İşletim Sistemlerinde Ram İmajı Almak Ve Analiz Edilmesi // Saltanat Naibi

25 Nis 2019
116
0
Yugoslavia
7dwqky.png

  • Merhaba TürkHackTeam Ailesi

Bu konumda Ram İmajı'ndan bahsetmek istiyorum . Ram İmajının Adli Bilişim'de büyük bir yeri olmakla birlikte olmassa olmazlarındandır . Bilişim incelemelerinde önemli bir konuma sahip olduğu için inceleme ile elde edilecek veriler olayın aydınlatılmasında oldukça işe yarayan bir konuma sahiptir.RAM (Random Access Memory) 'nin nasıl imajının alınacagından siz degerli TürkHackTeam Ailesine paylaşımda bulunmak istiyorum .
Öncelikle hepimizinde bildiği üzere RAM Geçici Hafıza olarak kullanıldığından kalıcı bir depolama yapmamakta ve kendisine gelen gücün kesilmesi durumunda üzerindeki tüm bilgileri kaybetmektedir. RAM İmajı kesinlikle bilgisayar çalışır haldeyken alınmalıdır aksi halde en Son verileri kurtaramazsınız .

7dwqky.png

  • Adli Bilişim Nedir ?
Adli Bilişim, Bilişim Sistemleri üzerinden genellikle veri olarak elde edilen Delillerin Toplanması , Saklanması , Derlenmesi ve Analizi konusunda ilke ve standartlar oluşturan Multi Disipliner yapıda çok geniş kapsamlı bilim dalıdır​
  • Bilgilendirme : Konuya başlamadan Önce RAM ' in adli kopyasını (İmajını) almak ve analiz etmek için birçok yazılım mevcuttur.​

7dwqky.png


  • Örnek Olarak Ram İmajı ve Analizi İçin Kullanılabilecek Yazılım Çeşitleri Nelerdir ?

Software One : FTK Imager
Software Two : Belkasoft Live RAM Capturer
Software Three Magnet Forensics IEF
Software Four : Volatility
Software Five : X-Ways Capture
Software Six : DumpIT
Software Seven : Fmem ( " Linux " )

7dwqky.png

  • Adli Bilişim Açısından Ram Belleklerde Neler Elde Edilebilir ?

- Arka Planda Çalışan Prosesler Ve Hizmetlere Ait Veriler
- Şifrelenmemiş Ham Veriler
- Sistem Bilgileri Elde Edilebilir ( En Son Kapanma Zamanından Bu Zamana Geçen Süre Zarfı )
- Sistemde Oturum Açan Kullanıcılara Ait Bilgiler
- Kayıt Defteri Bilgileri
- Açık Ağ Bağlantıları
- ARP Önbellek Tablosu
- Sohbet Kayıtları, Sosyal Medya Kalıntıları
- Tarayıcı Yazılımlara Ait İzler Ve Kayıt Bilgileri
- Ziyaret Edilen Adres Bilgileri
- Web Üzerinden Yapılan En Son İşlemler
- Bulut Sistemlerine Ait Teknik Bilgiler Ve Veriler
- En Son Açılan Fotoğraflar
- Malware Yazılımlar
- Gizli Programlar
- Kullanıcı Şifreleri
- Kripto Anahtarları

7dwqky.png

  • Windows İşletim Sistemlerinde Ram İmajı Nasıl Alabilirim ?


Arkadaşlar Windows İşletim Sistemlerinde RAM imajını almak için benim kullandıgım ve sizlerinde yüksek olasılıkla kullanmak isteyecegi basit ve zarif DumpIT yazılımı ile Ram İmajı alınabilir ve ücretsiz bir yazılımdır. DumpIT ile analiz yapılamamaktadır .
DumpIT Moonsols Firması tarafından geliştirilen ve hem 32-Bit hem de 64-Bit Windows işletim sistemlerinin fiziksel hafızalarının imajlarını almak için kullanılabilen degerli bir yazılımdır.

7dwqky.png

  • DumpIT İndirme Linkini Nereden Bulabilirim ?


7dwqky.png

aABAt4.jpg


7dwqky.png

PoLBoE.jpg


7dwqky.png

LDEp9V.jpg


7dwqky.png

g4h2J9.jpg


7dwqky.png

9qKFQ0.jpg


7dwqky.png

jlg1ZV.jpg


7dwqky.png


  • Linux işletim sistemlerinde Ram İmajı nasıl alabilirim ?

  • Linux üzerinde de bellek imajı oluşturmak için bir çok araç bulunmaktadır. Örneğin dd, LIME (Linux Memory Extractor), dc3dd,inux memory grabber, fmem gibi araçlar bir kısmıdır. Dc3dd imajı için kullanılacak komutumuz​

Kod:
dc3dd if=/dev/mem of=/home/desktop/bellek.img

  • MAC Os işletim sistemlerinde Ram İmajı nasıl alabilirim ?

  • Goldfish , Mac memory reader ve OSXPMem araçları ile bellek imajı almak mümkündür. Mac Memory Reader ile bellek imajı alma komutumuz şu şekildedir.​

Kod:
sudo ./MacMemoryReader -v bellek.img

  • Linux üzerinde " Ram İmajı " nasıl incelerim ?

  • Linux üzerinde ram imajımızı incelemek için birden çok program mevcuttur.Ben konuyu Volatility aracı ile anlatmak istiyorum.

  • Volatility aracı birden çok sistemde çalışabilen ve istedigimiz bilgileri gösterebilecek çok geniş kapsamlı bir araç olmakla beraber birçok komutada sahiptir.

7dwqky.png

  • Volatility aracını nereden indirebilirim ?

  • Volatility aracını en yaygın olarak kullanılan github üzerinden indirebilirsiniz yada istege baglı olarak apt-get install komutu ilede Terminal üzerinden paketi yükleyebilirsiniz.​


7dwqky.png

zuR77N.jpg


7dwqky.png

le3X5a.jpg


7dwqky.png

vsCAbR.jpg


7dwqky.png

22dquy.jpg


7dwqky.png

Z6nhOH.jpg


7dwqky.png

iCczdL.jpg


7dwqky.png

  • İmaj Bilgisini Elde Etme imageinfo komutu​

  • Volatility kullanarak analiz yapmak için öncelikle Volatility’ye imajı hangi işletim sisteminden (Windows XP, Vista,Windows 10, vb.) geldiğini söyleyecek bir profil belirlememiz gerekiyor. Elimizde bir imaj var ama hangi işletim sistemine ait olduğunu bilmiyorsak bunu bulmak için imageinfo komutunu kullanarak hangi işletim sistemine ait olduğunu bulup işlemlerimize buradan devam edebiliriz.​

z4wdxU.jpg


7dwqky.png

mhZb1b.jpg


7dwqky.png

  • Yukarıdaki ekran görüntüsünde Volatility bizim için belli profiller önerdiğini görüyoruz burada imaja ait , imajın alındığı tarih, saat gibi bilgiler mevcuttur. Önerilen profillerden birisini alalım ve devam edelim Win10x64 ile devam edeceğim.​

7dwqky.png

  • Çalışan Prosesleri Görüntüleme pslist komutu​

  • Şimdi burada pslist komutu belirli bi sistemde çalışan bütün işlemleri görüntüleme seçeneği sunar. Buradaki ekran görüntüsünde o an çalışan tüm işlemlerin net bir görüntüsü görebiliriz. Burada çalışan işlemlerin PID değerlerini ve başlatılma zamanları gibi değerlerini görebiliriz. Buradaki işlemlerin hangi programlara ait olduğunu Google’da aratarak öğrenebilirsiniz.​

b4lBQg.jpg


7dwqky.png

oBAoYo.jpg


7dwqky.png

  • Zararlı Yazılım Analizi psscan komutu​

  • Bu komut genellikle Zararlı Yazılım analizi ve kök dizin işlemleri taramak için kullanılır. Bir rootkit/malware ile etkin olmayan, gizli ve bağlantısız işlemleri araştırır kullanımı ise şöyledir.​

NE3046.jpg


7dwqky.png

CPC2pi.jpg



7dwqky.png

  • Çalışan DLL’leri Listelemek dlllist komutu​

  • Çalışmakta olan tüm işlemlerin veya belirli bir işlemin DLL’lerini görüntülemek için bu komutu kullanırız.​

6F6PU9.jpg


7dwqky.png

uROqhx.jpg


7dwqky.png

kFebtf.jpg


7dwqky.png

vBSIM7.jpg


7dwqky.png

  • Belirli bir işlemin DLL’lerini listelemek için buradaki PID numarası 2608 olan dumpit.exe’nin DLL’lerini listelediğimizi varsayalım.​

FFg7us.jpg


7dwqky.png

vgK2yl.jpg


7dwqky.png

  • CMD Ekranına Yazılan Komutları Listeleme cmdscan komutu​

  • Kullanıcının bilgisayarı açıkken cmd ekranına yazmış olduğu tüm komutları cmdscan komut ile görebiliriz. Örneğin kişi silme, dosya oluşturma, başka dizinlere erişme ya da herhangi bir işlemi komut satırında yapmış ise bunlara erişebiliriz.​

Q9clIe.jpg


7dwqky.png

ODpZMs.jpg


7dwqky.png

  • İnternet Geçmişini Listeleme iehistory komutu​

  • Komut burada kullanıcın bütün geçmişini listeler, hangi saatte hangi siteye girmiş bütün hepsi öğrenilebilir.​

kgAZ3R.jpg


7dwqky.png

  • Kayıt Defteri Ofsetleri Bulma hivescan komutu​

  • Bu komut, kayıt defteri ofsetlerinin fiziksel adreslerini bellekte bulmamıza yardımcı olur.​

9fiUpj.jpg


7dwqky.png

xFeLXW.jpg


7dwqky.png

  • Hivelist komutumuz ize Az önce yukarıda bulduğumuz fiziksel adresleri şimdi bu komutla listeleyip aradığımız ofseti fiziksel adresinden bulabilir.​

GCaM9v.jpg


7dwqky.png

SVXTf2.jpg


7dwqky.png

  • Sistemde Çalışan Hizmetleri Listeleme svcscan komutu​

  • Bu komut, sistemde çalışan bütün hizmetlerin listesini bize verir.​

vALQqi.jpg


7dwqky.png

9huvgO.jpg


7dwqky.png

  • İşletim sistemi üzerindeki kullanıcıları görme komutumuz hashdump

L9lck4.jpg


  • Bu ekranda bize 6 adet kullanıcı olduğunu söylemektedir ve bu kullanıcıların hash değerlerini görmektetiz.Hash algoritması rainbow tablolar kullanılarak bruteforce yöntemi ile kırılabilir. Bu işlemi yapan bazı programlar vardır hatta alınan ram imajı içerisinde şifre taraması yapan uygulamalar da bulunmaktadır. Örneğin Passware Password Recovery Kit Forensic yazılımı da bunlardan biridir.​

fS5I2L.jpg


7dwqky.png

  • Ağ Bağlantısı, TCP-UDP Durum ve Port Bilgileri netscan

ZMwux1.jpg


7dwqky.png

QPY5dq.jpg


7dwqky.png
 
Moderatör tarafında düzenlendi:

ZuL-RaA

Kadim Üye
9 Ara 2017
5,551
837
Semerkant
Ellerinize sağlık, baştan aşağı okudum yararlı ve herkesin anlayabileceği bir açıklıkta yazılmış. Ancak bu tarz adliye olunca bilgisayarın açık olma ihtimali ne kadardır orası muamma :):
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.