Notes
![]() ![]() Notes - notes.io |
[HEADING=2][CENTER][COLOR=rgb(209, 72, 65)]Wireshark Nedir[/COLOR][/CENTER][/HEADING]
Wireshark bir ağ yakalama ve protokol analiz aracıdır. tcpdump ve ngrep'in aksine, bu araç bir grafik kullanıcı arayüzüne sahiptir ve TCP oturumları içinde kapsüllenmiş bazı uygulama katmanı protokollerini yorumlama (diğer bir deyişle kod çözme) yeteneğine sahiptir. Birincil güçlü yönleri, paket yakalamaları arasında kolayca gezinme yeteneği, bir yakalama dosyasındaki her paketin ayrıntılı bir görünümünü sağlayan kullanımı kolay bir arabirim ve çok çeşitli trafik türlerinin kodunu çözmesine olanak tanıyan sağlam bir protokol tanımları kümesidir. Ancak aşırı büyük trafik kümelerini çok iyi işlemez, bu nedenle büyük bir yakalama dosyasıyla uğraşıyorsanız, onu Wireshark'ta görüntülemeden önce diğer araçları kullanarak kısaltmanız gerekir.
Protokollerin kodunu çözerek daha fazla bilgi elde edilebilir ve önemli öğeleri bulmak için daha fazla filtreleme ve arama işlevi gerçekleştirilebilir. Örneğin, Etki Alanı Adı Hizmeti (DNS) trafiğinin kodunu çözerek, DNS ile ilgili trafiğe odaklanan bir filtre oluşturmak, bir araştırmayla ilgili etkinliklere odaklanmayı ve ilgilenilen öğeleri çıkarmayı kolaylaştırmak mümkündür. Daha da önemlisi, Wireshark, bu temel varsayımları karşılamayan trafiği otomatik olarak sınıflandırmasını engelleyen protokollerin beklenen davranışı hakkında varsayımlarda bulunur. Bu nedenle, bilinen bir türdeki trafik Wireshark tarafından doğru bir şekilde tanımlanmadığında, bir kişinin paketleri manuel olarak incelemesi, trafiğin türünü tanımlaması ve Wireshark'a bu trafiği doğru bir şekilde çözmesi talimatını vermesi gerekir.
Wireshark ve tshark, görüntü filtrelerini kullanma yeteneği sağlar. Bunlar yakalama filtrelerinden farklıdır, çünkü bu araçların ayrı protokol alanları hakkında bilgi yakalamak için kullandığı protokol ayrıştırıcılarından yararlanır. Bu nedenle, çok daha güçlüler. 1.10 sürümünden itibaren Wireshark yaklaşık 1000 protokolü ve yaklaşık 141000 protokol alanını destekler ve bunlardan herhangi birini kullanarak filtre ifadeleri oluşturabilirsiniz. Yakalama filtrelerinden farklı olarak, görüntü filtreleri, veriler toplandıktan sonra bir paket yakalamaya uygulanır.
Tipik bir görüntü filtresi ifadesi, bir alan adından, bir karşılaştırma operatöründen ve bir değerden oluşur.
Wireshark, dünyada en sık kullanılan paket dinleyicisidir. Diğer paket dinleyicileri gibi Wireshark'ın yaptığı 3 şey şu şekildedir ;
[B][COLOR=rgb(250, 197, 28)]Paket Yakalama:[/COLOR][/B] wireshark ağınızı wifi/ethernet/LAN hangisini kullanıyorsanız bu ağı gerçek zamanlı izlemeye alır ve tüm trafiği sizlere yansıtabilir. Bu paketlerin üzerine tıkladığınızda ise trafiği şifrelenmiş biçimde izleyebilirsiniz.
[B][COLOR=rgb(250, 197, 28)]Filtre Kutusu:[/COLOR][/B] wireshark filtreleme yöntemini kullanarak tüm verileri parçalayarak ayrıştırabilecek seviyededir. Bu özellik sayesinde sadece ihtiyacınız olan verileri görüntüleyebilirsiniz.
[B][COLOR=rgb(250, 197, 28)]Görselleştirme:[/COLOR][/B] Wireshark, herhangi bir iyi paket dinleyicisi gibi, bir ağ paketinin tam ortasına dalmanıza izin verir. Ayrıca tüm konuşmaları ve ağ akışlarını görselleştirmenizi sağlar.
[CENTER][IMG width="399px"]https://i.hizliresim.com/p71jz4h.png[/IMG]
[B][COLOR=rgb(184, 49, 47)][SIZE=5]WİRESHARK NASIL YÜKLENİR (Windows)[/SIZE][/COLOR][/B][/CENTER]
Wireshark'ı Diğer sistemlere yükleyebilmenize rağmen, biz en yaygın olan Windows işletim sistemine odaklanacağız. Wireshark kurulum prosedürü için yürütülebilir dosyayı indirdikten sonra, çalıştırmak için üzerine çift tıklamanız yeterlidir.
İşletim sistemlerinin bazı sürümlerinde uyumsuzluk sorunları olabilir. Windows 8 durumunda kullanılabilecek bir geçici çözüm, olası uyumsuzluk sorunu nedeniyle Wireshark'ı yüklemeden önce WinPcap'ı yüklemektir.
Bir kez çalıştırıldığında, kurulum hakkında Windows'tan bir güvenlik uyarısı alacağınızı göstermektedir. burada yapacağız yayıncının Wireshark Foundation olduğunu ve dosyanın dijital olarak imzalanmış ve güvenli olduğunu görün. Dosyalarınızı her zaman, önce bir virüsten koruma programı ile tarayabilirsiniz.
[COLOR=rgb(209, 72, 65)][B]AŞAMA 1 :[/B][/COLOR] [URL='https://www.wireshark.org/download.html']Wireshark'I bu adresten sisteminize uygun olanı indirin![/URL]
[B][COLOR=rgb(209, 72, 65)]AŞAMA 2 :[/COLOR][/B] Setup projesini başlatın.
[B][COLOR=rgb(209, 72, 65)]AŞAMA 3 : [/COLOR][/B]Buradaki olay tabikide klişe olarak devam edecek Next (ileri) yolunu takip edin.
[CENTER]
[IMG]https://i.hizliresim.com/a5p0pv5.jpg[/IMG]
[/CENTER]
[B][COLOR=rgb(209, 72, 65)]AŞAMA 4 : [/COLOR][/B]İleri'ye tıkladığınızda, yükleme işlemine devam etmek için Kabul Ediyorum'u seçmeniz gereken bir lisans sözleşmesi görüntülenecektir. Kabul ettiğinizde, yükleme işleminin bileşen seçme bölümüne yönlendirileceksiniz. resimde görüldüğü üzere, özellikle hangi bileşenleri kurmak istediğinizi seçebilirsiniz.
[CENTER][IMG]https://i.hizliresim.com/j7x73ew.jpg[/IMG]
[/CENTER]
[B][COLOR=rgb(209, 72, 65)]AŞAMA 5 : [/COLOR][/B]Kullanmak istediğiniz eklentileri seçin ve yüklemeye hazırlanırken kullanmak istemediklerinizin seçimini kaldırın.
[CENTER][IMG]https://i.hizliresim.com/rcnzfxa.jpg[/IMG]
[/CENTER]
[B][COLOR=rgb(209, 72, 65)]AŞAMA 6 : [/COLOR][/B]kurulumu tamamladıktan sonra Wireshark'a Başlat Menüsü Öğesinin oluşturulmasını ve varsayılan olarak erişildiğinde belirli dosya uzantılarının her zaman Wireshark'a bağlanması gerekip gerekmediğini söyleyebilirsiniz .
[CENTER][IMG]https://i.hizliresim.com/2r4dx0f.jpg[/IMG]
[/CENTER]
[B][COLOR=rgb(209, 72, 65)]AŞAMA 7 : [/COLOR][/B][COLOR=null]İleri seçeneği ile devam ettiğimizde [/COLOR]WinPcap'i kurmak isteyip istemediğimizi ancak ve ancak farklı bir sürüm ise doğrulayabiliriz. Örneğin, Wireshark'ı kurduğumuz bilgisayarda bir kaldırma işlemi yaptığımız ve WinPcap kaldığı için bir seçeneğimiz var. Örneğin, bu daha eski bir sürümse, bu yazının yazıldığı sırada 4.1.2 sürümü olan yeni sürüme yükseltme seçeneği verilebilir.[B][COLOR=rgb(209, 72, 65)] WinPcap'in en son sürümünü yüklemek veya yükseltmek için Yükle'ye tıklayın ve devam edin.
AŞAMA 8 :[/COLOR][/B] Ve gelen ekrana Finish butonuna bastıktan sonra kurulumun başarıyla tamamlandığını görebiliriz.
[CENTER][IMG width="127px"]https://i.hizliresim.com/jk4mhw2.png[/IMG]
[B][COLOR=rgb(209, 72, 65)][SIZE=5]WİRESHARK NASIL YÜKLENİR (LİNUX)[/SIZE][/COLOR][/B]
[CODE]$ sudo apt-get install wireshark
$ sudo dpkg-reconfigure wireshark-common
$ sudo usermod -a -G wireshark $USER
$ newgrp wireshark[/CODE]
Yukarıdaki adımları tamamladıktan sonra oturumu kapatıp tekrar oturum açın ve ardından Wireshark'ı başlatın:
[CODE]$ wireshark &[/CODE]
[B][COLOR=rgb(250, 197, 28)]- KURULUM TAMAMLANMIŞTIR -[/COLOR][/B]
[/CENTER]
[HEADING=2][CENTER][COLOR=rgb(209, 72, 65)]Wireshark Görüntü Filtreleri[/COLOR][/CENTER][/HEADING]
Bir alan adı bir protokol, bir protokol içindeki bir alan veya bir protokolle ilgili olarak bir protokol ayrıştırıcısının sağladığı bir alan olabilir. Bazı örnek alan adları, icmp protokolünü veya icmp.type ve icmp.code protokol alanlarını içerebilir . Alan adlarının tam listesi, ekran filtresi ifade oluşturucusuna (bu bölümün Wireshark bölümünde açıklanmıştır) erişerek veya Wireshark yardım dosyasına erişerek bulunabilir. Basitçe söylemek gerekirse, Wireshark'ın paket ayrıntıları bölmesinde gördüğünüz herhangi bir alan bir filtre ifadesinde kullanılabilir.
Sonraki, Wireshark'ın belirtilen değeri, alanda yorumladığı verilerle ilişkili olarak nasıl karşılaştıracağını belirleyen karşılaştırma operatörüdür (bazen ilişkisel operatör olarak adlandırılır). Wireshark'ın desteklediği karşılaştırma operatörleri aşağıdaki tabloda gösterilmiştir. Hangi konuda rahat olduğunuza bağlı olarak İngilizce ve C benzeri operatörlerin kullanımını değiştirebilirsiniz.
[TABLE]
[TR]
[TH]Operatör (İngilizce)[/TH]
[TH]Operatör (C-Like)[/TH]
[TH]Tanım[/TH]
[TH]Örnek[/TH]
[/TR]
[TR]
[TD]eşdeğer[/TD]
[TD]==[/TD]
[TD]Belirtilen değere eşit değerlerle eşleşir[/TD]
[TD]ip.addr == 192.168.1.155[/TD]
[/TR]
[TR]
[TD]ne[/TD]
[TD]!=[/TD]
[TD]Belirtilen değere eşit olmayan değerlerle eşleşir[/TD]
[TD]ip.addr ! = 192.168.1.155[/TD]
[/TR]
[TR]
[TD]gt[/TD]
[TD]>[/TD]
[TD]Belirtilen değerden daha büyük değerlerle eşleşir[/TD]
[TD]tcp.port gt 1023[/TD]
[/TR]
[TR]
[TD]lt[/TD]
[TD]<[/TD]
[TD]Belirtilen değerden daha küçük değerlerle eşleşir[/TD]
[TD]tcp.port < 1024[/TD]
[/TR]
[TR]
[TD]ge[/TD]
[TD]>=[/TD]
[TD]Belirtilen değerden büyük veya ona eşit değerlerle eşleşir[/TD]
[TD]udp.uzunluk > = 75[/TD]
[/TR]
[TR]
[TD]le[/TD]
[TD]<=[/TD]
[TD]Belirtilen değerden küçük veya ona eşit değerlerle eşleşir[/TD]
[TD]udp.uzunluk le 75[/TD]
[/TR]
[TR]
[TD]Contains[/TD]
[TD][/TD]
[TD]Belirtilen değerin alan içinde bulunduğu değerlerle eşleşir[/TD]
[TD]smtp.req.parameter "FROM" içermektedir[/TD]
[/TR]
[/TABLE]
İfadedeki son öğe, karşılaştırma operatörüne göre eşleştirmek istediğiniz değerdir. Değerler ayrıca aşağıda gösterilen tablo ile birlikte farklı türlerde gelir.
[TABLE]
[TR]
[TH]Değer türü[/TH]
[TH]Tanım[/TH]
[TH]Örnek[/TH]
[/TR]
[TR]
[TD]Tamsayı (İmzalı veya İmzasız)[/TD]
[TD]Ondalık, sekizlik veya onaltılık olarak ifade edilir[/TD]
[TD]tcp.port == 443
ip.proto == 0x06[/TD]
[/TR]
[TR]
[TD]Boolean[/TD]
[TD]Doğru (1) veya Yanlış (0) olarak ifade edilir[/TD]
[TD]tcp.flags.syn == 1
ip.frags.mf == 0[/TD]
[/TR]
[TR]
[TD]String[/TD]
[TD]ASCII metni olarak ifade edilir[/TD]
[TD]http.request.uri == “ [URL='http://www.turkhackteam.org']www.turkhackteam.org[/URL] ”
smtp.req.parameter “FROM” içeriyor[/TD]
[/TR]
[TR]
[TD]Adres[/TD]
[TD]Herhangi bir sayıda adres olarak ifade edilir: IPv4, IPv6, MAC, vb.[/TD]
[TD]ip.src == 192.168.1.155
ip.dst == 192.168.1.0/24
ether.dst == ff:ff:ff:ff:ff:ff[/TD]
[/TR]
[/TABLE]
Artık filtrelerin nasıl oluşturulduğunu anladığımıza göre, kendi filtrelerimizden birkaçını oluşturalım. Basitten başlayarak, yalnızca protokol adını belirterek yalnızca IP protokolünü kullanan paketleri gösteren bir filtre ifadesi oluşturabiliriz:
ip
Şimdi, ifadeye src anahtar sözcüğünü ekleyerek belirli bir kaynak IP adresine göre eşleştirme yapabiliriz:
ip.src == 192.168.1.155
Alternatif olarak, bunun yerine paketlere göre hedef IP adresiyle eşleştirebiliriz:
ip.dst == 192.168.1.155
Wireshark ayrıca birden çok diğer alandan değerleri birleştirecek özel alanlar içerir. Örneğin, paketleri belirli bir IP adresiyle kaynak veya hedef alanlarında eşleştirmek istiyorsak, hem ip.src hem de ip.dst alanlarını inceleyecek bu filtreyi kullanabiliriz:
ip.addr == 192.168.1.155
Mantıksal operatörler kullanılarak birden çok ifade birleştirilebilir. Bunlar ise şu şekilde gösterilmektedir ;
[TABLE]
[TR]
[TH]Operatör (İngilizce)[/TH]
[TH]Operatör (C-Like)[/TH]
[TH]Tanım[/TH]
[/TR]
[TR]
[TD]ve[/TD]
[TD]&&[/TD]
[TD]Her iki koşul da doğru olduğunda doğru olarak değerlendirilir[/TD]
[/TR]
[TR]
[TD]veya[/TD]
[TD]||[/TD]
[TD]Her iki koşul da doğru olduğunda doğru olarak değerlendirir[/TD]
[/TR]
[TR]
[TD]xor[/TD]
[TD]^^[/TD]
[TD]Yalnızca bir koşul doğru olduğunda doğru olarak değerlendirir[/TD]
[/TR]
[TR]
[TD]not[/TD]
[TD]![/TD]
[TD]Bir koşul karşılanmadığında doğru olarak değerlendirilir[/TD]
[/TR]
[/TABLE]
Bileşik bir ifade yapmak için önceki bir ifadeyi başka bir ifadeyle birleştirebiliriz. Bu, 80 numaralı bağlantı noktasına yönlendirilmemiş 192.168.1.155 kaynaklı tüm paketlerle eşleşir:
ip.src == 192.168.1.155 && !tcp.dstport == 80
Bir kez daha, görüntü filtreleri oluştururken akılda tutulması gereken en önemli şey, Wireshark'taki paket ayrıntıları bölmesinde gördüğünüz her şeyin bir filtre ifadesinde kullanılabilmesidir. Örnek olarak gösterecek olursak yine bir tablo ile sunmak istiyorum.
[TABLE]
[TR]
[TH]Filtre İfadesi[/TH]
[TH]Tanım[/TH]
[/TR]
[TR]
[TD]eth.addr ! = < MAC adresi > [/TD]
[TD]Paketleri belirtilen MAC adresine değil veya bu MAC adresinden eşleştirin. Kullanmakta olduğunuz ana bilgisayardan gelen trafiği hariç tutmak için kullanışlıdır.[/TD]
[/TR]
[TR]
[TD]ipv6[/TD]
[TD]IPv6 paketlerini eşleştir[/TD]
[/TR]
[TR]
[TD]ip.geoip.country == < ülke >[/TD]
[TD]Paketleri belirli bir ülkeye veya ülkeden eşleştirin[/TD]
[/TR]
[TR]
[TD]ip.ttl < = < değer >[/TD]
[TD]Belirtilen değerden küçük veya buna eşit bir TTL'ye sahip paketleri eşleştirin. Bu, bazı gevşek işletim sistemi parmak izleri için faydalı olabilir.[/TD]
[/TR]
[TR]
[TD]ip.checksum_bad == 1[/TD]
[TD]Paketleri geçersiz bir IP sağlama toplamı ile eşleştirin. İfadedeki ip yerine udp veya tcp ile değiştirilerek TCP ve UDP sağlama toplamları için de kullanılabilir. Kötü dövülmüş paketleri bulmak için kullanışlıdır.[/TD]
[/TR]
[TR]
[TD]tcp.stream == < değer >[/TD]
[TD]Belirli bir TCP akışıyla ilişkili paketleri eşleştirin. Belirli iletişim işlemlerini daraltmak için kullanışlıdır.[/TD]
[/TR]
[TR]
[TD]tcp.flags.syn == 1[/TD]
[TD]Paketleri SYN bayrak seti ile eşleştirin. Bu filtre, ifadenin “syn” kısmı uygun bayrak kısaltmasıyla değiştirilerek herhangi bir TCP bayrağıyla kullanılabilir.[/TD]
[/TR]
[TR]
[TD]tcp.analysis.zero_window[/TD]
[TD]0 TCP pencere boyutunu gösteren paketleri eşleştirin. Kaynakları tükenmiş ana bilgisayarları bulmak için kullanışlıdır.[/TD]
[/TR]
[TR]
[TD]http.request == 1[/TD]
[TD]HTTP istekleri olan paketleri eşleştirin.[/TD]
[/TR]
[TR]
[TD]http.request.uri == “<değer>”[/TD]
[TD]HTTP istek paketlerini istekte belirtilen bir URI ile eşleştirin.[/TD]
[/TR]
[TR]
[TD]http.response.code == < değer >[/TD]
[TD]HTTP yanıt paketlerini belirtilen kodla eşleştirin.[/TD]
[/TR]
[TR]
[TD]http.user_agent == "değer"[/TD]
[TD]HTTP paketlerini belirtilen bir kullanıcı aracısı dizesiyle eşleştirin.[/TD]
[/TR]
[TR]
[TD]http.host == "değer"[/TD]
[TD]HTTP paketlerini belirtilen bir ana bilgisayar değeriyle eşleştirin.[/TD]
[/TR]
[TR]
[TD]smtp.req.command == “<değer > “[/TD]
[TD]SMTP istek paketlerini belirli bir komutla eşleştirin[/TD]
[/TR]
[TR]
[TD]smtp.rsp.code == < değer >[/TD]
[TD]SMTP yanıt paketlerini belirli bir kodla eşleştirin[/TD]
[/TR]
[TR]
[TD]smtp.message == "değer"[/TD]
[TD]Paketleri belirtilen bir SMTP mesajıyla eşleştirin.[/TD]
[/TR]
[TR]
[TD]bootp.dchp[/TD]
[TD]DHCP paketlerini eşleştirin.[/TD]
[/TR]
[TR]
[TD]!arp[/TD]
[TD]ARP olmayan paketleri eşleştirin.[/TD]
[/TR]
[TR]
[TD]ssh.encrypted_packet[/TD]
[TD]Şifreli SSH paketlerini eşleştirin.[/TD]
[/TR]
[TR]
[TD]ssh.protocol == “<değer>”[/TD]
[TD]Belirtilen protokol değerinin SSH paketlerini eşleştirin.[/TD]
[/TR]
[TR]
[TD]dns.qry.type == < değer >[/TD]
[TD]Belirtilen türdeki (A, MX, NS, SOA, vb.) DNS sorgu paketlerini eşleştirin.[/TD]
[/TR]
[TR]
[TD]dns.resp.type == < değer >[/TD]
[TD]Belirli bir türdeki (A, MX, NS, SOA, vb.) DNS yanıt paketlerini eşleştirin.[/TD]
[/TR]
[TR]
[TD]dns.qry.name == “<değer>”[/TD]
[TD]Belirtilen adı içeren DNS sorgu paketlerini eşleştirin.[/TD]
[/TR]
[TR]
[TD]dns.resp.name == “<değer>”[/TD]
[TD]Belirtilen adı içeren DNS yanıt paketlerini eşleştirin.[/TD]
[/TR]
[/TABLE]
Görüntü filtresi ifadeleriyle denemeler yapmak ve kullanışlı ifadeler oluşturmaya çalışmak için biraz zaman harcamalısınız. Wireshark'taki ifade oluşturucunun hızlı bir şekilde incelenmesi, sizi doğru bir şekilde yönlendirebilir.
[HEADING=2][CENTER][COLOR=rgb(184, 49, 47)]Wireshark Kullanarak Paketler Nasıl Yakalanır[/COLOR][/CENTER][/HEADING]
Wireshark'ı kurduktan sonra ağ trafiğini yakalamaya başlayabilirsiniz. Ancak unutmayın: Herhangi bir paketi yakalamak için bilgisayarınızda Wireshark'ı karışık moda geçirmek için uygun izinlere sahip olmanız gerekir. Doğru izinlere sahip olduğunuz sürece, yakalamayı gerçekten başlatmak için birkaç seçeneğiniz vardır. Belki de en iyisi ana pencereden Yakala >> Seçenekler'i seçmektir. Bu, aşağıda gösterildiği gibi Yakalama Arayüzleri penceresini açacaktır.
[CENTER][IMG]https://i.hizliresim.com/nphhsp7.jpg[/IMG]
[/CENTER]
Bu pencere mevcut tüm arayüzleri listeleyecektir. Bu durumda, Wireshark aralarından seçim yapabileceğiniz birkaç tane sunar.
Bu örnek için en aktif arayüz olan Ethernet 3 arayüzünü seçeceğiz. Wireshark, ağdaki paketleri temsil eden hareketli bir çizgi göstererek trafiği görselleştirir.
Ağ arayüzü seçildikten sonra, yakalamaya başlamak için Başlat düğmesine tıklamanız yeterlidir. Yakalama başladığında, aşağıda da gösterildiği gibi ekranda görünen paketleri görüntülemek mümkündür.
[CENTER]
[IMG]https://i.hizliresim.com/ryuyzpr.jpg[/IMG]
[/CENTER]
İstediğiniz tüm paketleri yakaladığınızda, üst kısımdaki kırmızı, kare düğmeyi tıklamanız yeterlidir. Artık araştırmak için statik bir paket yakalamanız var.
[HEADING=2][CENTER][COLOR=rgb(184, 49, 47)]Paketler neden farklı renklerde görünüyor ?[/COLOR][/CENTER][/HEADING]
Artık bazı paketleriniz olduğuna göre, bunların ne anlama geldiğini anlamanın zamanı geldi. Wireshark, sağduyulu renk kodlaması uygulayarak paket türlerini belirlemenize yardımcı olmaya çalışır. Aşağıdaki tablo, ana paket türlerine verilen varsayılan renkleri açıklamaktadır.
[TABLE]
[TR]
[TH][B]Wireshark'ta Renk[/B][/TH]
[TH][B]Paket Tipi[/B][/TH]
[/TR]
[TR]
[TD]Açık mor[/TD]
[TD]TCP[/TD]
[/TR]
[TR]
[TD]Açık mavi[/TD]
[TD]UDP[/TD]
[/TR]
[TR]
[TD]Siyah[/TD]
[TD]Hatalı paketler[/TD]
[/TR]
[TR]
[TD]Açık yeşil[/TD]
[TD]HTTP trafiği[/TD]
[/TR]
[TR]
[TD]Açık sarı[/TD]
[TD]Sunucu İleti Blokları (SMB) ve NetBIOS dahil olmak üzere Windows'a özgü trafik[/TD]
[/TR]
[TR]
[TD]Koyu sarı[/TD]
[TD]yönlendirme[/TD]
[/TR]
[TR]
[TD]Koyu gri[/TD]
[TD]TCP SYN, FIN ve ACK trafiği[/TD]
[/TR]
[/TABLE]
Ancak, sadece renge göre yorumlamakla sınırlı değilsiniz. Tüm paket yakalamanın giriş/çıkış (G/Ç) istatistiklerini görüntülemek mümkündür.
Wireshark'ta İstatistikler >> G/Ç Grafiği'ne gidin
Bu durumda, üç büyük trafik patlaması meydana geldi. Çoğu zaman, siber güvenlik uzmanları, saldırılar sırasında trafik patlamalarını belirlemenin hızlı ve kirli bir yolu olarak Wireshark'ı kullanır.
Bir sistem ile diğeri arasında oluşturulan trafik miktarını yakalamak da mümkündür. İstatistikler'e gider ve ardından Konuşmalar'ı seçerseniz, aşağıda'da gösterildiği gibi, bitiş noktaları arasındaki konuşmaların bir özetini görürsünüz.
[CENTER][B][COLOR=rgb(184, 49, 47)][SIZE=5]SİSTEM YAPILANDIRMA (Diğer Araçlar ve Metodolojiler)[/SIZE][/COLOR][/B][/CENTER]
Wireshark ile sorun giderirken , sorunu analiz ederken diğer araçları ve metodolojileri kullanmak için zaman ayırmanız önerilir. Örneğin, bilgiyi aktardığınız aynı anahtar ve yönlendiricilerde, sorunu bulmanıza yardımcı olması için üzerlerindeki komutları kullanabilirsiniz. Bunları daha ayrıntılı olarak ele alan kitaplar ve birçok çevrimiçi makale olmasına rağmen, bu alan kılavuzunun amaçları doğrultusunda, bu komutların neler olabileceğini özellikle belirtmek yerine metodolojiyi geliştirmenize yardımcı olacağız. Örneğin, donuyor gibi görünen veya yavaş görünen bir uygulamadan şikayet eden bir kullanıcınız olduğunu tespit ederseniz, aşağıdaki testleri karmaşıklık aşamalarında yapabilirsiniz:
Aşama 1 Testi (hızlı kontroller, bir şekilde müdahaleci değildir)
1. Önce sorunun ne olduğunu çerçeveleyerek anlamaya çalışın. Gerektiği kadar soru sorun. Özel dedektif şapkasını takın ve son kullanıcının deneyimini yakalamaya çalışın.
2. Ardından, etkileyebilecek hiçbir değişikliğin yapılmadığını doğrulayın.
3. Yolu doğrulayın ve yoldaki tüm cihazları kontrol edin. Günlükleri kontrol edin.
4. Daha sonra temel bilgileri gözden geçirebilirsiniz. Ping, traceroute, belirli paket boyutlarını yapabileceğiniz gelişmiş ping komutları, örnek olarak bir yük sağlamanıza (parçalanmayı test etmek için) yardımcı olacaktır.
5. Performans kontrol ediliyor. Bant genişliği, CPU, bir depolama alanı ağındaki (SAN) performansı kontrol etmek kadar derine inebilir.
6. Ancak bu noktada Wireshark'ı kurabilir ve kullanabilirsiniz.
7. Ağ cihazlarında ve altyapıda kontroller çalıştırabilir, günlüklere bakabilir, vurgulayan belirli komutlarla temel kontroller yapabilir, müdahaleci olmayan hata ayıklamaları çalıştırabilirsiniz.
[CENTER][B][COLOR=rgb(209, 72, 65)]Aşama 2 Testi (daha derin inceleme seviyesi ve daha fazla zaman alıcı ve müdahaleci olabilir)[/COLOR][/B]
[/CENTER]
1. Wireshark, kaynaktan hedefe her iki uçta kurulur ve kaynaktan hedefe paketlerin zamanlamasını kontrol eder. Bunu gerçekleştirmek daha zordur çünkü her iki sisteme de erişmeniz gerekir (örnek olarak) ve testleri birlikte çalıştırmanız gerekir. Verilerin ne zaman gönderildiğini ve ne zaman alındığını ve bu süre zarfında meydana gelen herhangi bir hata veya anormalliği doğrulamak için zaman damgalarını kullanarak her iki yakalamayı da analiz etmeniz gerekecektir. Zaman damgalarını analiz ederken önerilen bir prosedür, Wireshark'ı çalıştırdığınız tüm cihazların, Ağ Zaman Protokolü'nü (NTP) veya Windows Zaman Hizmetini (W32Time) yapılandırarak yapılabilecek doğru zamana sahip olmasını sağlamak olacaktır.
2. Gerçek zamanlı trafik analizi ve paket başlıklarına bakarak derinlemesine inceleme, daha ayrıntılı bir ayrıntı düzeyini ortaya çıkaracaktır, ancak gözden geçirme ve analiz etme daha fazla zaman alacaktır.
3. Bant genişliğinin ve boyutunun geçerliliğini doğrulayacak, ancak istemeden bağlantıyı kullanım için kapatacak ve böylece bir kesintiye neden olacak ağ bağlantılarında performans testi gibi müdahaleci testler çalıştırın
4. Altyapı cihazlarında ağır hata ayıklamaları çalıştırın. Bu, aygıtın yoğun bir şekilde işlemesine neden olabilir, bu nedenle CPU'yu yükseltebilir ve aygıtın üretim trafiğini işlemek için (hiç değilse) yetersiz performans göstermesine neden olabilir
5. Gerçekleştirilecek diğer testler, fiziksel sunucuları yeniden başlatmak, küme düğümlerini birincilden ikincile taşımak, sanal makineyi (VM örnekleri) bir ana bilgisayardan diğerine taşımak ve sorunu yalıtmaya yardımcı olabilecek diğer "sunucuyla ilgili" testler olacaktır.
6. Kabloların değiştirilmesi veya doğrulanması gereken kablolama testi, gereksiz değilse bir kesintiye veya kesintiye neden olabilir.
Bu metodoloji için bir çerçeve oluşturmuş ve aşamalı test olarak adlandırmış olsam da, normal ağ mühendislerinin yaptığından başka bir şey değil.işlerini her gün yaparlar. Bu örnekte görebileceğiniz gibi, Wireshark kullanmak sorunları çözmek için kullanılan tek araç değildir, her gün basitten karmaşığa sorunları çözmek için kullanılan birçok farklı araçtan (veya süreçten) yalnızca biridir.
[CENTER][IMG width="258px"]https://i.hizliresim.com/84c75ma.png[/IMG][/CENTER]
![]() |
Notes is a web-based application for online taking notes. You can take your notes and share with others people. If you like taking long notes, notes.io is designed for you. To date, over 8,000,000,000+ notes created and continuing...
With notes.io;
- * You can take a note from anywhere and any device with internet connection.
- * You can share the notes in social platforms (YouTube, Facebook, Twitter, instagram etc.).
- * You can quickly share your contents without website, blog and e-mail.
- * You don't need to create any Account to share a note. As you wish you can use quick, easy and best shortened notes with sms, websites, e-mail, or messaging services (WhatsApp, iMessage, Telegram, Signal).
- * Notes.io has fabulous infrastructure design for a short link and allows you to share the note as an easy and understandable link.
Fast: Notes.io is built for speed and performance. You can take a notes quickly and browse your archive.
Easy: Notes.io doesn’t require installation. Just write and share note!
Short: Notes.io’s url just 8 character. You’ll get shorten link of your note when you want to share. (Ex: notes.io/q )
Free: Notes.io works for 14 years and has been free since the day it was started.
You immediately create your first note and start sharing with the ones you wish. If you want to contact us, you can use the following communication channels;
Email: [email protected]
Twitter: http://twitter.com/notesio
Instagram: http://instagram.com/notes.io
Facebook: http://facebook.com/notesio
Regards;
Notes.io Team