SlideShare a Scribd company logo
1 of 5
Download to read offline
Adli Analiz İşlemlerine
Başlamak
Bu belge Harun ŞEKER tarafından adli analiz işlemlerine hazırlık
konusunda yazılmıştır. Yazarın ismine sadık kalınmak şartı ile izinsiz olarak
kopyalanabilir veya yayımlanabilir ve belgenin güncel haline
www.cehturkiye.com adresinden ulaşılabilir...
Her hangi bir bilişim suçunun işlenmesinin ardından, şüpheli
bilgisayar sistemlerindeki kanıtların toplanması için, bu sistemlerin diskleri
üzerinde inceleme yapılır. Ancak bu inceleme sırasında elde edilen kanıtların
geçerli olabilmesi için incelenen sabit diskin zarar görmemesi veya
değişmemiş olması gerekmektedir. Bu nedenle ilk olarak kanıt diskin MD5
veya SHA1 gibi mesaj özeti (Message Digest) fonksiyonları ile bir özeti
alınmalıdır. Bu özet analiz işlemi sırasında diskin değişip değişmediğini
kanıtlayacak önemli bir veridir. Disk üzerinde bulunan kanıtların inceleme
sırasında disk üzerine yazıldığı bu nedenle geçerli deliller olmadıkları iddia
edilebilir.
Bu nedenle daha analiz işlemi başlamadan uygun araçlarla kanıt
diskin bir özetini almak bu tür iddiaları geçersiz kılacaktır. Çünkü kanıt disk
üzerinde tek bir bit bile değişmiş olursa diskin yeni özeti analiz işleminden
önceki özetinden farklı olacaktır. Bu nedenle analiz işleminden önce mutlaka
kanıt diskin bir özeti alınmalı ve güvenli bir ortamda değiştirilemeyecek
şekilde saklanmalıdır.
Kanıt diskin MD5 veya SHA1 gibi fonksiyonlarla özetinin alınmasının
ardından kanıt diskin bire bir kopyası çıkartılmalı ve kanıt diskin aynısı olan
bu kopya üzerinde inceleme işlemi yapılmalıdır. Zira inceleme işlemi
sırasında ters giden bir şeyler olursa, önemli kanıtların zayi olması veya
geçersiz kabul edilmesi bu yöntemle engellenebilir. En kötü durumda bile
orijinal kanıt disk korunuyor olduğundan tüm inceleme işlemi yeni bir kopya
üzerinde en baştan yapılabilir. MD5 algoritmasında ortaya çıkan çakışmalar
nedeniyle MD5 yerine SHA1 algoritması tercih edilmelidir. SHA1 kullanarak
kanıt diskin özetini (hash) almak için aşağıdaki gibi bir komut kullanılabilir.
harun@mordor:~# sha1sum /dev/hda > sha.kanitdisk
Bu komut diskin SHA1 özetini alacak ve sha.kanitdisk dosyası
içerisine yazacaktır. Bundan sonra yapılan işlemler sırasında kanıt disk
üzerinde değişiklik meydana gelip gelmediği veya analiz için kanıt diskten
alınan kopyanın kanıt disk ile aynı olup olmadığı SHA1 çıktıları kontrol
edilerek kolayca tespit edilebilecektir.
Bu aşamadan sonra; kanıt disk sisteme bağlanmadan (mount
edilmeden) ve aktif olarak kullanılabilir hale gelmeden kopyalanmalıdır.
Sisteme kullanılabilir olarak bağlanan kanıt diske yanlışlık sonucu bir şeyler
yazmak veya bir uygulamanın disk üzerinde işlem yapması çok önemli
kanıtların yok olması anlamına gelebilir.
Bu nedenle kanıt diski kopyalamak için bir Linux dağıtımı
kullanılabilir. Linux dağıtımlarında standart olarak gelen dd komutu, kanıt
disk üzerindeki boş alanda dâhil olmak üzere tüm veriyi bire bir başka bir
diske yazabilir veya imaj olarak kayıt edebilir. Bu komut kanıt sabit disk
üzerinde yer alan her bir bit’i okuyacak ve boş olarak işaretlenmiş alanda
kurtarılmayı bekleyen dosyalarda dahil olmak üzere her şeyi bir
kopyalayacaktır.
Kanıt disk bir başka diske kopyalanarak üzerinde analiz yapılabilir.
Elimizdeki kanıt diskin, /dev/hda olarak görünen Primary Master olarak
sisteme bağlı bir IDE disk olduğunu düşünelim ve bu diski aynı kapasitede
bir başka IDE diske kopyalamak istediğimizi var sayalım.
Bu aşamada ilk olarak hedef diskte daha önceden kalan verilerin
temizlenmesi, hedef diskin sıfırlanarak kopyalama işlemi için hazırlanması
gereklidir. Şimdi; hedef disk olarak /dev/hdc olarak görünen secondary
slave olarak bağlı IDE disk kullandığımızı var sayalım. Aşağıdaki komutla
hedef disk sıfırlar ile doldurulabilir ve daha önceden yer alan tüm veriler yok
edilebilir.
harun@mordor:~# dd if=/dev/zero of=/dev/hdc bs=4096
Bu işlemin ardından hedef disk, kanıt diskin kopyalanması için
hazırdır. Sistemde /dev/hda olarak görünen kanıt diski, /dev/hdc olarak
görünen hedef diske kopyalamak için aşağıdaki komut kullanılabilir.
harun@mordor:~# dd if=/dev/hda of=/dev/hdc
Bu komutun ardından kanıt disk bire bir hedef diske kopyalanmış
olacaktır. Şimdi kanıt diskin bire bir kopyalanıp kopyalanmadığını anlamak
için hedef diskin SHA1 özeti çıkartılarak, kanıt diskin SHA1 özeti ile
karşılaştırılmalıdır. Bunun için aşağıdaki komut yeterli olacaktır.
harun@mordor:~# sha1sum /dev/hdc > sha.hedefdisk
SHA1 toplamlarının kanıt disk ve hedef disk için aynı olması
gerekmektedir. SHA1 toplamları aynı ise her hangi bir sorun olmaksızın
kanıt disk, hedef diske kopyalanmış demektir ve hedef disk üzerindeki
kopyada inceleme yapılabilir.
Bazı durumlarda kanıt diskin bir başka diske bire bir kopyalanması
istenmeyebilir veya mümkün olmayabilir. Bu durumda kanıt diskin bir imajı
her hangi bir saklama ortamına alınabilir.
Bunun için yine dd komutu aşağıdaki gibi bir imaj dosyası kayıt
edecek şekilde kullanılabilir.
harun@mordor:~# dd if=/dev/hda of=/mnt/yedek/kanitdisk.img
Yukarıdaki komut /dev/hda olarak bilinen kanıt diskin /mnt/yedek
dizine bağlı olan harici bir saklama ortamına kanitdisk.img adı ile
yazılmasını sağlayacaktır. İmaj oluşturma işlemi bittikten sonra yine
sha1sum komutu ile SHA1 toplamı almak ve kanıt disk ile aynı olup
olmadığı kontrol edilmelidir.
harun@mordor:~# sha1sum /mnt/yedek/kanitdisk.img > sha.kanitdisk
SHA1 toplamlarında bir farklılık yoksa imaj alma işlemi başarılı olmuş
demektir. Bu aşamadan sonra saklama ortamındaki imaj dosyasının dosya
izinlerini salt okunur olarak değiştirmek faydalı olacaktır. Linux ortamında
chmod komutu ile dosya izinleri aşağıdaki gibi salt okunur olarak
değiştirilebilir.
harun@mordor:~# chmod 400 kanitdisk.img
Yukarıdaki komut dosyanın yalnızca sahibi tarafından okunabilmesini
sağlayacak şekilde dosya izinlerini ayarlayacaktır.
Kanıt diskin bir kopyasını almak için harici bir saklama ortamının
kullanılamadığı ve şüpheli sistemin bir ağ ortamına dahil olduğu durumlar
için kanıt diskin bir kopyası ağ üzerindeki bir başka bilgisayara alınabilir.
Bunun için dd komutuna ek olarak Linux’un efsanevi araçlarından netcat
komutunu kullanabiliriz.
Ağ üzerinden imaj alma işleminde, hedef bilgisayar netcat komutu ile
seçtiğimiz bir TCP portunu dinleyecek ve kendisine gönderilen verileri bir
dosyaya yazacaktır. Bunun için aşağıdaki gibi bir komutla hedef bilgisayar
dinleme konumuna geçirilebilir.
harun@gondor:~# nc -lvp 8080 | dd of=/mnt/yedek/kanitdisk.img
Yukarıdaki komut 8080 numaralı TCP portunu dinleyecek ve bu porta
gelen verileri dd komutuna aktararak kanitdisk.img olarak kayıt edilmesini
sağlayacaktır.
Bu aşamadan sonra kanıt diskin bulunduğu bilgisayardan aşağıdaki
komutla hedef bilgisayara kanıt diskin aktarılması sağlanabilir.
harun@mordor:~# dd if=/dev/hda | nc 192.168.0.26 8080
Yukarıdaki komut dd aracı ile kanıt disk olan /dev/hda diskini
okuyacak ve hedef sistemin 192.168.0.26 şeklindeki IP adresine 8080
numaralı TCP portundan bağlı olan nc komutuna aktaracaktır. Ağ üzerinden
imaj alma işlemi tamamlandıktan sonra hedef bilgisayarda alınmış olan
imajın SHA1 toplamı kontrol edilmelidir.
harun@gondor:~# sha1sum /mnt/yedek/kanitdisk.img > sha.kanitdisk
Kanıt disk ve ağ üzerinden alınan imajın sha1 toplamlarının aynı
olması gerekmektedir. Bir fark söz konusu ise bir şeyler yanlış gitmiş
demektir.
Yukarıda bahsedilen yöntemlerin her hangi birisi ile bir kanıt diskin
bire bir kopyasını çıkardınız veya bire bir imajını aldığınızı düşünelim. Bu
aşamadan sonra yapmanız gereken diskin içerisinde işinize yarayabilecek
olan bilgileri bulmak olacaktır. Ancak bu bilgileri sadece bulmanız yeterli
olmayacaktır. Yine diskin kendisinde olduğu gibi her bir dosyanın
değişmediğini kanıtlamak için MD5 veya SHA1 ile özetini çıkartmanız
gerekmektedir.
Biz bir imaj dosyası üzerinde çalıştığımızı var sayarak devam edelim.
İlk olarak imaj dosyasını inceleyebilmek için sisteme bağlamak (mount)
etmek zorundayız. Bunu aşağıdaki gibi bir komutla yapabiliriz.
harun@gondor:~# mount -t vfat -o ro,noexec,loop kanitdisk.img /mnt/kanit
Yukarıdaki komut vfat dosya sistemine sahip olan kanıt disk imajımızı
/mnt/kanit dizini içerisine bağlayacaktır. Bundan sonra /mnt/kanit dizini
içerisine girilerek var olan tüm dosyaların özeti çıkartılmalıdır.
harun@gondor:~# cd /mnt/kanit
harun@gondor:~# find . -type f -exec sha1sum {} ; > ~/harun/sha.dosyalar
Yukarıdaki komutlar sırası ile kanıt disk imajının bağlandığı klasöre
geçmemizi ve bu disk içerisinde yet alan tüm dosyaları bularak SHA1
toplamlarını hesaplayarak, /home/harun kullanıcısının ev dizinine
sha.dosyalar adında bir dosya olarak kayıt etmesini sağlayacaktır.
Bu aşamadan sonra kanıt disk imajı üzerindeki dosyalar delil
toplamak amacı ile araştırılabilir ve incelenebilir. Böylece kanıt disk üzerinde
yer alan delillere zarar vermeksizin dosya kurtarma işlemleri ve analiz
yapılarak kanıtlar toplanabilir.

More Related Content

Featured

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 

Featured (20)

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 

Bilişim suçlarında adli analiz islemleri

  • 1. Adli Analiz İşlemlerine Başlamak Bu belge Harun ŞEKER tarafından adli analiz işlemlerine hazırlık konusunda yazılmıştır. Yazarın ismine sadık kalınmak şartı ile izinsiz olarak kopyalanabilir veya yayımlanabilir ve belgenin güncel haline www.cehturkiye.com adresinden ulaşılabilir... Her hangi bir bilişim suçunun işlenmesinin ardından, şüpheli bilgisayar sistemlerindeki kanıtların toplanması için, bu sistemlerin diskleri üzerinde inceleme yapılır. Ancak bu inceleme sırasında elde edilen kanıtların geçerli olabilmesi için incelenen sabit diskin zarar görmemesi veya değişmemiş olması gerekmektedir. Bu nedenle ilk olarak kanıt diskin MD5 veya SHA1 gibi mesaj özeti (Message Digest) fonksiyonları ile bir özeti alınmalıdır. Bu özet analiz işlemi sırasında diskin değişip değişmediğini kanıtlayacak önemli bir veridir. Disk üzerinde bulunan kanıtların inceleme sırasında disk üzerine yazıldığı bu nedenle geçerli deliller olmadıkları iddia edilebilir. Bu nedenle daha analiz işlemi başlamadan uygun araçlarla kanıt diskin bir özetini almak bu tür iddiaları geçersiz kılacaktır. Çünkü kanıt disk üzerinde tek bir bit bile değişmiş olursa diskin yeni özeti analiz işleminden önceki özetinden farklı olacaktır. Bu nedenle analiz işleminden önce mutlaka kanıt diskin bir özeti alınmalı ve güvenli bir ortamda değiştirilemeyecek şekilde saklanmalıdır. Kanıt diskin MD5 veya SHA1 gibi fonksiyonlarla özetinin alınmasının ardından kanıt diskin bire bir kopyası çıkartılmalı ve kanıt diskin aynısı olan bu kopya üzerinde inceleme işlemi yapılmalıdır. Zira inceleme işlemi sırasında ters giden bir şeyler olursa, önemli kanıtların zayi olması veya geçersiz kabul edilmesi bu yöntemle engellenebilir. En kötü durumda bile orijinal kanıt disk korunuyor olduğundan tüm inceleme işlemi yeni bir kopya üzerinde en baştan yapılabilir. MD5 algoritmasında ortaya çıkan çakışmalar
  • 2. nedeniyle MD5 yerine SHA1 algoritması tercih edilmelidir. SHA1 kullanarak kanıt diskin özetini (hash) almak için aşağıdaki gibi bir komut kullanılabilir. harun@mordor:~# sha1sum /dev/hda > sha.kanitdisk Bu komut diskin SHA1 özetini alacak ve sha.kanitdisk dosyası içerisine yazacaktır. Bundan sonra yapılan işlemler sırasında kanıt disk üzerinde değişiklik meydana gelip gelmediği veya analiz için kanıt diskten alınan kopyanın kanıt disk ile aynı olup olmadığı SHA1 çıktıları kontrol edilerek kolayca tespit edilebilecektir. Bu aşamadan sonra; kanıt disk sisteme bağlanmadan (mount edilmeden) ve aktif olarak kullanılabilir hale gelmeden kopyalanmalıdır. Sisteme kullanılabilir olarak bağlanan kanıt diske yanlışlık sonucu bir şeyler yazmak veya bir uygulamanın disk üzerinde işlem yapması çok önemli kanıtların yok olması anlamına gelebilir. Bu nedenle kanıt diski kopyalamak için bir Linux dağıtımı kullanılabilir. Linux dağıtımlarında standart olarak gelen dd komutu, kanıt disk üzerindeki boş alanda dâhil olmak üzere tüm veriyi bire bir başka bir diske yazabilir veya imaj olarak kayıt edebilir. Bu komut kanıt sabit disk üzerinde yer alan her bir bit’i okuyacak ve boş olarak işaretlenmiş alanda kurtarılmayı bekleyen dosyalarda dahil olmak üzere her şeyi bir kopyalayacaktır. Kanıt disk bir başka diske kopyalanarak üzerinde analiz yapılabilir. Elimizdeki kanıt diskin, /dev/hda olarak görünen Primary Master olarak sisteme bağlı bir IDE disk olduğunu düşünelim ve bu diski aynı kapasitede bir başka IDE diske kopyalamak istediğimizi var sayalım. Bu aşamada ilk olarak hedef diskte daha önceden kalan verilerin temizlenmesi, hedef diskin sıfırlanarak kopyalama işlemi için hazırlanması gereklidir. Şimdi; hedef disk olarak /dev/hdc olarak görünen secondary slave olarak bağlı IDE disk kullandığımızı var sayalım. Aşağıdaki komutla hedef disk sıfırlar ile doldurulabilir ve daha önceden yer alan tüm veriler yok edilebilir. harun@mordor:~# dd if=/dev/zero of=/dev/hdc bs=4096
  • 3. Bu işlemin ardından hedef disk, kanıt diskin kopyalanması için hazırdır. Sistemde /dev/hda olarak görünen kanıt diski, /dev/hdc olarak görünen hedef diske kopyalamak için aşağıdaki komut kullanılabilir. harun@mordor:~# dd if=/dev/hda of=/dev/hdc Bu komutun ardından kanıt disk bire bir hedef diske kopyalanmış olacaktır. Şimdi kanıt diskin bire bir kopyalanıp kopyalanmadığını anlamak için hedef diskin SHA1 özeti çıkartılarak, kanıt diskin SHA1 özeti ile karşılaştırılmalıdır. Bunun için aşağıdaki komut yeterli olacaktır. harun@mordor:~# sha1sum /dev/hdc > sha.hedefdisk SHA1 toplamlarının kanıt disk ve hedef disk için aynı olması gerekmektedir. SHA1 toplamları aynı ise her hangi bir sorun olmaksızın kanıt disk, hedef diske kopyalanmış demektir ve hedef disk üzerindeki kopyada inceleme yapılabilir. Bazı durumlarda kanıt diskin bir başka diske bire bir kopyalanması istenmeyebilir veya mümkün olmayabilir. Bu durumda kanıt diskin bir imajı her hangi bir saklama ortamına alınabilir. Bunun için yine dd komutu aşağıdaki gibi bir imaj dosyası kayıt edecek şekilde kullanılabilir. harun@mordor:~# dd if=/dev/hda of=/mnt/yedek/kanitdisk.img Yukarıdaki komut /dev/hda olarak bilinen kanıt diskin /mnt/yedek dizine bağlı olan harici bir saklama ortamına kanitdisk.img adı ile yazılmasını sağlayacaktır. İmaj oluşturma işlemi bittikten sonra yine sha1sum komutu ile SHA1 toplamı almak ve kanıt disk ile aynı olup olmadığı kontrol edilmelidir. harun@mordor:~# sha1sum /mnt/yedek/kanitdisk.img > sha.kanitdisk SHA1 toplamlarında bir farklılık yoksa imaj alma işlemi başarılı olmuş demektir. Bu aşamadan sonra saklama ortamındaki imaj dosyasının dosya izinlerini salt okunur olarak değiştirmek faydalı olacaktır. Linux ortamında chmod komutu ile dosya izinleri aşağıdaki gibi salt okunur olarak değiştirilebilir.
  • 4. harun@mordor:~# chmod 400 kanitdisk.img Yukarıdaki komut dosyanın yalnızca sahibi tarafından okunabilmesini sağlayacak şekilde dosya izinlerini ayarlayacaktır. Kanıt diskin bir kopyasını almak için harici bir saklama ortamının kullanılamadığı ve şüpheli sistemin bir ağ ortamına dahil olduğu durumlar için kanıt diskin bir kopyası ağ üzerindeki bir başka bilgisayara alınabilir. Bunun için dd komutuna ek olarak Linux’un efsanevi araçlarından netcat komutunu kullanabiliriz. Ağ üzerinden imaj alma işleminde, hedef bilgisayar netcat komutu ile seçtiğimiz bir TCP portunu dinleyecek ve kendisine gönderilen verileri bir dosyaya yazacaktır. Bunun için aşağıdaki gibi bir komutla hedef bilgisayar dinleme konumuna geçirilebilir. harun@gondor:~# nc -lvp 8080 | dd of=/mnt/yedek/kanitdisk.img Yukarıdaki komut 8080 numaralı TCP portunu dinleyecek ve bu porta gelen verileri dd komutuna aktararak kanitdisk.img olarak kayıt edilmesini sağlayacaktır. Bu aşamadan sonra kanıt diskin bulunduğu bilgisayardan aşağıdaki komutla hedef bilgisayara kanıt diskin aktarılması sağlanabilir. harun@mordor:~# dd if=/dev/hda | nc 192.168.0.26 8080 Yukarıdaki komut dd aracı ile kanıt disk olan /dev/hda diskini okuyacak ve hedef sistemin 192.168.0.26 şeklindeki IP adresine 8080 numaralı TCP portundan bağlı olan nc komutuna aktaracaktır. Ağ üzerinden imaj alma işlemi tamamlandıktan sonra hedef bilgisayarda alınmış olan imajın SHA1 toplamı kontrol edilmelidir. harun@gondor:~# sha1sum /mnt/yedek/kanitdisk.img > sha.kanitdisk Kanıt disk ve ağ üzerinden alınan imajın sha1 toplamlarının aynı olması gerekmektedir. Bir fark söz konusu ise bir şeyler yanlış gitmiş demektir. Yukarıda bahsedilen yöntemlerin her hangi birisi ile bir kanıt diskin bire bir kopyasını çıkardınız veya bire bir imajını aldığınızı düşünelim. Bu
  • 5. aşamadan sonra yapmanız gereken diskin içerisinde işinize yarayabilecek olan bilgileri bulmak olacaktır. Ancak bu bilgileri sadece bulmanız yeterli olmayacaktır. Yine diskin kendisinde olduğu gibi her bir dosyanın değişmediğini kanıtlamak için MD5 veya SHA1 ile özetini çıkartmanız gerekmektedir. Biz bir imaj dosyası üzerinde çalıştığımızı var sayarak devam edelim. İlk olarak imaj dosyasını inceleyebilmek için sisteme bağlamak (mount) etmek zorundayız. Bunu aşağıdaki gibi bir komutla yapabiliriz. harun@gondor:~# mount -t vfat -o ro,noexec,loop kanitdisk.img /mnt/kanit Yukarıdaki komut vfat dosya sistemine sahip olan kanıt disk imajımızı /mnt/kanit dizini içerisine bağlayacaktır. Bundan sonra /mnt/kanit dizini içerisine girilerek var olan tüm dosyaların özeti çıkartılmalıdır. harun@gondor:~# cd /mnt/kanit harun@gondor:~# find . -type f -exec sha1sum {} ; > ~/harun/sha.dosyalar Yukarıdaki komutlar sırası ile kanıt disk imajının bağlandığı klasöre geçmemizi ve bu disk içerisinde yet alan tüm dosyaları bularak SHA1 toplamlarını hesaplayarak, /home/harun kullanıcısının ev dizinine sha.dosyalar adında bir dosya olarak kayıt etmesini sağlayacaktır. Bu aşamadan sonra kanıt disk imajı üzerindeki dosyalar delil toplamak amacı ile araştırılabilir ve incelenebilir. Böylece kanıt disk üzerinde yer alan delillere zarar vermeksizin dosya kurtarma işlemleri ve analiz yapılarak kanıtlar toplanabilir.