SlideShare une entreprise Scribd logo
1  sur  73
Télécharger pour lire hors ligne
Bilişim Sistemlerinde Adli Bilişim
Analizi ve Bilgisayar Olayları
İnceleme - 101
Huzeyfe ÖNAL
Bilgi Güvenliği AKADEMİSİ
Huzeyfe.onal@bga.com.tr
Açıklama
• Bu sunum Computer Forensic ile ilgili detaylara
değinmemektedir. Computer forensic çok geniş bir
alan olup her konuda uzman olmak (bilgi sahibi
olmak değil)günümüz koşullarında çok talep edilen
fakat pratik olarak pek de mümkün olmayan bir
durumdur.
• Sunum genelinde daha az önem verilen “Network
Forensics” ve “Olay İnceleme” konusuna ağırlık
verilecektir.
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme | www.bga.com.tr
Ajanda
•
•
•
•
•
•
•

Genel Tanımlar
Adli Bilişim ve Günümüzdeki Önemi
T.C.K’daki Kanunlar ve Uygulama Alanları
Adli Bilişim Çeşitleri
Adli Bilişim Çalışmalarında Dikkat Edilesi Hususlar
Ağ Sistemlerine Yönelik Adli bilişim Çalışmaları
Örnek Olay İnceleme
– Hacklendiğinizden nasıl haberiniz olur?
– Hacklendiğinizden haberdar mısınız?
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Kavramı
• Bilişim nedir?
– İnsanların; teknik, ekonomik ve toplumsal
alanlardaki iletişimlerinde kullandıkları, bilimin
dayanağı olan bilginin, özellikle elektronik
makinalar aracılığıyla düzenli ve akılcı biçimde
işlenmesi, bilginin elektronik cihazlarda
toplanması ve işlenmesi bilimi.

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilgisayar Kavramı
• Bilgisayar Nedir?
– Çok sayıda aritmetiksel veya mantıksal
işlemlerden oluşan bir işi önceden verilmiş bir
programa göre yapıp sonuçlandıran, bilgileri
depolayan elektronik araç, elektronik beyin

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Suçu Tanımı
• Herkes tarafından kabul edilen net bir tanımı
olmamakla birlikte Avrupa Ekonomik Topluluğu
Uzmanlar Komisyonu’nun Mayıs 1983 tarihinde
Paris Toplantısı’nda aşağıdaki şekilde tanımlamıştır.
• ”Bilgileri otomatik işleme tabi tutan veya verilerin
nakline yarayan bir sistemde gayri kanuni, gayri
ahlaki veya yetki dışı gerçekleştirilen her türlü
davranış”

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Suçları
• Çoğu zaman birbiri yerine kullanılsa da aralarında
farklılıklar bulunan çeşitli kavramlar:
–
–
–
–
–
–
–

A)Bilgisayar suçu,
B)Bilgisayarla ilgili suç,
C)Bilgisayar suçluluğu,
D)Elektronik suç,
E)Bilgisayar vasıtası ile işlenen suçlar,
F)Bilişim suçları ya da suçluluğu,
G)Bilişim ihlali,

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Suçları-II
• Avrupa Ekonomik Topluluğu bilişim suçlarını 5’e ayırmıştır.
1. Bilgisayarda mevcut olan kaynağa veya herhangi bir değere gayri
meşru şekilde ulaşarak transferini sağlamak için kasten bilgisayar
verilerine girmek,bunları bozmak,silmek,yok etmek,
2. Bir sahtekarlık yapmak için kasten bilgisayar verilerine veya
programlarına girmek,bozmak,silmek,yok etmek,
3. Bilgisayar sistemlerinin çalışmasını engellemek için kasten
bilgisayar verilerine veya programlarına
girmek,bozmak,silmek,yok etmek,
4. Ticari manada yararlanmak amacı ile bir bilgisayar programının
yasal sahibinin haklarını zarara uğratmak,
5. Bilgisayar sistemi sorumlusunun izni olmaksızın,konulmuş olan
emniyet tedbirlerini aşmak sureti ile sisteme kasten girerek
müdahalede bulunmaktır.
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Suçu Örnekleri

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
DDoS Saldırı Örneği

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Siber Dünyada Suç İşleme
•
•
•
•

Çok kolay işlenir
Birileri sizin adınıza sizin sistemlerinizden suç işleyebilir!
Gerçek dünyaya oranla daha fazla iz bırakılır
Gerçek dünyaya oranla izler daha kolay silinebilir
– Her işlem mutlaka bir iz bırakır.

• Kendini gizleme şansı gerçek hayata oranla yüksektir
• Araç değil amaç önemlidir:
– Bir ihbar mailiyle (Sms) tüm ülkeyi karıştırma
– LCW hakkında yayılan mailler
• Bilişim suçu bir amaç değil araç olarak kullanılmaktadır
• Bakan akrabasının(!) ÖSYM başkanına gönderdiği e-posta
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Adli Bilişim
• Adli bilişim, bilişim sistemleri üzerinden genellikle veri
olarak elde edilen delillerin toplanması, saklanması,
derlenmesi ve analizi konusunda ilke ve standartlar
oluşturan multi disipliner yapıda yeni bir bilim dalıdır.

• Teknik ifadeyle:
Adli Bilişim; elektromanyetik-elektro optik ortam(lar)da muhafaza
edilen ve/veya bu ortamlarca iletilen; ses, görüntü, veri/bilgi veya
bunların birleşiminden oluşan her türlü bilişim nesnesinin,
mahkemede sayısal (elektronik-dijital) delil niteliği taşıyacak
şekilde: Tanımlanması, elde edilmesi, saklanması, incelenmesi ve
mahkemeye sunulması çalışmaları bütünüdür.
http://www.hukukcu.com/bilimsel/kitaplar/bilisim_internet_suclari.htm

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Adli Bilişim Analizi
• Bir konuda şeytanın aklına gelecek detayların bilinmesidir.
– Suçlu psikolojisini tahmin etme ve tüm olasılıkları değerlendirme

• Çalışılan konu hakkında ne kadar detay bilgi varsa o kadar
sağlıklı analiz raporu çıkarılabilir
– Türkiye’den örnekler(Bilirkişi sorunları)

• Çeşitleri vardır.
–
–
–
–
–

Network forensics
Disk forensics
Mobile forensics
Memory forensics
...

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Adli Bilişim Analizi Neden Önemlidir?
• Artık her suçun mutlaka bilişim ayağı olmaktadır
• İnsanların basit sebeplerden dolayı suçlanması ya
da basit bilgisizliklerden dolayı suçdan kaçmalarına
sebep olabilir
• Sanal ortamlarda delil bırakma veya delilleri silme
daha kolaydır.
• Sadece suç açısından değil bir ağ ortamında
güvenlikle ilgili problemlerin çözümünde de
yardımcı bir konudur.
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Türkiye’de Adli Bilişim
• Türkiye’de Adli Bilişim denildiğinde akla gelen:

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Adli Bilişimcinin Temel Özellikleri
• Her konuda uzman olmamalı!
• Hukuki süreçler konusunda bilgili olmalı.
– Hukuki yollardan elde edilmeyen deliller ne kadar önemli
olsa da işe yaramayabilir.

• Günümüz sık kullanılan sistem, yazılım ve
teknolojilerine hakim olmalı
– Windows, facebook, msn, mail programları vs.

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Adli Bilişim Çeşitleri
• Yeni bir alan olduğu için henüz sınırları belli, kabul
edilmiş adli bilişim analiz çeşitleri yoktur
– Geneline birden Computer forensics adı verilir

• Sektör tarafından bazı isimlendirmelerle çeşitler
üretilmiştir
– Disk forensics
– Network forensics
– Mobile forensics
– Memory forensics
– GSM forensics...
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Disk Analizi
• Genellikle disk üzerinden silinmiş dosyaların geri getirilmesi
veya gizlenmiş, bozulmuş önemli dosyaların kurtarılması
amaçlı gerçekleştirilir.
– Adli bilişim denildiğinde akla gelen ilk konudur.

• Disk çeşitleri ve yapısı iyi bilinmelidir
– Pratik disk kullanımı: USB Bellekler

• İşletim sistemlerinin kullandığı dosya yapıları ve işleyişi iyi
bilinmelidir.
• Disk silme işlemi
–
–
–
–

Geri getirilebilir mi?
Wipe
DoD standartları
US Department of Defense 5220.22-M
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Örnek:Flash Bellek Analizi
• Takılan her USB cihaza ait detay bilgiler registry’de
bir kayıt olarak tutulur.

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Geri Getirilemez Silme İşlemi
• Geri getirilemez kavramı
– Kime, neye göre geri getirilemez?

DoD standartları

• Linux shred komutu
– 15/30 kere silme ve üzerine yazma
– Komple diski silmek için
• /dev/hda, /dev/sda parametre
olarak verilmeli

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Memory(Bellek) Analizi
• Son yıllarda ihtiyaç haline gelmiştir?
• Neden bellek analizi
– Saldırgan logları silmiş olabilir
– Disk üzerindeki dosyalar geri getirilmeyecek şekilde silinmiş
olabilir.
– Bellek başka bir proses dolduruncaya kadar eski proseslere
ait bilgileri tutar

• Geçici veri depolama alanı olduğu için sistemin
kapatılmaması gereklidir.
• Sadece Adli Bilişim değil saldırganlar için de önemli veri
kaynağıdır.
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bellekten Neler Alınabilir?

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Linux Bellek Analizi
#memdump > FDUMP

• Alınan memory imajı düzensiz bir ikili dosyadır
– İçerisinde tüm veriler ikili olarak tutulur

• Memdump ile dosyaya aktarılan hafıza bilgilerini
string komutu ve grep komutunu kullanarak netsec
#strings FDUMP |grep
netsec@192.168.1.107
incelenebilir.
netsec
sshd: netsec@pts/6
netsec
USER=netsec
MAIL=/var/mail/netsec
HOME=/home/netsec
LOGNAME=netsec
/var/mail/netsec
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Windows Bellek Analizi

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Profesyonel Analiz İçin
• Volatility

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Mobil Sistem Analizi
• Mobil sistemler hayatın her aşamasına girmiş durumda
– Yakın gelecekte bilgisayarların yerini alması bekleniyor.

• Mobil sistemlere yönelik adli analiz çalışması neler
içerir?
– Cep telefonu, akıllı telefonların sistemleri, sim kart işlemleri
– Sim kopyalama, akıllı telefon işletim sistemlerinin disk,
memory analizi(iPhone iOS, Andreoid, Symbian)

• GSM ağı analizleri
– Kim nereyi aradı, ne mesaj gönderdi, ne konuştu?
– Dinleniyor muyum 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Mobil Sistem
• 3G ile birlikte mobil sistemler internetin ayrılmaz bir
parçası haline gelmiştir.
• Artık her birey yürüyen bir “IP MAN”’e
Dönüşmüştür.
TCP/IP’deki problemler artık mobil sistemleri de
Kapsamaktadır.

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
GSM
•
•
•
•

GSM (Global System for Mobile Communication
600 milyar dolarlık iş gücü
4.~ milyar kullanıcı
%90 doyum oranına ulaşmış bir teknoloji

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Temel GSM Bileşenleri
• MS
– Mobile Station(Kullandığımız cep telefonları veya sim
kart barındıran sistemler)

• BTS
– Modulation/demodulation işlemlerini yapar
– Layer 1 ve Rf Layer 2’nin bazı kısımlarını yönetir.

• BSC
– Base Station Controller

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Temel GSM Bileşenleri-II
• MSC
– Mobile Switching Center
Telefon Arama İşlemi

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Temel GSM Bileşenleri-III
• HLR ->Home Location Register
• VLR ->Visitor Locatin Register

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Mobil Sistemler Kullanılarak…
• Başkasının adına SMS gönderilebilir
• Başkasının telefon numarasından geliyormuş gibi
çağrı bırakılabilir, arama yapılabilir
• Mobil telefonlara uzaktan yazılım yüklenebilir
• Mobil cihazlar uzaktan yönetilebilir, kamerası,
mikrofonu açılabilir, disk üzerindeki tüm bilgiler
edinilebilir

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
GSM Analizi İle Elde Edilebilecekler
• Kişinin güncel ve geçmişe yönelik lokasyon bilgileri
– Her hafta sonu hangi eğlence mekanına gidiyor?

• Uyku saatleri, çalışma saatleri
• Arkadaşları, dostları ve vefasızları…

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Telefon Dinleme
Telefon
Dinleme

Yasal

Yasal
Olmayan

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Yasal Telefon Dinleme
• Haberleşmenin Gizliliği Anayasa'nın 22. maddesi ile
güvence altına alınmış olup, kişiler arasındaki
haberleşmeye müdahale edilebilmesi ancak
Anayasa'nın ilgili hükmü çerçevesinde, Kanun'la
düzenlenen şartlarla ve yetkili mahkeme kararı ile
mümkündür.

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Yasal Telefon Dinleme-II
5397 sayılı yasa ve bu yasanın uygulama esaslarını
düzenleyen Yönetmelik hükümleri gereği
telekomünikasyon yoluyla yapılan iletişimin tespiti
(arama, aranma, tarih, saat, yer bilgisi, vb.), dinlenmesi,
sinyal bilgilerinin değerlendirilmesi ve kayda alınması
işlemleri, 23.07.2006 tarihinden itibaren Bilgi
Teknolojileri ve İletişim Kurumu(BTİK) bünyesinde
faaliyete geçen Telekomünikasyon İletişim Başkanlığı
(TİB) tarafından yürütülmektedir.

Konuya ilişkin GSM operatörlerinin bir sorumluluğu
bulunmamakta olup TİB'e sadece teknik destek
sağlanmaktadır.
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Yasal Dinleme Nasıl Farkedilir?
• Yasal dinleme tamamen pasif bir dinleme yöntemi
olduğu için dinlenen tarafların farketmesi pratik
olarak mümkün değildir.

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Telefon Görüşme Kayıtları(CDR)
• GSM operatörleri haberleşmenin gerçekleşmesi için
gerekli altyapının kurulması, işletilmesi ve
arızalarının giderilmesinden sorumludur.
• Dinleme ve kaydetme işlemi sadece yasal olarak
tanımlanan süreçlerde ilgili devlet birimleri
tarafından (TIB) gerçekleştirilir.
• Telefon Görüşme Kayıtları yasal olarak tutulmakta
fakat telefon görüşme içerikleri tutulmamaktadır.
– Call Details Record neler içerir?
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
CDR
• GSM operatörleri konuşmanın içeriği ile ilgili kayıt
tutamazlar.
• Konuşma kayıtları terminolojisi GSM
operatörlerinde hangi abonenin hangi numara ile
kaç dakika ve saniye konuştuğunu gösteren kayıtlar
için kullanılır.
• Bu bilgiler faturalama amacıyla ve ayrıntılı fatura
iletiminde de kullanılır.

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
SMS Kayıtları
• Abone iletişim bilgileri GSM operatörleri tarafından
izlenip kayıt altına alınamaz.
• Sadece kim, kime, ne zaman mesaj attı bilgisi kayıt
ve faturalandırma amaçlı tutulmaktadır.

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
İllegal Telefon Dinleme
• Değişik yöntemleri vardır
• Genellikle pasif dinleme olarak gerçekleştirilir,
farkedilmez
• Şifreleme algoritmalarının kullanımına göre değişebilir
• Authentication
– A3
– A8

• Şifreleme
–
–
–
–

A5/0
A5/1
A5/2
A5/3
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Yazılım Aracılığıyla Telefon dinleme
• Günümüzdeki illegal dinlemelerin çoğu ortam
dinlemesi ya da mobil sistemlere yüklenen casus
yazılımlar aracılığıyla gerçekleştirilmektedir.

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Network Forensics
• Ağ trafiği ve ağ sistemleri üzerinden delil toplama
yöntemleri
• Yeni bir adli bilişim dalıdır
• Ağ bilgisi güçlü bir saldırgan için analizcileri
şaşırtma, atlatma yöntemleri zor olmayacaktır
• Internet altyapısında kullanılan TCP/IP
protokollerine bağımlı bir analiz biçimidir
– Protokollerin eksiklikleri analiz aşamasında sağlıklı
sonuçlar alınmasına engel olabilmektedir.
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Network Forensics Farklılıkları
• Genelde diğer adli analiz yöntemlerine destek olma
amacıyla kullanılır.
• Kayıtsız ve erişilebilir bir ortam olmadığı için
saldırganın delilleri/kanıtları yok etme imkanı daha
zordur
– Tamamen pasif çalışan TAP sistemine erişim?

• Göreceli olarak daha fazla bilgi verir
• Henüz oturmuş, sınırları çizilmiş bir adli analiz biçimi
değildir.
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Neden Network Forensics?
• Günümüz kötücül yazılımları diske herhangi birşey
yazmadan doğrudan bellekte çalışabiliyorlar.
– Metasploit meterpreter

• Saldırgan işini bitirip çıktığında RAM ve ağ harici
herhangi bir iz bırakmamış oluyor
• Saldırgan eriştiği sistemin loglarını silebilir
– Bellekten bazı bilgilere erişim sağlanabilir
– Saldırgan eriştiği sistemi tamamen silebilir
• Bu durumda tek yol ağ/güvenlik kaynaklarından bilgi toplamak
olacaktır.
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Neden Network Forensics?-II

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Network Forensics ve T.C Kanunları
• T.C.K’ları içerisinde Network forensics konusuna
değinecek bazı maddeler bulunmaktadır.
• En ciddi kanun maddesi olarak 5651 sayılı kanunla
birlikte gelen loglama maddeleridir
• Genellikle yanlış anlaşılır
• Network forensic kavramı paket/protokol demek
olduğu için kimi yerlerde “özel hayatın gizliliği”
ilkesiyle çakışır
– Bu gibi durumlarda özel hayatın korunması ilkesi ağır
basar.
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
5651 Sayılı Kanun
• 5651 sayılı “Internet Ortamında Yapılan Yayınların
Düzenlenmesi Ve Bu Yayınlar Yoluyla İşlenen
Suçlarla Mücadele Edilmesi Hakkında Kanun” ve
kanuna dayalı yürürlükteki yönetmelikler
• 2007 yılında tasarlandı
– Aynı yıl içerisinde kanunun maddelerini daha anlaşılır
hale getiren çeşitli yönetmelikler yayınlanarak yürürlüğe
girdi

• Yerli “Big Brother” olarak algılandı
– Teknik olarak yetersiz maddeler bulunmakta
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
5651 | Tanımlar
• Erişim sağlayıcı: Internet toplu kullanım
sağlayıcılarına ve abone olan kullanıcılarına
internet ortamına erişim olanağı sağlayan
işletmeciler ile gerçek veya tüzel kişileri.
– Internet erişimi sağlayan ISP’ler, GPRS üzerinden
internet erişim hizmeti veren GSM firmaları.

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Erişim Sağlayıcı Yükümlülükleri
• Erişim sağlayıcı trafik bilgisi: İnternet ortamına erişime ilişkin
olarak abonenin adı, adı ve soyadı, adresi, telefon numarası, abone
başlangıç tarihi, abone iptal tarihi, sisteme bağlantı tarih ve saat
bilgisi, sistemden çıkış tarih ve saat bilgisi, ilgili bağlantı için verilen
IP adresi ve bağlantı noktaları gibi bilgileri,

• a) Herhangi bir kullanıcısının yayınladığı hukuka aykırı
içerikten, 5651 sayılı Kanun ve ilgili mevzuat hükümlerine
göre Başkanlıkça haberdar edilmesi halinde ve teknik
olarak engelleme imkânı bulunduğu ölçüde erişimi
engellemekle,
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Erişim sağlayıcı yükümlülükleri -II
• b) Sağladığı hizmetlere ilişkin olarak, Başkanlığın Kanunla
verilen görevlerini yerine getirebilmesi için;
Erişim sağlayıcı trafik bilgisini bir yıl saklamakla, bu bilgilerin
doğruluğunu, bütünlüğünü oluşan verilerin dosya bütünlük
değerlerini (hash) zaman damgası ile birlikte muhafaza
etmek ve gizliliğini temin etmekle, …
… ve ticari amaçla internet toplu kullanım sağlayıcılar için
belirli bir IP bloğundan sabit IP adres planlaması yapmakla
ve bu bloktan IP adresi vermekle,

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Erişim sağlayıcı yükümlülükleri -III
• Kullanıcılarına vekil sunucu hizmeti sunuyor ise; vekil

sunucu trafik bilgisini bir yıl saklamakla, bu bilgilerin
doğruluğunu, bütünlüğünü oluşan verilerin dosya bütünlük
değerlerini zaman damgası ile birlikte muhafaza etmek ve
gizliliğini temin etmekle,
• Vekil sunucu trafik bilgisi: İnternet ortamında erişim sağlayıcı
tarafından kullanılan vekil sunucu hizmetine ilişkin talebi yapan
kaynak IP adresi ve port numarası, erişim talep edilen hedef IP adresi
ve port numarası, protokol tipi, URL adresi, bağlantı tarih ve saati ile
bağlantı kesilme tarih ve saati bilgisi gibi bilgileri.
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Erişim sağlayıcı yükümlülükleri -IV
• MSISDN-IP Logları:
– MSISDN=Cep telefonu numarası

• Bu kanunda net yazılmamış fakat kanunun amacı
göz önünde bulundurulduğunda olması
gerekenlerden.
• Tanımı yapılan “ERİŞİM SAĞLAYICI
TRAFİK BİLGİSİ” de abonenin telefon nosu ve adresi
gibi bilgiler istenmekte.
• Bu bilginin verilebilmesi için MSISDN bilgisi
tutulmalıdır.
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
5651|İçerik Sağlayıcı
• İçerik sağlayıcı: İnternet ortamı üzerinden
kullanıcılara sunulan her türlü bilgi veya veriyi
üreten, değiştiren ve sağlayan gerçek veya tüzel
kişileri,
• Pratikte kimleri kapsar?
– Site sahibi olup genele yayın yapan herkes.
– E-posta listeleri, blogların sahibi de bu kapsama
girmektedir.

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
İçerik Sağlayıcı Sorumlulukları
• İçerik sağlayıcı, internet ortamında kullanıma
sunduğu her türlü içerikten sorumludur.
• İçerik sağlayıcı, bağlantı sağladığı başkasına ait
içerikten sorumlu değildir. Ancak, sunuş biçiminden,
bağlantı sağladığı içeriği benimsediği ve kullanıcının
söz konusu içeriğe ulaşmasını amaçladığı açıkça belli
ise, genel hükümlere göre sorumludur.

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
5651|Yer Sağlayıcı
• İnternet ortamında hizmet ve içerikleri barındıran
sistemleri sağlayan veya işleten gerçek veya tüzel
kişileri,
• Hosting firmaları ya da benzeri işi yapan tüm
firmalar

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Yer Sağlayıcı Yükümlülükleri
• Yer sağlayıcı trafik bilgisini altı ay saklamakla, bu
bilgilerin doğruluğunu, bütünlüğünü oluşan verilerin
dosya bütünlük değerlerini (hash) zaman damgası
ile birlikte saklamak ve gizliliğini temin etmekle, ...
• Yer sağlayıcı, yer sağladığı içeriği kontrol etmek veya
hukuka aykırı bir faaliyetin söz konusu olup
olmadığını araştırmakla yükümlü değildir.

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Yer Sağlayıcı Yükümlülükleri-II
• Yer sağlayıcı trafik bilgisi: İnternet ortamındaki her
türlü yer sağlamaya ilişkin olarak; kaynak IP adresi,
hedef IP adresi, bağlantı tarih-saat bilgisi, istenen sayfa
adresi, işlem bilgisi (GET, POST komut detayları) ve
sonuç bilgisi gibi bilgileri,
• http, ftp ve smtp icin detay bilgi isteniyor.
– Http ve ftp için url, Smtp için basit smtp başlık bilgileri.

• Log Türleri :
HTTP log
FTP log
Mail log
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Log Detayları
• İçerden dışarı yapılan bağlantılarda değil,
– Özel hayatın gizliliğini ihlal ediyor

• Internete hizmet veren sistemlere gelen web, ftp ve
mail paketleri için log isteniyor
• HTTP için
– GET ve POST istek detayları
– Web sunucu yazılımları POST detaylarını loglamaz
– Ara sistemlere ihtiyaç vardır

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
5651|İnternet Toplu Kullanım Sağlayıcı
• Kişilere belli bir yerde ve belli bir süre internet
ortamı kullanım olanağı sağlayan gerçek ve tüzel
kişileri.
• Internet erişimi sağlayan her şirket bu kapsama
giriyor. Halka açik kablosuz ağlar da bu kapsama
girer.

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
İ.T.K Sağlayıcı Yükümlülükleri
• I.T.K=Internet Toplu Kullanım Sağlayıcı
• a) Konusu suç oluşturan içeriklere erişimi önleyici
tedbirleri almak.
• b) İç IP Dağıtım Loglarını elektronik ortamda kendi
sistemlerine kaydetmek.
– DHCP logları
– DHCP kullanılmıyorsa IP-MAC ikilileri

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
5651|Ticari Amaçlı Internet Toplu Kullanım
Sağlayıcı
• İnternet salonu ve benzeri umuma açık yerlerde
belirli bir ücret karşılığı internet toplu kullanım
sağlayıcılığı hizmeti veren veya bununla beraber
bilgisayarlarda bilgi ve beceri artırıcı veya zekâ
geliştirici nitelikteki oyunların oynatılmasına imkân
sağlayan gerçek ve tüzel kişileri,
• Internet kafeler

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
5651 Sayılı Kanun İncelemesi
• Kanunda temel olarak iki eksik nokta var:
– Sayısal zaman damgasını kurumun kendisinin basıyor
olması içeriğini istediği zaman değiştirip tekrar
basabileceği anlamına gelir.
– Genel olarak sistemlerin NAT yapısında çalıştığı
düşünülürse suç işleyen bir şirket çalışanını bulmak
neredeyse imkansızdır

• Neden?

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Örnek Olay
• X şirketi çalışanı politik düşüncelerini ifade etmek için Y
sitesine yorum yazıyor
• Y sitesindeki bu yorumu okuyan politikacının tepesi atıyor ve
X şirketindeki bu şahsa dava açmak istiyor
– Y sitesini barındıran firmadan loglar alınır
– Yorumun yazıldığı saate bakılarak yorumun hangi ip adresinden
geldiği belirlenir.
– X firmasının IP adresi olduğu belirlenerek X firmasına gelinir
– X firması güvenlik sistemlerinde NAT yapısı kullandığını belirterek
istenen logları(DHCP, ip-mac) verir.
– Analizi yapan mühendisin elinde yorumun yazıldığı saate dair NAT
tablosu olmadığı için içerden kimin bu yorumu yazdığını bulamaz
– Tüm bilgisayarların disk imajları alınarak merkeze götürülür…
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Diğer TCK Maddeleri-I

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Diğer TCK Maddeleri-II

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Analiz Çalışmalarında Zaman Kavramı
• Adli bilişim analizi çalışmalarında en önemli
bileşenlerden birisi zaman kavramıdır.
• Birden fazla ortamdan log/delil toplanacak bir
yapıda en önemli unsur tüm sistemlerin zaman
uyumudur.
– Firewall, VPN sunucudan iki saat geri ise?

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Zaman Kavramının Önemi
• BBP Genel başkanı
kazası ve NTV
örneği!
• Yanlış bilgilendirme
ve ortalığın
karışması!

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Anti Forensics
• Adli Bilişim Analizi çalışmalarını sekteye uğratma
amaçlı kullanılan yöntemler bütünü.
• Bazı AF teknikleri farkedilebilir

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Anti Forensics Teknikleri
• Bazı AF teknikleri:
• Disk için
– Disk şifreleme yazılımlarının kullanımı
– Disk üzerindeki dosyaların zaman ayarlarıyla oynama
– Geri getirilemez disk/veri silme işlemleri

• Network forensic için:
–
–
–
–
–
–
–
–

Tünelleme
Encoding
Şifreleme - Gmail
Proxy kullanımı
IP spoofing
Güvenlik sistemlerini kandırma
Tuzak sistemler kullanma
Anonimleştirici ağlardan saldırı gerçekleştirme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Yararlanılan Kaynaklar
• Bu sunumdaki bazı tanımlar aşağıdaki web
adreslerinde faydalanılarak hazırlanmıştır.
http://www.ahi-gurler-taygun.av.tr/?adli-bilisim-nedir-av.-m.gokhan-ahi,52

http://www.hukukcu.com/bilimsel/kitaplar/bilisim_internet_suclari.htm

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Teşekkürler...

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme

Contenu connexe

Tendances

Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuMehmet Caner Köroğlu
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiOğuzcan Pamuk
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciPRISMA CSI
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBGA Cyber Security
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADMehmet Ince
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıPRISMA CSI
 

Tendances (20)

Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log Yönetimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres Analizi
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
 

En vedette

Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziBGA Cyber Security
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeBGA Cyber Security
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAhmet Gürel
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiBGA Cyber Security
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisiBegüm Erol
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiBGA Cyber Security
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSECBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECBGA Cyber Security
 

En vedette (20)

Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisi
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 

Similaire à Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme

Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Murat KARA
 
Adli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme SüreçleriAdli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme Süreçleriİsmail ŞEN
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxEyşan Öztürk
 
Bilgi Teknolojisi Temel Kavramları
Bilgi Teknolojisi Temel KavramlarıBilgi Teknolojisi Temel Kavramları
Bilgi Teknolojisi Temel KavramlarıNurkapar
 
Bilgi ve bilgi varlıkları
Bilgi ve bilgi varlıklarıBilgi ve bilgi varlıkları
Bilgi ve bilgi varlıklarıCavad Bağırov
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...BGA Cyber Security
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Murat KARA
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiEPICROUTERS
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiEmre ERKIRAN
 
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı   adli bilişimHalil Öztürkçi - Dijital iz sürme sanatı   adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişimKasım Erkan
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Murat KARA
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
29 iso27001 isms
29 iso27001 isms29 iso27001 isms
29 iso27001 ismsRECIPA
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Murat KARA
 

Similaire à Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme (20)

Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6
 
Adli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme SüreçleriAdli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme Süreçleri
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptx
 
Bilgi Teknolojisi Temel Kavramları
Bilgi Teknolojisi Temel KavramlarıBilgi Teknolojisi Temel Kavramları
Bilgi Teknolojisi Temel Kavramları
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Bilgi ve bilgi varlıkları
Bilgi ve bilgi varlıklarıBilgi ve bilgi varlıkları
Bilgi ve bilgi varlıkları
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı   adli bilişimHalil Öztürkçi - Dijital iz sürme sanatı   adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
29 iso27001 isms
29 iso27001 isms29 iso27001 isms
29 iso27001 isms
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 

Plus de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 

Plus de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme

  • 1. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme - 101 Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr
  • 2. Açıklama • Bu sunum Computer Forensic ile ilgili detaylara değinmemektedir. Computer forensic çok geniş bir alan olup her konuda uzman olmak (bilgi sahibi olmak değil)günümüz koşullarında çok talep edilen fakat pratik olarak pek de mümkün olmayan bir durumdur. • Sunum genelinde daha az önem verilen “Network Forensics” ve “Olay İnceleme” konusuna ağırlık verilecektir. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme | www.bga.com.tr
  • 3. Ajanda • • • • • • • Genel Tanımlar Adli Bilişim ve Günümüzdeki Önemi T.C.K’daki Kanunlar ve Uygulama Alanları Adli Bilişim Çeşitleri Adli Bilişim Çalışmalarında Dikkat Edilesi Hususlar Ağ Sistemlerine Yönelik Adli bilişim Çalışmaları Örnek Olay İnceleme – Hacklendiğinizden nasıl haberiniz olur? – Hacklendiğinizden haberdar mısınız? Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 4. Bilişim Kavramı • Bilişim nedir? – İnsanların; teknik, ekonomik ve toplumsal alanlardaki iletişimlerinde kullandıkları, bilimin dayanağı olan bilginin, özellikle elektronik makinalar aracılığıyla düzenli ve akılcı biçimde işlenmesi, bilginin elektronik cihazlarda toplanması ve işlenmesi bilimi. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 5. Bilgisayar Kavramı • Bilgisayar Nedir? – Çok sayıda aritmetiksel veya mantıksal işlemlerden oluşan bir işi önceden verilmiş bir programa göre yapıp sonuçlandıran, bilgileri depolayan elektronik araç, elektronik beyin Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 6. Bilişim Suçu Tanımı • Herkes tarafından kabul edilen net bir tanımı olmamakla birlikte Avrupa Ekonomik Topluluğu Uzmanlar Komisyonu’nun Mayıs 1983 tarihinde Paris Toplantısı’nda aşağıdaki şekilde tanımlamıştır. • ”Bilgileri otomatik işleme tabi tutan veya verilerin nakline yarayan bir sistemde gayri kanuni, gayri ahlaki veya yetki dışı gerçekleştirilen her türlü davranış” Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 7. Bilişim Suçları • Çoğu zaman birbiri yerine kullanılsa da aralarında farklılıklar bulunan çeşitli kavramlar: – – – – – – – A)Bilgisayar suçu, B)Bilgisayarla ilgili suç, C)Bilgisayar suçluluğu, D)Elektronik suç, E)Bilgisayar vasıtası ile işlenen suçlar, F)Bilişim suçları ya da suçluluğu, G)Bilişim ihlali, Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 8. Bilişim Suçları-II • Avrupa Ekonomik Topluluğu bilişim suçlarını 5’e ayırmıştır. 1. Bilgisayarda mevcut olan kaynağa veya herhangi bir değere gayri meşru şekilde ulaşarak transferini sağlamak için kasten bilgisayar verilerine girmek,bunları bozmak,silmek,yok etmek, 2. Bir sahtekarlık yapmak için kasten bilgisayar verilerine veya programlarına girmek,bozmak,silmek,yok etmek, 3. Bilgisayar sistemlerinin çalışmasını engellemek için kasten bilgisayar verilerine veya programlarına girmek,bozmak,silmek,yok etmek, 4. Ticari manada yararlanmak amacı ile bir bilgisayar programının yasal sahibinin haklarını zarara uğratmak, 5. Bilgisayar sistemi sorumlusunun izni olmaksızın,konulmuş olan emniyet tedbirlerini aşmak sureti ile sisteme kasten girerek müdahalede bulunmaktır. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 9. Bilişim Suçu Örnekleri Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 10. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 11. DDoS Saldırı Örneği Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 12. Siber Dünyada Suç İşleme • • • • Çok kolay işlenir Birileri sizin adınıza sizin sistemlerinizden suç işleyebilir! Gerçek dünyaya oranla daha fazla iz bırakılır Gerçek dünyaya oranla izler daha kolay silinebilir – Her işlem mutlaka bir iz bırakır. • Kendini gizleme şansı gerçek hayata oranla yüksektir • Araç değil amaç önemlidir: – Bir ihbar mailiyle (Sms) tüm ülkeyi karıştırma – LCW hakkında yayılan mailler • Bilişim suçu bir amaç değil araç olarak kullanılmaktadır • Bakan akrabasının(!) ÖSYM başkanına gönderdiği e-posta Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 13. Adli Bilişim • Adli bilişim, bilişim sistemleri üzerinden genellikle veri olarak elde edilen delillerin toplanması, saklanması, derlenmesi ve analizi konusunda ilke ve standartlar oluşturan multi disipliner yapıda yeni bir bilim dalıdır. • Teknik ifadeyle: Adli Bilişim; elektromanyetik-elektro optik ortam(lar)da muhafaza edilen ve/veya bu ortamlarca iletilen; ses, görüntü, veri/bilgi veya bunların birleşiminden oluşan her türlü bilişim nesnesinin, mahkemede sayısal (elektronik-dijital) delil niteliği taşıyacak şekilde: Tanımlanması, elde edilmesi, saklanması, incelenmesi ve mahkemeye sunulması çalışmaları bütünüdür. http://www.hukukcu.com/bilimsel/kitaplar/bilisim_internet_suclari.htm Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 14. Adli Bilişim Analizi • Bir konuda şeytanın aklına gelecek detayların bilinmesidir. – Suçlu psikolojisini tahmin etme ve tüm olasılıkları değerlendirme • Çalışılan konu hakkında ne kadar detay bilgi varsa o kadar sağlıklı analiz raporu çıkarılabilir – Türkiye’den örnekler(Bilirkişi sorunları) • Çeşitleri vardır. – – – – – Network forensics Disk forensics Mobile forensics Memory forensics ... Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 15. Adli Bilişim Analizi Neden Önemlidir? • Artık her suçun mutlaka bilişim ayağı olmaktadır • İnsanların basit sebeplerden dolayı suçlanması ya da basit bilgisizliklerden dolayı suçdan kaçmalarına sebep olabilir • Sanal ortamlarda delil bırakma veya delilleri silme daha kolaydır. • Sadece suç açısından değil bir ağ ortamında güvenlikle ilgili problemlerin çözümünde de yardımcı bir konudur. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 16. Türkiye’de Adli Bilişim • Türkiye’de Adli Bilişim denildiğinde akla gelen: Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 17. Adli Bilişimcinin Temel Özellikleri • Her konuda uzman olmamalı! • Hukuki süreçler konusunda bilgili olmalı. – Hukuki yollardan elde edilmeyen deliller ne kadar önemli olsa da işe yaramayabilir. • Günümüz sık kullanılan sistem, yazılım ve teknolojilerine hakim olmalı – Windows, facebook, msn, mail programları vs. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 18. Adli Bilişim Çeşitleri • Yeni bir alan olduğu için henüz sınırları belli, kabul edilmiş adli bilişim analiz çeşitleri yoktur – Geneline birden Computer forensics adı verilir • Sektör tarafından bazı isimlendirmelerle çeşitler üretilmiştir – Disk forensics – Network forensics – Mobile forensics – Memory forensics – GSM forensics... Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 19. Disk Analizi • Genellikle disk üzerinden silinmiş dosyaların geri getirilmesi veya gizlenmiş, bozulmuş önemli dosyaların kurtarılması amaçlı gerçekleştirilir. – Adli bilişim denildiğinde akla gelen ilk konudur. • Disk çeşitleri ve yapısı iyi bilinmelidir – Pratik disk kullanımı: USB Bellekler • İşletim sistemlerinin kullandığı dosya yapıları ve işleyişi iyi bilinmelidir. • Disk silme işlemi – – – – Geri getirilebilir mi? Wipe DoD standartları US Department of Defense 5220.22-M Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 20. Örnek:Flash Bellek Analizi • Takılan her USB cihaza ait detay bilgiler registry’de bir kayıt olarak tutulur. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 21. Geri Getirilemez Silme İşlemi • Geri getirilemez kavramı – Kime, neye göre geri getirilemez? DoD standartları • Linux shred komutu – 15/30 kere silme ve üzerine yazma – Komple diski silmek için • /dev/hda, /dev/sda parametre olarak verilmeli Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 22. Memory(Bellek) Analizi • Son yıllarda ihtiyaç haline gelmiştir? • Neden bellek analizi – Saldırgan logları silmiş olabilir – Disk üzerindeki dosyalar geri getirilmeyecek şekilde silinmiş olabilir. – Bellek başka bir proses dolduruncaya kadar eski proseslere ait bilgileri tutar • Geçici veri depolama alanı olduğu için sistemin kapatılmaması gereklidir. • Sadece Adli Bilişim değil saldırganlar için de önemli veri kaynağıdır. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 23. Bellekten Neler Alınabilir? Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 24. Linux Bellek Analizi #memdump > FDUMP • Alınan memory imajı düzensiz bir ikili dosyadır – İçerisinde tüm veriler ikili olarak tutulur • Memdump ile dosyaya aktarılan hafıza bilgilerini string komutu ve grep komutunu kullanarak netsec #strings FDUMP |grep netsec@192.168.1.107 incelenebilir. netsec sshd: netsec@pts/6 netsec USER=netsec MAIL=/var/mail/netsec HOME=/home/netsec LOGNAME=netsec /var/mail/netsec Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 25. Windows Bellek Analizi Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 26. Profesyonel Analiz İçin • Volatility Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 27. Mobil Sistem Analizi • Mobil sistemler hayatın her aşamasına girmiş durumda – Yakın gelecekte bilgisayarların yerini alması bekleniyor. • Mobil sistemlere yönelik adli analiz çalışması neler içerir? – Cep telefonu, akıllı telefonların sistemleri, sim kart işlemleri – Sim kopyalama, akıllı telefon işletim sistemlerinin disk, memory analizi(iPhone iOS, Andreoid, Symbian) • GSM ağı analizleri – Kim nereyi aradı, ne mesaj gönderdi, ne konuştu? – Dinleniyor muyum  Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 28. Mobil Sistem • 3G ile birlikte mobil sistemler internetin ayrılmaz bir parçası haline gelmiştir. • Artık her birey yürüyen bir “IP MAN”’e Dönüşmüştür. TCP/IP’deki problemler artık mobil sistemleri de Kapsamaktadır. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 29. GSM • • • • GSM (Global System for Mobile Communication 600 milyar dolarlık iş gücü 4.~ milyar kullanıcı %90 doyum oranına ulaşmış bir teknoloji Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 30. Temel GSM Bileşenleri • MS – Mobile Station(Kullandığımız cep telefonları veya sim kart barındıran sistemler) • BTS – Modulation/demodulation işlemlerini yapar – Layer 1 ve Rf Layer 2’nin bazı kısımlarını yönetir. • BSC – Base Station Controller Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 31. Temel GSM Bileşenleri-II • MSC – Mobile Switching Center Telefon Arama İşlemi Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 32. Temel GSM Bileşenleri-III • HLR ->Home Location Register • VLR ->Visitor Locatin Register Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 33. Mobil Sistemler Kullanılarak… • Başkasının adına SMS gönderilebilir • Başkasının telefon numarasından geliyormuş gibi çağrı bırakılabilir, arama yapılabilir • Mobil telefonlara uzaktan yazılım yüklenebilir • Mobil cihazlar uzaktan yönetilebilir, kamerası, mikrofonu açılabilir, disk üzerindeki tüm bilgiler edinilebilir Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 34. GSM Analizi İle Elde Edilebilecekler • Kişinin güncel ve geçmişe yönelik lokasyon bilgileri – Her hafta sonu hangi eğlence mekanına gidiyor? • Uyku saatleri, çalışma saatleri • Arkadaşları, dostları ve vefasızları… Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 35. Telefon Dinleme Telefon Dinleme Yasal Yasal Olmayan Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 36. Yasal Telefon Dinleme • Haberleşmenin Gizliliği Anayasa'nın 22. maddesi ile güvence altına alınmış olup, kişiler arasındaki haberleşmeye müdahale edilebilmesi ancak Anayasa'nın ilgili hükmü çerçevesinde, Kanun'la düzenlenen şartlarla ve yetkili mahkeme kararı ile mümkündür. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 37. Yasal Telefon Dinleme-II 5397 sayılı yasa ve bu yasanın uygulama esaslarını düzenleyen Yönetmelik hükümleri gereği telekomünikasyon yoluyla yapılan iletişimin tespiti (arama, aranma, tarih, saat, yer bilgisi, vb.), dinlenmesi, sinyal bilgilerinin değerlendirilmesi ve kayda alınması işlemleri, 23.07.2006 tarihinden itibaren Bilgi Teknolojileri ve İletişim Kurumu(BTİK) bünyesinde faaliyete geçen Telekomünikasyon İletişim Başkanlığı (TİB) tarafından yürütülmektedir. Konuya ilişkin GSM operatörlerinin bir sorumluluğu bulunmamakta olup TİB'e sadece teknik destek sağlanmaktadır. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 38. Yasal Dinleme Nasıl Farkedilir? • Yasal dinleme tamamen pasif bir dinleme yöntemi olduğu için dinlenen tarafların farketmesi pratik olarak mümkün değildir. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 39. Telefon Görüşme Kayıtları(CDR) • GSM operatörleri haberleşmenin gerçekleşmesi için gerekli altyapının kurulması, işletilmesi ve arızalarının giderilmesinden sorumludur. • Dinleme ve kaydetme işlemi sadece yasal olarak tanımlanan süreçlerde ilgili devlet birimleri tarafından (TIB) gerçekleştirilir. • Telefon Görüşme Kayıtları yasal olarak tutulmakta fakat telefon görüşme içerikleri tutulmamaktadır. – Call Details Record neler içerir? Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 40. CDR • GSM operatörleri konuşmanın içeriği ile ilgili kayıt tutamazlar. • Konuşma kayıtları terminolojisi GSM operatörlerinde hangi abonenin hangi numara ile kaç dakika ve saniye konuştuğunu gösteren kayıtlar için kullanılır. • Bu bilgiler faturalama amacıyla ve ayrıntılı fatura iletiminde de kullanılır. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 41. SMS Kayıtları • Abone iletişim bilgileri GSM operatörleri tarafından izlenip kayıt altına alınamaz. • Sadece kim, kime, ne zaman mesaj attı bilgisi kayıt ve faturalandırma amaçlı tutulmaktadır. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 42. İllegal Telefon Dinleme • Değişik yöntemleri vardır • Genellikle pasif dinleme olarak gerçekleştirilir, farkedilmez • Şifreleme algoritmalarının kullanımına göre değişebilir • Authentication – A3 – A8 • Şifreleme – – – – A5/0 A5/1 A5/2 A5/3 Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 43. Yazılım Aracılığıyla Telefon dinleme • Günümüzdeki illegal dinlemelerin çoğu ortam dinlemesi ya da mobil sistemlere yüklenen casus yazılımlar aracılığıyla gerçekleştirilmektedir. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 44. Network Forensics • Ağ trafiği ve ağ sistemleri üzerinden delil toplama yöntemleri • Yeni bir adli bilişim dalıdır • Ağ bilgisi güçlü bir saldırgan için analizcileri şaşırtma, atlatma yöntemleri zor olmayacaktır • Internet altyapısında kullanılan TCP/IP protokollerine bağımlı bir analiz biçimidir – Protokollerin eksiklikleri analiz aşamasında sağlıklı sonuçlar alınmasına engel olabilmektedir. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 45. Network Forensics Farklılıkları • Genelde diğer adli analiz yöntemlerine destek olma amacıyla kullanılır. • Kayıtsız ve erişilebilir bir ortam olmadığı için saldırganın delilleri/kanıtları yok etme imkanı daha zordur – Tamamen pasif çalışan TAP sistemine erişim? • Göreceli olarak daha fazla bilgi verir • Henüz oturmuş, sınırları çizilmiş bir adli analiz biçimi değildir. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 46. Neden Network Forensics? • Günümüz kötücül yazılımları diske herhangi birşey yazmadan doğrudan bellekte çalışabiliyorlar. – Metasploit meterpreter • Saldırgan işini bitirip çıktığında RAM ve ağ harici herhangi bir iz bırakmamış oluyor • Saldırgan eriştiği sistemin loglarını silebilir – Bellekten bazı bilgilere erişim sağlanabilir – Saldırgan eriştiği sistemi tamamen silebilir • Bu durumda tek yol ağ/güvenlik kaynaklarından bilgi toplamak olacaktır. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 47. Neden Network Forensics?-II Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 48. Network Forensics ve T.C Kanunları • T.C.K’ları içerisinde Network forensics konusuna değinecek bazı maddeler bulunmaktadır. • En ciddi kanun maddesi olarak 5651 sayılı kanunla birlikte gelen loglama maddeleridir • Genellikle yanlış anlaşılır • Network forensic kavramı paket/protokol demek olduğu için kimi yerlerde “özel hayatın gizliliği” ilkesiyle çakışır – Bu gibi durumlarda özel hayatın korunması ilkesi ağır basar. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 49. 5651 Sayılı Kanun • 5651 sayılı “Internet Ortamında Yapılan Yayınların Düzenlenmesi Ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun” ve kanuna dayalı yürürlükteki yönetmelikler • 2007 yılında tasarlandı – Aynı yıl içerisinde kanunun maddelerini daha anlaşılır hale getiren çeşitli yönetmelikler yayınlanarak yürürlüğe girdi • Yerli “Big Brother” olarak algılandı – Teknik olarak yetersiz maddeler bulunmakta Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 50. 5651 | Tanımlar • Erişim sağlayıcı: Internet toplu kullanım sağlayıcılarına ve abone olan kullanıcılarına internet ortamına erişim olanağı sağlayan işletmeciler ile gerçek veya tüzel kişileri. – Internet erişimi sağlayan ISP’ler, GPRS üzerinden internet erişim hizmeti veren GSM firmaları. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 51. Erişim Sağlayıcı Yükümlülükleri • Erişim sağlayıcı trafik bilgisi: İnternet ortamına erişime ilişkin olarak abonenin adı, adı ve soyadı, adresi, telefon numarası, abone başlangıç tarihi, abone iptal tarihi, sisteme bağlantı tarih ve saat bilgisi, sistemden çıkış tarih ve saat bilgisi, ilgili bağlantı için verilen IP adresi ve bağlantı noktaları gibi bilgileri, • a) Herhangi bir kullanıcısının yayınladığı hukuka aykırı içerikten, 5651 sayılı Kanun ve ilgili mevzuat hükümlerine göre Başkanlıkça haberdar edilmesi halinde ve teknik olarak engelleme imkânı bulunduğu ölçüde erişimi engellemekle, Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 52. Erişim sağlayıcı yükümlülükleri -II • b) Sağladığı hizmetlere ilişkin olarak, Başkanlığın Kanunla verilen görevlerini yerine getirebilmesi için; Erişim sağlayıcı trafik bilgisini bir yıl saklamakla, bu bilgilerin doğruluğunu, bütünlüğünü oluşan verilerin dosya bütünlük değerlerini (hash) zaman damgası ile birlikte muhafaza etmek ve gizliliğini temin etmekle, … … ve ticari amaçla internet toplu kullanım sağlayıcılar için belirli bir IP bloğundan sabit IP adres planlaması yapmakla ve bu bloktan IP adresi vermekle, Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 53. Erişim sağlayıcı yükümlülükleri -III • Kullanıcılarına vekil sunucu hizmeti sunuyor ise; vekil sunucu trafik bilgisini bir yıl saklamakla, bu bilgilerin doğruluğunu, bütünlüğünü oluşan verilerin dosya bütünlük değerlerini zaman damgası ile birlikte muhafaza etmek ve gizliliğini temin etmekle, • Vekil sunucu trafik bilgisi: İnternet ortamında erişim sağlayıcı tarafından kullanılan vekil sunucu hizmetine ilişkin talebi yapan kaynak IP adresi ve port numarası, erişim talep edilen hedef IP adresi ve port numarası, protokol tipi, URL adresi, bağlantı tarih ve saati ile bağlantı kesilme tarih ve saati bilgisi gibi bilgileri. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 54. Erişim sağlayıcı yükümlülükleri -IV • MSISDN-IP Logları: – MSISDN=Cep telefonu numarası • Bu kanunda net yazılmamış fakat kanunun amacı göz önünde bulundurulduğunda olması gerekenlerden. • Tanımı yapılan “ERİŞİM SAĞLAYICI TRAFİK BİLGİSİ” de abonenin telefon nosu ve adresi gibi bilgiler istenmekte. • Bu bilginin verilebilmesi için MSISDN bilgisi tutulmalıdır. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 55. 5651|İçerik Sağlayıcı • İçerik sağlayıcı: İnternet ortamı üzerinden kullanıcılara sunulan her türlü bilgi veya veriyi üreten, değiştiren ve sağlayan gerçek veya tüzel kişileri, • Pratikte kimleri kapsar? – Site sahibi olup genele yayın yapan herkes. – E-posta listeleri, blogların sahibi de bu kapsama girmektedir. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 56. İçerik Sağlayıcı Sorumlulukları • İçerik sağlayıcı, internet ortamında kullanıma sunduğu her türlü içerikten sorumludur. • İçerik sağlayıcı, bağlantı sağladığı başkasına ait içerikten sorumlu değildir. Ancak, sunuş biçiminden, bağlantı sağladığı içeriği benimsediği ve kullanıcının söz konusu içeriğe ulaşmasını amaçladığı açıkça belli ise, genel hükümlere göre sorumludur. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 57. 5651|Yer Sağlayıcı • İnternet ortamında hizmet ve içerikleri barındıran sistemleri sağlayan veya işleten gerçek veya tüzel kişileri, • Hosting firmaları ya da benzeri işi yapan tüm firmalar Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 58. Yer Sağlayıcı Yükümlülükleri • Yer sağlayıcı trafik bilgisini altı ay saklamakla, bu bilgilerin doğruluğunu, bütünlüğünü oluşan verilerin dosya bütünlük değerlerini (hash) zaman damgası ile birlikte saklamak ve gizliliğini temin etmekle, ... • Yer sağlayıcı, yer sağladığı içeriği kontrol etmek veya hukuka aykırı bir faaliyetin söz konusu olup olmadığını araştırmakla yükümlü değildir. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 59. Yer Sağlayıcı Yükümlülükleri-II • Yer sağlayıcı trafik bilgisi: İnternet ortamındaki her türlü yer sağlamaya ilişkin olarak; kaynak IP adresi, hedef IP adresi, bağlantı tarih-saat bilgisi, istenen sayfa adresi, işlem bilgisi (GET, POST komut detayları) ve sonuç bilgisi gibi bilgileri, • http, ftp ve smtp icin detay bilgi isteniyor. – Http ve ftp için url, Smtp için basit smtp başlık bilgileri. • Log Türleri : HTTP log FTP log Mail log Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 60. Log Detayları • İçerden dışarı yapılan bağlantılarda değil, – Özel hayatın gizliliğini ihlal ediyor • Internete hizmet veren sistemlere gelen web, ftp ve mail paketleri için log isteniyor • HTTP için – GET ve POST istek detayları – Web sunucu yazılımları POST detaylarını loglamaz – Ara sistemlere ihtiyaç vardır Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 61. 5651|İnternet Toplu Kullanım Sağlayıcı • Kişilere belli bir yerde ve belli bir süre internet ortamı kullanım olanağı sağlayan gerçek ve tüzel kişileri. • Internet erişimi sağlayan her şirket bu kapsama giriyor. Halka açik kablosuz ağlar da bu kapsama girer. Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 62. İ.T.K Sağlayıcı Yükümlülükleri • I.T.K=Internet Toplu Kullanım Sağlayıcı • a) Konusu suç oluşturan içeriklere erişimi önleyici tedbirleri almak. • b) İç IP Dağıtım Loglarını elektronik ortamda kendi sistemlerine kaydetmek. – DHCP logları – DHCP kullanılmıyorsa IP-MAC ikilileri Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 63. 5651|Ticari Amaçlı Internet Toplu Kullanım Sağlayıcı • İnternet salonu ve benzeri umuma açık yerlerde belirli bir ücret karşılığı internet toplu kullanım sağlayıcılığı hizmeti veren veya bununla beraber bilgisayarlarda bilgi ve beceri artırıcı veya zekâ geliştirici nitelikteki oyunların oynatılmasına imkân sağlayan gerçek ve tüzel kişileri, • Internet kafeler Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 64. 5651 Sayılı Kanun İncelemesi • Kanunda temel olarak iki eksik nokta var: – Sayısal zaman damgasını kurumun kendisinin basıyor olması içeriğini istediği zaman değiştirip tekrar basabileceği anlamına gelir. – Genel olarak sistemlerin NAT yapısında çalıştığı düşünülürse suç işleyen bir şirket çalışanını bulmak neredeyse imkansızdır • Neden? Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 65. Örnek Olay • X şirketi çalışanı politik düşüncelerini ifade etmek için Y sitesine yorum yazıyor • Y sitesindeki bu yorumu okuyan politikacının tepesi atıyor ve X şirketindeki bu şahsa dava açmak istiyor – Y sitesini barındıran firmadan loglar alınır – Yorumun yazıldığı saate bakılarak yorumun hangi ip adresinden geldiği belirlenir. – X firmasının IP adresi olduğu belirlenerek X firmasına gelinir – X firması güvenlik sistemlerinde NAT yapısı kullandığını belirterek istenen logları(DHCP, ip-mac) verir. – Analizi yapan mühendisin elinde yorumun yazıldığı saate dair NAT tablosu olmadığı için içerden kimin bu yorumu yazdığını bulamaz – Tüm bilgisayarların disk imajları alınarak merkeze götürülür… Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 66. Diğer TCK Maddeleri-I Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 67. Diğer TCK Maddeleri-II Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 68. Analiz Çalışmalarında Zaman Kavramı • Adli bilişim analizi çalışmalarında en önemli bileşenlerden birisi zaman kavramıdır. • Birden fazla ortamdan log/delil toplanacak bir yapıda en önemli unsur tüm sistemlerin zaman uyumudur. – Firewall, VPN sunucudan iki saat geri ise? Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 69. Zaman Kavramının Önemi • BBP Genel başkanı kazası ve NTV örneği! • Yanlış bilgilendirme ve ortalığın karışması! Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 70. Anti Forensics • Adli Bilişim Analizi çalışmalarını sekteye uğratma amaçlı kullanılan yöntemler bütünü. • Bazı AF teknikleri farkedilebilir Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 71. Anti Forensics Teknikleri • Bazı AF teknikleri: • Disk için – Disk şifreleme yazılımlarının kullanımı – Disk üzerindeki dosyaların zaman ayarlarıyla oynama – Geri getirilemez disk/veri silme işlemleri • Network forensic için: – – – – – – – – Tünelleme Encoding Şifreleme - Gmail Proxy kullanımı IP spoofing Güvenlik sistemlerini kandırma Tuzak sistemler kullanma Anonimleştirici ağlardan saldırı gerçekleştirme Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 72. Yararlanılan Kaynaklar • Bu sunumdaki bazı tanımlar aşağıdaki web adreslerinde faydalanılarak hazırlanmıştır. http://www.ahi-gurler-taygun.av.tr/?adli-bilisim-nedir-av.-m.gokhan-ahi,52 http://www.hukukcu.com/bilimsel/kitaplar/bilisim_internet_suclari.htm Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
  • 73. Teşekkürler... Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme