CyberFlow Logo CyberFlow 📚 Blog

Volatility - Bellek adli analizi

✍️ Ahmet BİRKAN 📂 kali_tools_adli_bilisim_araclari
Volatility - Bellek adli analizi Giriş Giriş Siber güvenlik alanında sıklıkla yapılan analizlerden biri de bellek adli analizi olarak bilinen yöntemdir. Bellek…
Volatility - Bellek adli analizi

Volatility - Bellek adli analizi

Giriş

Giriş

Siber güvenlik alanında sıklıkla yapılan analizlerden biri de bellek adli analizi olarak bilinen yöntemdir. Bellek adli analizi, bir bilgisayar veya cihazın RAM (rastgele erişim belleği) içeriğinin incelenmesini kapsayan süreçtir. Bu analiz, bilgisayarlarda çalışan programların, işletim sistemlerinin ve kötü amaçlı yazılımların izlerini ortaya çıkarmak için kullanılır.

Bellek Adli Analizinin Önemi

Birçok siber saldırı, saldırganların sistemlerde kalıcı olmasını sağlamak amacıyla bellek üzerinde gerçekleştirilen teknikler içerir. Bu nedenle, bir siber olay sonrası yapılan adli analizlerde bellek incelemesi, olayın tam olarak nasıl gerçekleştiğini anlamak için kritik bir aşama olarak öne çıkar. Bellek, aktif olarak çalışan süreçlerin, ağ bağlantıların ve diğer kritik bilgilerin depolandığı bir alan olduğundan, kötü niyetli yazılımların izlerini tespit etmek için vazgeçilmez bir kaynak sunar.

Bellek adli analizi, özellikle şu durumlarda önemlidir:

Volatility Nedir?

Volatility, bellek adli analizinde yaygın olarak kullanılan ve açık kaynak kodlu bir araçtır. Bu araç, bellek görüntülerinin analiz edilmesine olanak tanır ve kötü amaçlı aktivitelerin tespiti için oldukça etkili bir çözüm sunar. Python tabanlı bir yapı üzerinde geliştirilen Volatility, farklı işletim sistemleriyle uyumlu çalışmakta ve kullanıcılara grafik arayüz ya da komut satırı arayüzü ile bellek içeriğini inceleme imkanı sağlamaktadır.

Volatility ile yapılan bazı temel işlemler şunlardır:

volatility -f memory_image.raw --profile=Win7SP1x64 pslist
volatility -f memory_image.raw --profile=Win7SP1x64 netscan
volatility -f memory_image.raw --profile=Win7SP1x64 malfind

Sonuç

Bellek adli analizi, günümüz siber güvenlik alanında kritik bir yere sahiptir. Kötü amaçlı yazılımların tespiti, siber olayların soruşturulması ve dijital delil toplama süreçlerinde öne çıkmaktadır. Volatility aracı, kullanıcıların bu analizi gerçekleştirmelerini kolaylaştıran güçlü bir araçtır. Bu analizin derinliklerine inmek, yalnızca siber güvenlik uzmanları için değil, aynı zamanda bu alana ilgi duyan herkes için son derece öğretici olacaktır. Yeni başlayanlar, doğru bilgi ve araçlarla, bellek adli analizinin karmaşık yapısını anlamaya ve uygulamaya başlayabilirler.

Teknik Detay

Teknik Detay

Volatility, bellek adli analizi için geliştirilmiş güçlü bir araçtır. Bellek analizi, birçok siber güvenlik senaryosunda kritik öneme sahiptir çünkü sistemin hafızası, kötü amaçlı yazılımların, açıkların ve diğer tehditlerin izlerini içerir. Bu bölümde, Volatility'nin teknik işleyiş mantığını, kavramsal yapılarını, kullanılan yöntemleri ve dikkat edilmesi gereken noktaları derinlemesine ele alacağız.

Kavramsal Yapı ve İşleyiş Mantığı

Volatility, bellek görüntüleri (memory dump) üzerinde çalışan bir açık kaynaklı bellek analiz aracıdır. Bu araç, bellekten kopyalanan verileri inceleyerek sistemde çalışan süreçler, ağ bağlantıları, açık dosyalar ve diğer önemli bilgileri geri kazanır. Temel işleyiş süreci, bellek görüntüsünün doğru bir şekilde yüklenmesi, yapılandırmanın yapılması ve analiz modüllerinin çalıştırılmasıdır.

Bellek Görüntüsü Yükleme

Bellek analizi için ilk adım, hedef sistemin bellek görüntüsünü elde etmektir. Bu işlem, sistemin kapalı olduğu durumlarda bile yapılabilir. Genellikle, Linux veya Windows işletim sistemlerinde dump komutları kullanılarak bellek görüntüsü alınır. Örnek bir bellek görüntüsü alma komutu Windows üzerinde aşağıdaki gibi olabilir:

FTK Imager.exe -o E:\dump.mem

Kullanılan Yöntemler

Volatility, bellek görüntüsü üzerinde birkaç analiz modülü aracılığıyla çalışır. Bu modüller, bellek yapısının farklı unsurlarını analiz eder. Örnek modüller şunlardır:

Dikkat Edilmesi Gereken Noktalar

Bellek analizi yaparken dikkat edilmesi gereken birkaç önemli nokta bulunmaktadır:

  1. Profil Seçimi: Volatility, farklı işletim sistemlerine özgü profiller kullanır. Hangi profile ihtiyacınız olduğunu belirlemek, doğru sonuçlar elde etmenize yardımcı olur. Yanlış profil seçimi, hatalı ya da eksik veri dönebilir.

  2. Veri Bütünlüğü: Bellek görüntüsünün bütünlüğü, analiz sonuçlarını doğrudan etkiler. Herhangi bir müdahale olmaksızın, mümkünse bir yazılımla almanız; ardından hash değerlerini karşılaştırmanız önemlidir.

  3. Modül Uyumluluğu: Her modül, belirli bir işletim sistemi sürümüne ait bellek yapısını gerektirir. Her biri için kullanılabilir olan modülleri kontrol etmek, performansı artırır.

Analiz Bakış Açısı ve Teknik Bileşenler

Bellek adli analizi, genellikle üç aşamadan oluşur: veri toplama, veri analizi ve veri yorumlama. Verilerin incelenmesi sırasında, sadece otomatik araçlara güvenmek yerine, uzman bir gözle yorumlama yapmak, elde edilen bulguların bağlamını anlamak açısından önemlidir.

Volatility, kullanıcıların karmaşık bellek yapılarında bile bilgi elde etmesine yardımcı olan zengin bir modül yelpazesi sunar. Ancak, bu aracın etkin bir şekilde kullanabilmesi için kullanıcıların analiz yöntemlerine ve bellek yapısına dair derinlemesine bilgiye sahip olmaları gerekir. Kapsamlı analizlerin elde edilmesi, ilgili süreçlerin ve bağlı ağların geçmişini araştırmayı gerektirir.

Bu nedenle, bellek adli analizi yaparken hem etkili araçların kullanılması hem de analitik düşünmeyi teşvik eden bir yaklaşım benimsenmesi kritik önem taşır.

İleri Seviye

Giriş

Volatility, bellek adli analizinde öne çıkan bir araç olup, özellikle bellek dump'larından elde edilen bilgilere erişim sağlamak için kullanılır. Gelişmiş sızma testlerinde, kötü amaçlı yazılımlar, arka kapılar ve diğer tehditlerin tespit edilmesi açısından kritik bir rol üstlenir. Bu bölümde, Volatility'nin ileri seviye kullanımını, sızma testi yaklaşımlarını, analiz mantığını ve uzman ipuçlarını inceleyeceğiz.

Volatility Kurulumu ve Yapılandırması

Volatility'yi etkili bir şekilde kullanabilmek için, öncelikle gerekli kurulumları ve yapılandırmaları yapmak önemlidir. Python üzerinde çalışan bir araç olduğundan, Python 2.7 ve ilgili bağımlılıkların kurulumu gerekmektedir.

git clone https://github.com/volatilityfoundation/volatility.git
cd volatility
pip install -r requirements.txt

Yukarıdaki komutlar ile Volatility projesini GitHub'dan çekip gerekli kütüphaneleri yüklemiş olursunuz.

Analiz Mantığı

Volatility ile bellek analizi yaparken, belirli bir analiz mantığına sahip olmak kritik önem taşır. Belirli süreçleri ve anlık durumları inceleyerek, potansiyel tehditleri veya kötü niyetli yazılımları belirleyebilirsiniz. İlk adım, bellek örneğini almak ve analiz için uygun formata dönüştürmektir. Bu süreç genellikle şu adımları içerir:

  1. Bellek dump'ı alma (örneğin, dd komutuyla).
  2. Volatility ile uygun profili belirleme.
  3. Analiz modülünü seçerek verileri inceleme.

Profil Belirleme

Bellek analizini yapmadan önce, işletim sistemi profilini belirlemek gereklidir. Profil, analiz edilen bellek örneğinin hangi işletim sisteminde alındığını belirtir. Bunun için aşağıdaki komutu kullanabilirsiniz:

volatility -f memory_dump.raw --info

Bu komut, bellek örneği için uygun profilleri listeleyecektir.

Sızma Testi Yaklaşımları

Sızma testi sırasında, Volatility kullanarak aşağıdaki teknikleri uygulayabilirsiniz:

Süreçleri Listeleme

Kötü amaçlı bir yazılımın sistemde aktif bir süreç olarak çalışıp çalışmadığını kontrol etmek için aşağıdaki komutu kullanabilirsiniz:

volatility -f memory_dump.raw --profile=Win7SP1x64 pslist

Bu komut, bellek dump'ındaki tüm süreçleri sıralayacak ve hangi süreçlerin aktif olduğunu gösterecektir.

Ağ Bağlantılarını İnceleme

Sızma testi sürecinde, sistemdeki ağ bağlantılarını kontrol etmek önemlidir. Aşağıdaki komut ile aktif bağlantılar hakkında bilgi alabilirsiniz:

volatility -f memory_dump.raw --profile=Win7SP1x64 netscan

Bu analiz, hangi IP adreslerine bağlantı yapıldığını ve hangi portların açıldığını gösterir; böylece şüpheli bağlantılar tespit edilebilir.

Kötü Amaçlı Yazılım Tespiti

Kötü amaçlı yazılımları tespit etmek için Volatility'nin malfind modülünü kullanabilirsiniz. Bu modül, bellek içerisinde enfekte olmuş süreçleri ve enjekte edilmiş kod parçalarını tespit eder.

volatility -f memory_dump.raw --profile=Win7SP1x64 malfind

Uzman İpuçları

  1. Profil Uyumu: Analiz sırasında kullanılan profilin bellek dump'ı ile uyumlu olduğundan emin olun. Uygun profil, analiz sonuçlarının doğruluğunu etkileyen en önemli faktörlerden biridir.

  2. Elde Edilen Verilerin Doğrulanması: Analiz sonrası elde edilen bulguları bağımsız kaynaklarla doğrulamak, sahte pozitifleri azaltmaya yardımcı olur.

  3. Sürekli Güncelleme: Volatility'nin yeni sürümleri ve eklentileri düzenli olarak güncellenmektedir. Araçların ve profillerin güncel kalması, daha kapsamlı bir analiz sağlar.

Sonuç

Volatility, bellek adli analizi konusunda sağlam bir araçtır ve sızma testlerinde kritik bir yer tutar. Kullanım becerilerinizi geliştirdikçe, bu araçla daha ileri seviye analizler gerçekleştirebilir ve güvenlik açıklarını daha etkili bir şekilde tespit edebilirsiniz. Unutmayın, bellek analizi sürekli gelişen bir alandır ve en son gelişmeleri takip etmek, siber güvenlik uzmanlarının en önemli sorumluluklarından biridir.