 6 Başkasının IP Adresinden Nasıl Suç İşlenir? ...................................................................................... 7 DDoS Saldırılarında Kullanılan IP Adresleri........................................................................................... 8 Başka Ülkeden Geliyormuş Gibi E-posta Göndermek ........................................................................ 8 Ücretsiz Anonim Proxy Hizmetleri ........................................................................................................ 9 İstenilen Ülkeden IP Adresi Kullanma ............................................................................................. 10 Sonuç .................................................................................................................................................... 11 BİLGİ GÜVENLİĞİ AKADEMİSİ |www.guvenlikegitimleri.com 2
  • 3. Bilişim Suçlarında IP Adres Analizi Giriş Günümüz modern insanının hayatı iki farklı dünyadan oluşmaktadır. Bu dünyalardan biri fiziksel olarak yaşadığımız sosyal hayatımız diğeri de en az sosyal hayat kadar vakit geçirdiğimiz ve bağımlı olduğumuz siber dünyadır. Siber dünyanın sunduğu olanaklar arttıkça, gerçek hayattaki bir çok işlev siber/sanal versiyonuyla yer değiştirmektedir ki bu da insanların siber dünyaya daha fazla bağımlı olmasına sebep olmaktadır. Siber dünya kavramı detaylı olarak incelenirse bu dünyanın iki farklı profilde insanlara olanak sağladığı ortaya çıkacaktır. Profillerden biri işlerini daha rahat yapabilmek için siber dünyanın olanaklarını kullanan masum vatandaş, diğeri de bu dünyayı kötü amaçlı kullanmak isteyen suç şebekeleri. 2000’li yıllardan itibaren işlenen suçlar yakından incelenirse siber dünyanın -dolayısıyla da bilişimin- suç örgütleri tarafından ciddi bir şekilde kullanıldığı görülecektir. Siber dünya denildiğinde ise akla ilk gelen bileşen Internetin de temel yapıtaşlarından biri olan IP adresleridir. Bu yazıda bilişim suçlarında IP adreslerinin yeri ve önemi anlatılmaktadır. IP(Internet Protocol) Adresi Teknik olarak IP adresi, bir ağa bağlı cihazların birbirleriyle haberleşebilmesi için gerekli adrestir. Internet de ağları birbieine bağlayan en büyük ağ olduğu için internete bağlı her bilgisayar bir IP adresine sahip olmalıdır. Her ne kadar internet ortamında isimler kullanılsa da (alan adları) bilgisayarlar haberleşme için isimleri IP adreslerine çevirmektedir. Internete siber dünya olarak bakarsak IP, siber dünyada bizi adresleyen bir numaradır diyebiliriz. Gerçek hayatta nasıl adresler tanımlanırken mahalle, sokak, ilçe, il şeklinde tanımlanıyorsa sanal dünyada da IP adresleri benzer şekilde tanımlanmaktadır. BİLGİ GÜVENLİĞİ AKADEMİSİ |www.guvenlikegitimleri.com 3
  • 4. Bilişim Suçlarında IP Adres Analizi IP adreslerini kim dağıtır? IP adresleri IANA başkanlığında RIR(Regional Internet Registry) olarak adlandırılan organizasyonlar tarafından dağıtılır. Tüm dünyaya IP dağıtan beş farklı RIR vardır. Bunlar bölgelere gore IP dağıtım işlemlerini üstlenmişlerdir. Sıradan Internet kullanıcılarına(son kullanıcılara) IP dağıtım işlemi hizmet aldıkları ISS(Internet servis sağlayıcısı)tarafından yapılır. Bazı ISS’ler sabit IP adresi verebilirken bazı ISS’ler değişken IP adresi ataması yapar. IP Adresi Neden Önemlidir? Siber dünyada bizleri tanımlayan ayırt edici en önemli özellik IP adreslerimizdir. Gerçek dünyadaki adreslerimizden farklı olarak siber dünyada IP adreslerimiz kimliğimizdir. Bunun sebebi siber dünyada yapılan her işlemde IP adreslerinin kullanılması ve ötesinde IP adres kullanılarak yapılan her tür işlemden IP adresinin sahibinin sorumlu olmasıdır. İstediğim IP adresini kullanabilir miyim? IP adresleri belirli bir hiyerarşi ve sisteme gore dağıtılır ve dağıtılan IP adresleri omurga yönlendiriciler tarafından yönlendirilir. Dolayısıyla isteyen istediği IP adresini kullanamaz. Bir IP adresinin kime, hangi kuruma ait olduğu RIR’ler üzerinden yapılacak sorgulamalarla belirlenebilir. Bu sorgulamalara “whois” adı verilir. Genellikle IP adresleri kurumlara verilir ve kurumda birileri IP adresinin alım işlemlerinden sorumlu olur, whois sorgularında çıkan adresler genellikle IP adresleriyle ilgili bir sorun/talep olduğunda ulaşılabilmek için verilir. BİLGİ GÜVENLİĞİ AKADEMİSİ |www.guvenlikegitimleri.com 4
  • 5. Bilişim Suçlarında IP Adres Analizi Sorgulanan bir IP adresine ait kurum/kişi bilgileri IP Adresi Sahibini Bulma Yapılan whois sorgusunda IP adresinin hangi kuruma ait olduğu ortaya çıkacaktır. Buradaki kurum bilgilerini kullanarak IP adresinin gerçek sahibi bulunabilir. Internet servis sağlayıcılar 5651 sayılı kanun gereği internet hizmeti verdikleri tüm kullanıcılara ait erişim bilgilerini tutmakla yükümlüdürler. Kanun erişim bilgisini aşağıdaki gibi tanımlamaktadır: Erişim sağlayıcı trafik bilgisi: İnternet ortamına erişime ilişkin olarak abonenin adı, adı ve soyadı, adresi, Erişim sağlayıcı trafik bilgisi: İnternet ortamına erişime ilişkin olarak abonenin adı, adı ve soyadı, adresi, telefon numarası, abone başlangıç tarihi, abone iptal tarihi, sisteme bağlantı tarih ve saat bilgisi, telefon numarası, abone başlangıç tarihi, abone iptal tarihi, sisteme bağlantı tarih ve saat bilgisi, sistemden çıkış tarih ve saat bilgisi, ilgili bağlantı için verilen IP adresi ve bağlantı noktaları gibi bilgileri, sistemden çıkış tarih ve saat bilgisi, ilgili bağlantı için verilen IP adresi ve bağlantı noktaları gibi bilgiler BİLGİ GÜVENLİĞİ AKADEMİSİ |www.guvenlikegitimleri.com 5
  • 6. Bilişim Suçlarında IP Adres Analizi Tanımdan da anlaşılacağı üzere Türkiye içerisinde bir IP adresine ait sorumlular belirlenebilir. IP adresi Türkiye harici bir ülkeye aitse bu durumda yasal yollardan talep yapılarak ilgili ülkeden IP adresi sahibi bilgileri istenebilir fakat IP bilgileri istenen ülkenin kanunlarına göre bu bilgiyi almak kolay olmayabilir. IP Adresinin Ait Olduğu Ülkenin Bulunması IP adresleri dağıtılırken sistematik ve hiyerarşik bir yapı kullanıldığını belirtmiştik. Bu sistematik yapıda IP adreslerinin hangi ülkeye ait olduğu bilgisi rahatlıkla bulunabilir. Google üzerinden “geo ip” “country ip blocks” anahtar kelimeleriyle yapılacak aramalarda bir ip adresinin hangi ülkeye ait olduğu bilgisi edinilebilir. Bir IP adresinin hangi ülkeye ait olduğu bilgisi IP Spoofing Kavramı Internetin çalışmasını sağlayan TCP/IP protokol ailesi geliştirilirken güvenlik temel amaç olmadığı için olabildiğince esnek davranılmıştır. Bu esneklik IP adreslerinin aldatılabilir(spoofed) olmasını sağlamıştır. Ip spoofing yaparak başkasının IP adresinden istenilen internet aktivitesi yapılabilir. BİLGİ GÜVENLİĞİ AKADEMİSİ |www.guvenlikegitimleri.com 6
  • 7. Bilişim Suçlarında IP Adres Analizi Son yazdığımız cümle bundan on sene öncesi için geçerli olsa da günümüzde pratik olarak geçersizdir. Bunun temel nedeni günümüz modern işletim sistemlerinin protokoldeki eksik noktalara kalıcı çözüm getirmeleridir. Özellikle internetde en sık kullanılan HTTP, SMTP, HTTPS gibi protokollerin temelinde bulunan TCP(TCP/IP protocol ailesinden) bu tip sahtecilik işlemlerini engelleme amaçlı bir yöntem kullanır. Bu yöntem kısaca 3 way handshake olarak adlandırılır ve kullanıcı bir işlem yapmadan once kullanıcı ile sunucu bilgisayarı arasında bir iletişim kanalı kurulmasını sağlar. Bu iletişim kanalının kurulmasında kullanılan bazı parametrelere (ISN numaraları) günümüz işletim sistemlerinde oldukça güçlü olduğu için IP spoofing yapılamaz. Kısacası TCP kullanan uygulamalarda(web sayfalarını gezerken, e-posta gönderirken, bankacılık işlemleri yaparken) teorik olarak IP spoofing mümkün olsa da pratik olarak mümkün gözükmemektedir. Bununla birlikte DNS gibi UDP kullanan uygulamalarda IP spoofing yapmak hala mümkündür. Başkasının IP Adresinden Nasıl Suç İşlenir? Kısaca yukarda bahsettiğimiz IP spoofing işlemi kullanılarak istenen herhangi birinin IP adresinden ciddi suçlar işlenemez ancak aşağıdaki durumlar oluşursa istenilen IP adresinden suç işlenebilir: BİLGİ GÜVENLİĞİ AKADEMİSİ |www.guvenlikegitimleri.com 7
  • 8. Bilişim Suçlarında IP Adres Analizi IP adresini kullanan bilgisayardaki güvenlik açıklıkları kullanılarak ajan yazılımlar yüklenir ve bu yazılımlar kullanılarak IP Adresinden geliyormuş gibi suç işlenebilir. IP adresi eğer NAT yapılan bir IP ise ilgili ağda bulunan herhangi birinin makinesine bulaştırılacak ajan yazılımlar sayesinde IP adresi kullanılarak suç işlenebilir IP adresi eğer aynı zamanda kablosuz ağa sahipse bu kablosuz ağa sızılarak IP adresinden suç işlenebilir Yukarda sayılan maddeler oluşmasa bile IP adresiniz DoS saldırılarında sizden habersiz kullanılabilir. DDoS Saldırılarında Kullanılan IP Adresleri DDoS saldırıları herhangi bir sistemi çalışamaz hale getirmek için yapılan saldırılardır. Bu tip saldırılar genellikle binlerce farklı bilgisayar kullanılarak yapılır ve hedef sistemin kapasitesinin kaldıramayacağı kadar trafik gönderilir. DDoS saldırılarında tercih edilen yönteme göre IP adresi spoof işlemi gerçekleştirilebilir. Eğer yapılan saldırı SYN Flood, UDP flood tarzıysa saldırgan oturduğu yerden istediği IP adresini spoof ederek saldırı gerçekleştirebilir. Bu da çeşitli durumlarda iki firmayı gereksiz yere karşı karşıya getirebilir. Mesela X firmasından aldığı üründen memnun kalmayan saldırgan internetten ücretsiz edinebileceği basit araçlarla X firmasının rakibi olan Y firmasına sanki X firmasından geliyormuşcasına DoS saldırısı gerçekleştirebilir. Y firması güvenlik sistemlerinde analiz yapıldığında saldırının X sisteminden geldiği düşünülecektir. Yine benzeri şekilde zombi sistemler kullanılarak yapılan DDoS saldırılarında kullanılan IP adresleri gerçek olsalar bile sahibinin haberi olmadan sisteme yüklenen zararlı yazılımlarla gerçekleştirildiği için asıl faili bulmak oldukça zor olacaktır. Başka Ülkeden Geliyormuş Gibi E-posta Göndermek Ultrasurf, TOR gibi trafik anonimleştirme yazılımları kullanılarak yapılan işlemlerin farklı ülkelerden geliyormuş gibi gözükmesi sağlanabilir. E-posta kullanımında sık kullanılan iki yöntem vardır: bunlardan biri webmail hizmeti kullanmak(Hotmail, Yahoo gibi servislerin kullanımı) diğeri de Microsoft Outlook, Mozilla Thunderbird gibi e-posta istemcisi kullanmaktır. Her iki yöntemde de proxyler aracılığıyla trafik istenilen ülkeden geliyormuş gibi gösterilebilir fakat istenilen IP adresinden geliyormuş gibi gösterilemez. BİLGİ GÜVENLİĞİ AKADEMİSİ |www.guvenlikegitimleri.com 8
  • 9. Bilişim Suçlarında IP Adres Analizi Ultrasurf kullanılarak yapılan bir web sayfası ziyaretinde gözüken IP adresi bilgisi Gönderilen e-postanın başlık bilgileri incelenirse e-posta sahte dahi olsa nereden gönderildiği bilgisi edinilebilir. Ücretsiz Anonim Proxy Hizmetleri Internet üzerinde hizmet veren binlerce ücretsiz anonim proxy hizmeti bulunmaktadır. Bu hizmetlerden bazıları ülke bazında özelleştirilmiş hizmet sunmaktadır. Yani proxy servisini kulanırken hangi ülkeden çıkış yapılacağı belirtilerek tüm trafiğin ilgili ülkeden çıkması ve sunucularda o ülkeden geliyormuş gibi gösterilmesi sağlanabilir. BİLGİ GÜVENLİĞİ AKADEMİSİ |www.guvenlikegitimleri.com 9
  • 10. Bilişim Suçlarında IP Adres Analizi İstenilen Ülkeden IP Adresi Kullanma Aşağıdaki ekran görüntüsü proxylerden ülke olarak Kanada’nın seçilmesi sonrası alınmıştır. Bu proxy kullanılarak yapılacak bir işlemde asıl faili bulmak oldukça zordur. Bunun temel nedeni internet üzerinde aktif çalışan binlerce proxy servisinin hangi kullanıcının hangi zaman diliminde nereye bağlandığı bilgisini tutmamasıdır. BİLGİ GÜVENLİĞİ AKADEMİSİ |www.guvenlikegitimleri.com 10
  • 11. Bilişim Suçlarında IP Adres Analizi Sonuç Internet altyapısı kullanılarak işlenen suçlarda şüpheci davranılmalıdır. Ele geçirilen bir IP adresinden yola çıkarak yapılacak işlemler işi tezgahlayan kişi tarafından bilindiğinden dolayı işe yaramayacaktır. Hatta özellikle yabancı IP adresleri kullanılarak belirli kişi/kurumlar töhmet altında bırakılmak istenebilir. Bu gibi durumlarda suçluyu bulmak gerçek hayata göre daha zor görünse de konusunun uzmanı bir adli bilişimci suçlunun nereden geldiğini, kendisini gizleyip gizlemediğini, gizlediyse hangi yöntemleri, araçları kullanarak gizlediğini ortaya çıkarabilir. Internetin temel yapıtaşı olan TCP/IP protokolü ve bu protocol ailesine ait güvenlik risklerini uygulamalı olarak öğrenmek için “Uygulamalı TCP/IP Güvenliği Eğitimi”ne kayıt yaptırabilirsiniz. ( http://www.guvenlikegitimleri.com/?p=1160 ) BİLGİ GÜVENLİĞİ AKADEMİSİ |www.guvenlikegitimleri.com 11