Yavuzlar
Ana sayfaTelegram
  • Yavuzlar
  • VulnLab
  • CodinLab
  • 📚EĞİTİM
    • PHP
      • XAMPP kurulumu
      • VS Code Kurulum
      • 1.0 PHP Nedir
      • 1.1 Dosya Oluşturma
      • 1.2 Syntax (Yazım Kuralları)
      • 1.3 PHP'de Echo ve Print
      • 1.4 PHP'deki yorumlar
      • 1.5 PHP Değişkenleri
      • 1.6 Operatörler (Operators)
      • 1.7 Veri Türünü Alma
      • 1.8 PHP'de String
      • 1.9 PHP'de Sabitler
      • 2.0 PHP'de If Else Elseif
      • 2.1 Switch Case
      • 2.2 PHP'de Döngüler
      • 2.3 PHP'de Diziler (Arrays)
      • 2.4 PHP'de Süper Global Değişkenleri
      • 2.5 PHP'de Cookie (Çerez) Ve Session (Oturum) Yöntemleri
      • 2.6 Form işlemleri
    • C++
      • 1.0 Temeller
        • 1.1 Dosya Oluşturma
        • 1.2 Syntax (Yazım Kuralları)
        • 1.3 Yorum Satırları
        • 1.4 C++ Değişkenleri
          • 1.4.1 Değişken Türleri
        • 1.5 Operatörler (Operators)
        • 1.6 Namespace
        • 1.7 Kullanıcı Girdisi (User Input)
        • 1.8 C++ Stringleri (C++ Strings)
        • 1.9 Matematik (Math) Fonksiyonları
        • 1.10 Booleans
        • 1.11 If Else
        • 1.12 Switch
        • 1.13 While Döngüsü
          • 1.13.1 Do While Döngüsü
        • 1.14 For Döngüsü
        • 1.15 Break/Continue
        • 1.16 Diziler
        • 1.17 Structures
        • 1.18 Enums
        • 1.19 References
        • 1.20 Pointers
      • 2.0 Fonksiyonlar
      • 3.0 Sınıflar
        • 3.1 OOP
        • 3.2 Sınıflar ve Objeler
        • 3.3 Sınıf Methodları
        • 3.4 Yapıcılar (Constructors)
        • 3.5 Erişim Belirleyicileri (Access Specifiers)
        • 3.6 Kapsülleme (Encapsulation)
        • 3.7 Inheritance
        • 3.8 Polimorfizm (Polymorphism)
        • 3.9 Dosyalar (Files)
        • 3.10 İstisnalar (Exceptions)
        • 3.11 Tarih ve Zaman (Date and Time)
      • 4.0 Veri Yapıları (Data Structures)
        • 4.1 Veri Yapıları ve STL
        • 4.2 Vektörler (Vectors)
        • 4.3 Listeler (Lists)
        • 4.4 Yığınlar (Stacks)
        • 4.5 Kuyruklar (Queues)
        • 4.6 Deque (Çift Uçlu Kuyruk)
        • 4.7 Küme (Set)
        • 4.8 Maps
        • 4.9 Iterator
        • 4.10 Algoritmalar
  • 🛠️ARAÇLAR
    • Aircrack-ng
    • Airgeddon
    • Arjun
    • BeEF
    • Bettercap
    • Docker
    • Gelişmiş Wireshark Kullanımı (Advanced Wireshark Usage)
    • Google Dorks
    • Hping3
    • John the Ripper
    • Metasploit Framework
    • Netcat
    • Nmap
    • OSINT Framework
    • PEASS-ng
    • Sublist3r
    • XSS Scanner
    • Wireshark
    • ZAP
    • HYDRA
  • 🖥️İŞLETİM SİSTEMLERİ
    • Linux101
    • MBR
  • 🔑KRİPTOLOJİ
    • Dijital Sertifika ve İmzalar
    • Sezar Şifrelemesi
    • Steganografi
    • Veri Şifreleme (Data Encryption)
  • 🔏Network
    • Domain Name Server (DNS)
    • Firewall Nedir? Nasıl Çalışır ?
    • Ortadaki Adam Saldırısı (Man In The Middle Attack)
    • OSI Modeli
    • Sanal Özel Ağlar (VPN)
    • World Wide Web (WWW)
  • 🔐PRIVILEGED
    • Docker Escape
  • 📨Protokoller
    • ARP
    • DHCP
    • FTP
    • HTTP/HTTPS
    • SSH
    • TCP/IP
    • UDP
    • Wİ-Fİ Güvenlik Protokolleri (WEP/WPA/WPA2/WPA3)
  • 💻SİBER TEHDİT İSTİHBARATI
    • Gelişmiş Siber Tehdit İstihbaratı Nedir?
  • 🔒WEB GÜVENLİĞİ
    • 403 ByPass
    • API Güvenliği (API Security)
    • Broken Access Control
    • Bulut Güvenliği (Cloud Security)
    • Command Injection
    • Cross Origin Resource Sharing
    • Cross Site Request Forgery (CSRF)
    • Cyber Kill Chain
    • DDoS Saldırıları
    • File Upload Zafiyeti Nedir?
    • HTTP Request Smuggling
    • Insecure Direct Object Reference (IDOR)
    • Incident Response
    • Local File Inclusion (LFI)
    • NoSQL Injection
    • Pentest 101
    • Race Condition
    • Server Side Request Forgery (SSRF)
    • Server Side Template Injection (SSTI)
    • Spring4Shell
    • Two Factor Authentication Bypass
    • XML External Entity Attack (XEE)
  • 🤖YAPAY ZEKA
    • ChatGPT for Hacking
    • Siber Güvenlik ve Yapay Zeka
    • Yapay Zeka ile Sahte Fotoğraf Tespiti
  • 🌐YAZILIM
    • Düzenli İfadeler (Regular Expressions)
    • Elasticsearch Nedir?
    • Front-end Teknolojileri
    • Golang'da Arayüzler (Interfaces)
    • Go'da Concurrency ve Uygulamaları
    • Güvenli Kodlama (Secure Coding)
    • Java Overloading vs Overriding
    • JSON Web Token (JWT)
    • Material-UI
    • NextJS Nedir?
    • ReactJS Kancalar (Hooks)
    • ReactJS Nedir?
    • Redux Toolkit
    • SOLID Yazılım Geliştirme Prensipleri
    • SQL 101
    • UI / UX Nedir?
    • Veri Taşıma Nedir? (Database Migration)
    • Versiyon Kontrol Sistemleri ve GIT
  • 🔷DİĞER
    • Bug Bounty (Hata Ödülü) Nedir?
    • Popüler Yazılımların Kurulumları
      • Ubuntu Server 24.04 LTS Kurulumu
      • Ubuntu için Güncel Docker Engine Kurlumu
    • Güvenlik Operasyonları Merkezi Nedir?
    • Honeypot (Bal Küpü)
    • IoT Güvenliği Nedir?
    • ShellShock Exploit
    • Yük Dengeleyici (Load Balancer) Nedir?
Powered by GitBook
On this page
  • Wireshark nedir?
  • Wireshark Ağ Filtrelemesi
  • Wireshark'taki Bazı Filtre Örnekleri Şunlardır:
  • Wireshark görüntü filtresi
  • Wireshark Ağ Paket Analizi

Was this helpful?

  1. ARAÇLAR

Wireshark

PreviousXSS ScannerNextZAP

Last updated 4 months ago

Was this helpful?

Wireshark, ağın karanlık köşelerine giriş yapabilen bir bilgi Ninja’sıdır. Onu kullanmak, ağ trafiğinin içindeki her detayı açığa çıkarmak anlamına gelir. İlk adım, Wireshark'ı indirip kurmak. Sonra, istediğiniz ağ arayüzünü seçip "Capture" tuşuna basarak dijital casusluğa başlayabilirsiniz. Artık karşınızda canlı ağ trafiği, bir veri denizinde yüzmeye hazır. Paketleri çözümleyebilir, kısacası Modern çağda ağları anlamak, korumak ve sürdürmek için temel bir araçtır. Ancak unutmayın, güçlü bir kılıç her zaman sorumluluk gerektirir!

Wireshark nedir?

Wireshark, kullanıcıların ağ trafiğini yakalamasına ve incelemesine olanak tanıyan güçlü, açık kaynaklı bir ağ analiz aracıdır. Kullanıcıların ağ trafiğini yakalamasını, analiz etmesini ve sorun gidermesini sağlayan güçlü bir araçtır. Wireshark, ağ arayüzünden akan veri paketlerini analiz ederek ağda neler olup bittiğini mikroskobik düzeyde görmeyi sağlar. Filtreler, renk kodlaması, grafikler ve trafik analizi için diğer özelliklerle kullanıcı dostu bir GUI'ye sahiptir. IP, TCP, UDP, HTTP, SSL/TLS, FTP, DNS, DHCP ve çok daha fazlası dahil olmak üzere çok sayıda protokol desteklenmektedir. Sonuç olarak çok sayıda ağ uygulamasının trafiğini analiz etmek ve başlık bilgileri, yük verileri, ana bilgisayar iletişimleri, en çok iletişim kuranlar vb. gibi paketler hakkında belirli bilgiler elde etmek mümkündür. Wireshark, Ethernet, Wi-Fi ve Bluetooth dahil olmak üzere ağ arayüzlerinden veri yakalayabilir. Kullanıcılar yakalanan verileri üst düzey protokol özetlerinden ayrıntılı paket düzeyi analizlerine kadar çeşitli düzeylerde görüntüleyebilirler.


Wireshark Ağ Filtrelemesi

Wireshark, belirli ağ olaylarını veya sorunlarını bulmayı ve analiz etmeyi kolaylaştıran çeşitli filtreleme ve arama özellikleri sunar.

Çeşitli filtre türleri vardır:

  • Capture filtreleri: Bunlar, gelen ağ trafiğini yakalamadan önce filtreler. Capture filtreleri pcap filtre sözdizimine dayanır ve capture seçenekleri iletişim kutusunda veya bir capture başlatılırken komut satırında belirtilebilir.

  • Display filtreleri: Bunlar, ana pencerede görüntülenen yakalanan ağ trafiğini filtrelemek için kullanılır. Display filtreleri Wireshark'ın display filtresi sözdizimini temel alır ve ana pencerenin üst kısmındaki filtre çubuğuna girilebilir.

  • Protokol filtreleri: Bunlar ağ trafiğini kullanılan protokole göre filtreler. Protokol filtreleri "Analiz" menüsünde mevcuttur ve yalnızca belirli bir protokolü kullanan trafiği görüntüleyebilir.

  • Conversation filtreleri: Bunlar ağ trafiğini iki ana bilgisayar arasındaki konuşmaya göre filtreler. Conversation filtreleri "Statistics" menüsünde mevcuttur ve yalnızca ana bilgisayarlar arasındaki trafiği görüntüler.


Wireshark'taki Bazı Filtre Örnekleri Şunlardır:

ip.addr == 192.168.1.1
Bu filtre yalnızca 192.168.1.1 IP adresini içeren ağ trafiğini görüntüleyecektir

TCP.port == 80

Bu filtre yalnızca HTTP trafiği için yaygın olarak kullanılan TCP bağlantı noktası 80'i kullanan ağ trafiğini görüntüler.

udp

Bu filtre yalnızca UDP protokolünü kullanan ağ trafiğini görüntüler.

http.request.method == “GET”

Bu filtre yalnızca GET yöntemini kullanan HTTP trafiğini görüntüler.

ip.src == 192.168.1.1 && ip.dst == 192.168.1.2

Bu filtre yalnızca 192.168.1.1 ve 192.168.1.2 IP adresleri arasındaki ağ trafiğini görüntüler.

Wireshark görüntü filtresi

Wireshark Ağ Paket Analizi

Seçtiğiniz ağ arayüzü üzerinden trafiği izlemeye başladığınızda, Wireshark size paketleri göstermeye başlayacak. Yukarıdaki filtre menüsünü kullanarak istediğiniz trafik türünü belirleyerek gelen ve giden paketler arasında filtreleme yapabilirsiniz.

HTTP Trafiğini İncelemek

Filtre kutusuna "http" yazdığınızda, sanki büyülü bir anahtarla kapıyı açmışçasına sadece HTTP trafiği akacak arayüzde. O sütunlara bir göz atalım: "No" kısmında paket numarası, "Time" kısmında zamanı, "Source" kısmında paketin kaynağı, "Destination" kısmında hedefi, "Protocol" kısmında protokol türü, "Length" kısmında uzunluğu ve "Info" kısmında ise paket hakkında kısa bilgi yer alıyor.

Bu filtreyle sadece HTTP trafiğini incelemekle kalmıyoruz, aynı zamanda HTTP/2 veya HTTP/3 gibi daha güncel protokoller üzerinde de filtreleme yapabiliyoruz. Ne kadar harika değil mi? İşte, tam da o filtreyi uyguladığınızda sanki büyülü bir dünya açılmış gibi hissedersiniz.

Bir IP Adresinden Gelen HTTP Trafiğini İncelemek

Tabii ki! Filtreleme, ağ trafiğini belirli bir kaynak IP adresine göre daraltmanın harika bir yoludur. "ip.src==10.10.10.1" formatındaki bu filtre, sadece belirtilen kaynak IP adresine ait paketleri gösterecektir. Bu, özellikle belirli bir cihazın veya sunucunun trafiğini izlemek veya analiz etmek istediğinizde oldukça yararlıdır. Artık o IP adresiyle ilişkilendirilmiş tüm ağ etkinliklerini kolayca takip edebilirsiniz.

TCP Paketinin İçeriğini İncelemek

Wireshark'ın en güçlü özelliklerinden biri, TCP iletişimlerinin detaylı bir şekilde incelenebilmesidir. TCP (Transmission Control Protocol), internet üzerinde veri iletimi için temel bir protokoldür ve birçok uygulama tarafından kullanılır. Wireshark'ı kullanarak bir TCP iletişiminin içeriğini incelemek oldukça kolaydır. Bir pakete sağ tıklayarak "TCP akışını izle" seçeneğini seçtiğinizde iletişimin tam içeriği yeni bir pencerede görüntülenir. Bu pencerede iletişimin başından sonuna kadar olan tüm verileri görebilirsiniz; özellikle web trafiği inceliyorsanız HTTP üstbilgilerini ve gerektiğinde düz metin kimlik bilgilerini görebilirsiniz.

🛠️
MKLKCDG - OverviewGitHub
Bu yazı Mikail KOCADAĞ tarafından hazırlanmıştır.
Logo