{"id":3683,"date":"2025-05-13T16:51:05","date_gmt":"2025-05-13T13:51:05","guid":{"rendered":"https:\/\/bilisimacademy.com\/blog\/?p=3683"},"modified":"2025-09-09T10:35:55","modified_gmt":"2025-09-09T07:35:55","slug":"wireshark-ile-ag-trafigi-analizi-2","status":"publish","type":"post","link":"https:\/\/bilisimacademy.com\/blog\/2025\/05\/wireshark-ile-ag-trafigi-analizi-2\/","title":{"rendered":"Wireshark Kullanarak A\u011f Trafi\u011fi Analizi"},"content":{"rendered":"\n<p>Wireshark, a\u011f g\u00fcvenli\u011fi uzmanlar\u0131 ve sistem y\u00f6neticileri i\u00e7in en g\u00fc\u00e7l\u00fc ve yayg\u0131n kullan\u0131lan ara\u00e7lardan biridir. Ger\u00e7ek zamanl\u0131 a\u011f trafi\u011fini analiz etmek, sorunlar\u0131 \u00e7\u00f6zmek, g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 tespit etmek ve a\u011f performans\u0131n\u0131 izlemek i\u00e7in son derece etkili bir ara\u00e7t\u0131r. Bu blog yaz\u0131s\u0131nda, Wireshark kullanarak a\u011f trafi\u011fi analizinin temel prensiplerini ve farkl\u0131 kullan\u0131m senaryolar\u0131n\u0131 inceleyece\u011fiz.<\/p><div id=\"ez-toc-container\" class=\"ez-toc-v2_0_83 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u0130\u00e7indekiler<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"\u0130\u00e7indekiler Tablosunu A\u00e7\/Kapat\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/bilisimacademy.com\/blog\/2025\/05\/wireshark-ile-ag-trafigi-analizi-2\/#Temel_Filtreleme_Teknikleri\" >Temel Filtreleme Teknikleri<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/bilisimacademy.com\/blog\/2025\/05\/wireshark-ile-ag-trafigi-analizi-2\/#IP_Port_Protokol_Tabanli_Filtreler\" >IP, Port, Protokol Tabanl\u0131 Filtreler<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/bilisimacademy.com\/blog\/2025\/05\/wireshark-ile-ag-trafigi-analizi-2\/#Saldiri_Tespiti_Icin_Kullanim\" >Sald\u0131r\u0131 Tespiti \u0130\u00e7in Kullan\u0131m<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/bilisimacademy.com\/blog\/2025\/05\/wireshark-ile-ag-trafigi-analizi-2\/#Gercek_Zamanli_Izleme_ve_Loglama\" >Ger\u00e7ek Zamanl\u0131 \u0130zleme ve Loglama<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/bilisimacademy.com\/blog\/2025\/05\/wireshark-ile-ag-trafigi-analizi-2\/#PCAP_Kaydetme_Otomatik_Raporlama\" >PCAP Kaydetme, Otomatik Raporlama<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n\n\n\n\n<p><a href=\"https:\/\/www.wireshark.org\/\" target=\"_blank\" data-type=\"link\" data-id=\"https:\/\/www.wireshark.org\/\" rel=\"noreferrer noopener\">Wireshark<\/a>, a\u011fdaki t\u00fcm veri paketlerini yakalayarak detayl\u0131 analiz yapman\u0131za olanak tan\u0131r. \u00d6zellikle siber g\u00fcvenlik profesyonelleri i\u00e7in, a\u011f trafi\u011fi i\u00e7inde gizli kalm\u0131\u015f potansiyel tehditleri tespit etmek b\u00fcy\u00fck \u00f6nem ta\u015f\u0131r. Wireshark ile a\u011f\u0131n sa\u011fl\u0131kl\u0131 bir \u015fekilde \u00e7al\u0131\u015f\u0131p \u00e7al\u0131\u015fmad\u0131\u011f\u0131n\u0131, hangi cihazlar\u0131n a\u011f\u0131n\u0131za ba\u011fl\u0131 oldu\u011funu ve a\u011f\u0131n\u0131zdaki olas\u0131 sald\u0131r\u0131 giri\u015fimlerini \u00f6\u011frenebilirsiniz. Bu yaz\u0131n\u0131n ilerleyen b\u00f6l\u00fcmlerinde, Wireshark&#8217;ta temel filtreleme tekniklerinden, sald\u0131r\u0131 tespitine kadar bir\u00e7ok konuyu detayland\u0131raca\u011f\u0131z. Wireshark&#8217;\u0131 etkin bir \u015fekilde kullanabilmek i\u00e7in temel bilgi ve pratik gereklidir, bu y\u00fczden \u00f6ncelikle temel filtreleme tekniklerine odaklanal\u0131m.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Temel_Filtreleme_Teknikleri\"><\/span>Temel Filtreleme Teknikleri<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Wireshark, a\u011f trafi\u011fini analiz ederken genellikle milyonlarca veri paketiyle kar\u015f\u0131la\u015f\u0131rs\u0131n\u0131z. Bu kadar b\u00fcy\u00fck bir veri y\u0131\u011f\u0131n\u0131n\u0131 anlamak ve do\u011fru sonu\u00e7lara ula\u015fmak i\u00e7in filtreleme teknikleri olduk\u00e7a \u00f6nemlidir. Wireshark, \u00e7e\u015fitli filtreleme se\u00e7enekleri sunarak yaln\u0131zca ilgilendi\u011finiz verilere odaklanman\u0131za imkan tan\u0131r. Filtreleme, a\u011f trafi\u011fi analizini \u00e7ok daha verimli hale getirir ve size yaln\u0131zca anlaml\u0131 verileri sunar.<\/p>\n\n\n\n<p>Wireshark&#8217;ta iki ana filtreleme t\u00fcr\u00fc vard\u0131r: <strong>Yakalama Filtreleri<\/strong> ve <strong>G\u00f6r\u00fcnt\u00fcleme Filtreleri<\/strong>. Bu filtrelerin her biri, farkl\u0131 a\u015famalarda kullan\u0131labilir ve a\u011f trafi\u011fini daraltarak h\u0131zl\u0131ca analiz yapman\u0131z\u0131 sa\u011flar.<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Yakalama Filtreleri<\/strong>: A\u011f trafi\u011fi analizine ba\u015flamadan \u00f6nce, sadece ilgilendi\u011finiz veri paketlerini yakalamak i\u00e7in kullan\u0131lan filtrelerdir. Wireshark\u2019a belirli bir IP adresi, port veya protokol ile ilgili trafi\u011fi yakalamas\u0131n\u0131 s\u00f6yleyebilirsiniz. Yakalama filtreleri, Wireshark\u2019\u0131n veriyi toplarken sadece se\u00e7ilen kriterlere g\u00f6re veri toplamas\u0131n\u0131 sa\u011flar, b\u00f6ylece analiz s\u0131ras\u0131nda gereksiz veri y\u00fck\u00fcnden ka\u00e7\u0131n\u0131l\u0131r.<\/li>\n\n\n\n<li><strong>G\u00f6r\u00fcnt\u00fcleme Filtreleri<\/strong>: A\u011f trafi\u011fi topland\u0131ktan sonra, yaln\u0131zca belirli kriterlere uyan veri paketlerini g\u00f6r\u00fcnt\u00fclemek i\u00e7in kullan\u0131lan filtrelerdir. G\u00f6r\u00fcnt\u00fcleme filtreleri, yakalanan trafi\u011fi daha h\u0131zl\u0131 analiz etmenizi sa\u011flar. Burada, IP adresine g\u00f6re, protokollere g\u00f6re ya da belirli veri paketlerinin i\u00e7erikleriyle filtreleme yapabilirsiniz. Bu filtreler, \u00e7ok daha detayl\u0131 ve spesifik analizler yapman\u0131za olanak tan\u0131r.<\/li>\n<\/ol>\n\n\n\n<p>Wireshark&#8217;ta filtreleme yapmak, herhangi bir a\u011f trafi\u011fi analizi i\u00e7in temel bir beceridir. \u015eimdi, <strong>IP, Port, Protokol Tabanl\u0131 Filtreler<\/strong> hakk\u0131nda daha detayl\u0131 bir \u015fekilde konu\u015fal\u0131m.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/bilisimacademy.com\/blog\/wp-content\/uploads\/2025\/05\/wireshark-1024x683.webp\" alt=\"Wireshark\" class=\"wp-image-3686\" srcset=\"https:\/\/bilisimacademy.com\/blog\/wp-content\/uploads\/2025\/05\/wireshark-1024x683.webp 1024w, https:\/\/bilisimacademy.com\/blog\/wp-content\/uploads\/2025\/05\/wireshark-300x200.webp 300w, https:\/\/bilisimacademy.com\/blog\/wp-content\/uploads\/2025\/05\/wireshark-768x512.webp 768w, https:\/\/bilisimacademy.com\/blog\/wp-content\/uploads\/2025\/05\/wireshark.webp 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"IP_Port_Protokol_Tabanli_Filtreler\"><\/span>IP, Port, Protokol Tabanl\u0131 Filtreler<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wireshark, a\u011f trafi\u011fini analiz ederken, belirli veri paketlerini izole etmek i\u00e7in IP adresi, port numaras\u0131 ve protokol gibi parametrelere dayal\u0131 filtreler kullanabilirsiniz. Bu filtreler, a\u011fdaki belirli cihazlar aras\u0131ndaki ileti\u015fimi izleyebilmenizi sa\u011flar. \u0130lgili veri paketlerini h\u0131zla bulmak i\u00e7in bu t\u00fcr filtreleme tekniklerini kullanmak olduk\u00e7a faydal\u0131d\u0131r.<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>IP Tabanl\u0131 Filtreler<\/strong>:<br>IP tabanl\u0131 filtreler, belirli bir cihaz\u0131n trafi\u011fini izlemek i\u00e7in kullan\u0131l\u0131r. Bir IP adresi \u00fczerinden a\u011f trafi\u011fini filtrelemek, belirli bir cihaz\u0131n veya a\u011f\u0131n davran\u0131\u015f\u0131n\u0131 analiz etmek i\u00e7in ideal bir y\u00f6ntemdir. Wireshark\u2019ta belirli bir IP adresine odaklanarak, sadece o cihaz\u0131n g\u00f6nderdi\u011fi veya ald\u0131\u011f\u0131 veri paketlerini g\u00f6r\u00fcnt\u00fcleyebilirsiniz. IP tabanl\u0131 filtreleme \u015fu \u015fekilde yap\u0131l\u0131r:<\/li>\n<\/ol>\n\n\n\n<p><strong>Tek bir IP adresine g\u00f6re filtreleme<\/strong>:<\/p>\n\n\n\n<p><em>ip.addr == 192.168.1.1<\/em><\/p>\n\n\n\n<p>Bu filtre, hem kaynak hem de hedef IP adresi 192.168.1.1 olan t\u00fcm paketleri g\u00f6sterir.<\/p>\n\n\n\n<p><strong>Belirli bir kayna\u011fa veya hedefe g\u00f6re filtreleme<\/strong>:<\/p>\n\n\n\n<p><em>ip.src == 192.168.1.1<\/em><\/p>\n\n\n\n<p><em>ip.dst == 192.168.1.1<\/em><\/p>\n\n\n\n<p>ip.src kayna\u011fa, ip.dst ise hedefe odaklan\u0131r. Bu filtrelerle yaln\u0131zca belirli bir kaynaktan ya da hedefe yap\u0131lan trafi\u011fi g\u00f6r\u00fcnt\u00fcleyebilirsiniz.<\/p>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li><strong>Port Tabanl\u0131 Filtreler<\/strong>:<br>Port numaralar\u0131, a\u011fdaki belirli uygulamalar\u0131n veya servislerin ileti\u015fim sa\u011flad\u0131\u011f\u0131 kanallard\u0131r. Wireshark\u2019ta port numaras\u0131 tabanl\u0131 filtreler kullanarak, sadece belirli bir port \u00fczerinden ge\u00e7en trafi\u011fi inceleyebilirsiniz. Portlar genellikle belirli protokollerle ili\u015fkilidir; \u00f6rne\u011fin, HTTP trafi\u011fi i\u00e7in 80 numaral\u0131 port, HTTPS trafi\u011fi i\u00e7in ise 443 numaral\u0131 port kullan\u0131l\u0131r.<\/li>\n<\/ol>\n\n\n\n<p><strong>Belirli bir port numaras\u0131na g\u00f6re filtreleme<\/strong>:<\/p>\n\n\n\n<p><em>tcp.port == 80<\/em> Bu filtre, TCP protokol\u00fc \u00fczerinden 80 numaral\u0131 portu kullanan t\u00fcm veri paketlerini g\u00f6sterir.<\/p>\n\n\n\n<p><strong>Kaynak veya hedef port numaras\u0131na g\u00f6re filtreleme<\/strong>:<\/p>\n\n\n\n<p><em>tcp.srcport == 80<\/em><\/p>\n\n\n\n<p><em>tcp.dstport == 443<\/em><\/p>\n\n\n\n<p>Bu filtreler, s\u0131ras\u0131yla kaynak veya hedef port numaras\u0131na g\u00f6re trafi\u011fi izler.<\/p>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li><strong>Protokol Tabanl\u0131 Filtreler<\/strong>:<br>Wireshark, farkl\u0131 a\u011f protokollerini analiz etmek i\u00e7in protokol tabanl\u0131 filtreleme de sunar. A\u011f trafi\u011finde bir\u00e7ok farkl\u0131 protokol kullan\u0131l\u0131r, ve her biri belirli t\u00fcrde verileri ta\u015f\u0131r. TCP, UDP, ICMP gibi protokoller, a\u011f trafi\u011fi i\u00e7inde yayg\u0131n olarak yer al\u0131r. Protokol tabanl\u0131 filtrelerle, yaln\u0131zca belirli bir protokol \u00fczerinden ge\u00e7en veri paketlerine odaklanabilirsiniz.<\/li>\n<\/ol>\n\n\n\n<p><strong>TCP trafi\u011fini izlemek<\/strong>: <em>tcp<\/em><\/p>\n\n\n\n<p>Bu filtre, yaln\u0131zca TCP protokol\u00fcne ait veri paketlerini g\u00f6sterir.<\/p>\n\n\n\n<p><strong>UDP trafi\u011fini izlemek<\/strong>: <em>udp<\/em><\/p>\n\n\n\n<p>UDP protokol\u00fcne ait t\u00fcm paketler bu filtreyle izlenebilir.<\/p>\n\n\n\n<p><strong>ICMP trafi\u011fini izlemek<\/strong>: <em>icmp<\/em><\/p>\n\n\n\n<p>ICMP protokol\u00fcne ait paketleri incelemek i\u00e7in bu filtre kullan\u0131labilir. Bu filtreleme teknikleri, a\u011f trafi\u011fi analizi s\u0131ras\u0131nda size b\u00fcy\u00fck kolayl\u0131k sa\u011flar. \u00d6zellikle b\u00fcy\u00fck veri setlerinde yaln\u0131zca ilgin\u00e7 ve \u00f6nemli bilgileri g\u00f6rmek i\u00e7in bu filtreler vazge\u00e7ilmezdir.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Saldiri_Tespiti_Icin_Kullanim\"><\/span>Sald\u0131r\u0131 Tespiti \u0130\u00e7in Kullan\u0131m<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A\u011f g\u00fcvenli\u011fi, her ge\u00e7en g\u00fcn daha kritik hale gelmektedir. Sald\u0131r\u0131 tespiti, g\u00fcvenlik uzmanlar\u0131n\u0131n a\u011f \u00fczerinde ger\u00e7ekle\u015febilecek potansiyel tehditleri \u00f6nceden tespit etmelerine olanak tan\u0131r. Wireshark, a\u011f trafi\u011fi analizini derinlemesine yaparak, farkl\u0131 sald\u0131r\u0131 t\u00fcrlerinin izini s\u00fcrmenize yard\u0131mc\u0131 olabilir. A\u011f trafi\u011finde anormal davran\u0131\u015flar veya zararl\u0131 aktiviteler tespit etmek, herhangi bir g\u00fcvenlik ihlalini h\u0131zl\u0131ca \u00f6nlemek i\u00e7in son derece \u00f6nemlidir.<\/p>\n\n\n\n<p>Wireshark ile, a\u011f trafi\u011fini izlerken sald\u0131r\u0131lar\u0131n erken tespiti i\u00e7in baz\u0131 teknikler kullanabilirsiniz. \u00d6zellikle <strong>ARP Spoofing<\/strong> ve <strong>DNS Poisoning<\/strong> gibi a\u011f tabanl\u0131 sald\u0131r\u0131lar\u0131 belirlemek i\u00e7in Wireshark \u00e7ok g\u00fc\u00e7l\u00fc bir ara\u00e7t\u0131r. \u015eimdi, bu t\u00fcr sald\u0131r\u0131lar\u0131n nas\u0131l tespit edilebilece\u011fine g\u00f6z atal\u0131m.<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>ARP Spoofing (ARP Cache Poisoning) Tespiti<\/strong>:<\/li>\n<\/ol>\n\n\n\n<p>ARP (Address Resolution Protocol) spoofing sald\u0131r\u0131lar\u0131, a\u011fdaki cihazlar aras\u0131nda veri trafi\u011finin y\u00f6nlendirilmesi amac\u0131yla kullan\u0131lan yayg\u0131n bir tekniktir. Sald\u0131rgan, sahte ARP yan\u0131tlar\u0131 g\u00f6ndererek a\u011fdaki cihazlar\u0131 yanl\u0131\u015f y\u00f6nlendirir ve trafi\u011fi kendi cihaz\u0131 \u00fczerinden ge\u00e7irir. Bu t\u00fcr sald\u0131r\u0131lar genellikle &#8220;Man-in-the-Middle&#8221; (MitM) sald\u0131r\u0131lar\u0131n\u0131n temelini olu\u015fturur.<\/p>\n\n\n\n<p>Wireshark ile ARP spoofing sald\u0131r\u0131lar\u0131n\u0131 tespit etmek i\u00e7in \u015funlara dikkat edebilirsiniz:<\/p>\n\n\n\n<p><strong>ARP paketlerini analiz etmek<\/strong>: <em>arp<\/em><\/p>\n\n\n\n<p>Bu filtre, a\u011fda ge\u00e7en t\u00fcm ARP paketlerini g\u00f6sterir. ARP spoofing sald\u0131r\u0131s\u0131n\u0131n izini s\u00fcrmek i\u00e7in a\u011fdaki IP adreslerine ait birden fazla MAC adresi g\u00f6rmeniz ola\u011fand\u0131r. E\u011fer bir IP adresi birden fazla MAC adresi ile e\u015fle\u015fiyorsa, bu durum ARP spoofing sald\u0131r\u0131s\u0131n\u0131n bir g\u00f6stergesi olabilir.<\/p>\n\n\n\n<p><strong>\u00c7ift IP-MAC e\u015fle\u015fmesi<\/strong>:<br>Wireshark \u00fczerinde, ayn\u0131 IP adresine ait birden fazla MAC adresinin tespit edilmesi, ARP spoofing sald\u0131r\u0131s\u0131n\u0131n belirtisi olabilir. Bu t\u00fcr durumlar, \u015f\u00fcpheli trafi\u011fi incelemenizi ve sald\u0131rgan\u0131n varl\u0131\u011f\u0131n\u0131 do\u011frulaman\u0131z\u0131 sa\u011flar.<\/p>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li><strong>DNS Poisoning Tespiti<\/strong>:<\/li>\n<\/ol>\n\n\n\n<p>DNS poisoning, sald\u0131rganlar\u0131n a\u011fdaki DNS sunucusunu manip\u00fcle ederek kullan\u0131c\u0131lar\u0131 zararl\u0131 sitelere y\u00f6nlendirdi\u011fi bir sald\u0131r\u0131 t\u00fcr\u00fcd\u00fcr. Bu sald\u0131r\u0131lar, kullan\u0131c\u0131lar\u0131n gitti\u011fi web sitelerinin do\u011fru olup olmad\u0131\u011f\u0131n\u0131 kontrol etmesini engeller ve k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar\u0131n da\u011f\u0131t\u0131lmas\u0131na olanak tan\u0131r.<\/p>\n\n\n\n<p>Wireshark ile DNS poisoning tespiti yapmak i\u00e7in, DNS trafi\u011fini dikkatlice izlemek \u00f6nemlidir. DNS paketi \u00fczerinden yap\u0131lan de\u011fi\u015fiklikler, DNS poisoning sald\u0131r\u0131lar\u0131n\u0131n i\u015faretleri olabilir.<\/p>\n\n\n\n<p><strong>DNS trafi\u011fini izlemek<\/strong>: <em>dns<\/em><\/p>\n\n\n\n<p>Bu filtre, a\u011fda ger\u00e7ekle\u015fen t\u00fcm DNS sorgular\u0131n\u0131 ve yan\u0131tlar\u0131n\u0131 g\u00f6sterir. DNS poisoning sald\u0131r\u0131s\u0131n\u0131 tespit etmek i\u00e7in, DNS yan\u0131tlar\u0131n\u0131n IP adreslerinin do\u011fru olup olmad\u0131\u011f\u0131n\u0131 kontrol edebilirsiniz. Sahte yan\u0131tlar genellikle do\u011fru olmayan IP adreslerini i\u00e7erir ve bu durum sald\u0131r\u0131n\u0131n bir i\u015fareti olabilir.<\/p>\n\n\n\n<p><strong>\u015e\u00fcpheli DNS yan\u0131tlar\u0131<\/strong>:<br>\u00d6zellikle bilinmeyen veya \u015f\u00fcpheli IP adreslerine yap\u0131lan DNS y\u00f6nlendirmeleri, DNS poisoning\u2019in tipik bir belirtisidir. Wireshark ile bu t\u00fcr anormal DNS yan\u0131tlar\u0131n\u0131 h\u0131zla tespit edebilirsiniz. Wireshark ile a\u011f trafi\u011fini analiz ederek bu t\u00fcr sald\u0131r\u0131lar\u0131 tespit etmek, g\u00fcvenlik \u00f6nlemlerinizi g\u00fc\u00e7lendirebilir ve potansiyel tehditleri zaman\u0131nda engelleyebilirsiniz. A\u011f \u00fczerindeki her t\u00fcrl\u00fc anormal etkinlik, do\u011fru filtreleme teknikleriyle izlenebilir ve de\u011ferlendirilebilir.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Gercek_Zamanli_Izleme_ve_Loglama\"><\/span>Ger\u00e7ek Zamanl\u0131 \u0130zleme ve Loglama<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A\u011f g\u00fcvenli\u011fi, yaln\u0131zca sald\u0131r\u0131lar\u0131 tespit etmekle kalmaz, ayn\u0131 zamanda ger\u00e7ek zamanl\u0131 izleme ve loglama ile a\u011f trafi\u011fini s\u00fcrekli olarak izlemeyi de i\u00e7erir. Ger\u00e7ek zamanl\u0131 izleme, a\u011f\u0131n\u0131zdaki anormal aktiviteleri hemen fark etmenizi sa\u011flar ve g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 daha h\u0131zl\u0131 tespit ederek m\u00fcdahale etmenize olanak tan\u0131r. Wireshark, bu s\u00fcre\u00e7te olduk\u00e7a etkili bir ara\u00e7t\u0131r \u00e7\u00fcnk\u00fc a\u011f trafi\u011fini s\u00fcrekli olarak izler ve kaydeder, bu da potansiyel tehditlere kar\u015f\u0131 h\u0131zl\u0131 bir yan\u0131t alman\u0131z\u0131 sa\u011flar.<\/p>\n\n\n\n<p>Wireshark ile a\u011f trafi\u011fini ger\u00e7ek zamanl\u0131 olarak izlerken ve loglarken, \u00f6zellikle sald\u0131r\u0131lara kar\u015f\u0131 erken uyar\u0131lar almak ve a\u011f performans\u0131n\u0131 de\u011ferlendirmek m\u00fcmk\u00fcnd\u00fcr. Ayr\u0131ca, a\u011fdaki herhangi bir problem veya ola\u011fan d\u0131\u015f\u0131 durum hakk\u0131nda ayr\u0131nt\u0131l\u0131 raporlar almak i\u00e7in Wireshark\u2019taki loglama \u00f6zelliklerinden faydalanabilirsiniz.<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>PCAP Kaydetme<\/strong>:<\/li>\n<\/ol>\n\n\n\n<p>Wireshark ile a\u011f trafi\u011fini izlerken, verilerin kaydedilmesi ve daha sonra analiz edilmesi i\u00e7in <strong>PCAP<\/strong> (Packet Capture) dosyalar\u0131 olu\u015fturabilirsiniz. Bu dosyalar, a\u011fdaki t\u00fcm veri paketlerini i\u00e7erir ve daha sonra tekrar analiz edilebilir. Bu sayede, ge\u00e7mi\u015f veriler \u00fczerinde \u00e7al\u0131\u015farak, \u015f\u00fcpheli aktivitelerin nedenini ara\u015ft\u0131rabilir ve \u00e7\u00f6z\u00fcm yollar\u0131 geli\u015ftirebilirsiniz.<\/p>\n\n\n\n<p><strong>PCAP Dosyas\u0131 Kaydetme<\/strong>:<br>Wireshark\u2019ta a\u011f trafi\u011fini kaydetmek i\u00e7in, &#8220;Capture&#8221; men\u00fcs\u00fcnden &#8220;Start&#8221; butonuna t\u0131klayarak a\u011f trafi\u011fini yakalayabilir ve ard\u0131ndan <strong>File &gt; Save As<\/strong> se\u00e7ene\u011fiyle PCAP format\u0131nda kaydedebilirsiniz. Bu dosyalar, di\u011fer a\u011f analiz ara\u00e7lar\u0131 ile de a\u00e7\u0131labilir ve detayl\u0131 bir inceleme yap\u0131labilir.<\/p>\n\n\n\n<p><strong>Filtreleme ve Kaydetme<\/strong>:<br>A\u011f trafi\u011fini yaln\u0131zca ilgilendi\u011finiz filtrelere g\u00f6re kaydedebilirsiniz. \u00d6rne\u011fin, yaln\u0131zca HTTP trafi\u011fi \u00fczerinden veri kaydetmek istiyorsan\u0131z, ilgili filtreyi uygulayarak sadece o trafi\u011fi yakalayabilirsiniz. Bu, kaydedece\u011finiz dosyan\u0131n boyutunu k\u00fc\u00e7\u00fclt\u00fcr ve yaln\u0131zca \u00f6nemli veriyi toplaman\u0131za yard\u0131mc\u0131 olur.<\/p>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li><strong>Otomatik Raporlama<\/strong>:<\/li>\n<\/ol>\n\n\n\n<p>Ger\u00e7ek zamanl\u0131 izleme s\u0131ras\u0131nda, a\u011f trafi\u011finin s\u00fcrekli olarak kaydedilmesi ve analiz edilmesi gereklidir. Wireshark, veri paketlerinin yakalanmas\u0131n\u0131 ve analiz edilmesini otomatikle\u015ftirebilirsiniz. Otomatik raporlama, a\u011fda ger\u00e7ekle\u015fen \u00f6nemli olaylar hakk\u0131nda bilgilendirilmenizi sa\u011flar ve a\u011f trafi\u011finde bir problem tespit edilirse hemen m\u00fcdahale etmenize olanak tan\u0131r.<\/p>\n\n\n\n<p><strong>Wireshark ile Raporlama<\/strong>:<br>Wireshark, yakalanan verilerin analizini h\u0131zl\u0131ca yaparak size \u00f6zet raporlar sunabilir. Bu raporlar, a\u011fdaki anormal aktiviteleri, trafi\u011fin yo\u011fun oldu\u011fu saatleri, kullan\u0131lan protokolleri ve daha fazlas\u0131n\u0131 i\u00e7erebilir.<\/p>\n\n\n\n<p><strong>Log Dosyalar\u0131 ve Otomatik Analiz<\/strong>:<br>Wireshark, kaydedilen PCAP dosyalar\u0131n\u0131 s\u00fcrekli olarak analiz edebilir ve bu analizlerden elde edilen sonu\u00e7lar\u0131 belirli aral\u0131klarla otomatik olarak raporlayabilir. Bu, g\u00fcvenlik uzmanlar\u0131na, a\u011fdaki \u015f\u00fcpheli aktiviteleri h\u0131zla bildiren bir sistem sa\u011flar. Loglar, ayr\u0131ca daha sonraki analizler i\u00e7in referans noktas\u0131 olu\u015fturur.<\/p>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li><strong>Ger\u00e7ek Zamanl\u0131 \u0130zleme ve Alarm Sistemi<\/strong>:<\/li>\n<\/ol>\n\n\n\n<p>Ger\u00e7ek zamanl\u0131 izleme yaparken, Wireshark\u2019\u0131 alarm sistemiyle entegre edebilirsiniz. A\u011fdaki \u015f\u00fcpheli bir aktiviteyi tespit etti\u011finizde, Wireshark size an\u0131nda alarm verebilir. Bu, g\u00fcvenlik uzmanlar\u0131n\u0131n, \u00f6zellikle kritik altyap\u0131larda, a\u011f\u0131n her an\u0131n\u0131 g\u00f6zlemleyerek sald\u0131r\u0131lara kar\u015f\u0131 \u00f6nlem almas\u0131n\u0131 sa\u011flar.<\/p>\n\n\n\n<p><strong>Protokol Tabanl\u0131 Alarmlar<\/strong>:<br>Wireshark, a\u011fdaki protokollere dayal\u0131 alarmlar olu\u015fturman\u0131za olanak tan\u0131r. \u00d6rne\u011fin, belirli bir port \u00fczerinden \u015f\u00fcpheli bir trafik g\u00f6zlemlendi\u011finde, bu durum alarm verilmesi i\u00e7in bir tetikleyici olabilir. Ger\u00e7ek zamanl\u0131 izleme ve loglama, a\u011f trafi\u011fi analizi i\u00e7in kritik \u00f6neme sahiptir. Wireshark, bu s\u00fcre\u00e7te kullan\u0131c\u0131lara g\u00fc\u00e7l\u00fc bir altyap\u0131 sa\u011flar. A\u011fdaki t\u00fcm aktiviteleri izleyebilir, kay\u0131t alt\u0131na alabilir ve \u015f\u00fcpheli davran\u0131\u015flar\u0131 an\u0131nda tespit edebilirsiniz. Ayr\u0131ca, bu verilerin raporlanmas\u0131, a\u011fdaki potansiyel tehditleri anlamak ve g\u00fcvenlik \u00f6nlemlerini geli\u015ftirmek i\u00e7in \u00e7ok \u00f6nemli bir ad\u0131md\u0131r.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"PCAP_Kaydetme_Otomatik_Raporlama\"><\/span>PCAP Kaydetme, Otomatik Raporlama<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>A\u011f trafi\u011fi analizi yaparken, verilerin kaydedilmesi ve raporlanmas\u0131 olay sonras\u0131 incelemeler i\u00e7in olduk\u00e7a \u00f6nemlidir. Wireshark, a\u011f trafi\u011fini kaydedip sonras\u0131nda otomatik raporlar olu\u015fturman\u0131z\u0131 sa\u011flayarak a\u011f\u0131n\u0131zdaki anormal aktiviteleri h\u0131zl\u0131ca tespit etmenize yard\u0131mc\u0131 olur.<\/p>\n\n\n\n<p><strong>PCAP Kaydetme<\/strong>:<br>PCAP (Packet Capture) dosyalar\u0131, a\u011f trafi\u011fini kaydetmek i\u00e7in kullan\u0131lan dosya format\u0131d\u0131r. Wireshark, a\u011fdaki t\u00fcm paketleri PCAP format\u0131nda kaydedebilir. Bu dosyalar daha sonra analiz edilebilir ve di\u011fer a\u011f analiz ara\u00e7lar\u0131yla uyumludur.<\/p>\n\n\n\n<p><strong>PCAP Dosyas\u0131 Kaydetme<\/strong>:<br>&#8220;Capture&#8221; men\u00fcs\u00fcnden &#8220;Start&#8221; se\u00e7ene\u011fi ile a\u011f trafi\u011fini yakalay\u0131n ve <strong>File &gt; Save As<\/strong> ile kaydedin.<\/p>\n\n\n\n<p><strong>Filtreler ile PCAP Kaydetme<\/strong>:<br>Filtreleme yaparak yaln\u0131zca ilgin\u00e7 veriyi kaydedebilirsiniz. \u00d6rne\u011fin, yaln\u0131zca HTTP trafi\u011fini kaydetmek i\u00e7in \u015fu filtreyi kullanabilirsiniz:<\/p>\n\n\n\n<p><em>tcp.port == 80<\/em><\/p>\n\n\n\n<p><strong>Otomatik Raporlama<\/strong>:<br>Wireshark, kaydedilen a\u011f trafi\u011fini analiz ederken otomatik raporlar olu\u015fturabilir. Bu raporlar, a\u011f trafi\u011fi hakk\u0131nda \u00f6zet bilgiler sunar ve potansiyel tehditlerin h\u0131zl\u0131ca tespit edilmesini sa\u011flar.<\/p>\n\n\n\n<p><strong>Raporlama<\/strong>:<br>Wireshark\u2019\u0131n \u201cStatistics\u201d men\u00fcs\u00fcnden, a\u011f trafi\u011fini analiz edebilir ve hangi protokollerin yo\u011fun kullan\u0131ld\u0131\u011f\u0131n\u0131 g\u00f6steren raporlar alabilirsiniz. \u00d6rne\u011fin, <strong>\u201cProtocol Hierarchy\u201d<\/strong> raporu a\u011f\u0131n\u0131zdaki protokollerin kullan\u0131m oran\u0131n\u0131 g\u00f6sterir.<\/p>\n\n\n\n<p><strong>\u00d6zet Raporlar ve Uyar\u0131lar<\/strong>:<br>Wireshark, anormal durumlar hakk\u0131nda uyar\u0131lar g\u00f6nderir. Bu, a\u011f\u0131n\u0131zdaki sald\u0131r\u0131lara h\u0131zl\u0131 m\u00fcdahale etmenizi sa\u011flar.<\/p>\n\n\n\n<p><strong>Veri Kay\u0131tlar\u0131 ve Loglama<\/strong>:<br>Wireshark, a\u011f trafi\u011fini sadece kaydetmekle kalmaz, ayn\u0131 zamanda loglar \u015feklinde saklar. Log dosyalar\u0131, a\u011fdaki t\u00fcm aktiviteleri detayl\u0131 \u015fekilde kaydeder ve g\u00fcvenlik olaylar\u0131n\u0131 incelemenize olanak tan\u0131r.<\/p>\n\n\n\n<p>Wireshark, a\u011f trafi\u011fi analizi ve sald\u0131r\u0131 tespiti konusunda g\u00fc\u00e7l\u00fc bir ara\u00e7t\u0131r. Temel filtreleme tekniklerinden, ARP Spoofing ve DNS Poisoning gibi sald\u0131r\u0131lar\u0131n tespitine kadar, Wireshark ile a\u011f trafi\u011fini detayl\u0131 bir \u015fekilde incelemek m\u00fcmk\u00fcnd\u00fcr. Ayr\u0131ca, ger\u00e7ek zamanl\u0131 izleme ve loglama \u00f6zellikleri sayesinde, a\u011fdaki her t\u00fcrl\u00fc anormal aktivite h\u0131zla tespit edilebilir ve m\u00fcdahale edilebilir. PCAP kaydetme ve otomatik raporlama gibi \u00f6zellikler ise g\u00fcvenlik uzmanlar\u0131na, a\u011f g\u00fcvenli\u011fini sa\u011flama konusunda \u00f6nemli bir avantaj sunar.<\/p>\n\n\n\n<p>E\u011fer Wireshark ve a\u011f g\u00fcvenli\u011fi hakk\u0131nda daha derinlemesine bilgi edinmek ve profesyonel bir e\u011fitim almak isterseniz, <a href=\"https:\/\/bilisimacademy.com\/siber-guvenlik\/\"><strong>Bili\u015fim Academy Siber G\u00fcvenlik E\u011fitimleri<\/strong><\/a> ile alan\u0131nda uzman e\u011fitmenlerden e\u011fitim alabilirsiniz. Bu e\u011fitimler, size a\u011f trafi\u011fi analizi ve siber g\u00fcvenlik konusunda kapsaml\u0131 bilgi ve yetkinlik kazand\u0131racakt\u0131r.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wireshark, a\u011f g\u00fcvenli\u011fi uzmanlar\u0131 ve sistem y\u00f6neticileri i\u00e7in en g\u00fc\u00e7l\u00fc ve yayg\u0131n kullan\u0131lan ara\u00e7lardan biridir. Ger\u00e7ek zamanl\u0131 a\u011f trafi\u011fini analiz etmek, sorunlar\u0131 \u00e7\u00f6zmek, g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 tespit etmek ve a\u011f performans\u0131n\u0131 izlemek i\u00e7in son derece etkili bir ara\u00e7t\u0131r. Bu blog yaz\u0131s\u0131nda, Wireshark kullanarak a\u011f trafi\u011fi analizinin temel prensiplerini ve farkl\u0131 kullan\u0131m senaryolar\u0131n\u0131 inceleyece\u011fiz. Wireshark, a\u011fdaki t\u00fcm [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":3686,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[94,93,49],"class_list":["post-3683","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hot-news","tag-ag-trafigi","tag-ag-trafigi-analizi","tag-wireshark"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/bilisimacademy.com\/blog\/wp-json\/wp\/v2\/posts\/3683","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bilisimacademy.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bilisimacademy.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bilisimacademy.com\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/bilisimacademy.com\/blog\/wp-json\/wp\/v2\/comments?post=3683"}],"version-history":[{"count":3,"href":"https:\/\/bilisimacademy.com\/blog\/wp-json\/wp\/v2\/posts\/3683\/revisions"}],"predecessor-version":[{"id":3687,"href":"https:\/\/bilisimacademy.com\/blog\/wp-json\/wp\/v2\/posts\/3683\/revisions\/3687"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bilisimacademy.com\/blog\/wp-json\/wp\/v2\/media\/3686"}],"wp:attachment":[{"href":"https:\/\/bilisimacademy.com\/blog\/wp-json\/wp\/v2\/media?parent=3683"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bilisimacademy.com\/blog\/wp-json\/wp\/v2\/categories?post=3683"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bilisimacademy.com\/blog\/wp-json\/wp\/v2\/tags?post=3683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}