Siber güvenlik dünyasında ağ trafiği, dijital ortamların en kritik unsurlarından biridir. Network Forensics (Ağ Adli Bilişimi), ağ üzerindeki aktiviteleri izlemek, analiz etmek ve geçmişteki olaylara dair kanıt toplamak amacıyla yapılan bir disiplindir. Bu süreç, saldırı tespiti, veri ihlalleri ve kötü amaçlı faaliyetlerin kökenini anlamak için vazgeçilmezdir. Günümüzün karmaşık tehdit ortamında, ağ forensics incelemeleri hem savunma …
Memory Forensics adımları sağlanarak; gerçekleşen bir siber saldırının aydınlatılmasında kullanılabilecek kötü amaçlı aktiviteleri, ağ trafiklerini, oluşan servisleri tespit edebilir ya da ransomware saldırılarında tüm diski şifreleyen algoritmanın anahtarını bulabilme imkanımız olabilir. Bu blog yazısında memory forensics öneminden, memory dump nasıl alınacağından ve analizinden bahsedilmiştir.
Windows Forensics öğrenmek isteyen herkese selamlar 🙂 23 konu başlığı şekilde Windows Forensics Blog yazı serisini uzun bir süre sonra tamamlamış bulunmaktayım. Sıralı şekilde blog yazsı serisi okuyabilirsiniz.
Web Browser yani internet tarayıcı uygulamaları, işletim sistemi kurulduğu anda browser kurulumunu da gerçekleştiririz. Bilgisayar kullanan her kullanıcının olmazsa olmazlarından biridir yani genel anlamda internette gezinmek, işletim sistemine ait dosyaları görüntülemek için Web Browserları kullanılmaktadır. Hepimizin kullanmış olduğu bu browser kendi içerisinde arama sorguları, kullanıcı adı, parola, form verileri, e-posta, kredi kartı bilgileri ve daha …
Takılan USB Kayıtlarının Analizi (USB Drive Forensics) Universal Serial Bus (USB), 1996 yılından beri mouse, yazıcı gibi aygıtların bağlantılarını tek tip hale getirilmesi ve veri akışının daha hızlı yapılabilmesi amacıyla geliştirilmiştir. Bu bağlamda USB girişleri temel olarak dış donanımların bilgisayar ile bağlantı kurmasında görev almaktadır. Kişisel verilerin artması ile beraberinde verilerin taşınma gereksinimi oluşmuştur, Bu …
Linux dosya sistemi, işletim siteminin verileri saklama, düzenleme ve erişme yöntemlerini belirleyen yapıdır. Bu yapı, dosyaların nasıl isimlendirileceğini, düzenleneceğini ve saklanacağını belirler. Bir linux dosya sistemi, hem kullanıcı dosyalarını hem de sistem dosyalarını organize etmek için kullanılır ve temel olarak dosya ve dizinlerden oluşur. Dosya sistemi sayesinde; Linux’ta kullanılan Dosya Sistemi Türleri Linux çekirdeği için …
Linux sisteminin hangi sürümünün çalıştığını bilmek çoğu zaman önemlidir. Çünkü bazı kanıtlar, Linux sürümüne bağlı olarak farklı yerlerde bulunabilir ve Linux sürümünü bilmek, saldırganın hangi zafiyetleri kullanıyor olabileceği konusunda bilgi verebilir. Linux sistemlerinde genellikle /etc/os-release dosyası sürüm bilgilerini içerir. Ayrıca, sürüme özgü dosyalar da olabilir, örneğin: Sistem adı genellikle /etc/hostname dosyasına kaydedilir. Standart Linux günlük …
Bu blog yazı serisinin ilk yazısında Linux Forensics başlamadan önce linux sistem temellerine giriş sağlayacağız. Bu ilk yazısı bazıları için önemsiz gibi düşünülsede temelleri bilmeyen veya eksik bilenler için forensics aşamasında zorlanacakları gerçek bir vakada fark edeceklerdir 🙂 Blog yazısında aşağıdaki başlıkları işleyeceğim. Linux Nedir 1991 Yılında Linus Torvalds tarafından geliştirilmiş açık kaynaklı, özgür yazılım …
Network Forensics Analizi Ağ forensics, ağ üzerindeki olayları ve saldırıları tespit etmek, analiz etmek ve anlamak amacıyla kullanılan yöntemlerdir. Sırasıyla artifack toplama (artifact acquisition), Artifackleri Analiz etme (artifact analysis), Raporlama (reporting) adımları sağlanır. Artifact acquisition Yöntemleri:Paket Yakalama (Packet Capture): Ağ üzerindeki veri paketlerini toplamak için kullanılan bir tekniktir. Bu işlem, ağ trafiğinin gerçek zamanlı olarak …
Network Forensics Ağ (network), iki veya daha fazla cihazın birbiriyle iletişim kurmasına ve veri paylaşmasına olanak tanıyan bir sistemdir. Ağlar, bilgisayarlar, sunucular, yazıcılar ve diğer cihazlar arasında bilgi alışverişi yapmayı sağlar. Ağlar, çeşitli büyüklükte olabilir ve yerel alan ağı (LAN), geniş alan ağı (WAN), kişisel alan ağı (PAN) gibi türlere ayrılabilir. Ağ yapıları, kablolu veya …
RAM imaj alma süreci tamamlandıktan sonra imaj dosyasının analiz edilmesi gerekmektedir. Analiz sonucunda siber vakanın aydınlatılması sağlanır. [16] İmaj incelemede doğru ve kesin sonuçlara ulaşmak adına imaj dosyasını farklı araçlar ile incelenmesi gerekebilir çünkü bazı durumlarda bazı verilere bir aracın ulaşamadığını farklı bir araç kullanarak ulaşabiliriz. [17] Ram imajını analiz ederken kullanabileceğimiz araçlar; “Volatility, Belkasoft …
Çalışan bir sistem üzerinde ilk olarak çalışan sistemin türü belirlenmelidir. Her işletim sistemi kendi mimarisinden kaynaklı farklı araç setleri ile RAM imajını alabilir. Bunun yanı sıra bir diğer önemli nokta sistem üzerinde oturum açmış kullanıcının yetkisi önemlidir. Yetkili bir kullanıcı ile oturum açık ise yazılımsal araçlar ile kolay şekilde RAM imajı alınabilir fakat yetkili bir …
ÖZET Bilişim sistemlerinde çeşitli saldırılar ve suçlar oluşmaktadır. Bu saldırıları tanımlama ve sucu aydınlatmak amacıyla adli bilişim teknikleri kullanılmaktadır. Bu teknikleri kullanabilmek için verilerin analizi sağlanmalıdır. Bilgisayarlar, verileri iki şekilde depolamaktadır. Birincisi işlem esnasında geçici olarak verilen barındırıldığı bellek olarak adlandırılan RAM ikincisi ise kayıtlı kalmasını sağlayan sabit disklerde yani hard disklerde muhafaza etmektedir. Sabit …