Forensic | Complexity is the enemy of Security http://blog.lifeoverip.net Life (Over) IP, Sat, 19 Jan 2013 06:11:37 +0000 en-US hourly 1 Yandex Webmail Başlık Bilgisi Analizi[E-posta Gönderici IP Bulma] http://blog.lifeoverip.net/2012/04/28/yandex-webmail-baslik-bilgisi-analizie-posta-gonderici-ip-bulma/ http://blog.lifeoverip.net/2012/04/28/yandex-webmail-baslik-bilgisi-analizie-posta-gonderici-ip-bulma/#respond Sat, 28 Apr 2012 05:10:13 +0000 http://blog.lifeoverip.net/?p=11896 Günümüz internetinde e-postanın yeri tartışılamayacak kadar önemlidir. Bir çok siber suç örgütü takibinin zor olması ve güvenli olması nedeniyle e-posta kullanımını tercih etmektedir. E-postanın önemi bu kadar fazla olunca bu konuyla ilgili olarak adli bilişim analiz uzmanları da e-posta ve … Continue reading

The post Yandex Webmail Başlık Bilgisi Analizi[E-posta Gönderici IP Bulma] first appeared on Complexity is the enemy of Security.

]]>
Günümüz internetinde e-postanın yeri tartışılamayacak kadar önemlidir. Bir çok siber suç örgütü takibinin zor olması ve güvenli olması nedeniyle e-posta kullanımını tercih etmektedir.

E-postanın önemi bu kadar fazla olunca bu konuyla ilgili olarak adli bilişim analiz uzmanları da e-posta ve analizi konusunda oldukca fazla kafa yormaktadır.

Bu blog girdisi ülkemizde yeni yeni hizmet vermeye başlayan Yandex webmail hizmeti kullanılarak gönderilen e-postaların gönderici ip adresininin nasıl bulunacağını anlatmaktadır.
Yandex’in webmail hizmeti kullanılarak gönderilen e-postaların başlık bilgileri analiz edilerek göndericinin ip adresi ve diğer bilgiler elde edilebilir. Hotmail ve Yahoo üzerinden gönderilen (web mail ) e-postalarda da benzeri şekilde göndericinin IP adres bilgisi elde edilebilmektedir. TÜm dünyada olduğu gibi ülkemizde de her geçen gn kullanım oranı artan Gmail ise kullanıcılarının mahremiyetini düşünerek e-posta göndericisinin gerçek IP adresini başlık bilgilerinden bilinçli olarak silmektedir.

Burada dikkat edilmesi gereken husus, webmaili gönderen Ultrasurf, TOR veya benzeri bir ip gizleme, proxy programı kullanıyorsa başlık bilgilerinden analiz edilerek çıkartılan ip adresi kullanıcının değil kullandığı proxy’nin ip adresi olacaktır.

Aşağıdan yukarıya doğru ilk received by satırı incelenirse hangi ip adresinden gönderildiği belirlenebilir. Başlık bilgisi analizi konusunda http://www.iptrackeronline.com/header.php adresine ilgili e-postaya ait başlığı kopyalyarak daha görsel bir analiz çıkarılabilir.


Delivered-To: [email protected]
Received: by 10.60.64.72 with SMTP id m8csp143392oes;
Mon, 23 Apr 2012 11:42:29 -0700 (PDT)
Received: by 10.152.145.1 with SMTP id sq1mr16401158lab.22.1335206549080;
Mon, 23 Apr 2012 11:42:29 -0700 (PDT)
Return-Path: <[email protected]>
Received: from forward10.mail.yandex.net (forward10.mail.yandex.net. [77.88.61.49])
by mx.google.com with ESMTP id o2si7713877lbl.59.2012.04.23.11.42.28;
Mon, 23 Apr 2012 11:42:29 -0700 (PDT)
Received-SPF: pass (google.com: domain of [email protected] designates 77.88.61.49 as permitted sender) client-ip=77.88.61.49;
Authentication-Results: mx.google.com; spf=pass (google.com: domain of [email protected] designates 77.88.61.49 as permitted sender) [email protected]; dkim=pass [email protected]
Received: from web19e.yandex.ru (web19e.yandex.ru [77.88.60.23])
by forward10.mail.yandex.net (Yandex) with ESMTP id 385E71020BB8
for <[email protected]>; Mon, 23 Apr 2012 22:42:28 +0400 (MSK)
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=yandex.com; s=mail;
t=1335206548; bh=YLpZHmN8ti5R2UxR74fJXJntJeZ6TGnSlZyxDaMzgV8=;
h=From:To:Subject:MIME-Version:Message-Id:Date:
Content-Transfer-Encoding:Content-Type;
b=xKcgo0av9792pW817UpdS+p8/fpAcnL2YQZ+uX+o0/jLHcyqQlaP8or4YQBkrJnaK
YWg9/FXrsAwIwBPQtfP+6BDmcKz6PA9cn7l2T6qgJRoMrfv6/EqpTITOh5i/Byajoc
cvJVEzIhiOPqV0wcMjd0ag3aBO5amN/IYkZJSSqM=
Received: from 127.0.0.1 (localhost.localdomain [127.0.0.1])
by web19e.yandex.ru (Yandex) with ESMTP id 0D89D1628081;
Mon, 23 Apr 2012 22:42:28 +0400 (MSK)
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=yandex.com; s=mail;
t=1335206548; bh=YLpZHmN8ti5R2UxR74fJXJntJeZ6TGnSlZyxDaMzgV8=;
h=From:To:Subject:MIME-Version:Message-Id:Date:
Content-Transfer-Encoding:Content-Type;
b=xKcgo0av9792pW817UpdS+p8/fpAcnL2YQZ+uX+o0/jLHcyqQlaP8or4YQBkrJnaK
YWg9/FXrsAwIwBPQtfP+6BDmcKz6PA9cn7l2T6qgJRoMrfv6/EqpTITOh5i/Byajoc
cvJVEzIhiOPqV0wcMjd0ag3aBO5amN/IYkZJSSqM=
Received: from [94.55.16.1] ([94.55.16.1]) by web19e.yandex.ru with HTTP;
Mon, 23 Apr 2012 22:42:27 +0400
From: onal huzeyfe <[email protected]>
Envelope-From: [email protected]
To: [email protected]
Subject: Yandex webmail baslik analizi
MIME-Version: 1.0
Message-Id: <[email protected]>
Date: Mon, 23 Apr 2012 21:42:27 +0300
X-Mailer: Yamail [ http://yandex.ru ] 5.0
Content-Transfer-Encoding: 7bit
Content-Type: text/plain

deneme.

The post Yandex Webmail Başlık Bilgisi Analizi[E-posta Gönderici IP Bulma] first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2012/04/28/yandex-webmail-baslik-bilgisi-analizie-posta-gonderici-ip-bulma/feed/ 0
ABGS Adli Bilişim Analizi 101 Konulu Konuşma İçeriği http://blog.lifeoverip.net/2012/01/29/abgs-adli-bilisim-analizi-101-konulu-konusma-icerigi/ http://blog.lifeoverip.net/2012/01/29/abgs-adli-bilisim-analizi-101-konulu-konusma-icerigi/#respond Sun, 29 Jan 2012 11:56:59 +0000 http://blog.lifeoverip.net/?p=3720 25-26 Kasım 2011 Tarihleri arasında Ankara’da gerçekleştirilen IV. Ağ ve Bilgi Güvenliği Sempozyumu kapsamında yaptığım konuşmaya ait bant çözümüne buradan ulaşabilirsiniz. Konuşma ses kaydından hazırlandığı için bazı eksik/yanlış kelimeler girmiş olabilir.  

The post ABGS Adli Bilişim Analizi 101 Konulu Konuşma İçeriği first appeared on Complexity is the enemy of Security.

]]>
25-26 Kasım 2011 Tarihleri arasında Ankara’da gerçekleştirilen IV. Ağ ve Bilgi Güvenliği Sempozyumu kapsamında yaptığım konuşmaya ait bant çözümüne buradan ulaşabilirsiniz. Konuşma ses kaydından hazırlandığı için bazı eksik/yanlış kelimeler girmiş olabilir.

 

The post ABGS Adli Bilişim Analizi 101 Konulu Konuşma İçeriği first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2012/01/29/abgs-adli-bilisim-analizi-101-konulu-konusma-icerigi/feed/ 0
Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi 16-19 Şubat 2011 http://blog.lifeoverip.net/2011/01/04/bilgisayar-aglarinda-adli-bilisim-analizi-egitimi-16-19-subat-2011/ http://blog.lifeoverip.net/2011/01/04/bilgisayar-aglarinda-adli-bilisim-analizi-egitimi-16-19-subat-2011/#respond Tue, 04 Jan 2011 10:30:01 +0000 http://blog.lifeoverip.net/?p=3145 Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics) Eğitimi Detay bilgi http://www.bga.com.tr/bilgisayar-aglarinda-adli-bilisim-analizi-egitimi-16-19-subat-2011/ Eğitim Tarihleri 16,17,18,19 Şubat 2011 Eğitim Adresi Mahir İz cad.Detay İş Merkezi. CapitolAVM karşısı.B Blok No:19/2 Altunizade-Üsküdar-İstanbul Kayıt Olun Lütfen [email protected] adresine e-posta gönderiniz. Eğitim Ücreti 2000 TL+KDV // 5 … Continue reading

The post Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi 16-19 Şubat 2011 first appeared on Complexity is the enemy of Security.

]]>

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics) Eğitimi

Detay bilgi http://www.bga.com.tr/bilgisayar-aglarinda-adli-bilisim-analizi-egitimi-16-19-subat-2011/

Eğitim Tarihleri 16,17,18,19 Şubat 2011
Eğitim Adresi Mahir İz cad.Detay İş Merkezi. CapitolAVM karşısı.B Blok No:19/2 Altunizade-Üsküdar-İstanbul
Kayıt Olun Lütfen [email protected] adresine e-posta gönderiniz.
Eğitim Ücreti 2000 TL+KDV // 5 Ocak 2011’e kadar yapılan kesin kayıtlarda %15 indirim imkanı vardır.
Eğitmenler Huzeyfe ÖNAL
Eğitim Broşürü BGA-NFR
Capture The Flag Yok
Eğitim İçeriği
Network Forensics Kavramları
  • Adli analiz bilimi ve çeşitleri
    • Bilgisayar ağlarında adli analiz
    • Adli bilişim analizi
    • Bilgisayar ağlarında adli bilişim analizinin önemi
    • Diğer adli analiz çeşitlerinden farklılıkları
  • Adli bilişim analizlerinde zaman kavramı ve önemi
  • Bilgisayar ağlarında adli bilişim ve Türkiye’deki kanunlar (5651)
TCP/IP Ağlarda Protokol Analizi
  • Paket, protokol kavramları
    • Paket, protokol analizi
  • Örnek protokol analiz çalışmaları
    • http, smtp, arp, tcp, udp, voip, h323, sip, msn,. HTTP, SIP, FTP, IMAP, POP, SMTP, TCP, UDP, IPv4, IPv6, …
  • Internet trafiği takip/izleme sistemleri ve çalışma mantığı
  • Ağ trafiğini gizli/okunmaz hale getirme
  • Tünelleme sistemleri
  • Şifreli tünelleme sistemleri
  • Paket yakalama ve analiz araçları
    • tcpdump, Wireshark, snort, tshark, Argus, Kismet, Ngrep, NetworkMiner, Xplico, tcpxtract, Ntop, NetFse, tcpstat, tcpdstat, Etherape, p0, Netwitness
  • Ağda çalışan paket koklayıcı(Sniffer) yakalama
Şifreli trafik analizi
  • SSL, TLS incelemesi
  • SSL trafiğinde araya girme, veri okuma
  • SSL trafiği ve HTTP (HTTPS)
  • Şifreli anonimleştirme ağları (TOR ) incelemesi
Derinlemesine Paket İncelemesi(DPI)
  • Saldırı ve anormallik tespit sistemleri
    • Çalışma yapıları
    • Paket karekteristiği algılama
    • Diğer güvenlik sistemlerinden temel farklılıkları
  • Açık kod IPS/ADS sistemleri
    • BroIDS
    • Snort IDS
  • Saldırı tespit sistemi imzaları nasıl geliştirilir?
  • Saldırı tespit sistemleri kötücül yazılımlar tarafından nasıl atlatılır?
  • Saldırı tespit sistemleri ve şifreli trafik
  • Yakalanan paketlerden orjinal verilerin elde edilmesi
  • Ağ trafiğinde kelime bazlı izleme
  • Uygulama seviyesi protokollerin pasif olarak izlenmesi
Ağ Trafiği Analizinde Donanımsal Bileşenler
  • HUB
  • Switch
  • Bridge
  • Router
  • TAP sistemleri
TCP/IP Protokollerine Yönelik Adli Bilişim Analizi
  • TCP/IP 2. katmana yönelik adli bilişim analizi
    • MAC adreslerinin kanıt olma durumu
    • KAblosuz ağlarda MAC adresleri ve önemi
    • ARP saldırıları ve önlemleri
    • ArpON, Arpwatch yazılımları
  • IP katmanında adli bilişim analizi
    • Yerel ağlar ve Internet üzerinde IP adresleri
    • IP adresleri ve sahiplerinin bulunması
    • IP adreslerinin lokasyon bilgilerine ulaşma
    • Sahte IP adresleriyle iletişim
    • Sahte IP adreslerinin belirlenmesi ve engellenmesi
  • TCP ve UDP katmanlarında adli bilişim analizi
  • DNS protokolü üzerinde adli bilişim analizi
  • DNS protokolü ve çalışma mantığı
  • DNS hakkında bilgi toplama, dns sorguları
  • Dns tünelleme yöntemleriyle veri transferi
  • Socks proxyler ve dns sorguları
  • Dns flood saldırıları ve incelemesi
  • HTTP trafiği ve çalışma mantğı
    • HTTP komutları, istek ve cevapları
    • HTTPS trafiği inceleme
    • HTTPS trafiğinde araya girme
    • HTTP paketlerini ağda yakalama .
    • URL saklama teknikleri
    • Veri encoding ve decoding
    • HTTP oturum yönetimi ve cookie mantığı
  • Veritabanı ağ bağlantıları incelemesi
    • Ağ üzerinde Mysql iletişimi
    • Ağ üzerinde MsSQL iletişimi
    • Ağ üzerinde Oracle iletişimi
  • DHCP
    • DHCP’nin adli bilişim açısından önemi
    • Dhcp bilgisayara ait hangi bilgileri verir
    • Dhcp logları analizi
    • Dhcp kullanarak mitm saldırıları
    • Wireless da dhcp vs ne olabilirse
Güvenlik Cihazları Ve Temel Çalışma Mantıkları
  • Router ve işlevi
    • OSI ve TCP/IP’deki görevleri
  • Firewall ve kullanım amaçları
    • Firewlal çeşitleri
    • OSI ve TCP/IP’deki görevleri
    • Örnek firewall kuralları ve analizi
    • Firewall log analizi
  • IPS ve kullanım amaçları
    • Firewall, IPS farklılıkları
    • Örnek IPS, ADS kuralı geliştirme çalışmaları
    • IPS loglarını yorumlama
E-posta İletişiminde Adli Bilişim Analizi
  • E-posta çalışma mantığı
    • SMTP, POP, IMAP protokolleri
    • SMTP Ve DNS ilişkisi
  • SMTP 25. port ve 587( Submission) farklılıkları
  • E-posta başlık incelemesi
    • E-posta göndericisinin IP adresi ve lokasyonunun bulunması
    • Sahte e-posta başlık bilgileri kullanarak posta gönderimi
    • Yahoo webmail üzerinden gönderilen e-postaların incelenmesi
    • Gmail webmail üzerinden gönderilen e-postaların incelenmesi
    • Hotmail webmail üzerinden gönderilen e-postaların incelenmesi
    • Diğer web tabanlı e-posta servisleri üzerinden gönderilen postaların incelenmesi
  • Anlık e-posta gönderim servisleri
  • Facebook üzerinden gönderilen mesajların kimliğini belirleme
  • Hotmail, Yahoo, Gmail, gibi webmail hizmetlerinde e-posta göndericisini bulma
  • Spam mantığı ve incelemesi
  • Spam gönderen firmaların bulunması
  • E-posta takip programları ve çalışma yapıları
    • E-postanızı kaç kişi okudu?
    • E-postanızı hangi bilgisayarlardan kimler okudu?
    • E-postanız kaç kişiye iletildi(forward)
Windows Kullanılan Ağlarda Adli Bilişim Analizi
  • Windows spesifik ağ protokolleri
  • Windows ağ servisi logları
  • Başarılı başarısız giriş deneyimleri
  • Windows güvenlik duvarı logları
  • Windows güvenlik olay loglarının incelenmesi
  • Açık servisleri ve kullanan programları bulma
Linux/UNIX Kullanılan Ağlarda Adli Bilişim Analizi
  • Linux ağ servisi logları
  • Linux iptables güvenlik duvarı logları
  • Linux sistemlerde güvenlik olaylarının logları
  • Başarılı başarısız giriş deneyimleri
Kablosuz Ağlarda Adli Bilişim Analizi
  • Kablosuz ağ protokolleri ve kullanımı
  • Kablosuz ağlarda trafik analizi
  • Trafik analiz yazılımları
    • Wireshark
    • tcpdump, tshark
    • Kismet
  • Promiscious ve monitor mode farklılıkları
  • Kablosuz ağlardan bilgi toplama
    • Ağa bağlı istemcileri bulma
    • Erişim noktası(AP) lokasyon tespiti
    • İstemcilerin daha önce hangi ağlara bağlanıldığını listesi
  • Şifreli WLAN paketlerini çözümleme(WEP/WPA)
Voip Sistemlerde Adli Bilişim Analizi
  • Temel Voip bilgisi
  • TCP/IP ve Voip
  • Voip için kullanılan protokoller
    • Real-Time Protocol (RTP)
    • Real-Time Transport Protocol (RTCP)
    • H.323
    • SIP
    • MGCP (Media Gateway Control Protocol/Megaco)
  • Arayan numaranın hangi şirkete, hangi lokasyona ait olduğunun bulunması
  • Voip ağlarını tarama
  • Caller id spoofing teknikleri
  • Sahte numaralardan SMS gönderimi
  • SIP protokolü analizi
  • SIP-PSTN, PSTN-SIP iletişimi
  • VOIP üzerinden yapılan telefon konuşmalarının kaydedilmesi
  • Skype güvenliği ve analizi
  • Ağ trafiğinde skype analizi
  • Skype telefon görüşmelerinin izlenmesi
GSM Ağlarında Adli Bilişim Analizi
  • GSM hakkında temel bilgiler

  • Temel kavramlar
    • GSM (Global System for Mobile Communication)
    • BTS (Base Transceiver Station)
    • GPRS (General Packet Radio Service)
    • HSDPA (High-Speed Downlink Packet Access)
    • 3G
    • Roaming
    • IMEI
    • UMTS (Universal Mobile Telephony Standard)
    • Base Station Subsystem (BSS)
    • Mobile Station (MS)
    • Home Location Register (HLR)
    • Visitors Location Register (VLR)
    • MSISDN
    • SS7 protokolü
  • GPRS ve 3G bağlantı tipleri
  • Telefon dinleme yöntemleri
  • Ortam dinleme telefon dinleme farkları
  • GPRS/EDGE ve 3G güvenliği
  • GTP/GGSN/SGSN protokolleri incelemesi
  • BlackBerry, iphone ağ trafiklerinin incelenmesi
  • BlackBerry iletişim güvenliği
Ağ Ve Güvenlik Cihazlarında Log Analizi
  • DHCP loglarının analizi

  • Wireless AP loglarının incelenmesi
  • Switch ve router sistemlerinin loglama altyapısı ve incelemesi
    • Cisco sistemlerde denetim loglarının açılması ve izlenmesi
    • show audit komutları
    • Cisco loglama altyapısı
      • AAA loglama
      • syslog loglama
  • Netflow, sflow , jflow
  • Güvenlik duvarı(Firewall) loglama altyapısı ve logların incelenmesi-
  • Web sunucu loglarının incelenmesi
    • Apache logları
    • IIS logları
  • Saldırı tespit ve engelleme sistemleri loglarının analizi
  • Logların merkezi syslog sunucusuna aktarılması
  • Loglara sayısal zaman damgası vurma
Örnek Olay İncelemeleri
  • DDOS saldırı analizi
    • SYN Flood saldırı analizi
    • HTTP GET flood saldırı analizi
    • DNS flood saldırı analizi-DDoS saldırı analizi
  • Hacklenmiş web sunucu analizi
  • Hacklenmiş e-posta hesabı analizi
  • Proxy üzerinden gerçekleştirilen saldırıların analizi
  • MITM saldırısına uğramış yerel ağlarda analiz çalışması
  • İzinsiz sniffer kullanan çalışanın izini sürme
  • Hacklenmiş kablosuz ağ incelemesi
  • Ultrasurf anonimity aracı incelemesi
  • Internet üzerinde ücretsiz proxy servisleri ve adli bilişim açısından incelenmesi

Anlık Mesajlaşma Sistemleri (IM) Trafik İncelemesi

  • Tercih edilen IM yazılımları ve çalışma yapıları
  • Gtalk, MSN Messenger, ICQ
  • Msn messenger görüşmelerinin takip edilmesi
    • Msn shadow yazılımı
    • MSN video ve ses görüşmelerinin takibi
  • Web üzerinden kullanılan IM mesajlaşma yazılımlarının takibi

Anti Network Forensic Teknikleri

  • Anti forensic teknikleri
  • Tünelleme
  • Şifreleme
  • Proxy kullanımı
  • IP spoofing
  • Güvenlik sistemlerini kandırma
    • Tuzak sistemler kullanma
    • Anonimleştirici ağlardan saldırı gerçekleştirme

Eğitim tanımı:

Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır.

Bilişim suçlarının araştırılmasında en önemli hususlardan birisi sayısal kanıtlardır. Bilişim sistemi denildiğinde akla gelen ilk sözcüklerden biri “ağ “ olmaktadır. Bağlantısız (ağsız) bilgisayar tekerliksiz araca benzer özlü sözünün doğruluğunu kanıtlar nitelikte tüm bilişim suçlarında en önemli bileşen “ağ” kavramı olmaktadır.
Bu ağ yeri geldiğinde internet, yeri geldiğinde yerel/özel ağ, yeri geldiğinde GSM olmaktadır.

Bu eğitimle birlikte günümüz bilişim dünyasının en önemli bileşeni sayılabilecek bilgisayar ve GSM ağlarının çalışma mantığı, suç odaklarının internet, GSM altyapılarını kullanarak hangi yöntemlerle, nasıl suç işledikleri, izlerini nasıl sildikleri uygulamalı olarak gösterilecektir.

Eğitim sonunda her bir katılımcı bilgisayar ağları kullanılarak işlenen suçlarda olay analizi, delil toplama, iz sürme, delil karartma gibi süreçleri teknik detaylarıyla pratik olarak görme şansı yakalayacaktır.

Eğitimin katılımcılara kazancı:

-Ağ ve güvenlik sistemlerinin detaylı çalışma yapısının anlaşılması
-Ağ ve güvenlik sistemlerinin adli bilişim açısından incelenmesi
-Internet izleme ve telefon dinleme sistemlerinin teknik ayrıntıları
-Olay inceleme
-Ağ trafiğinde veri analizi, kanıt toplama ve koruma yöntemleri
-GSM dünyası ve çalışma yapılarının anlaşılması
-Adli analiz konusundaki güncel yazılımların efektif kullanımı

Kime hitap ediyor

  • Sistem yöneticileri
  • Ağ yöneticileri ve operatörleri
  • Ağ güvenliği yönetici ve operatörleri
  • Bilgi güvenliği uzmanları
  • Adli bilişim uzmanları
  • Bilişim hukuku alanı çalışanları

İşleyiş

Eğitim gerçek sistemler üzerinde uzman eğitmenler eşliğinde uygulamalı olarak gerçekleştirilecektir. Eğitim sonrası katılımcılara gerçek olaylar üzerinde inceleme yapması için olanaklar sağlanacaktır.

Eğitim materyalleri

  • Eğitime özel Linux dağıtımı Vmware imajı
  • Eğitim notlarının basılı hali
  • “Uygulamalı TCP/IP ve Ağ Güvenliği” kitabı
  • Eğitim notlarına bir yıllık online erişim hakkı
  • Katılım sertifikası

Katılımcıdan beklenenler:
Kişisel dizüstü bilgisayarı(Laptop)

Laptop gereksinimleri

  • Windows XP, Windows 7 veya Linux
  • Virtualbox, Vmware Workstation
  • Admin hesabı
  • 2GB ram

Eğitim Süresi
4 gün

Eğitim Ücreti:
2000 TL+KDV , erken kayıtlarda %15 indirim imkanı sunulmaktadır.

Ön Gereksinimler

  • Temel TCP/IP ve ağ bilgisi

The post Bilgisayar Ağlarında Adli Bilişim Analizi Eğitimi 16-19 Şubat 2011 first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/01/04/bilgisayar-aglarinda-adli-bilisim-analizi-egitimi-16-19-subat-2011/feed/ 0
Linux sistemlerde fiziksel bellekten veri okuma (memory forensic) http://blog.lifeoverip.net/2010/09/22/linux-sistemlerde-fiziksel-bellekten-veri-okuma-memory-forensic-2/ http://blog.lifeoverip.net/2010/09/22/linux-sistemlerde-fiziksel-bellekten-veri-okuma-memory-forensic-2/#comments Wed, 22 Sep 2010 19:37:11 +0000 http://blog.lifeoverip.net/?p=2759 Bilişim suçu işlenirken kullanılmış sistemler incelenirken en önemli adımlardan biri sistemin o an çalışan imajının alınmasıdır. Bu imajda en önemli parçayı fiziksel hafıza/belleğin kopyası oluşturmaktadır. Linux sistemlerde fiziksel belleğin bir kopyasını çıkarmak oldukça kolaydır. Fiziksel belleğin bir kopyası dosyaya yazıldıktan … Continue reading

The post Linux sistemlerde fiziksel bellekten veri okuma (memory forensic) first appeared on Complexity is the enemy of Security.

]]>
Bilişim suçu işlenirken kullanılmış sistemler incelenirken en önemli adımlardan biri sistemin o an çalışan imajının alınmasıdır. Bu imajda en önemli parçayı fiziksel hafıza/belleğin kopyası oluşturmaktadır.

Linux sistemlerde fiziksel belleğin bir kopyasını çıkarmak oldukça kolaydır. Fiziksel belleğin bir kopyası dosyaya yazıldıktan sonra hashi alınarak üzerinde çalışılabilir.

Örnek: Linux makinedeki bir kullanıcı(netsec kullanıcısı) 192.168.1.107 IP adresine SSH ile bağlanmış olsun. SSH ile bağlanma esnasında username/pass bilgileri bellekte tutulacağı için bağlantı esnasında birileri memory dump işlemi gerçekleştirirse ilgili hesaba ait erişim bilgilerini edinebilir.

# ssh [email protected]
The authenticity of host ’192.168.1.107 (192.168.1.107)’ can’t be established.
RSA key fingerprint is 23:10:41:2f:62:c6:a5:30:3d:a6:6d:e9:a6:81:83:1a.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added ’192.168.1.107′ (RSA) to the list of known hosts.
[email protected]′s password:
BackTrack 4 (PwnSauce) Penetration Testing and Auditing Distribution
Could not chdir to home directory /home/netsec: No such file or directory
netsec@seclab:/$

Aynı sistemde memory dump işlemi gerçekleştirelim:

Linux sistemlerde sistem çalışırken hafızasını bir dosyaya boşaltabiliriz, bunun için çeşitli araçlar kullanılabilir. Bu araçlardan biri de memdump’dır.

#memdump > FDUMP

Memdump ile dosyaya aktardığımız hafıza bilgilerini string komutu ve grep komutunu kullanarak inceleyebiliriz.

#strings FDUMP |grep netsec

[email protected]
netsec
sshd: netsec@pts/6
netsec
USER=netsec
MAIL=/var/mail/netsec
HOME=/home/netsec
LOGNAME=netsec
/var/mail/netsec
netsec@seclab:/$

Bellekte bulunan herhangi bir dosyayı elde etmek için scalpel gibi bir araç kullanabiliriz. Mesela bellekte bulunan PNG ve HTM formatındaki dosyaları tekrar oluşturmak için aşağıdaki komut iş görecektir.

root@seclab:/pentest/test# scalpel FDUMP -c /etc/scalpel/scalpel.conf
Scalpel version 1.60
Written by Golden G. Richard III, based on Foremost 0.69.

Opening target “/pentest/FDUMP”

Image file pass 1/2.
/pentest/FDUMP: 100.0% |**********************************************************************| 511.9 MB 00:00 ETAAllocating work queues…
Work queues allocation complete. Building carve lists…
Carve lists built. Workload:
png with header “\x50\x4e\x47\x3f” and footer “\xff\xfc\xfd\xfe” –> 7 files
htm with header “\x3c\x68\x74\x6d\x6c” and footer “\x3c\x2f\x68\x74\x6d\x6c\x3e” –> 64 files
Carving files from image.
Image file pass 2/2.
/pentest/FDUMP: 100.0% |***************************************************************************| 511.9 MB 00:00 ETAProcessing of image file complete. Cleaning up…
Done.
Scalpel is done, files carved = 71, elapsed = 13 seconds.

Aynı dizindeki scalpel-output alt dizini incelenirse bellek görüntüsü alındığı anda açık olan(veya daha önce açılmış) PNG, HTM dosyaların bir kopyasının oluştuğu görülecektir.

# ls scalpel-output/png-0-0/
00000000.png 00000001.png 00000002.png 00000003.png 00000004.png 00000005.png 00000006.png

The post Linux sistemlerde fiziksel bellekten veri okuma (memory forensic) first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/09/22/linux-sistemlerde-fiziksel-bellekten-veri-okuma-memory-forensic-2/feed/ 1
Geçmişe yönelik whois kayıtları http://blog.lifeoverip.net/2010/06/29/geriye-yonelik-whois-kayitlari/ http://blog.lifeoverip.net/2010/06/29/geriye-yonelik-whois-kayitlari/#comments Tue, 29 Jun 2010 06:00:37 +0000 http://blog.lifeoverip.net/?p=2452 Whois kayıtlarını inceleyerek bir domaine ait temel bilgiler edinilebilir. Bu bilgiler domainin sahibi, mail adresi, gerçek adresi ,telefon numarası vs gibi detaylı bilgiler de olabilir sadece NS(nameserver ve registrant) kayıtları da olabilir.  Çoğu registrar firma alan adı alımı sonrasında whois … Continue reading

The post Geçmişe yönelik whois kayıtları first appeared on Complexity is the enemy of Security.

]]>
Whois kayıtlarını inceleyerek bir domaine ait temel bilgiler edinilebilir. Bu bilgiler domainin sahibi, mail adresi, gerçek adresi ,telefon numarası vs gibi detaylı bilgiler de olabilir sadece NS(nameserver ve registrant) kayıtları da olabilir.  Çoğu registrar firma alan adı alımı sonrasında whois bilgilerini gizleme hizmeti sunmaktadır.  Her ne kadar alan adı bilgileri gizlense de bilgi toplama yöntemlerini kullanabilen birileri rahatlıkla gizlenen alan adı gerçek sahibini bulabilir.

Whois bilgileri internet üzerinde güncellendikce değişir ve bundan birkaç yıl öncesine ait bir whois kaydını resmi yollardan edinmek pek mümkün değil. Geçenlerde işlenen bir suça karışmış domain isminin kime ait olduğunu bulmak için uğraşıyordum. Domain ile ilgili internette herhangi bir kayda rastlamadım, sonra aklıma archive.org geldi orada da aradığım cevabı bulamayınca kendi kendime ya bu whois bilgilerinin de arşivini tutan bir servis olsa ne güzel olur diye söylenmeye başladım ki hemen ardından kesin birileri bunu da yapmıştır diye düşündüm(Ne zaman aklıma güzel bir fikir gelse hep böyle sonuçlanıyor) ve Google’a danıştım. Tam da aradığım şekilde birilerinin whois kayıtlarını geçmişe yönelik tuttuğunu ve bunu parayla sattığını gördüm.

İşim domainin kime ait olduğunu bulmaktan ziyade gerçekten öyle bir domain sanal ortamda yer almış mı sorusunu cevaplamaktı ki bu servise paralı üye olmadan cevabını alabildim.

The post Geçmişe yönelik whois kayıtları first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/06/29/geriye-yonelik-whois-kayitlari/feed/ 6
Bilişim suçlarında ağ ve sistem analizi (Network Forensic) http://blog.lifeoverip.net/2010/06/02/bilisim-suclarinda-ag-ve-sistem-analizi-network-forensic/ http://blog.lifeoverip.net/2010/06/02/bilisim-suclarinda-ag-ve-sistem-analizi-network-forensic/#respond Wed, 02 Jun 2010 17:05:43 +0000 http://blog.lifeoverip.net/?p=2365 BilişimGüvenliğiGünleri etkinliği kapsamında yaptığım “Bilişim suçlarında ağ ve sistem analizi” konulu konuşmanın sunum dosyasına  http://www.guvenlikegitimleri.com/calismalar/networkforensics.pdf adresinden ulaşılabilir. Etkinlik dolu dolu geçti, Türkiye’de marka bağımsız yapılan bir etkinlikte hem de hafta içi bu kadar sayıda(~300) kişinin katılımı benim için de bir … Continue reading

The post Bilişim suçlarında ağ ve sistem analizi (Network Forensic) first appeared on Complexity is the enemy of Security.

]]>
BilişimGüvenliğiGünleri etkinliği kapsamında yaptığım “Bilişim suçlarında ağ ve sistem analizi” konulu konuşmanın sunum dosyasına  http://www.guvenlikegitimleri.com/calismalar/networkforensics.pdf adresinden ulaşılabilir.

Etkinlik dolu dolu geçti, Türkiye’de marka bağımsız yapılan bir etkinlikte hem de hafta içi bu kadar sayıda(~300) kişinin katılımı benim için de bir sürpriz oldu.

*Başlıkta network forensic yazması içeriğin %99’unun network forensic’e ait olmasından:)

The post Bilişim suçlarında ağ ve sistem analizi (Network Forensic) first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/06/02/bilisim-suclarinda-ag-ve-sistem-analizi-network-forensic/feed/ 0
Linux sistemlerde fiziksel bellekten veri okuma (memory forensic) http://blog.lifeoverip.net/2010/05/19/linux-sistemlerde-fiziksel-bellekten-veri-okuma-memory-forensic/ http://blog.lifeoverip.net/2010/05/19/linux-sistemlerde-fiziksel-bellekten-veri-okuma-memory-forensic/#comments Wed, 19 May 2010 19:36:37 +0000 http://blog.lifeoverip.net/?p=2355 Bilişim suçu işlenirken kullanılmış sistemler incelenirken en önemli adımlardan biri sistemin o an çalışan imajının alınmasıdır. Bu imajda en önemli parçayı fiziksel hafıza/belleğin kopyası oluşturmaktadır. Linux sistemlerde fiziksel belleğin bir kopyasını çıkarmak oldukça kolaydır. Fiziksel belleğin bir kopyası dosyaya yazıldıktan … Continue reading

The post Linux sistemlerde fiziksel bellekten veri okuma (memory forensic) first appeared on Complexity is the enemy of Security.

]]>

Bilişim suçu işlenirken kullanılmış sistemler incelenirken en önemli adımlardan biri sistemin o an çalışan imajının alınmasıdır. Bu imajda en önemli parçayı fiziksel hafıza/belleğin kopyası oluşturmaktadır. Linux sistemlerde fiziksel belleğin bir kopyasını çıkarmak oldukça kolaydır. Fiziksel belleğin bir kopyası dosyaya yazıldıktan sonra hashi alınarak üzerinde çalışılabilir.

Örnek: Linux makinedeki bir kullanıcı(netsec kullanıcısı) 192.168.1.107 IP adresine SSH ile bağlanmış olsun. SSH ile bağlanma esnasında username/pass bilgileri bellekte tutulacağı için bağlantı esnasında birileri memory dump işlemi gerçekleştirirse ilgili hesaba ait erişim bilgilerini edinebilir.

# ssh [email protected]
The authenticity of host ‘192.168.1.107 (192.168.1.107)’ can’t be established.
RSA key fingerprint is 23:10:41:2f:62:c6:a5:30:3d:a6:6d:e9:a6:81:83:1a.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added ‘192.168.1.107′ (RSA) to the list of known hosts.
[email protected]’s password:
BackTrack 4 (PwnSauce) Penetration Testing and Auditing Distribution
Could not chdir to home directory /home/netsec: No such file or directory
netsec@seclab:/$

Aynı sistemde memory dump işlemi gerçekleştirelim:

Linux sistemlerde sistem çalışırken hafızasını bir dosyaya boşaltabiliriz, bunun için çeşitli araçlar kullanılabilir. Bu araçlardan biri de memdump’dır.

#memdump > FDUMP

Memdump ile dosyaya aktardığımız hafıza bilgilerini string komutu ve grep komutunu kullanarak inceleyebiliriz.

#strings FDUMP |grep netsec

[email protected]
netsec
sshd: netsec@pts/6
netsec
USER=netsec
MAIL=/var/mail/netsec
HOME=/home/netsec
LOGNAME=netsec
/var/mail/netsec
netsec@seclab:/$

Bellekte bulunan herhangi bir dosyayı elde etmek için scalpel gibi bir araç kullanabiliriz. Mesela bellekte bulunan PNG ve HTM formatındaki dosyaları tekrar oluşturmak için aşağıdaki komut iş görecektir.

root@seclab:/pentest/test# scalpel FDUMP -c /etc/scalpel/scalpel.conf
Scalpel version 1.60
Written by Golden G. Richard III, based on Foremost 0.69.

Opening target “/pentest/FDUMP”

Image file pass 1/2.
/pentest/FDUMP: 100.0% |**********************************************************************| 511.9 MB 00:00 ETAAllocating work queues…
Work queues allocation complete. Building carve lists…
Carve lists built. Workload:
png with header “\x50\x4e\x47\x3f” and footer “\xff\xfc\xfd\xfe” –> 7 files
htm with header “\x3c\x68\x74\x6d\x6c” and footer “\x3c\x2f\x68\x74\x6d\x6c\x3e” –> 64 files
Carving files from image.
Image file pass 2/2.
/pentest/FDUMP: 100.0% |***************************************************************************| 511.9 MB 00:00 ETAProcessing of image file complete. Cleaning up…
Done.
Scalpel is done, files carved = 71, elapsed = 13 seconds.

Aynı dizindeki scalpel-output alt dizini incelenirse bellek görüntüsü alındığı anda açık olan(veya daha önce açılmış) PNG, HTM dosyaların bir kopyasının oluştuğu görülecektir.

# ls scalpel-output/png-0-0/
00000000.png 00000001.png 00000002.png 00000003.png 00000004.png 00000005.png 00000006.png

The post Linux sistemlerde fiziksel bellekten veri okuma (memory forensic) first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/05/19/linux-sistemlerde-fiziksel-bellekten-veri-okuma-memory-forensic/feed/ 1
Bilişim Suçlarında IP Adres Analizi http://blog.lifeoverip.net/2010/05/13/bilisim-suclarinda-ip-adres-analizi/ http://blog.lifeoverip.net/2010/05/13/bilisim-suclarinda-ip-adres-analizi/#comments Thu, 13 May 2010 07:44:40 +0000 http://blog.lifeoverip.net/?p=2308 Bilişim sistemleri kullanılarak işlenen suçlardaki en önemli delillerden biri olan IP adresleri ve IP adreslerinin adli bilişim incelemelerinde nasıl kullanılması gerektiği konusunda detaylı bir yazı BGA belge deposuna eklenmiştir. Bilişim Suçlarında IP Adres Analizi adresinden pdf formatında indirilebilir.

The post Bilişim Suçlarında IP Adres Analizi first appeared on Complexity is the enemy of Security.

]]>

Bilişim sistemleri kullanılarak işlenen suçlardaki en önemli delillerden biri olan IP adresleri ve IP adreslerinin adli bilişim incelemelerinde nasıl kullanılması gerektiği konusunda detaylı bir yazı BGA belge deposuna eklenmiştir.

Bilişim Suçlarında IP Adres Analizi adresinden pdf formatında indirilebilir.

The post Bilişim Suçlarında IP Adres Analizi first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/05/13/bilisim-suclarinda-ip-adres-analizi/feed/ 2
Bilişim suçlarında bilirkişi sorunu http://blog.lifeoverip.net/2010/04/07/bilisim-suclarinda-bilirkisi-sorunu/ http://blog.lifeoverip.net/2010/04/07/bilisim-suclarinda-bilirkisi-sorunu/#comments Wed, 07 Apr 2010 18:15:19 +0000 http://blog.lifeoverip.net/?p=2192 Türkiye’de bilişim suçlarını ilgilendiren davalarda atanan bilirkişiler tam manasıyla facia*. Bilirkişilik kurumu nasıl işliyor detaylarını bilmiyorum ama çeşitli bilirkişi raporlarını inceledikten sonra hemen hemen çoğunun yanlış/eksik yorumlarla dolu olduğunu gördüm. Neden bilirkişilik yapılır onu da bilmiyorum ama sanırım bu işin maddi … Continue reading

The post Bilişim suçlarında bilirkişi sorunu first appeared on Complexity is the enemy of Security.

]]>

Türkiye’de bilişim suçlarını ilgilendiren davalarda atanan bilirkişiler tam manasıyla facia*. Bilirkişilik kurumu nasıl işliyor detaylarını bilmiyorum ama çeşitli bilirkişi raporlarını inceledikten sonra hemen hemen çoğunun yanlış/eksik yorumlarla dolu olduğunu gördüm. Neden bilirkişilik yapılır onu da bilmiyorum ama sanırım bu işin maddi bir boyutu var yoksa insan sadece gönüllü bir iş olarak başkalarının kendi bilgi eksikliğinden dolayı ceza almasını istemez.

Bu yazıyı yazmama sebep olan olay  da yaklaşık bir iki hafta öncesinde bir bilirkişi(!)’nin benim yazdığım makaleyi kopyalayarak birilerini mağdur etmesi.

Olay şöyle gelişiyor …

Bir davada bilirkişi olarak atanan şahıs sonuç metnine internette yayınladığım “E-posta başlıklarından bilgi toplama” konulu makalemin belirli satırlarını kelimesi kelimesine koymuş ve teknik bilgisi olmadığı için orada yazan bazı olasılıkları kesinmiş gibi yazarak birilerini mağdur etmiş. Mağdur kişi de nasıl olduysa internetten beni bularak yazımın ilgini kısmına açıklık getirmemi istedi…Ben de teknik detaylarıyla birlikte mahkemeye ilgili yazıyı yazdım.

Şimdi bu arkadaşı ele alalım kendisi bir ünivesitede öğretim üyesi, muhtemelen bilişimle ilgili bir konuda çalışmalar yapıyor. Peki bir insanın bilişimle ilgili bir konuda çalışma yapması(hadi daha iyimser bir bakışla uzman olması) bilişimin her konusunda uzman olmasını sağlar mı?. Kaldı ki bilişim suçları pek öyle gerçek hayattaki gibi sınırları çizilebilir konular değil.

Davanın detaylarını öğrenince bu işe bilirkişi olarak atanacak insan gözlerimin önüne geldi. En azından birkaç yıl e-posta sunucu yöneticiliği yapmış, SMTP’nin detaylarını sular seller gibi biliyor, Firewall nedir, IP nedir bunlar nasıl, ne amaçla kullanılır. Protokol detayları nelerdir, hangi başlıklar değiştirilebilir hangileri sabit karlı vs gibi bir dünya bilgi bilmesi lazım ki sağlıklı karar verebilisin… Oysa yapılan internette basit bir arama ve sonrasında birilerinin yazdığı bir metni mahkemeye sunma? Ya yazılanlar tamamen yanlışsa ve sizin bu yanlışınız yüzünden birileri yok yere ceza alacaksa… Değer mi basit bir iş için insanların hayatlarıyla oynamaya.

Bilirkişileri atayan, onay veren her kim/kurumsa ciddi bir yapılanmaya ihtiyacı olduğu kesin. Geçen sene bu konuda bir atılım yapıp bilirkişi yetiştirelim(hem teknik hem de hukuk konularında)demiştik ama işin bürokratik boyutunu görünce bütün heyecanım kaçtı ve işin ucunu bıraktım.

Bugün yarın birilerinin bu konuyu ciddiye alıp, bilişim suçlarına bakacak bilirkişileri gerçekten bilenler arasından seçmesinde fayda var. Yoksa bugün bilmeden verdiğimiz bir yorum yarın bizim hakkımızda da verilebilir…

Olayın bir de bilirkişi açısından hukuki boyutu var, başka birisine ait bir yazıyı kendisininmiş gibi mahkemeye sunması ve bundan çıkar elde etmesi. Bunun da peşini bırakmayacağım:)

*Elbette hakkıyla bilirkişilik yapanlar da vardır ama büyük çoğunluğu bilişim suçlarıyla alakasız sadece mesleği bilgisayar/bilişim olan kişilermiş gibi biz izlenim edindim.

The post Bilişim suçlarında bilirkişi sorunu first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/04/07/bilisim-suclarinda-bilirkisi-sorunu/feed/ 4
Facebook mail forensics http://blog.lifeoverip.net/2010/03/30/facebook-mail-forensics/ http://blog.lifeoverip.net/2010/03/30/facebook-mail-forensics/#comments Tue, 30 Mar 2010 11:19:22 +0000 http://blog.lifeoverip.net/?p=2165 Facebook mail forensics ya da Türkçe ifadesiyle Facebook üzerinden gönderilen mesajlarda gönderenin IP adresini bulma: Facebook’da listenizdeki birinden gönderilen maillerde e-posta başlığı detaylı incelenirse mesajı göndericinin IP adresi yer alıyor. X-Facebook: from zuckmail ([ODYu…LjE42OQ==]) by www.facebook.com with HTTP (ZuckMail);  gibi Facebook … Continue reading

The post Facebook mail forensics first appeared on Complexity is the enemy of Security.

]]>
Facebook mail forensics ya da Türkçe ifadesiyle Facebook üzerinden gönderilen mesajlarda gönderenin IP adresini bulma: Facebook’da listenizdeki birinden gönderilen maillerde e-posta başlığı detaylı incelenirse mesajı göndericinin IP adresi yer alıyor.

X-Facebook: from zuckmail ([ODYu…LjE42OQ==]) by www.facebook.com with HTTP (ZuckMail);  gibi

Facebook mesaj gönderimlerinde Zuckmail kullanıyor ve bu mail yazılımı maili gönderirken HTTP üzerinden aldığı başlık bilgilerini(kullanıcı IP adresi)de gönderilen maile ekliyor.

 

 

 

 

 

Gönderilen mesajın başlığı incelenirse mesajı gönderenin ip adresinin base64 encode edilmiş şekilde eklendiği görülecektir.

Base64 encode edilmiş ip adresini www.opinionatedgeek.com/dotnet/tools/base64decode adresinden çözülebilir.

Tabi bu yöntem Ultrasurf vs gibi programlar kullanılarak gönderilmiş mesajlarda işe yaramayacaktır.

Ultrasurf üzerinden Facebook'a girilerek gönderilmiş e-posta ve başlık bilgilerinde gözüken IP adresi.

The post Facebook mail forensics first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/03/30/facebook-mail-forensics/feed/ 5