Windows Jump List Analizi

X-Code

Uzman üye
19 Mar 2019
1,855
335
Localhost

50dPpq.png

Merhaba TürkHackTeam Üyeleri.
Bu Konumda Sizlere Windows Jump List Analizini Göstereceğim.


50AwHR.gif



Konu İçeriği

Windows Jump List Nedir?

Windows Jump List Analizi Nasıl Yapılır?

Windows Jump List'i Devre Dışı Bırakma



50Afkc.png



Windows Jump List Nedir?

Adli incelemelerde önem arz eden Jump List, Microsoft'un ürünü olan Windows 7 ile piyasaya tanıtılmış bir özelliktir. Bu özellik sayesinde kullanıcılar bir uygulamadaki en sık kullandıkları veya en son kullandıkları özelliklere, fonksiyonlara, dökümanlara, öğelere kolayca ulaşabilir. Bu sayede o uygulamada en sık veya en son gerçekleştirdikleri aksiyonları kolayca tekrardan gerçekletirebilirler. Jump List olayına görsel olarak birkaç örnek verelim;

50dQHp.png
50dJk6.png


50dEJ0.png
50dRcv.png


Bir uygulamanın Jump List'ine ulaşmak için görev çubuğundan veya başlat menüsünden ilgili uygulamanın üzerine gelerek sağ tık yapmanız yeterli olacaktır. Jump List'in içeriğinde nelerin yer alacağı uygulamadan uygulamaya göre değişim göstermektedir. Bu Jump Listler sayesinde kullanıcının o uygulamadaki geçmiş aktiviteleri görülebildiği için adli incelemelerde önemli bir yere sahiptir.


50AbJs.png


50AtuG.gif



Windows Jump List Analizi Nasıl Yapılır?

Temel olarak Jump Listlerin içerikleri AutomaticDestinations ve CustomDestinations olmak üzere 2 ye ayrılır.
AutomaticDestinations dosyalarını sistem kendisi oluştururken CustomDestinations dosyalarını ise uygulamalar oluşturur. Oluşturulan bu dosyaların kayıt edilme şekli [AppID]automaticDestinations-ms veya [AppID]customDestinations-ms şeklindedir.

50A6et.png
50A4cQ.png


App ID

Buradaki AppId kısmı uygulamanın kendine özel olan ID'sidir. Her uygulamanın ID'si farklıdır, elinizde bulunan bir ID'nin hangi uygulamaya ait olduğunu öğrenmek için bu adresi ziyaret edebilirsiniz. Tabi bu geliştirici özel bir kimlik oluşturmadıkça geçerlidir. Zira bu gibi yerlerde gösterilen AppIdler uygulamaların varsayılan kurulum konumunu dikkate alarak oluşturulmuşlardır.

50AFpS.png



AutomaticDestinations

Bu dosyalar sistem tarafından oluşturulmuş -ms formatlı dosyalardır. Bu dosyalara aşağıdaki dizine girerek ulaşabilirsiniz.

Kod:
[CENTER]%AppData%\Microsoft\Windows\Recent\AutomaticDestinations[/CENTER]

Dosyaların tam içeriklerini normal bir text editör ile görmek mümkün değildir lakin açtığımızda genel manada bilgi sahibi olabiliriz.

50A31I.png


Örnek olarak buradaki herhangibir dosyayı notepad ile açtığımızda veriler aşağıdaki gibi gözükecektir. Kayıtlar kullanıcı tarafından silinmiş olsa dahi bu dosyalarda saklanır. Ve daha yeni gösterdiğim Jump List örneklerindeki kayıtlardan çok daha fazlası bu dosyalarda tutulmaktadır.

50AMMb.png



CustomDestinations

Bu dosyalara ise aşağıdaki dizine girerek ulaşabilirsiniz.

Kod:
[CENTER]%AppData%\Microsoft\Windows\Recent\CustomDestinations[/CENTER]

Bu dosyaların oluşturulma ve değiştirilme tarihleri adli bilişim açısından önemlidir. Zira bir uygulamanın oluşturulma tarihi o uygulamanın ilk çalıştırılma tarihini ifade ederken değiştirilme tarihi ise o uygulamanın en son dosya açma seçeneği ile çalıştırılma tarihini ifade eder. Bu AutomaticDestinations dosyaları içinde geçerlidir.


50Aea1.png



Gelelim bu dosyaları analiz etmeye..

» AutomaticDestinations türündeki ve CustomDestinations türündeki dosyaları analiz etmek için JumpLister isimli aracı kullanacağız. Aracımızı buraya tıklayarak kendi Github sayfası üzerinden bilgisayarınıza kurabilirsiniz.

50AKJo.png


» Aracımızın kurulumunu gerçekleştirdikten sonra elimizde JumpLister-master isimli bir klasör olacaktır. Bu klasöre giriyoruz ve karşımıza çıkan klasörlerden Release isimli olana tıklıyoruz.

50AWPA.png


» Release klasörüne girdikten sonra karşımıza bir zip dosyası çıkıyor. Bu zip dosyasını klasöre çıkartıyoruz.

50A2eH.png


» Ve oluşan yeni klasöre giriyoruz. Klasöre girdikten sonra bizi bazı dosyalar karşılıyor. Bunların içerisinden uygulamamızı yani JumpLister.exe dosyasını açıyoruz.

50AqXU.png


» Ve artık uygulamamız açıldı. Uygulamamızdaki Load butonuna tıklayarak AutomaticDestinations veya CustomDestinations türündeki analiz etmek istediğimiz dosyamızı seçiyoruz. Ve karşımıza bu dosya hakkındaki veriler çıkıyor.

50AzMj.png


» Uygulama hakkında kısaca bilgi verecek olursak, soldaki Root'un altında çıkan kayıtlara tıklandığında ilgili kayıt ile ilgili detaylı veriler sağ ekranda bize sunuluyor. Kayıtların en altındaki DestList e tıklandığında kayıtların tamamı ile ilgili NetBIOS, MAC adresi, Data, Date, Oluşturulma tarihi gibi verilere ulaşabilirsiniz.


50AvB8.png


50ABay.gif



Windows Jump List'i Devre Dışı Bırakma

» Windows bu Jump List özelliğini default olarak kullanıcılara açık olarak sunuyor. Lakin biz istersek bu özelliği kapatabiliriz. Bunun için masaüstünde sağ tık yapıp Kişiselleştir butonuna tıklıyoruz.

50A8ff.png


» Akabinde ise sol menüden Başlat yazan kısıma tıklıyoruz.

50ApzM.png


» Buradan aşağıdaki resimde belirtilen seçeneği kapatıyoruz ve işlem bu kadar. Artık Jump Listler kapanmış durumda.


50ADfh.png


50AgXx.png


50AhW6.png



Okuduğunuz İçin Teşekkür Ederim.
Esenlikle Kalın..

Saygılarımla:Smiley1021:


50AsPp.png


 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.