Siber güvenlik dünyasında ağ trafiği, dijital ortamların en kritik unsurlarından biridir. Network Forensics (Ağ Adli Bilişimi), ağ üzerindeki aktiviteleri izlemek, analiz etmek ve geçmişteki olaylara dair kanıt toplamak amacıyla yapılan bir disiplindir. Bu süreç, saldırı tespiti, veri ihlalleri ve kötü amaçlı faaliyetlerin kökenini anlamak için vazgeçilmezdir. Günümüzün karmaşık tehdit ortamında, ağ forensics incelemeleri hem savunma …
Memory Forensics adımları sağlanarak; gerçekleşen bir siber saldırının aydınlatılmasında kullanılabilecek kötü amaçlı aktiviteleri, ağ trafiklerini, oluşan servisleri tespit edebilir ya da ransomware saldırılarında tüm diski şifreleyen algoritmanın anahtarını bulabilme imkanımız olabilir. Bu blog yazısında memory forensics öneminden, memory dump nasıl alınacağından ve analizinden bahsedilmiştir.
Windows Forensics öğrenmek isteyen herkese selamlar 🙂 23 konu başlığı şekilde Windows Forensics Blog yazı serisini uzun bir süre sonra tamamlamış bulunmaktayım. Sıralı şekilde blog yazsı serisi okuyabilirsiniz.
Web Browser yani internet tarayıcı uygulamaları, işletim sistemi kurulduğu anda browser kurulumunu da gerçekleştiririz. Bilgisayar kullanan her kullanıcının olmazsa olmazlarından biridir yani genel anlamda internette gezinmek, işletim sistemine ait dosyaları görüntülemek için Web Browserları kullanılmaktadır. Hepimizin kullanmış olduğu bu browser kendi içerisinde arama sorguları, kullanıcı adı, parola, form verileri, e-posta, kredi kartı bilgileri ve daha …
Takılan USB Kayıtlarının Analizi (USB Drive Forensics) Universal Serial Bus (USB), 1996 yılından beri mouse, yazıcı gibi aygıtların bağlantılarını tek tip hale getirilmesi ve veri akışının daha hızlı yapılabilmesi amacıyla geliştirilmiştir. Bu bağlamda USB girişleri temel olarak dış donanımların bilgisayar ile bağlantı kurmasında görev almaktadır. Kişisel verilerin artması ile beraberinde verilerin taşınma gereksinimi oluşmuştur, Bu …
Network Forensics Analizi Ağ forensics, ağ üzerindeki olayları ve saldırıları tespit etmek, analiz etmek ve anlamak amacıyla kullanılan yöntemlerdir. Sırasıyla artifack toplama (artifact acquisition), Artifackleri Analiz etme (artifact analysis), Raporlama (reporting) adımları sağlanır. Artifact acquisition Yöntemleri:Paket Yakalama (Packet Capture): Ağ üzerindeki veri paketlerini toplamak için kullanılan bir tekniktir. Bu işlem, ağ trafiğinin gerçek zamanlı olarak …
Network Forensics Ağ (network), iki veya daha fazla cihazın birbiriyle iletişim kurmasına ve veri paylaşmasına olanak tanıyan bir sistemdir. Ağlar, bilgisayarlar, sunucular, yazıcılar ve diğer cihazlar arasında bilgi alışverişi yapmayı sağlar. Ağlar, çeşitli büyüklükte olabilir ve yerel alan ağı (LAN), geniş alan ağı (WAN), kişisel alan ağı (PAN) gibi türlere ayrılabilir. Ağ yapıları, kablolu veya …
RAM imaj alma süreci tamamlandıktan sonra imaj dosyasının analiz edilmesi gerekmektedir. Analiz sonucunda siber vakanın aydınlatılması sağlanır. [16] İmaj incelemede doğru ve kesin sonuçlara ulaşmak adına imaj dosyasını farklı araçlar ile incelenmesi gerekebilir çünkü bazı durumlarda bazı verilere bir aracın ulaşamadığını farklı bir araç kullanarak ulaşabiliriz. [17] Ram imajını analiz ederken kullanabileceğimiz araçlar; “Volatility, Belkasoft …
Çalışan bir sistem üzerinde ilk olarak çalışan sistemin türü belirlenmelidir. Her işletim sistemi kendi mimarisinden kaynaklı farklı araç setleri ile RAM imajını alabilir. Bunun yanı sıra bir diğer önemli nokta sistem üzerinde oturum açmış kullanıcının yetkisi önemlidir. Yetkili bir kullanıcı ile oturum açık ise yazılımsal araçlar ile kolay şekilde RAM imajı alınabilir fakat yetkili bir …
ÖZET Bilişim sistemlerinde çeşitli saldırılar ve suçlar oluşmaktadır. Bu saldırıları tanımlama ve sucu aydınlatmak amacıyla adli bilişim teknikleri kullanılmaktadır. Bu teknikleri kullanabilmek için verilerin analizi sağlanmalıdır. Bilgisayarlar, verileri iki şekilde depolamaktadır. Birincisi işlem esnasında geçici olarak verilen barındırıldığı bellek olarak adlandırılan RAM ikincisi ise kayıtlı kalmasını sağlayan sabit disklerde yani hard disklerde muhafaza etmektedir. Sabit …
During the preparation process for OSCP certification, I provided the solution of Windows operating system machines on the hack the box platform.I used the lists I collected from ippsec, NetSecFocus, and hackthebox form as a source. Enjoy your hacking
Search machine is a vulnerable machine belonging to the Windows operating system among retired machines. It is expected to obtain user and root flags using these vulnerabilities.We perform a network scan with nmap to recognize the target machine.Classic Scan Full Port Scan As a result of the port scan, we detected the AD machine and …