Memory Forensics adımları sağlanarak; gerçekleşen bir siber saldırının aydınlatılmasında kullanılabilecek kötü amaçlı aktiviteleri, ağ trafiklerini, oluşan servisleri tespit edebilir ya da ransomware saldırılarında tüm diski şifreleyen algoritmanın anahtarını bulabilme imkanımız olabilir. Bu blog yazısında memory forensics öneminden, memory dump nasıl alınacağından ve analizinden bahsedilmiştir.
RAM imaj alma süreci tamamlandıktan sonra imaj dosyasının analiz edilmesi gerekmektedir. Analiz sonucunda siber vakanın aydınlatılması sağlanır. [16] İmaj incelemede doğru ve kesin sonuçlara ulaşmak adına imaj dosyasını farklı araçlar ile incelenmesi gerekebilir çünkü bazı durumlarda bazı verilere bir aracın ulaşamadığını farklı bir araç kullanarak ulaşabiliriz. [17] Ram imajını analiz ederken kullanabileceğimiz araçlar; “Volatility, Belkasoft …
Çalışan bir sistem üzerinde ilk olarak çalışan sistemin türü belirlenmelidir. Her işletim sistemi kendi mimarisinden kaynaklı farklı araç setleri ile RAM imajını alabilir. Bunun yanı sıra bir diğer önemli nokta sistem üzerinde oturum açmış kullanıcının yetkisi önemlidir. Yetkili bir kullanıcı ile oturum açık ise yazılımsal araçlar ile kolay şekilde RAM imajı alınabilir fakat yetkili bir …
ÖZET Bilişim sistemlerinde çeşitli saldırılar ve suçlar oluşmaktadır. Bu saldırıları tanımlama ve sucu aydınlatmak amacıyla adli bilişim teknikleri kullanılmaktadır. Bu teknikleri kullanabilmek için verilerin analizi sağlanmalıdır. Bilgisayarlar, verileri iki şekilde depolamaktadır. Birincisi işlem esnasında geçici olarak verilen barındırıldığı bellek olarak adlandırılan RAM ikincisi ise kayıtlı kalmasını sağlayan sabit disklerde yani hard disklerde muhafaza etmektedir. Sabit …
Windows Forensics öğrenmek isteyen herkese selamlar 🙂 23 konu başlığı şekilde Windows Forensics Blog yazı serisini uzun bir süre sonra tamamlamış bulunmaktayım. Sıralı şekilde blog yazsı serisi okuyabilirsiniz.
During the preparation process for OSCP certification, I provided the solution of Windows operating system machines on the hack the box platform.I used the lists I collected from ippsec, NetSecFocus, and hackthebox form as a source. Enjoy your hacking
Search machine is a vulnerable machine belonging to the Windows operating system among retired machines. It is expected to obtain user and root flags using these vulnerabilities.We perform a network scan with nmap to recognize the target machine.Classic Scan Full Port Scan As a result of the port scan, we detected the AD machine and …
Scrambled machine is an intentionally vulnerable machine with Windows operating system among reitred machines. It is expected to obtain user and root flags using these vulnerabilities.We scan the network with nmap to recognize the target machine.Classic Scan Full Port Scan As a result of the port scan, we detected that we are facing an AD …
Object machine is a vulnerable machine with windows operating system among retired machines and it is expected to obtain user and root flags using these vulnerabilities.We perform a network scan with nmap to recognize the target machine.Classic Scan Full Port Scan As a result of port scanning, we found that 80 http Microsoft IIS, 8080 …
Intelligence machine is an intentionally vulnerable machine with Windows operating system among retired machines. It is expected to obtain user and root flags using these vulnerabilities.We perform a network scan with nmap to recognize the target machine.Classic Scan Full Port Scan As a result of the network scan, we see that we encountered an Active …