DFIR

Network Forensics

Siber güvenlik dünyasında ağ trafiği, dijital ortamların en kritik unsurlarından biridir. Network Forensics (Ağ Adli Bilişimi), ağ üzerindeki aktiviteleri izlemek, analiz etmek ve geçmişteki olaylara dair kanıt toplamak amacıyla yapılan bir disiplindir. Bu süreç, saldırı tespiti, veri ihlalleri ve kötü amaçlı faaliyetlerin kökenini anlamak için vazgeçilmezdir. Günümüzün karmaşık tehdit ortamında, ağ forensics incelemeleri hem savunma …

Network Forensics -2

Network Forensics Analizi Ağ forensics, ağ üzerindeki olayları ve saldırıları tespit etmek, analiz etmek ve anlamak amacıyla kullanılan yöntemlerdir. Sırasıyla artifack toplama (artifact acquisition), Artifackleri Analiz etme (artifact analysis), Raporlama (reporting) adımları sağlanır. Artifact acquisition Yöntemleri:Paket Yakalama (Packet Capture): Ağ üzerindeki veri paketlerini toplamak için kullanılan bir tekniktir. Bu işlem, ağ trafiğinin gerçek zamanlı olarak …

Network Forensics -1

Network Forensics Ağ (network), iki veya daha fazla cihazın birbiriyle iletişim kurmasına ve veri paylaşmasına olanak tanıyan bir sistemdir. Ağlar, bilgisayarlar, sunucular, yazıcılar ve diğer cihazlar arasında bilgi alışverişi yapmayı sağlar. Ağlar, çeşitli büyüklükte olabilir ve yerel alan ağı (LAN), geniş alan ağı (WAN), kişisel alan ağı (PAN) gibi türlere ayrılabilir. Ağ yapıları, kablolu veya …

Memory Forensics

Memory Forensics adımları sağlanarak; gerçekleşen bir siber saldırının aydınlatılmasında kullanılabilecek kötü amaçlı aktiviteleri, ağ trafiklerini, oluşan servisleri tespit edebilir ya da ransomware saldırılarında tüm diski şifreleyen algoritmanın anahtarını bulabilme imkanımız olabilir. Bu blog yazısında memory forensics öneminden, memory dump nasıl alınacağından ve analizinden bahsedilmiştir.

Memory Forensics – Part III

RAM imaj alma süreci tamamlandıktan sonra imaj dosyasının analiz edilmesi gerekmektedir. Analiz sonucunda siber vakanın aydınlatılması sağlanır. [16] İmaj incelemede doğru ve kesin sonuçlara ulaşmak adına imaj dosyasını farklı araçlar ile incelenmesi gerekebilir çünkü bazı durumlarda bazı verilere bir aracın ulaşamadığını farklı bir araç kullanarak ulaşabiliriz. [17] Ram imajını analiz ederken kullanabileceğimiz araçlar; “Volatility, Belkasoft …

Memory Forensics – Part II

Çalışan bir sistem üzerinde ilk olarak çalışan sistemin türü belirlenmelidir. Her işletim sistemi kendi mimarisinden kaynaklı farklı araç setleri ile RAM imajını alabilir. Bunun yanı sıra bir diğer önemli nokta sistem üzerinde oturum açmış kullanıcının yetkisi önemlidir. Yetkili bir kullanıcı ile oturum açık ise yazılımsal araçlar ile kolay şekilde RAM imajı alınabilir fakat yetkili bir …

Memory Forensics Part -I

ÖZET Bilişim sistemlerinde çeşitli saldırılar ve suçlar oluşmaktadır. Bu saldırıları tanımlama ve sucu aydınlatmak amacıyla adli bilişim teknikleri kullanılmaktadır. Bu teknikleri kullanabilmek için verilerin analizi sağlanmalıdır. Bilgisayarlar, verileri iki şekilde depolamaktadır. Birincisi işlem esnasında geçici olarak verilen barındırıldığı bellek olarak adlandırılan RAM ikincisi ise kayıtlı kalmasını sağlayan sabit disklerde yani hard disklerde muhafaza etmektedir. Sabit …