SlideShare a Scribd company logo
Adli Bilişim 101
Ahmet Gürel
Adli Bilişim Nedir?
Computer/Digital Forensics
Sunum Kazanımları
Adli Bilişim Nedir?
Adli Bilişimin Kullanım Alanları
Adli Bilişim Dalları
Adli Bilişim Uzmanlığı ve Sertifikasyonları
Adli Bilişimde Delil Türleri
Adli Bilişim Olayı İncelenmesi ve Raporu
Adli Bilişimde Kullanılan Araçlar
Adli Bilişim Hukuku
Adli Bilişim Nedir?
Yurt dışında Digital Forensics olarak geçen ve Türkiyede Adli Bilişim olarak yerleşmiş bir Siber
Güvenlik alanıdır.
Adli bilişim, elektromanyetik ve elektrooptik ortamlarda muhafaza edilen veya bu ortamlarca iletilen
ses, görüntü, veri, bilgi veya bunların birleşiminden oluşan her türlü bilişim nesnesinin, mahkemede
sayısal delil niteliği taşıyacak şekilde tanımlanması, elde edilmesi, saklanması, incelenmesi ve
mahkemeye sunulması çalışmaları bütünüdür.
Adli bilişim olarak geçmesine rağmen bu alan her zaman adli,idari bir vaka olmak zorunda
değil.Örneğin günümüzde çocuğunun bilgisayarını inceleyip neler yaptğını merak,eden hangi sitelere
girip kimlerle konuştuğunu öğrenmek içinde adli bilişimden ve adli bilişim uzmanlarından faydalanabilir.
Adli Bilişimin Kullanım Alanları
●Hukuksal uyuşmazlık veya yargılamalarla ilgili incelemeler
●Veri saklama(Koruma)
●Veri silme(Geri getirilemeyecek şekilde imha etme)
●Veri kurtarma(yanlışlıkla silme, veya yazılımsal veya donanımsal arızalardan dolayı veri kaybı gibi durumlarda)
●Şifreleme(verinin güvenli bir şekilde taşınmasını/muhafazasını sağlama)
●Şifre Çözme(şifrelenmiş ve ulaşılamayan veriye ulaşmayı sağlama)
●Gizlenmiş dosya bulma
Adli Bilişimin Kullanım Alanları
●Stenografi(Veri altına gizlenen verinin tespiti)
●Suiistimal önleme, tespit ve inceleme çalışmaları
●Soruşturmalar (Yasal / Şirket içi)
●Finansal denetimler
●İç Denetim Çalışmaları
●İç Kontrol Çalışmaları
●Kontrol testleri
●Ticari anlaşmazlıkların incelenmesi ve analizi
●Fikri haklar ile ilgili uyuşmazlıklar
●Performans ölçümleri
Adli Bilişim(Digital Forensics) Dalları
* Bilgisayar Adli Bilimi (Computer Forensics)
* Dosya Sistemi Adli Bilimi (File System Forensics)
- FAT12, FAT16, FAT32 Forensics
- NTFS Forensics
- exFAT Forensics
- HFS+ Forensics
- EXT2, EXT3, EXT4 Forensics
* İşletim Sistemi Adli Bilimi (OS Forensics)
- Windows Adli Bilimi (Windows Forensics)
- Unix&Linux Adli Bilimi (Unix&Linux Forensics)
- MacOSx Adli Bilimi (MacOSx Forensics)
* Ağ Adli Bilimi (Network Forensics)
* Mobil Cihaz Adli Bilimi (Mobile Forensics)
* Kötü Yazılım Adli Bilimi (Malware Forensics)
* Geçici Bellek Adli Bilimi (Memory Forensics)
* Medya Aygıtları Adli Analizi (Media Device Forensics)
* Sosyal Ağ Adli Bilimi (Social Network Forensics)
Adli Bilişim Uzmanlığı ve Bilirkişi
Adli bilişim uzmanlığı bir kere olunacak ve öyle kalacak durağan bir şey değil.Sürekli kendini geliştirip
yenilikleri ve teknolojiyi sürekli takip etmesi gerekiyor.
Bundandır ki Adli Bilişim ile ilgili verilen sertifikaların çoğu belirli periyodlarla yenilenmektedir.Yeniden
sınava girip güncel halini almalıdırlar.
Adli Bilişim Uzmanından Beklenenler:
Bu alanda çalışıp Adli Bilişim uzmanı olmak için yüzlerce farklı program,uygulama,protocol,dosya
sistemi,format,data tipi,algoritma,cihaz bilmek gerekiyor.
Bu alan onun için bir çok alanı içinde barındaran bir alandır.(Sistem bilgisi,Ağ bilgisi,Veritabanı
bilgisi,Kripto ve şifreleme gibi alanları bilmesi ve öğrenmesi gerekir.)
Bir kişinin bu alanların hepsinde uzman olması neredeyse imkansız onun için işine yaracak seviye bilip
kullanması sürekli yeni şeyler öğrenmesi önemlidir.
Adli Bilişim Uzmanından Beklenenler:
· Veri kurtarma
· Veri imha etme
· Veri saklama
· Veri dönüştürme
· Şifreleme
· Şifre çözme
· Gizlenmiş dosya bulma
Adli Bilişim Sertifikasyonları:
Adli Bilişim alanında çalışan kişilerin uzmanlığını ve bilgi düzeyini kanıtlamak için kullandığı
sertifikasyonlar vardır.
1-EnCase Certified Examiner (ENCE)
Guidance Software’in EnCase yazılımı tüm dünyaca kabul görmüş ve kanun uygulayıcılar tarafından
en çok tercih edilen dijital delil inceleme yazılımlarından bir tanesidir.Firmanın bu belgesi 2 aşamalı sınav ile yazılımın kullanımını
sertifikalamaktadır.3 yıl süre ile geçerlidir daha sonra yeniden girmeniz gerekmektedir.
2- Certified Forensic Computer Examiner (CFCE)
Adli Bilişim Sertifikasyonları:
3-AccessData Certified Examiner (ACE)
4-Certified Computer Examiner (CCE)
5-Computer Hacking Forensic Investigator (CHFI) (KIMSE ALMASIN :)
Bilişim güvenliği alanında çalışmalar yapan profesyonellerin çok iyi bildiği başta CEH gibi Etik Hacker eğitim serisi
ve sertifikasyonu haricinde başka birçok bilişim güvenliği sertifikasyonu sunan EC-Council organizasyonunun Adli Bilişim alanında uzmanları
tasdik eden sertifikasyonu da CHFI dir.
Adli Bilişim Sertifikasyonları:
6-Certified Computer Crime Investigator (CCCI)
7-Certified Cyber Forensics Professional – (CCFP)
8-GIAC Certified Forensic Analyst and Examiner (GCFA & GCFE)
Adli Bilişimde Delil Türleri ve İncelenmesi
DİJİTAL DELİL ÖZELLİKLERİ:
Kolaylıkla ve hızla sınırları aşabilir
Kolaylıkla değiştirilebilir, zarar verilebilir veya silinebilir
Zamanla sınırlıdır
Bilgisayar Sistemleri (desktop, laptop, server)
Bilgisayar Bileşenleri (HDD, Memory)
Erişim Kontrol Araçları (Smart kartlar, dongle, biometrik tarayıcılar)
PDA ve Palm Cihazları
Harici Harddiskler
Hafıza Kartları
Adli Bilişimde Delil Türleri
Adli Bilişimde Delil Türleri
Network Araçları (Modem, Switch, Router)
Yazıcılar,Tarayıcılar ve fotokopi makinaları
Çıkarılabilir Yedekleme Üniteleri (Disket, CD, DVD, USB)
Kredi Kartı Okuyucuları
Dijital Saatler, Dijital Kameralar
Çağrı Cihazları, Telefonlar, GPS
Adli Bilişim Süreçleri:
İnceleme (Examination)
Toplama (Collection)
Çözümleme (Analysis)
Raporlama (Reporting)
Olay Yeri İnceleme ve Tanımlama Aşaması
●Tüm açılardan bilgisayarın resimleri ve bilgisayarın bağlı olduğu ağa ait bağlantıların ve ortamın resimleri çekilmedir.
●Tüm ağlantılar etiketlenmelidir ki herhangi bir simülasyon-benzetim sürecinde ortamın aynısı oluşturulabilsin.
●Bilgisayar eğer bir ağa bağlı ise ağdan ayrılmalı ve güvenli bir bölgeye götürülmelidir.
Olay Yeri İnceleme ve Tanımlama Aşaması
●Önemli bir nokta şüpheli bilgisayarın tekrardan başlatılması ve herhangi bir uygulamanın çalıştırılma sürecidir. Çünkü
sistemin düzgün olarak yeniden başlatılamaması BIOS ve tarih/saat gibi önemli bilgilerin değişmesine neden olabilir.
Yeniden başlama sürecinde bazı önemli dosyaların yeniden oluşmasını ya da kapatılmamış bir dosyanın
kaydedilmeden ortadan kalkmasını yada Windows’a ait ‘swap’ dosyaların yok olmasına neden olabilir.
Yani bilgisayarın yeniden başlatılması kanıt olarak sunacağımız delillerin yok olmasına neden olabilir.
●Başka önemli bir nokta ise bilgisayarın laboratuara götürülürken nasıl kapatılacağıdır. Fiş çekilerek de kapatılabilir ya
da uygun prosedürler yapılarak da kapatılabilir bu da birçok delilin yok olmasına neden olacak bir süreç olarak
karışımıza çıkmaktadır.
Olay Yeri İnceleme ve Tanımlama Aşaması
●Araştırmacı hiç bir delilin zarar görmediğinden ya da yok olmadığından emin olmalıdır.
●Kanıtlar; yazıcı çıktı gibi fiziksel sunular olabileceği gibi CD, flaş bellek, zip dosyası ya da herhangi bir sayısal veri
olarak ta sunulabilir.
●Şüpheli bilgisayardaki tüm deliller uygun bir şekilde kopyalanmalı ve yeterli bir diskte yedeklenmelidir. Bu nedenle
kopyalama aşamasından herhangi bir eksik veri kaydedilmemesi ya da veri kaybı olmaması için yedeklenecek diskin
şüpheli bilgisayar diskinden büyük olması gerekmektedir.
●Araştırmacı haricinde hiç kimse şüpheli bilgisayara erişememelidir.
●Veriler düzgün bir şekilde klon edilmelidir bunun için birçok program bulunmaktadır.
●Klon edilen verilerin ‘hash’leri alınmalıdır.
a.SHA
b.MD5
Delil Toplama Aşaması
Bu aşama ise, kanıtların toplanması ve yeni kanıtların elde edilmesi aşamasıdır.
Delil Toplama Aşaması
●Öncelikli olarak klonlanmış veri, bu verilere erişim yetkileri ve bütünlüğü kontrol edilmelidir.
●Bu aşama silinmiş verilerin yeniden kurtarılması ve şifrelenmiş verilerin şifre çözme aşamasını içermektedir.
●Tüm analiz ve incelemeler orijinal kaynağın doğruluğunun korunması için klon edilmiş veriler üzerinden yapılmalıdır
●Analizci doğu kanıtları bulabilmek için tüm dosyaları analiz etmelidir.
oNormal dosyalar
oSilinmiş dosyalar
oGizli dosyalar
oŞifreli dosyalar
o Şifre korumalı dosyalar
oGeçici, ‘swap’ ya da uygulama ve uygulamaların kullandığı dosyalar
oİşletim sistemi dosyaları
●Eğer şüpheli dosyalar biliniyorsa bunlar içinde de arama yapılmalıdır. Mesela txt dosyaları içinde aramalar yapılmalıdır
bunun için birçok program mevcuttur (Powergrep vb.). Pornografi amaçlı deliller aranıyorsa görüntü ya da video
dosyaları aranmalıdır ki, bu sürenin kısalmasını sağlayacaktır.
Çözümleme-Analiz Aşaması
●Tüm analizler kanıt elde edilmek için kullanılan bilgisayardan farklı bir bilgisayarda yapılmalıdır.
●Sadece klonlanmış kanıtlar kullanılmalıdır.
●Orijinal veri ile elde edilen deliller arasında bütünlük ve içerik doğrulama sağlanmalıdır.
●Analiz sürecinde kullanılan her yazılım, donanımınn ve aracın uygun bir şekilde ne amaçla kullandıkları dâhil olmak
üzere dökümante edilmelidir.
●Şüpheli bilgisayardan elde edilen tüm dosya, program, uygulama tarih ve saat bilgisi de yazılarak kayıt altına
alınmalıdır.
●En çok aranan nesneler için bir liste oluşturulmalıdır. Tüm hard disk ve diskler için yapılacak delil arama sürecinde bu
anahtar sözcüklerle yeniden arama yapılmalıdır
Raporlama Aşaması
Adli bilişim sürecindeki son aşama toplanmış kanıtların adli makamlara sunulması aşamasıdır.
●Her şeyden önce kanıtların delil olarak kabul edilmesi için bulunan kanıtlar adlı kurallara uygun olmalı ve yasal
örneklerden oluşmalıdır.
●Mahkemece kabul edilmesi için en büyük öncelik delillerin bütünlük ve doğruluğudur.
●Analizci tüm delillerin şüpheli bilgisayardan alındığını bu işlem sırasında hiçbir yasadışı sürecin yaşanmadığını
raporlar halinde adli makamlara sunmalıdır.
●Tüm deliller çok net ve açık olmalıdır.
●Tüm araştırma sonucunda verilecek raporda en başındaki süreç de dahil olmak üzere her bir an raporlanmalı ve bu
rapor da mahkemeye sunulmalıdır
Adli Bilişim Rapor Örneği
Adli Bilişimde Kullanılan Araçların Özellikleri
1- Bit-stream imaj alabilmeli
2- Orjinal diskte değişiklik yapmamalı
3- Kullanımı basit ve kolay öğrenilir olmalı
4- IDE, SCSI ve SATA arabirimlerine ulaşabilmeli
5- Disk imaj dosyalarının bütünlüğünü doğrulayabilmeli
6- İnceleme programları tarafından kullanılabilir olmalı
7- Girdi-Çıktı Hataları (I/O Errors) gösterebilmeli
8- Hızlı imaj almayı desteklemeli
9- Sıkıştırma fonksiyonları olmalı
10- Raporlaması anlaşılır olmalı
**Analiz için kullanacağınız araçların Adli Bilişim kurallarına göre bu özellikleri sağlaması gerekmektedir.
Imaj Almak Neden Önemli?
Öncelik ile neden format atılmış bir diskin imajını alıp recovery yapıyoruz da, direkt olarak bu diskimizin üzerinde
recovery programlarını kullanmıyoruz ?
Recovery programları diskteki verilerin adreslerini belirten metedata bilgilerini değiştirmektedir.Bu yüzden kullandığınız
programlar ile orjinal diskte işlem yaparsanız farklı bir program ile kurtarabileceğiniz datanızın metadata bilgisini silip, o
veriye hiç ulaşamayabilirsiniz.
Bunun için imaj alıp o imaj uzerinde programları deneyerek en doğru şekilde en çok veriyi kurtarabilir,analiz edebiliriz.
Adli Bilişim Araçları
SOFTWARE IMAGE PROGRAMLARI:
Safeback v3
**Encase v 4.20
Forensic Replicatorv 3.1
PDA Seizure v 3.0.1.35
Pdd (Palm dd, Windows, Free)
Forensic Toolkit (FTK) v 1.50
WinHex v 12.0NTI
Image (DOS)
SMART (Linux Redhat)
ByteBack (DOS) v 3
Anadisk v 2.10
ILook v 8.0.8AIR-(Linux-Free)
Automated Image & Restore
Forensic Explorer
Sans
Linux’ta DD ile İmaj Alma
DD Hakkında
Bir sabit diskin veya usbflash, cd dvd imajını sistemlerde dd ve cat kullanarak alabilirsiniz. ve aynı şekildede
yükleyebilirsiniz… dd alt seviyede kopyalama yaptığından dosya sistemi ve dosyalarla ilgilenmeksizin sabit diskin en
başından itibaren bit bit tüm diski boş alanlarda dahil olmak üzere kopyalar. yani kopyaladığımız alanın büyüklüğü ne
kadarsa imaj boyutuda o olacaktır. ikilik düzeyde yapılan bir yapıdadır. disklerde hedef ve kaynak aynı boyutta
olmalıdır.
DD komutu if ve of olmak üzere iki temel parametre alır. Diğer parametreler ise isteğe bağlıdır.
If bilgisi burada kaynak aygıt/partition u, of ise hedefi göstermektedir.
Linux’ta DD ile İmaj Alma
Disk Bölümlerini sudo fdisk -l ile görebilirsiniz.
# dd if=/dev/sda of=/home/ahmet-gurel/Desktop/disk.img
# dd if=/dev/sdb of=/home/ahmet-gurel/disk.img bs=10M --Bs saniyede kaç byte ile işlemin gerçekleştirileceğini
belirtmektedi
# dd if=/dev/sda of=home/ahmet-gurel/Desktop/disk.img conv=noerror Conv= hata olursada kopyalamaya devam et
Linux’ta Cat ile Imaj Alma
Disk imajı alma : cat /dev/sdc/ > ~/backup.iso
Iso surucuye aktarma : cat backup.iso > /dev/sdb5
**Bu yöntem genellikle tercih edilmez.**
Adli Bilişim Araçları
HARDWARE IMAGE CİHAZLARI:
DIBS RAID (Rapid Action Imaging Device)
Image MASSter Solo III
Logicube
Tableau
SİLİNMİŞ DOSYALARIN KURTARILMASI:
** ENCASE
**FTK
Restorer
R-Studio
PC Inspector™ File Recovery
Active Partition Recovery
Scalpel
Adli Bilişim Araçları
UNALLOCATED ALANDA YER ALAN DOSYALARIN ÇIKARILMASI:
**ENCASE
**FTK
Restorer
R-Studio
Autopsy
Smart
GİZLİ BİLGİLERİN BULUNMASI:
**Encase
**FTK
FILTER_I V.4.1
GETSLACK, GETFREE
TextSearch Plus
Adli Bilişim Araçları
ENCRYPT(ŞIFRELI) DOSYALAR BULMAK İÇİN:
**FTK
Accent P.R.
John The Ripper
Rixler
Office P.R.
Elcomsoft
Ophcrack
GİZLENMİŞ VERİLERİ BULMAK İÇİN:
FILTER_I V.4.1
**FTK
GETSLACK, GETFREE
TextSearch Plus
* *Encase
Adli Bilişim Araçları
STEGONAGRAFI(VERİ GİZLEME) UYGULANMIŞ VERİLERİN TESBİTİ:
BlackYard
DriveCrypt
EzStego
S-Tools
Image Hide
Hide and Seek
Adli Bilişim Araçları
Adli Bilişim Araçları
ZARARLI KODLARI İNCELEMEK İÇİN:
**Encase
**FTK
QuickView Plus
PSTools
ChkRootKit
Fport ve Netstat
Pedestal Software
Camuflage
Adli Bilişim Hukuku
Arama, Kopyalama ve Elkoyma Hakkında Kanun
5271 S.lı Ceza Muhakemesi Kanunu MADDE 134
(1) Bir suç dolayısıyla yapılan soruşturmada, başka surette delil elde etme imkânının bulunmaması halinde, Cumhuriyet savcısının istemi
üzerine şüphelinin kullandığı bilgisayar ve bilgisayar programları ile bilgisayar kütüklerinde arama yapılmasına, bilgisayar kayıtlarından kopya
çıkarılmasına, bu kayıtların çözülerek metin hâline getirilmesine hâkim tarafından karar verilir.
(2) Bilgisayar, bilgisayar programları ve bilgisayar kütüklerine şifrenin çözülememesinden dolayı girilememesi veya gizlenmiş bilgilere
ulaşılamaması halinde çözümün yapılabilmesi ve gerekli kopyaların alınabilmesi için, bu araç ve gereçlere elkonulabilir. Şifrenin çözümünün
yapılması ve gerekli kopyaların alınması halinde, elkonulan cihazlar gecikme olmaksızın iade edilir.
(3) Bilgisayar veya bilgisayar kütüklerine elkoyma işlemi sırasında, sistemdeki bütün verilerin yedeklemesi yapılır.
(4) İstemesi halinde, bu yedekten bir kopya çıkarılarak şüpheliye veya vekiline verilir ve bu husus tutanağa geçirilerek imza altına alınır.
(5) Bilgisayar veya bilgisayar kütüklerine elkoymaksızın da, sistemdeki verilerin tamamının veya bir kısmının kopyası alınabilir. Kopyası alınan
veriler kâğıda yazdırılarak, bu husus tutanağa kaydedilir ve ilgililer tarafından imza altına alınır.
Bu aşamada olarak içinde silinmiş dosyalar olan bir usb belleğin imajını alarak önce imajını inceleyeceğiz.
Daha sonra bu imajdan silinmiş dosyaları kurtaracağız.
DEMO
SORULAR?
Zaman ayırdığınız için Teşekkürler...
Ahmet Gürel
Blog: www.gurelahmet.com
Linkedin: https://tr.linkedin.com/in/ahmetgurell
Github: https://github.com/ahmetgurel
Sunumlar: http://www.slideshare.net/AhmetGrel1
Mail: ahmet@gurelahmet.com | ahmetgurel.yazilim@gmail.com
Faydalandığım Kaynaklar:
1-https://tr.wikipedia.org/wiki/Adli_bili%C5%9Fim
2-http://www.telepati.com.tr/agustos12/konu8.htm
3-http://kaabus.wordpress.com/2009/06/01/adli-bilisim-programlari
4-http://www.ekizer.net/adli-bilisim-sertifikasyonlari/
5-http://www.ekizer.net/adli-bilisim-computer-forensics/

More Related Content

PDF
Siber Güvenlik ve Etik Hacking Sunu - 1
PDF
Python programlama
PDF
PTE Academic Sınav İpuçları
PPTX
BTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
PDF
Temel Linux Kullanımı ve Komutları
PPT
Port Scanning
PDF
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 1
Python programlama
PTE Academic Sınav İpuçları
BTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
Temel Linux Kullanımı ve Komutları
Port Scanning
Siber Güvenlik ve Etik Hacking Sunu - 2

What's hot (20)

PDF
Yazılım Güvenliği Temelleri
PDF
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
PPTX
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
PPTX
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
PDF
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
PDF
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
PPTX
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
PDF
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
PDF
Man in the Middle Atack (Ortadaki Adam Saldırısı)
PPTX
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
PDF
Uygulamalı Ağ Güvenliği Eğitim Notları
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
PPTX
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
PDF
Bilgi Güvenliğinde Sızma Testleri
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
PDF
Temel Ağ Sızma Testine Giriş Dökümanı
DOCX
EXPLOIT POST EXPLOITATION
PDF
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
PDF
Metasploit El Kitabı
PDF
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Yazılım Güvenliği Temelleri
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Man in the Middle Atack (Ortadaki Adam Saldırısı)
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Uygulamalı Ağ Güvenliği Eğitim Notları
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Bilgi Güvenliğinde Sızma Testleri
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Temel Ağ Sızma Testine Giriş Dökümanı
EXPLOIT POST EXPLOITATION
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
Metasploit El Kitabı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Ad

Similar to Adli Bilişim ve Adli Bilişim Araçları (20)

PPTX
Adli Bilişim İnceleme Süreçleri
PDF
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
PPTX
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
PDF
Siber Güvenlik ve Etik Hacking Sunu - 6
PDF
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
PDF
Zafiyet tespiti ve sizma yöntemleri
PPTX
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
PDF
Siber Güvenlik ve Etik Hacking Sunu - 13
PDF
Uç Nokta Güvenliği
PPTX
Yapılan ağ saldırılarına karşı önlemler
PPTX
Log yönetimi ve 5651
PPTX
29 iso27001 isms
PDF
Kisisel Bilgi Guvenligi by Cagri POLAT
PDF
Threat data feeds
PPTX
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
PPT
Trusted Computing
PPT
Biricikoglu Islsisguv Sunum
PDF
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
PPTX
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Adli Bilişim İnceleme Süreçleri
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
Siber Güvenlik ve Etik Hacking Sunu - 6
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Zafiyet tespiti ve sizma yöntemleri
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
Siber Güvenlik ve Etik Hacking Sunu - 13
Uç Nokta Güvenliği
Yapılan ağ saldırılarına karşı önlemler
Log yönetimi ve 5651
29 iso27001 isms
Kisisel Bilgi Guvenligi by Cagri POLAT
Threat data feeds
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Trusted Computing
Biricikoglu Islsisguv Sunum
14. Ege Bilgi Guvenligi Etkinligi By Cagri Polat
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Ad

Adli Bilişim ve Adli Bilişim Araçları

  • 1. Adli Bilişim 101 Ahmet Gürel Adli Bilişim Nedir? Computer/Digital Forensics
  • 2. Sunum Kazanımları Adli Bilişim Nedir? Adli Bilişimin Kullanım Alanları Adli Bilişim Dalları Adli Bilişim Uzmanlığı ve Sertifikasyonları Adli Bilişimde Delil Türleri Adli Bilişim Olayı İncelenmesi ve Raporu Adli Bilişimde Kullanılan Araçlar Adli Bilişim Hukuku
  • 3. Adli Bilişim Nedir? Yurt dışında Digital Forensics olarak geçen ve Türkiyede Adli Bilişim olarak yerleşmiş bir Siber Güvenlik alanıdır. Adli bilişim, elektromanyetik ve elektrooptik ortamlarda muhafaza edilen veya bu ortamlarca iletilen ses, görüntü, veri, bilgi veya bunların birleşiminden oluşan her türlü bilişim nesnesinin, mahkemede sayısal delil niteliği taşıyacak şekilde tanımlanması, elde edilmesi, saklanması, incelenmesi ve mahkemeye sunulması çalışmaları bütünüdür. Adli bilişim olarak geçmesine rağmen bu alan her zaman adli,idari bir vaka olmak zorunda değil.Örneğin günümüzde çocuğunun bilgisayarını inceleyip neler yaptğını merak,eden hangi sitelere girip kimlerle konuştuğunu öğrenmek içinde adli bilişimden ve adli bilişim uzmanlarından faydalanabilir.
  • 4. Adli Bilişimin Kullanım Alanları ●Hukuksal uyuşmazlık veya yargılamalarla ilgili incelemeler ●Veri saklama(Koruma) ●Veri silme(Geri getirilemeyecek şekilde imha etme) ●Veri kurtarma(yanlışlıkla silme, veya yazılımsal veya donanımsal arızalardan dolayı veri kaybı gibi durumlarda) ●Şifreleme(verinin güvenli bir şekilde taşınmasını/muhafazasını sağlama) ●Şifre Çözme(şifrelenmiş ve ulaşılamayan veriye ulaşmayı sağlama) ●Gizlenmiş dosya bulma
  • 5. Adli Bilişimin Kullanım Alanları ●Stenografi(Veri altına gizlenen verinin tespiti) ●Suiistimal önleme, tespit ve inceleme çalışmaları ●Soruşturmalar (Yasal / Şirket içi) ●Finansal denetimler ●İç Denetim Çalışmaları ●İç Kontrol Çalışmaları ●Kontrol testleri ●Ticari anlaşmazlıkların incelenmesi ve analizi ●Fikri haklar ile ilgili uyuşmazlıklar ●Performans ölçümleri
  • 6. Adli Bilişim(Digital Forensics) Dalları * Bilgisayar Adli Bilimi (Computer Forensics) * Dosya Sistemi Adli Bilimi (File System Forensics) - FAT12, FAT16, FAT32 Forensics - NTFS Forensics - exFAT Forensics - HFS+ Forensics - EXT2, EXT3, EXT4 Forensics * İşletim Sistemi Adli Bilimi (OS Forensics) - Windows Adli Bilimi (Windows Forensics) - Unix&Linux Adli Bilimi (Unix&Linux Forensics) - MacOSx Adli Bilimi (MacOSx Forensics) * Ağ Adli Bilimi (Network Forensics) * Mobil Cihaz Adli Bilimi (Mobile Forensics) * Kötü Yazılım Adli Bilimi (Malware Forensics) * Geçici Bellek Adli Bilimi (Memory Forensics) * Medya Aygıtları Adli Analizi (Media Device Forensics) * Sosyal Ağ Adli Bilimi (Social Network Forensics)
  • 7. Adli Bilişim Uzmanlığı ve Bilirkişi Adli bilişim uzmanlığı bir kere olunacak ve öyle kalacak durağan bir şey değil.Sürekli kendini geliştirip yenilikleri ve teknolojiyi sürekli takip etmesi gerekiyor. Bundandır ki Adli Bilişim ile ilgili verilen sertifikaların çoğu belirli periyodlarla yenilenmektedir.Yeniden sınava girip güncel halini almalıdırlar.
  • 8. Adli Bilişim Uzmanından Beklenenler: Bu alanda çalışıp Adli Bilişim uzmanı olmak için yüzlerce farklı program,uygulama,protocol,dosya sistemi,format,data tipi,algoritma,cihaz bilmek gerekiyor. Bu alan onun için bir çok alanı içinde barındaran bir alandır.(Sistem bilgisi,Ağ bilgisi,Veritabanı bilgisi,Kripto ve şifreleme gibi alanları bilmesi ve öğrenmesi gerekir.) Bir kişinin bu alanların hepsinde uzman olması neredeyse imkansız onun için işine yaracak seviye bilip kullanması sürekli yeni şeyler öğrenmesi önemlidir.
  • 9. Adli Bilişim Uzmanından Beklenenler: · Veri kurtarma · Veri imha etme · Veri saklama · Veri dönüştürme · Şifreleme · Şifre çözme · Gizlenmiş dosya bulma
  • 10. Adli Bilişim Sertifikasyonları: Adli Bilişim alanında çalışan kişilerin uzmanlığını ve bilgi düzeyini kanıtlamak için kullandığı sertifikasyonlar vardır. 1-EnCase Certified Examiner (ENCE) Guidance Software’in EnCase yazılımı tüm dünyaca kabul görmüş ve kanun uygulayıcılar tarafından en çok tercih edilen dijital delil inceleme yazılımlarından bir tanesidir.Firmanın bu belgesi 2 aşamalı sınav ile yazılımın kullanımını sertifikalamaktadır.3 yıl süre ile geçerlidir daha sonra yeniden girmeniz gerekmektedir. 2- Certified Forensic Computer Examiner (CFCE)
  • 11. Adli Bilişim Sertifikasyonları: 3-AccessData Certified Examiner (ACE) 4-Certified Computer Examiner (CCE) 5-Computer Hacking Forensic Investigator (CHFI) (KIMSE ALMASIN :) Bilişim güvenliği alanında çalışmalar yapan profesyonellerin çok iyi bildiği başta CEH gibi Etik Hacker eğitim serisi ve sertifikasyonu haricinde başka birçok bilişim güvenliği sertifikasyonu sunan EC-Council organizasyonunun Adli Bilişim alanında uzmanları tasdik eden sertifikasyonu da CHFI dir.
  • 12. Adli Bilişim Sertifikasyonları: 6-Certified Computer Crime Investigator (CCCI) 7-Certified Cyber Forensics Professional – (CCFP) 8-GIAC Certified Forensic Analyst and Examiner (GCFA & GCFE)
  • 13. Adli Bilişimde Delil Türleri ve İncelenmesi DİJİTAL DELİL ÖZELLİKLERİ: Kolaylıkla ve hızla sınırları aşabilir Kolaylıkla değiştirilebilir, zarar verilebilir veya silinebilir Zamanla sınırlıdır
  • 14. Bilgisayar Sistemleri (desktop, laptop, server) Bilgisayar Bileşenleri (HDD, Memory) Erişim Kontrol Araçları (Smart kartlar, dongle, biometrik tarayıcılar) PDA ve Palm Cihazları Harici Harddiskler Hafıza Kartları Adli Bilişimde Delil Türleri
  • 15. Adli Bilişimde Delil Türleri Network Araçları (Modem, Switch, Router) Yazıcılar,Tarayıcılar ve fotokopi makinaları Çıkarılabilir Yedekleme Üniteleri (Disket, CD, DVD, USB) Kredi Kartı Okuyucuları Dijital Saatler, Dijital Kameralar Çağrı Cihazları, Telefonlar, GPS
  • 16. Adli Bilişim Süreçleri: İnceleme (Examination) Toplama (Collection) Çözümleme (Analysis) Raporlama (Reporting)
  • 17. Olay Yeri İnceleme ve Tanımlama Aşaması ●Tüm açılardan bilgisayarın resimleri ve bilgisayarın bağlı olduğu ağa ait bağlantıların ve ortamın resimleri çekilmedir. ●Tüm ağlantılar etiketlenmelidir ki herhangi bir simülasyon-benzetim sürecinde ortamın aynısı oluşturulabilsin. ●Bilgisayar eğer bir ağa bağlı ise ağdan ayrılmalı ve güvenli bir bölgeye götürülmelidir.
  • 18. Olay Yeri İnceleme ve Tanımlama Aşaması ●Önemli bir nokta şüpheli bilgisayarın tekrardan başlatılması ve herhangi bir uygulamanın çalıştırılma sürecidir. Çünkü sistemin düzgün olarak yeniden başlatılamaması BIOS ve tarih/saat gibi önemli bilgilerin değişmesine neden olabilir. Yeniden başlama sürecinde bazı önemli dosyaların yeniden oluşmasını ya da kapatılmamış bir dosyanın kaydedilmeden ortadan kalkmasını yada Windows’a ait ‘swap’ dosyaların yok olmasına neden olabilir. Yani bilgisayarın yeniden başlatılması kanıt olarak sunacağımız delillerin yok olmasına neden olabilir. ●Başka önemli bir nokta ise bilgisayarın laboratuara götürülürken nasıl kapatılacağıdır. Fiş çekilerek de kapatılabilir ya da uygun prosedürler yapılarak da kapatılabilir bu da birçok delilin yok olmasına neden olacak bir süreç olarak karışımıza çıkmaktadır.
  • 19. Olay Yeri İnceleme ve Tanımlama Aşaması ●Araştırmacı hiç bir delilin zarar görmediğinden ya da yok olmadığından emin olmalıdır. ●Kanıtlar; yazıcı çıktı gibi fiziksel sunular olabileceği gibi CD, flaş bellek, zip dosyası ya da herhangi bir sayısal veri olarak ta sunulabilir. ●Şüpheli bilgisayardaki tüm deliller uygun bir şekilde kopyalanmalı ve yeterli bir diskte yedeklenmelidir. Bu nedenle kopyalama aşamasından herhangi bir eksik veri kaydedilmemesi ya da veri kaybı olmaması için yedeklenecek diskin şüpheli bilgisayar diskinden büyük olması gerekmektedir. ●Araştırmacı haricinde hiç kimse şüpheli bilgisayara erişememelidir. ●Veriler düzgün bir şekilde klon edilmelidir bunun için birçok program bulunmaktadır. ●Klon edilen verilerin ‘hash’leri alınmalıdır. a.SHA b.MD5
  • 20. Delil Toplama Aşaması Bu aşama ise, kanıtların toplanması ve yeni kanıtların elde edilmesi aşamasıdır.
  • 21. Delil Toplama Aşaması ●Öncelikli olarak klonlanmış veri, bu verilere erişim yetkileri ve bütünlüğü kontrol edilmelidir. ●Bu aşama silinmiş verilerin yeniden kurtarılması ve şifrelenmiş verilerin şifre çözme aşamasını içermektedir. ●Tüm analiz ve incelemeler orijinal kaynağın doğruluğunun korunması için klon edilmiş veriler üzerinden yapılmalıdır ●Analizci doğu kanıtları bulabilmek için tüm dosyaları analiz etmelidir. oNormal dosyalar oSilinmiş dosyalar oGizli dosyalar oŞifreli dosyalar o Şifre korumalı dosyalar oGeçici, ‘swap’ ya da uygulama ve uygulamaların kullandığı dosyalar oİşletim sistemi dosyaları ●Eğer şüpheli dosyalar biliniyorsa bunlar içinde de arama yapılmalıdır. Mesela txt dosyaları içinde aramalar yapılmalıdır bunun için birçok program mevcuttur (Powergrep vb.). Pornografi amaçlı deliller aranıyorsa görüntü ya da video dosyaları aranmalıdır ki, bu sürenin kısalmasını sağlayacaktır.
  • 22. Çözümleme-Analiz Aşaması ●Tüm analizler kanıt elde edilmek için kullanılan bilgisayardan farklı bir bilgisayarda yapılmalıdır. ●Sadece klonlanmış kanıtlar kullanılmalıdır. ●Orijinal veri ile elde edilen deliller arasında bütünlük ve içerik doğrulama sağlanmalıdır. ●Analiz sürecinde kullanılan her yazılım, donanımınn ve aracın uygun bir şekilde ne amaçla kullandıkları dâhil olmak üzere dökümante edilmelidir. ●Şüpheli bilgisayardan elde edilen tüm dosya, program, uygulama tarih ve saat bilgisi de yazılarak kayıt altına alınmalıdır. ●En çok aranan nesneler için bir liste oluşturulmalıdır. Tüm hard disk ve diskler için yapılacak delil arama sürecinde bu anahtar sözcüklerle yeniden arama yapılmalıdır
  • 23. Raporlama Aşaması Adli bilişim sürecindeki son aşama toplanmış kanıtların adli makamlara sunulması aşamasıdır. ●Her şeyden önce kanıtların delil olarak kabul edilmesi için bulunan kanıtlar adlı kurallara uygun olmalı ve yasal örneklerden oluşmalıdır. ●Mahkemece kabul edilmesi için en büyük öncelik delillerin bütünlük ve doğruluğudur. ●Analizci tüm delillerin şüpheli bilgisayardan alındığını bu işlem sırasında hiçbir yasadışı sürecin yaşanmadığını raporlar halinde adli makamlara sunmalıdır. ●Tüm deliller çok net ve açık olmalıdır. ●Tüm araştırma sonucunda verilecek raporda en başındaki süreç de dahil olmak üzere her bir an raporlanmalı ve bu rapor da mahkemeye sunulmalıdır
  • 25. Adli Bilişimde Kullanılan Araçların Özellikleri 1- Bit-stream imaj alabilmeli 2- Orjinal diskte değişiklik yapmamalı 3- Kullanımı basit ve kolay öğrenilir olmalı 4- IDE, SCSI ve SATA arabirimlerine ulaşabilmeli 5- Disk imaj dosyalarının bütünlüğünü doğrulayabilmeli 6- İnceleme programları tarafından kullanılabilir olmalı 7- Girdi-Çıktı Hataları (I/O Errors) gösterebilmeli 8- Hızlı imaj almayı desteklemeli 9- Sıkıştırma fonksiyonları olmalı 10- Raporlaması anlaşılır olmalı **Analiz için kullanacağınız araçların Adli Bilişim kurallarına göre bu özellikleri sağlaması gerekmektedir.
  • 26. Imaj Almak Neden Önemli? Öncelik ile neden format atılmış bir diskin imajını alıp recovery yapıyoruz da, direkt olarak bu diskimizin üzerinde recovery programlarını kullanmıyoruz ? Recovery programları diskteki verilerin adreslerini belirten metedata bilgilerini değiştirmektedir.Bu yüzden kullandığınız programlar ile orjinal diskte işlem yaparsanız farklı bir program ile kurtarabileceğiniz datanızın metadata bilgisini silip, o veriye hiç ulaşamayabilirsiniz. Bunun için imaj alıp o imaj uzerinde programları deneyerek en doğru şekilde en çok veriyi kurtarabilir,analiz edebiliriz.
  • 27. Adli Bilişim Araçları SOFTWARE IMAGE PROGRAMLARI: Safeback v3 **Encase v 4.20 Forensic Replicatorv 3.1 PDA Seizure v 3.0.1.35 Pdd (Palm dd, Windows, Free) Forensic Toolkit (FTK) v 1.50 WinHex v 12.0NTI Image (DOS) SMART (Linux Redhat) ByteBack (DOS) v 3 Anadisk v 2.10 ILook v 8.0.8AIR-(Linux-Free) Automated Image & Restore Forensic Explorer Sans
  • 28. Linux’ta DD ile İmaj Alma DD Hakkında Bir sabit diskin veya usbflash, cd dvd imajını sistemlerde dd ve cat kullanarak alabilirsiniz. ve aynı şekildede yükleyebilirsiniz… dd alt seviyede kopyalama yaptığından dosya sistemi ve dosyalarla ilgilenmeksizin sabit diskin en başından itibaren bit bit tüm diski boş alanlarda dahil olmak üzere kopyalar. yani kopyaladığımız alanın büyüklüğü ne kadarsa imaj boyutuda o olacaktır. ikilik düzeyde yapılan bir yapıdadır. disklerde hedef ve kaynak aynı boyutta olmalıdır. DD komutu if ve of olmak üzere iki temel parametre alır. Diğer parametreler ise isteğe bağlıdır. If bilgisi burada kaynak aygıt/partition u, of ise hedefi göstermektedir.
  • 29. Linux’ta DD ile İmaj Alma Disk Bölümlerini sudo fdisk -l ile görebilirsiniz. # dd if=/dev/sda of=/home/ahmet-gurel/Desktop/disk.img # dd if=/dev/sdb of=/home/ahmet-gurel/disk.img bs=10M --Bs saniyede kaç byte ile işlemin gerçekleştirileceğini belirtmektedi # dd if=/dev/sda of=home/ahmet-gurel/Desktop/disk.img conv=noerror Conv= hata olursada kopyalamaya devam et
  • 30. Linux’ta Cat ile Imaj Alma Disk imajı alma : cat /dev/sdc/ > ~/backup.iso Iso surucuye aktarma : cat backup.iso > /dev/sdb5 **Bu yöntem genellikle tercih edilmez.**
  • 31. Adli Bilişim Araçları HARDWARE IMAGE CİHAZLARI: DIBS RAID (Rapid Action Imaging Device) Image MASSter Solo III Logicube Tableau SİLİNMİŞ DOSYALARIN KURTARILMASI: ** ENCASE **FTK Restorer R-Studio PC Inspector™ File Recovery Active Partition Recovery Scalpel
  • 32. Adli Bilişim Araçları UNALLOCATED ALANDA YER ALAN DOSYALARIN ÇIKARILMASI: **ENCASE **FTK Restorer R-Studio Autopsy Smart GİZLİ BİLGİLERİN BULUNMASI: **Encase **FTK FILTER_I V.4.1 GETSLACK, GETFREE TextSearch Plus
  • 33. Adli Bilişim Araçları ENCRYPT(ŞIFRELI) DOSYALAR BULMAK İÇİN: **FTK Accent P.R. John The Ripper Rixler Office P.R. Elcomsoft Ophcrack GİZLENMİŞ VERİLERİ BULMAK İÇİN: FILTER_I V.4.1 **FTK GETSLACK, GETFREE TextSearch Plus * *Encase
  • 34. Adli Bilişim Araçları STEGONAGRAFI(VERİ GİZLEME) UYGULANMIŞ VERİLERİN TESBİTİ: BlackYard DriveCrypt EzStego S-Tools Image Hide Hide and Seek
  • 36. Adli Bilişim Araçları ZARARLI KODLARI İNCELEMEK İÇİN: **Encase **FTK QuickView Plus PSTools ChkRootKit Fport ve Netstat Pedestal Software Camuflage
  • 37. Adli Bilişim Hukuku Arama, Kopyalama ve Elkoyma Hakkında Kanun 5271 S.lı Ceza Muhakemesi Kanunu MADDE 134 (1) Bir suç dolayısıyla yapılan soruşturmada, başka surette delil elde etme imkânının bulunmaması halinde, Cumhuriyet savcısının istemi üzerine şüphelinin kullandığı bilgisayar ve bilgisayar programları ile bilgisayar kütüklerinde arama yapılmasına, bilgisayar kayıtlarından kopya çıkarılmasına, bu kayıtların çözülerek metin hâline getirilmesine hâkim tarafından karar verilir. (2) Bilgisayar, bilgisayar programları ve bilgisayar kütüklerine şifrenin çözülememesinden dolayı girilememesi veya gizlenmiş bilgilere ulaşılamaması halinde çözümün yapılabilmesi ve gerekli kopyaların alınabilmesi için, bu araç ve gereçlere elkonulabilir. Şifrenin çözümünün yapılması ve gerekli kopyaların alınması halinde, elkonulan cihazlar gecikme olmaksızın iade edilir. (3) Bilgisayar veya bilgisayar kütüklerine elkoyma işlemi sırasında, sistemdeki bütün verilerin yedeklemesi yapılır. (4) İstemesi halinde, bu yedekten bir kopya çıkarılarak şüpheliye veya vekiline verilir ve bu husus tutanağa geçirilerek imza altına alınır. (5) Bilgisayar veya bilgisayar kütüklerine elkoymaksızın da, sistemdeki verilerin tamamının veya bir kısmının kopyası alınabilir. Kopyası alınan veriler kâğıda yazdırılarak, bu husus tutanağa kaydedilir ve ilgililer tarafından imza altına alınır.
  • 38. Bu aşamada olarak içinde silinmiş dosyalar olan bir usb belleğin imajını alarak önce imajını inceleyeceğiz. Daha sonra bu imajdan silinmiş dosyaları kurtaracağız. DEMO
  • 40. Zaman ayırdığınız için Teşekkürler... Ahmet Gürel Blog: www.gurelahmet.com Linkedin: https://tr.linkedin.com/in/ahmetgurell Github: https://github.com/ahmetgurel Sunumlar: http://www.slideshare.net/AhmetGrel1 Mail: [email protected] | [email protected]