Siber güvenlik dünyasında ağ trafiği, dijital ortamların en kritik unsurlarından biridir. Network Forensics (Ağ Adli Bilişimi), ağ üzerindeki aktiviteleri izlemek, analiz etmek ve geçmişteki olaylara dair kanıt toplamak amacıyla yapılan bir disiplindir. Bu süreç, saldırı tespiti, veri ihlalleri ve kötü amaçlı faaliyetlerin kökenini anlamak için vazgeçilmezdir. Günümüzün karmaşık tehdit ortamında, ağ forensics incelemeleri hem savunma …
Memory Forensics adımları sağlanarak; gerçekleşen bir siber saldırının aydınlatılmasında kullanılabilecek kötü amaçlı aktiviteleri, ağ trafiklerini, oluşan servisleri tespit edebilir ya da ransomware saldırılarında tüm diski şifreleyen algoritmanın anahtarını bulabilme imkanımız olabilir. Bu blog yazısında memory forensics öneminden, memory dump nasıl alınacağından ve analizinden bahsedilmiştir.
Windows Forensics öğrenmek isteyen herkese selamlar 🙂 23 konu başlığı şekilde Windows Forensics Blog yazı serisini uzun bir süre sonra tamamlamış bulunmaktayım. Sıralı şekilde blog yazsı serisi okuyabilirsiniz.
Web Browser yani internet tarayıcı uygulamaları, işletim sistemi kurulduğu anda browser kurulumunu da gerçekleştiririz. Bilgisayar kullanan her kullanıcının olmazsa olmazlarından biridir yani genel anlamda internette gezinmek, işletim sistemine ait dosyaları görüntülemek için Web Browserları kullanılmaktadır. Hepimizin kullanmış olduğu bu browser kendi içerisinde arama sorguları, kullanıcı adı, parola, form verileri, e-posta, kredi kartı bilgileri ve daha …
Takılan USB Kayıtlarının Analizi (USB Drive Forensics) Universal Serial Bus (USB), 1996 yılından beri mouse, yazıcı gibi aygıtların bağlantılarını tek tip hale getirilmesi ve veri akışının daha hızlı yapılabilmesi amacıyla geliştirilmiştir. Bu bağlamda USB girişleri temel olarak dış donanımların bilgisayar ile bağlantı kurmasında görev almaktadır. Kişisel verilerin artması ile beraberinde verilerin taşınma gereksinimi oluşmuştur, Bu …
Linux Log Analizi Sistem güvenliğinin ve olay müdahalesinin kritik bileşenlerinden biri olan log analizi, Linux forensics sürecinde önemli bir yer tutar. Bir saldırı sonrası veya güvenlik ihlali durumunda, sistem kayıtları (log dosyaları) olayın nasıl gerçekleştiğini, sistemde ne tür faaliyetlerin yapıldığını ve saldırganın izlerini nasıl bıraktığını ortaya çıkarma konusunda karar verici ipuçları sağlar. Bu blog yazısında …
Linux sistemleri, açık kaynaklı yapıları ve esnek yapılandırmaları nedeniyle çok sayıda kullanıcı ve sistem yöneticisi tarafından tercih edilmektedir. Ancak, bu esneklik aynı zamanda saldırganlar için de cazip bir hedef olabilmektedir. Bir saldırı veya güvenlik ihlali durumunda, sistemde gerçekleşen faaliyetlerin izleri (artifacts) incelenerek olayın nasıl gerçekleştiği, kimlerin etkili olduğu ve sistemde ne tür değişiklikler yapıldığı tespit …
Linux sistemlerinde kalıcılık (persistence), saldırganların bir sistemi ele geçirdikten sonra erişimlerini sürdürebilmek için kullandıkları yöntemleri ifade eder. Bu teknikler, sistem yeniden başlatılsa veya kullanıcı parolaları değiştirilse bile saldırganların erişimini devam ettirmesine olanak tanır. Bu yazıda, yaygın olarak kullanılan bazı kalıcılık tekniklerini ve bunlara karşı alınabilecek önlemleri ele alacağız. 1. Kullanıcı Hesabı Oluşturma ve Manipülasyonu Saldırganlar, …
Linux dosya sistemi, işletim siteminin verileri saklama, düzenleme ve erişme yöntemlerini belirleyen yapıdır. Bu yapı, dosyaların nasıl isimlendirileceğini, düzenleneceğini ve saklanacağını belirler. Bir linux dosya sistemi, hem kullanıcı dosyalarını hem de sistem dosyalarını organize etmek için kullanılır ve temel olarak dosya ve dizinlerden oluşur. Dosya sistemi sayesinde; Linux’ta kullanılan Dosya Sistemi Türleri Linux çekirdeği için …
Linux sisteminin hangi sürümünün çalıştığını bilmek çoğu zaman önemlidir. Çünkü bazı kanıtlar, Linux sürümüne bağlı olarak farklı yerlerde bulunabilir ve Linux sürümünü bilmek, saldırganın hangi zafiyetleri kullanıyor olabileceği konusunda bilgi verebilir. Linux sistemlerinde genellikle /etc/os-release dosyası sürüm bilgilerini içerir. Ayrıca, sürüme özgü dosyalar da olabilir, örneğin: Sistem adı genellikle /etc/hostname dosyasına kaydedilir. Standart Linux günlük …
Bu blog yazı serisinin ilk yazısında Linux Forensics başlamadan önce linux sistem temellerine giriş sağlayacağız. Bu ilk yazısı bazıları için önemsiz gibi düşünülsede temelleri bilmeyen veya eksik bilenler için forensics aşamasında zorlanacakları gerçek bir vakada fark edeceklerdir 🙂 Blog yazısında aşağıdaki başlıkları işleyeceğim. Linux Nedir 1991 Yılında Linus Torvalds tarafından geliştirilmiş açık kaynaklı, özgür yazılım …
Network Forensics Analizi Ağ forensics, ağ üzerindeki olayları ve saldırıları tespit etmek, analiz etmek ve anlamak amacıyla kullanılan yöntemlerdir. Sırasıyla artifack toplama (artifact acquisition), Artifackleri Analiz etme (artifact analysis), Raporlama (reporting) adımları sağlanır. Artifact acquisition Yöntemleri:Paket Yakalama (Packet Capture): Ağ üzerindeki veri paketlerini toplamak için kullanılan bir tekniktir. Bu işlem, ağ trafiğinin gerçek zamanlı olarak …
Network Forensics Ağ (network), iki veya daha fazla cihazın birbiriyle iletişim kurmasına ve veri paylaşmasına olanak tanıyan bir sistemdir. Ağlar, bilgisayarlar, sunucular, yazıcılar ve diğer cihazlar arasında bilgi alışverişi yapmayı sağlar. Ağlar, çeşitli büyüklükte olabilir ve yerel alan ağı (LAN), geniş alan ağı (WAN), kişisel alan ağı (PAN) gibi türlere ayrılabilir. Ağ yapıları, kablolu veya …