DFIR

Amcache.hve Analizi

  Amcache.hve Analizi Windows işletim sistemleri arasında farklı dağıtımlar bulunmaktadır, farklı dağıtımlar olmasından kaynaklı dezavantaj doğmuştur. Örnek vermek gerekirse bir program her Windows dağıtımı ile uyumlu olamamasıdır. Microsoft tarafından bu dezavantajı ortadan kaldırmak adına Amcache.hve dosyasını oluşturmuştur. Bu dosya sayesinde Windows’un farklı dağıtımları arasında program uyumluluğunu sağlayabilmektedir. Windows sistem dosyası olan Amcache.hve dosyaları genel yapısı, …

Windows Sistem Processleri

     Windows Sistem Processleri   Bu blog yazımda, process’in ne olduğu, siber güvenlik analistlerin Windows sisteminde çalışan processler hakkında bilmesi gereken temel bilgileri, bir process’in analiz edilirken kontrol edilmesi gereken unsurların ne olduğundan bahsedeceğim. Bilgisayar biliminde process, belleğe yüklenmiş ve işlemcide (CPU) yürütülmekte olan bir program olarak tanımlanmaktadır, uygulamalar diskte çalışmaz halde bulundukları zaman ise …

Windows’ta Tehdit Oluşturabilecek Dosya Türleri

    Windows’ta Tehdit Oluşturabilecek Dosya Türleri Siber saldırganlar hedeflemiş olduğu bir kurumun veya bir kişinin sistemini ele geçirmek veya zarar vermek amacıyla bir siber saldır gerçekleştirebilir. Bir sisteme saldırmak için saldırganların kullanmış olduğu yöntemlerden biride; saldırıda bulanacağı sistemi ele geçirmek adına gerekli malware (kötü amaçlı) dosyalarını yüklemektir. Saldırganlar bu dosyaları genellikle, bir e-posta yolu …

Incident Response Plan

  Incident Response Plan   Günümüzde neredeyse her gün karşılaşmış olduğumuz siber saldırıların yıkıcı etkisi her geçen gün artmaktadır, bu siber saldırılara karşı meydan okumak, müdahale adımlarını belirlemek ve nasıl bir yol izlemek gerektiğini bilmek saldırıdan en az hasarla kurtulma konusunda önemli bir yere sahiptir. Bilişim sistemlerinde güvenliği ihlal edilmiş, veri hırsızlı veya siber saldırıyla …

Forensics Image (Adli İmaj)

  Forensics Image (Adli İmaj)   Adli İmaj Nedir: Adli imaj dijital bir kanıtın bire bir kopyasıdır. Harddisk, telefon, drone ve daha birçok cihazın imajı alınabilir. Bir harddiskin imajı, cihazda fiziksel olarak başlangıçtan sona kadar olan tüm veriyi içerir. İmaj almak bilişim suçlarında veri tutan her cihaz incelenmesinde ve suçun aydınlatılmasında olmazsa olmazlardandır. Adli bilişimde …

Time Stomping ile Anti-Forensics

  Time Stomping   Time stomping anti forensics yöntemlerinden biridir. Bazı malware’lar zamanı durdurma (time stomping) yöntemini kullanmaktalar. Bir sistemde Forensics uygulandığı zaman veya bir malware sisteme bulaştığında temel olarak sormuş olduğumuz ne, kim, nerede, nasıl, neden, ne zaman gibi soruların cevabını bulmaya çalışırız. Anti-forenscisyöntemi olan time stomping yöntemi ile ne zaman sorusuna cevap bulmamız …

Olay Müdahale Planı Nasıl Oluşturulur?

Siber tehdit aktörlerinin hedefinde olan her kuruluş yani günümüzde dijitalleşemeye adım atan her kuruluş gerçekleşebilecek bir saldırıda olay müdahalesi planına sahip olmalıdır. Siber saldırılarından %100 korunmak çok güzel olurdu ancak bunun pek mümkün olmadığını üzülerek söylemek durumundayız. Bundan dolayı her kuruluş bir siber saldırıya maruz kalacaktır. Bunun farkında olan ve belirli bir olgunluğa ulaşmış kuruluşların …

Silinen Registry Kurtama Ve Çalışan Sistemde Registry Analiz Edilmesi (Registry Forensics Bölüm-4)

    Silinen Registry Kurtama Anti Forensics yöntemlerinden biri olan registry de ki keylerin silinme durumu olabilmektedir ya da yanlışlıkla silinmiş olabilir. Registry keyler kurtarılabilir. Silinen Windows Kayıt defteri anahtarlarının kurtarılması, bir çok durumda olayı aydınlatmakta değerli olabilir. Registry kuratılamsı için yaru isimli aracı kullanacağım https://yet-another-registry-utility.softag.com/ adresinden indirilebilir. Yaru yönetici olarak çalıştırılır. Registryde alınan keyi …

Registry Dosyaların Çıkartılması Ve Analiz Edilmesi (Registry Forensics Bölüm-3)

  Registry Dosyaların Çıkartılması:   Adli Bilişim alanın inceleme yapacak uzman için önemli olan dosyalar; SAM, SOFTWARE, SECURİTY, SYSTEM dosyalarıdır. Bunların önemli olmasının nedeni muhtemel delil kalıntılarını barındırıyor olmasıdır. Registry de bulunan bu dosyaları dump ederken 3.parti bir yazılım kullanmadan cmd yi yönetici olarak çalıştırdıktan sonra ilgili komutları yazmamız yeterlidir.   SAM Key çıkarmak için; …

Windows Registry Manuel Analiz Edilmesi (Registry Forensics Bölüm -2)

  Manuel Registry Kayıtlarının İncelenmesi   Bilgisayarın İşletim Sistemi ve Versiyon Bilgisinin Öğrenilmesi; Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion   Bilgisayarın Time Zone Bilgisinin Öğrenilmesi:  Computer\HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\TimeZoneInformation   Bilgisayardan Silinmiş Yazılımların öğrenilmesi; Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall    Bilgisayara Takılan Yazıcıları Öğrenilmesi: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Print   Bilgisayarda Bağlanmış Olduğu Kablosuz Ağların Öğrenilmesi Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles     Bilgisayara Bağlanmış USB lerin Öğrenilmesi; Computer\HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\USBSTOR       …