CyberFlow Logo CyberFlow BLOG
Soc L1 Siem Temelleri

Windows Olay Günlüklerini Anlamak: Kritik Güvenlik Olay Kimlikleri (Event IDs)

✍️ Ahmet BİRKAN 📂 Soc L1 Siem Temelleri

Windows Olay Günlükleri ile kritik güvenlik olaylarını anlamak ve tespit etmek için gerekli bilgiler burada.

Windows Olay Günlüklerini Anlamak: Kritik Güvenlik Olay Kimlikleri (Event IDs)

Windows Olay Günlükleri, sistemdeki olayları takip etmenin en etkili yolunu sunar. Bu blog yazısında kritik Event ID'leri ve anlamlarını keşfedeceksiniz.

Giriş ve Konumlandırma

Windows işletim sistemleri, güvenlik olaylarının ve sistem aktivitelerinin merkezi bir kaydı olan Windows Olay Günlükleri'ni (Event Logs) kullanmaktadır. Bu günlükler, saldırganların sistemlere giriş denemeleri, kullanıcıların etkileşimleri ve uygulama hataları gibi kritik bilgileri içeren olayları detaylandırmaktadır. Bu bağlamda, olası güvenlik tehditleri ile başa çıkabilmek için olay günlüklerinin anlaşılması ve etkin bir şekilde kullanılması büyük bir önem taşır.

Neden Olay Günlükleri Önemlidir?

Windows Olay Günlükleri, Siber Güvenlik, Penetrasyon Testi (pentest) ve siber savunma stratejilerinin şekillendirilmesinde kritik bir rol oynamaktadır. SOC (Security Operations Center) analistleri için, bu günlüklerden gelen bilgiler, potansiyel tehditleri tespit etmenin ve sistemin güvenliğini sağlamanın temel bileşenlerindendir. Olay günlükleri sayesinde, kullanıcı davranışları takip edilebilir, kötü niyetli girişimler kaydedilebilir ve sistem üzerinde gerçekleşen aktiviteler analiz edilebilir.

Güvenlik olay kimlikleri (Event IDs), Windows Olay Günlükleri'nde her bir spesifik işlemi tanımlayan sayısal kodlardır. Bu kodlar, analistlerin günlüklerdeki bilgileri hızla filtrelemesi ve kritik olayları belirleyebilmesi için gereklidir. Her kimlik, belirli bir güvenlik olayı veya sistem aktivitesine işaret eder ve bu sayede analistler daha hızlı aksiyon alabilir.

Olay Günlükleri ve Event ID'ler

Windows Olay Günlükleri, belirli kanallara (channels) ayrılarak düzenlenmiştir. Bu kanallar, sistem, uygulama ve güvenlik gibi farklı kategorilere ayrılabilir. Özellikle güvenlik kanalı, kullanıcı giriş çıkışları ve kimlik doğrulama olayları gibi kritik bilgileri barındırarak, analistler için önemli bir bilgi kaynağı oluşturur. Olay kimlikleri, bu kanallar içerisindeki olayları da tanımlamak için kullanılır.

Örneğin, başarılı bir kullanıcı girişini temsil eden 4624 Event ID'si, analistlerin güvenlik sistemindeki başarı oranını ölçmesine olanak tanırken, 4625 Event ID'si üzerinden başarısız giriş denemeleri takip edilebilir. Bu sayede, kaba kuvvet (brute-force) saldırıları gibi anormal aktivitelerin tespiti de sağlanmiş olur.

Kaçınılmaz Olarak Bilgi Güvenliği

Siber saldırganların, sistemlere sızmak için çeşitli teknikler kullandığı göz önünde bulundurulduğunda, olay günlüklerini analiz etmek, güvenlik savunmalarının etkisini artırmak için kritik bir strateji haline gelir. Kötü niyetli kullanıcıların, sisteme sızdıktan sonra genellikle sistem aracılığıyla zararlı kodlar çalıştırdığına sıkça rastlanır. Örneğin, bir sistemde yeni bir sürecin başlatılması, 4688 Event ID'si ile kaydedilir ve bu bilgi, süreç ağacını oluşturmada analistlere yardımcı olur.

Windows Olay Günlüklerini ve üretilebilecek Event ID'leri anlamak, bir siber güvenlik uzmanı için zorunludur. Bilgi güvenliği üzerinde çalışmak, olayların nedenini ve ardındaki sebep-sonuç ilişkisini yorumlamak üzerine kuruludur.

Sonuç olarak, Windows Olay Günlükleri, siber güvenlik alanında etkili bir koruma ve analiz aracı olarak öne çıkmaktadır. Olay kimlikleri, güvenlik araştırmalarının ve saldırı tespitlerinin temelini oluşturur. Bu içerikte yer alan bilgiler, okuyucuları olay günlükleri ile kritik olayı belirlemeye yönelik teknik bir yolculuğa hazırlayacaktır. Analiz sürecinde kullanacakları olgu ve kavramların yanında, pratikte nasıl kullanılacaklarını öğrenmeleri gerekecektir.

Teknik Analiz ve Uygulama

Windows Event Viewer (Olay Görüntüleyicisi)

Windows işletim sistemlerinde, sistemin tüm olaylarını kaydetmek için merkezi bir yapı olan Windows Olay Günlükleri (Windows Event Logs) kullanılmaktadır. Bu günlükler, uygulama hataları, sistem başlangıç mesajları ve güvenlik uyarıları gibi çok çeşitli bilgileri içerir. SOC (Siber Operasyon Merkezi) analistleri için bu kayıtlar, potansiyel tehditleri tespit etmek için önemli bir kaynak sunar. Windows Event Viewer aracı, bu olayların izlenmesine olanak tanıyan kullanıcı dostu bir arayüz sunar.

Event Viewer ile günlükleri görüntülemek için şu adımları izleyebilirsiniz:

  1. Başlat Menüsünü açın.
  2. "Event Viewer" yazarak uygulamayı başlatın.
  3. Sol panelde "Windows Logs" altında "Security" seçeneğini seçin. Burada güvenlik ile ilgili olayları görebilirsiniz.

Olay Kimliği (Event ID) Kavramı

Windows Olay Günlükleri'nde her bir olay için belirlenmiş bir benzersiz sayı olan Olay Kimliği (Event ID) kullanılır. Bu sayılar, sistemde gerçekleştirilen spesifik işlemleri tanımlamak için kullanılır. Örneğin, kullanıcıların sisteme başarılı bir şekilde giriş yaptığını veya hatalı giriş denemelerini göstermek gibi çeşitli amaçlarla filtreleme yapmak için bu kodlar kritik öneme sahiptir.

Aşağıda bazı önemli Event ID’lere örnek verilmiştir:

- 4624: Başarılı Giriş (Successful Logon)
- 4625: Başarısız Giriş (Failed Logon)
- 4688: Yeni Süreç Başlatma (Process Creation)

Analistler, bu değerleri kullanarak olayları daha hızlı bir şekilde analiz edebilir ve karşılaştıkları tehditleri hızla tespit edebilirler.

Windows Log Kanallarını (Channels) Sınıflandırmak

Windows logları çeşitli kanallara (channels) ayrılmıştır. Bu kanalların bilinmesi, hangi olayların hangi kanallarda bulunabileceğini anlamaya yardımcı olur. Temel olarak üç ana kanal bulunmaktadır:

  1. System (Sistem): İşletim sistemi bileşenleri ve donanım hatalarıyla ilgili loglar.
  2. Application (Uygulama): Üçüncü parti yazılımların ürettiği loglar.
  3. Security (Güvenlik): Kullanıcı giriş çıkışları ve dosya erişimi gibi kritik bilgilerin bulunduğu loglar.

SOC analistleri, güvenlik analizi yaparken özellikle Security kanalını dikkate almalıdırlar.

Kritik Kod 1: Başarılı Giriş

Kullanıcıların sisteme girişlerini izlemek, siber güvenlik alanında önemli bir meseledir. Başarılı bir kullanıcı girişini göstermek için kullanılacak kritik Event ID 4624’tür. Bu log, kullanıcıların sisteme girişini izlemek ve potansiyel tehditleri tespit etmek için kullanılır.

Örnek Kullanım:

Kullanıcıların sisteme başarılı bir şekilde giriş yaptığını görmek için şu komut kullanılabilir:

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624}

Bu komut, Security kanalındaki 4624 kodlu olayları görüntüleyecektir.

Kritik Kod 2: Başarısız Giriş ve Brute-Force

Saldırganlar sistemlere sızmaya çalışırken, doğru parolayı bulana kadar deneme-yanılma (brute-force) yöntemi kullanabilirler. Bu tür saldırıları tespit etmek için önemli Event ID 4625’tir. Bu kod, sistemin reddettiği erişim denemelerini gösterir.

Örnek Kullanım:

Başarısız giriş denemelerinin izlenmesi için kullanılacak olan komut:

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4625}

Bu komut ile, sistemdeki tüm başarısız giriş denemelerine erişim sağlanabilir.

Girişin Yöntemini Anlamak: Logon Type

Başarılı girişlerin analiz edilmesi yeterli değildir; aynı zamanda girişin nasıl yapıldığını anlamak için 'Logon Type' bilgisine de dikkat edilmelidir. Logon Type, kullanıcının sisteme giriş yöntemi hakkında bilgi verir. Örneğin:

  • Tipe 2 (Interactive): Kullanıcının klavye başında fiziksel olarak girişi.
  • Tipe 3 (Network): Başka bir bilgisayardan ağ üzerinden bağlantı.
  • Tipe 10 (RemoteInteractive): Uzak Masaüstü Protokolü (RDP) ile bağlantı (Yüksek Riskli).

Logon Type bilgileri, sistemdeki şüpheli hareketlerin tespit edilmesinde kritik rol oynar.

Logon Type 2 - Interactive
Logon Type 3 - Network
Logon Type 10 - RemoteInteractive

Kritik Kod 3: Yeni Süreç Başlatma

Saldırganların, sisteme sızdıktan sonra zararlı yazılımlar çalıştırması oldukça yaygındır. Bu süreçlerin başlangıcını izlemek için kritik Event ID 4688’dir. Bu kod, sistemde yeni bir sürecin başlatıldığını gösterir.

Örnek Kullanım:

Yeni süreçlerin izlenmesi için aşağıdaki komut kullanılabilir:

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4688}

Bu komut, bilgisayardaki tüm yeni oluşturulan süreçlerin listelemesini sağlayacaktır.

Sonuç olarak, Windows olay günlükleri ve Event ID'lerin doğru bir şekilde anlaşılması, hem kullanıcı davranışlarının izlenmesi hem de siber güvenlik tehditlerinin tespit edilmesinde kritik bir öneme sahiptir. Bu bilgilerin derinlemesine analizi, analistlerin tehditleri daha hızlı bir biçimde belirlemelerine ve gerektiğinde müdahale etmelerine olanak tanımaktadır.

Risk, Yorumlama ve Savunma

Windows işletim sistemleri, güvenlik ve sistem performansını izlemek için bir dizi kritik olay kaydı oluşturur. Bu günlüklerdeki bilgilerin analizi, güvenlik duruşunu güçlendirmek için hayati önem taşır. Bu bölümde, bu günlüklerden elde edilen bulguların güvenlik anlamını yorumlayacak, olası yanlış yapılandırma veya zafiyetlerin etkilerini açıklayacak ve profesyonel önlemleri ele alacağız.

Olay Günlüklerinin Güvenlik Anlamı

Windows olay günlükleri, sistem üzerinde gerçekleşen tüm işlemlerin ve güvenlik uyarılarının kaydını tutar. Örneğin, başarısız giriş denemeleri ya da sistemde yeni süreçlerin başlatılması gibi olaylar, gerçek zamanlı olarak izlenmelidir. Her olay, belirli bir Event ID ile tanımlanır. Bu ID'ler sayesinde analistler, hangi tür olayların meydana geldiğini hızlı bir şekilde tespit eder.

Başarıyla giriş: Event ID 4624
Başarısız giriş: Event ID 4625
Yeni bir sürecin başlatılması: Event ID 4688

Olay günlüğü analizi, çeşitli tehditlerin ve güvenlik ihlallerinin tespit edilmesine olanak tanır. Örneğin, Event ID 4625 kodu ile kaydedilen olaylar, klavye veya parola gibi bilgiler kullanılarak sistemlere yetkisiz giriş denemelerini ortaya çıkartabilir. Bu tür olaylar, kullanıcıların sistemleri ne kadar iyi koruduğunu gösterir.

Yanlış Yapılandırma ve Zafiyetler

Yanlış yapılandırılmış sistem ayarları veya güncel olmayan yazılımlar, potansiyel zafiyetler oluşturur. Örneğin, "Logon Type" belirten değerlerin incelenmesi, bir kullanıcının sisteme nasıl eriştiğini anlamak için kritik öneme sahiptir.

İlgili "Logon Type" değerleri:

  • Logon Type 2 (Interactive): Kullanıcının doğrudan cihazın başında oturarak girişi.
  • Logon Type 3 (Network): Ağ üzerinden başka bir cihaza bağlanma.
  • Logon Type 10 (RemoteInteractive): Uzak Masaüstü Protokolü (RDP) ile bağlantı.

Özellikle yüksek riskli olan Logon Type 10 kullanımları, dışarıdan bir müdahale olasılığını artırır. Eğer bu tür oturumlar sıklıkla gözlemleniyorsa, sistemlerdeki RDP ile ilgili güvenlik önlemleri gözden geçirilmelidir.

Sızan Veri ve Servis Tespiti

Güvenlik olaylarının kaydedilmesi ve analizi, sızan veri miktarını ve etkisini belirlemek açısından çok önemlidir. Event ID 4624 ve 4625 günlükleri, kullanıcıların hangi sıklıkla sisteme giriş metotlarını denediğini ve hangi hesapların hedef alındığını belirlemede yardımcıdır.

Örneğin, belirli bir hesap üzerinden gelen çok sayıda başarısız giriş denemesi, o hesabın potansiyel bir hedef olduğunu ve saldırgandan gelecek tehditlerin artmakta olduğunu gösterir. Bu, gerekli savunma önlemlerinin alınması için bir uyarıcı olarak değerlendirilebilir.

Profesyonel Önlemler ve Hardening Önerileri

Güvenli bir sistem oluşturmada aşağıdaki profesyonel önlemler ve hardening yöntemleri dikkate alınmalıdır:

  1. Güçlü Parola Politikası: Kullanıcıların karmaşık parolalar oluşturması teşvik edilmelidir.
  2. İki Faktörlü Kimlik Doğrulama (2FA): Kullanıcı hesaplarına ek bir güvenlik katmanı ekleyerek olası saldırılara karşı korunmalıdır.
  3. Güncellemelerin Düzenli Yapılması: Tüm yazılımlar ve işletim sistemi düzenli aralıklarla güncellenmelidir.
  4. Giriş Denetimi: RDP ve diğer uzak erişim yöntemlerine kısıtlamalar uygulanmalıdır.
  5. Güvenlik Duvarı Ayarları: Yetkisiz erişimleri engellemek için güvenlik duvarı kurallarında güncellemeler yapılmalıdır.

Sonuç Özeti

Windows olay günlükleri, siber güvenlik alanında son derece değerli bir bilgi kaynağıdır. Olay günlüklerinin etkin bir şekilde analizi, sistemlerdeki zafiyetlerin ve olası yanlış yapılandırmaların tespit edilmesine yardımcı olur. Saldırganların sızma girişimlerinin izlenmesi, güvenlik stratejilerinin geliştirilmesi için kritik bir adımdır. Uygun güvenlik önlemleri alındığında, bu tür tehditlerle başa çıkmak ve sistem güvenliğini artırmak mümkün olacaktır.