Adli Bilişim Uzmanları Ve Zararlı Yazılım Analizi (1 Viewer)

Joined
Jun 8, 2017
Credits
54
Rating - 0%
Windows cihazlarda bellek dökümü almayı ve imaj alındıktan sonra Volatility aracı ile aldığımız bu imajı analiz etmeyi anlatacağım. Bu işlemler genel olarak forensic yani adli bilişim uzmanları ve zararlı yazılım analiz uzmanları tarafından kullanılmaktadır. Bir hacker sisteme sızdıysa adli bilişim uzmanları olay müdahalesi için sistemin bellek dökümünü alır. Aldıkları bellek dökümü üzerinden saldırganın attığı adımları incelemeye çalışırlar. Zararlı yazılım analiz uzmanları ise obfuscate edilmiş, paketlenmiş zararlı yazılımlar, migrate edilmiş süreçleri (process), rootkitleri, çalıştıktan sonra kendini silen zararlıları vb. tespitini kolaylaştırmak için kullanılır.​


Windows RAM bellek dökümünü nasıl alırız?
Windows sistemlerde Rap Capturer, Dumplt ve Memoryze vb. gibi araçlarla bellek dökümü alabilirsiniz. Ben
Dumplt ile alacağım.

Dumplt çalıştırdıktan sonra karşımıza çıkan soruya “y” diyerek devam edelim ve biraz bekledikten sonra Success yazısını gördüğümüzde işlemimiz tamamlanmış olacak. İmaj dosyamız bulunduğumuz dizine gelecektir.

sukJvq.jpg


Görüldüğü gibi bellek dökümü almak bu kadar kolay. Peki bu döküm bizim neyimize yarayacak derseniz burdan sonra Volatility aracı devreye giriyor.

Peki nedir bu Volatility aracı ?
Volatility aracı alınmış bellek dökümünün analizini yapmamızı sağlayan araçtır. Aracı yüklemek için github hesabından klonlamamız gerekli.

Github link: https://github.com/volatilityfoundation/volatility.git

Kali terminal ekranına

Code:
git clone https://github.com/volatilityfoundation/volatility.git

komutu girdiğimizde volatility klasörü oluşacaktır.

jCtBa8.jpg


Aracı yükleme işlemimiz bu kadar. Şimdi aracın parametrelerini inceleyelim. (Burada kullanacağım RAM dökümü yukarıdaki ile aynı değildir.)

-f parametresi ile bellek dökümünün bulunduğu dizini ve adını araca söyleriz. Dökümün hangi işletim sisteminden alındığını, bellek döküm tarihi gibi bilgileri ise imageinfo parametresi ile görebiliriz.

bnINFq.jpg


Çalışan süreçleri görebilmek için öncelikle araca yukarıda tespit etmiş olduğumuz işletim sistemi bilgisini vermemiz gerekli. Yukarıda tespit ettiğim işletim sistemlerinden birini –profile (iki tre) parametresi ile araca bildiriyorum. Sonrasında pslist komutu ile o ana kadar çalışan süreçleri listeliyorum.

2GIYU8.jpg


Süreçleri ağaç şeklinde de yani daha sade şekilde ekrana bastırabiliriz. Onun içinde pstree parametresini kullanırız.

HPywki.jpg


İşletim sisteminin o an kullanmış olduğu DLL dosyalarını listelemek için dlllistparametresi kullanılır.

E2a5Rs.jpg


Saldırganın CMD ekranında hangi komutları kullandığını görebilmek için consolesparametresi kullanılabilir.

QNBToi.jpg


İşletim sistemine uzaktan açılan bağlantıları ve bu bağlantıları hangi süreçlerin (process) başlattığını görebilmemiz için connscan parametresini kullanabiliriz.

34V93R.jpg


Buradan şunu anlıyoruz ki yukarıda görmüş olduğunuz uzaktan bağlantıları başlatan süreç 1340 PID değerine sahip olan süreçtir.

Ram üzerinde kayıtlı parolaları çekmek istersek hashdump komutunu kullanabiliriz.

cOiZJP.jpg


İnternet Explorer geçmişini görmek istersek iehistory komutunu kullanabiliriz.

Gndd39.jpg


View hidden content is available for registered users!
 
Joined
Aug 15, 2019
Credits
0
Rating - 0%
Windows cihazlarda bellek dökümü almayı ve imaj alındıktan sonra Volatility aracı ile aldığımız bu imajı analiz etmeyi anlatacağım. Bu işlemler genel olarak forensic yani adli bilişim uzmanları ve zararlı yazılım analiz uzmanları tarafından kullanılmaktadır. Bir hacker sisteme sızdıysa adli bilişim uzmanları olay müdahalesi için sistemin bellek dökümünü alır. Aldıkları bellek dökümü üzerinden saldırganın attığı adımları incelemeye çalışırlar. Zararlı yazılım analiz uzmanları ise obfuscate edilmiş, paketlenmiş zararlı yazılımlar, migrate edilmiş süreçleri (process), rootkitleri, çalıştıktan sonra kendini silen zararlıları vb. tespitini kolaylaştırmak için kullanılır.

Windows RAM bellek dökümünü nasıl alırız?
Windows sistemlerde Rap Capturer, Dumplt ve Memoryze vb. gibi araçlarla bellek dökümü alabilirsiniz. Ben
Dumplt ile alacağım.

Dumplt çalıştırdıktan sonra karşımıza çıkan soruya “y” diyerek devam edelim ve biraz bekledikten sonra Success yazısını gördüğümüzde işlemimiz tamamlanmış olacak. İmaj dosyamız bulunduğumuz dizine gelecektir.

sukJvq.jpg


Görüldüğü gibi bellek dökümü almak bu kadar kolay. Peki bu döküm bizim neyimize yarayacak derseniz burdan sonra Volatility aracı devreye giriyor.

Peki nedir bu Volatility aracı ?
Volatility aracı alınmış bellek dökümünün analizini yapmamızı sağlayan araçtır. Aracı yüklemek için github hesabından klonlamamız gerekli.

Github link:

Kali terminal ekranına

Code:
git clone https://github.com/volatilityfoundation/volatility.git

komutu girdiğimizde volatility klasörü oluşacaktır.

jCtBa8.jpg


Aracı yükleme işlemimiz bu kadar. Şimdi aracın parametrelerini inceleyelim. (Burada kullanacağım RAM dökümü yukarıdaki ile aynı değildir.)

-f parametresi ile bellek dökümünün bulunduğu dizini ve adını araca söyleriz. Dökümün hangi işletim sisteminden alındığını, bellek döküm tarihi gibi bilgileri ise imageinfo parametresi ile görebiliriz.

bnINFq.jpg


Çalışan süreçleri görebilmek için öncelikle araca yukarıda tespit etmiş olduğumuz işletim sistemi bilgisini vermemiz gerekli. Yukarıda tespit ettiğim işletim sistemlerinden birini –profile (iki tre) parametresi ile araca bildiriyorum. Sonrasında pslist komutu ile o ana kadar çalışan süreçleri listeliyorum.

2GIYU8.jpg


Süreçleri ağaç şeklinde de yani daha sade şekilde ekrana bastırabiliriz. Onun içinde pstree parametresini kullanırız.

HPywki.jpg


İşletim sisteminin o an kullanmış olduğu DLL dosyalarını listelemek için dlllistparametresi kullanılır.

E2a5Rs.jpg


Saldırganın CMD ekranında hangi komutları kullandığını görebilmek için consolesparametresi kullanılabilir.

QNBToi.jpg


İşletim sistemine uzaktan açılan bağlantıları ve bu bağlantıları hangi süreçlerin (process) başlattığını görebilmemiz için connscan parametresini kullanabiliriz.

34V93R.jpg


Buradan şunu anlıyoruz ki yukarıda görmüş olduğunuz uzaktan bağlantıları başlatan süreç 1340 PID değerine sahip olan süreçtir.

Ram üzerinde kayıtlı parolaları çekmek istersek hashdump komutunu kullanabiliriz.

cOiZJP.jpg


İnternet Explorer geçmişini görmek istersek iehistory komutunu kullanabiliriz.

Gndd39.jpg


View hidden content is available for registered users!
Gerekli Araçlar

Github link:
Dupmlt :
Güzel içerik.
 

Users who are viewing this thread

Top