CyberFlow Logo CyberFlow 📚 Blog

The Sleuth Kit - Dosya sistemi inceleme

✍️ Ahmet BİRKAN 📂 kali_tools_adli_bilisim_araclari
The Sleuth Kit - Dosya sistemi inceleme Giriş Giriş Siber güvenlik alanındaki tehditler ve veri ihlalleri giderek artarken, dijital delil inceleme süreçleri de…
The Sleuth Kit - Dosya sistemi inceleme

The Sleuth Kit - Dosya sistemi inceleme

Giriş

Giriş

Siber güvenlik alanındaki tehditler ve veri ihlalleri giderek artarken, dijital delil inceleme süreçleri de kritik bir öneme sahiptir. Bu bağlamda, The Sleuth Kit (TSK), dosya sistemi incelemesi yapmak için kullanılan güçlü bir açık kaynak aracıdır. Bilgi güvenliği uzmanları, adli bilişim profesyonelleri ve siber suç analistleri, veri bütünlüğünü sağlamak, dijital delil toplamak ve delil analizi yapmak için TSK kullanmaktadır.

The Sleuth Kit Nedir?

The Sleuth Kit, birden fazla dosya sistemi üzerinde araştırma yapılmasına olanak tanıyan bir araç setidir. NTFS, FAT, ext2/3/4 gibi yaygın dosya sistemlerini analiz edebilme yeteneği, TSK’yı siber güvenlik araştırmalarında vazgeçilmez bir araç haline getirir. Bunun yanı sıra, TSK ile alınan görüntüler üzerinde sorgulamalar yaparak, dosyaların meta verilerini inceleyebilir, silinen dosyaların geri getirilmesi gibi işlemler gerçekleştirilebilir.

Önemi

Dijital kanıtların toplanması ve analizi, suç soruşturmalarında oldukça önemlidir. The Sleuth Kit gibi araçlar, özellikle şu durumlarda hayati bir rol oynamaktadır:

The Sleuth Kit'in Kullanım Alanları

The Sleuth Kit, hem yerel hem de uzaktan analiz yapılmasına olanak tanır. Aşağıdaki alanlarda yaygın bir şekilde kullanılmaktadır:

  1. Adli Bilişim: Suç soruşturmalarında dijital kanıtların toplanması ve incelenmesi.
  2. Sistem Yönetimi: Sistem yöneticilerinin, dosya sistemlerindeki anormallikleri tespit etmesine yardımcı olur.
  3. E-Discovery: Hukuki süreçlerde dijital kanıtların toplanması ve düzgün bir şekilde sunulması için gereklidir.

Siber Güvenlikteki Yeri

Siber güvenlik, yalnızca saldırganların engellenmesi ile sınırlı kalmaz; aynı zamanda, bir saldırı gerçekleştiğinde izlerin takip edilmesi ve kanıtların toplanması da oldukça önemlidir. TSK, bu noktada, hem bir analiz aracı hem de bir öğrenme platformu olarak hizmet eder. Araştırmacılar, uygulama ve sistemler hakkındaki bilgilerini geliştirmek, yeni teknikler öğrenmek ve mevcut teknolojileri uygulamak için TSK’yı kullanabilir.

Sonuç

The Sleuth Kit, dosya sistemleri üzerinde detaylı incelemeler yapabilme yeteneği sayesinde, siber güvenlik alanındaki birçok uzman için vazgeçilmez bir araçtır. Uzmanlar, veri bütünlüğünü koruyarak, dijital delilleri toplamak ve analiz etmek için bu aracı kullanarak, siber suçlarla başa çıkma süreçlerini hızlandırabilir. Eğitim almak isteyenler veya bu alanda kariyer hedefleyenler için TSK, önemli bir başvuru noktasıdır.

Teknik Detay

Teknik Detay

The Sleuth Kit (TSK), dijital adli inceleme ve dosya sistemi analizi için kullanılan güçlü bir araçtır. TSK, farklı dosya sistemlerini incelemek ve analiz etmek için bir dizi komut satırı aracı sunar. Bu araçlar, sanal disk görüntülerinden veya doğrudan fiziksel disklerden veri çıkarma işlemlerini kolaylaştırarak, adli bilişim uzmanlarına önemli bilgiler sağlar.

Kavramsal Yapı

TSK, dosya sistemlerinin iç yapısını anlamak için bir dizi temel bileşen içerir. Bu bileşenler arasında, dosya sisteminin yapısal bileşenleri, meta verileri ve dosya içeriği yer alır. TSK, FAT, NTFS, HFS+ gibi yaygın dosya sistemlerini destekler. Her dosya sistemi, depolama alanını düzenlemek için kendine özgü bir yapıya sahiptir. TSK, bu yapıyı anlamak ve analiz etmek için dosya sisteminin mantığını çözmeyi hedefler.

İşleyiş Mantığı

TSK'nin analitik süreci, öncelikle dosya sistemi yapısını incelemekle başlar. Bu süreç, dosya sisteminin bir görüntüsünü alarak veya doğrudan bir diski analiz ederek başlayabilir. Disk görüntüsü oluşturmak için dd komutu sıklıkla kullanılır. İşte bir örnek:

dd if=/dev/sdX of=/path/to/image.dd bs=4M

Bu komut, sdX diskinden bir görüntü dosyası oluşturur. Bu görüntü dosyası üzerinde TSK tarafından daha sonra inceleme yapılabilir.

Kullanılan Yöntemler

TSK, dosya sistemi analizinde aşağıdaki temel yöntemleri kullanır:

  1. Metadata Analizi: Dosyaların ve dizinlerin meta verilerini incelemek, tüm dosya erişim geçmişini ve dosya içeriklerini anlamaya yardımcı olur.
  2. Veri Kurtarma: Silinmiş dosyaların kurtarılması, dosya sisteminin boş alanını taramak ve kaybolan verileri geri getirmek için kullanılır.
  3. Zaman Damgaları: Dosyaların oluşturulma, değiştirilme ve erişim zamanlarını analiz ederek belgelerin tarihçesi hakkında bilgi edinilir.

Dikkat Edilmesi Gereken Noktalar

Dijital adli süreçte dikkat edilmesi gereken birkaç önemli nokta vardır. İlk olarak, orijinal verilerin değiştirilmemesi esastır. Bu nedenle, her zaman yazma korumalı modda veya kalıcı bir görüntü üzerinde çalışmak gerekir. Ayrıca, her adımın belgelenmesi ve izlenebilirliğe dikkat edilmesi gerekir. Bu, mahkemeye çıkıldığında sürecin geçerliliğini kanıtlamak için önemlidir.

Analiz Bakış Açısı

TSK kullanarak bir dosya sistemi analizi yapmak için öncelikle analiz edilecek disk görüntüsü veya cihaz belirlenmelidir. Ardından, TSK araçları kullanılarak veriler çıkarılır. Örneğin, aşağıdaki komut, FAT dosya sistemindeki tüm dosyaların listesini çıkarmak için kullanılabilir:

fls -r /path/to/image.dd

Bu komut, dosyaların yolunu ve durumunu gösterir. Eğer gezinti yapmak isterseniz, icat komutuyla belirli bir dosyanın içeriğini görüntüleyebilirsiniz:

icat /path/to/image.dd 12345 > file.txt

Burada 12345, görüntüdeki dosyanın inode numarasıdır. Çıkarılan dosya, daha sonra başka araçlarla incelenebilir.

Teknik Bileşenler

TSK, temel olarak mmls, fls, icat, fsstat, istat, tmxp gibi bir dizi komut sunar. Her komut, belirli bir işlevi yerine getirir:

Sonuç olarak, The Sleuth Kit, dijital adli inceleme alanında vazgeçilmez bir araçtır. Doğru kullanıldığında, karmaşık dosya sistemleri hakkında derinlemesine analiz yapma yeteneği sunar ve dijital suçların incelenmesinde kritik bir rol oynar.

İleri Seviye

Giriş

"The Sleuth Kit" (TSK), dijital adli bilişim alanında güçlü bir araçtır. Dosya sistemlerini incelemek için kullanılan bu araç, sızma testleri ve veri analizi sırasında kritik bilgiler sunar. Bu bölümde, TSK'nın ileri seviye kullanımını ve sızma testlerinde nasıl etkili bir şekilde kullanılabileceğini ele alacağız.

The Sleuth Kit Kullanımına Giriş

The Sleuth Kit, disk görüntüleri ve dosya sistemleri üzerinde çalışarak adli bilişim analizlerini gerçekleştirir. Hedef sistemin iyi bir temsili olan bir disk görüntüsü ile çalışmak en iyi uygulamalardan biridir. TSK, dosya sistemlerinden bilgi çekmenin yanı sıra, dosyaların ve klasörlerin silinip silinmediğini, ne zaman erişildiğini veya güncellendiğini belirlemek için de kullanılabilir.

İleri Seviye Komutlar ve Kullanım

Disk Görüntüsü Oluşturma

Sızma testi ve adli analiz için ilk adım, hedef diskten bir görüntü oluşturmaktır. dd komutunu kullanarak basit bir disk görüntüsü oluşturabilirsiniz:

dd if=/dev/sdX of=/path/to/image.dd bs=4M

Bu komut, belirttiğiniz diskten bir görüntü alarak belirtilen dosya yoluna kaydeder.

TSK ile Dosya Sistemi İncelemesi

Disk görüntüsü oluşturulduktan sonra, TSK kullanarak dosya sistemini inceleyebilirsiniz. Örnek bir inceleme süreci için fls, icat ve mmls gibi komutları kullanabilirsiniz.

Dosya Sistemini Haritalama

mmls image.dd

Bu komut, disk görüntüsündeki dosya sistemlerinin yapısını gösterir. Örnek çıktı:

    Volume 0 |       Primary Table
    Volume 1 |       Extended Table

Dosya ve Dizin Bilgilerini Gösterme

Belirli bir dosya sistemindeki dosya ve dizin bilgilerini görüntülemek için:

fls -r image.dd

-r flag'i ile birlikte kullanarak, alt dizinlerdeki tüm dosyaları da listeleyebilirsiniz. Örnek çıktı:

r--r--r--  1000 :          8192   /etc/passwd

Silinmiş Dosyaları Geri Getirme

Silinmiş dosyaları geri almak için icat komutunu kullanabilirsiniz:

icat image.dd 1000 > recovered_passwd.txt

Burada "1000" silinmiş dosyanın inode numarasını temsil eder. Geri yüklenen dosya "recovered_passwd.txt" üzerine yazılacaktır.

Sızma Testinde TSK Kullanma Stratejileri

  1. Hedef Analizi: Hedef sistemin dosya ve dizin yapısını anlamak, saldırı vektörlerini belirlemek için kritik önem taşır.

  2. Veri Sızıntısı: Duyarlı verilerin sızma riskini değerlendirin. Örneğin, grep komutunu kullanarak belirli anahtar kelimeleri arayın:

    grep -i 'password' image.dd
    
  3. Log Analizi: Log dosyalarını inceleyerek sistem aktivitelerini analiz edin ve saldırının izi olup olmadığını kontrol edin.

İpuçları ve En İyi Uygulamalar

The Sleuth Kit, doğru kullanıldığında hem adli bilişim analistleri hem de sızma test uzmanları için güçlü bir araçtır. İleri seviye komutlar ve analiz yöntemleri ile derinlemesine incelemeler yaparak, sistemlerdeki potansiyel güvenlik açıklarını belirlemek mümkündür.