İçindekiler

advertisement
İçindekiler
Önsöz
ix
Giriş
xi
1)
Adli Bilimler ve Adli Bilişim
1
i. 1 Adli Bilişim Nedir?
1
1.2 Neden Adli Bilişime İhtiyaç Vardır?
2
1.3 Dijital Delillerin Tanımlanması
3
1.4 Dijital Delil Nedir?
5
1.5 Dijital Delilin Niteliği
6
1.6 Suç Kategorilerine Bağlı Olarak Yapılan Adli İncelemeler
7
1.6.1 Bilişim Sistemine Hukuka Aykırı Olarak Girmek
8
1.6.2 Çocuk İstismarı
8
1.6.3 Ölüm Nedeni İncelemeleri ve Cinayet
9
1.6.4 İnternet Dolandırıcılığı ve Sahtecilik
1.6.5 E-Posta Tehditleri
2)
9
10
1.6.6 Kimlik Hırsızlığı
10
1.6.7 Kumar Oynanması İçin Yer ve İmkân Sağlamak
11
1.6.8 Uyuşturucu Veya Uyarıcı Madde İmal ve Ticareti
11
1.6.9 Fuhuş
II
1.6.10 Yazılım Korsanlığı
12
1.6.11 Terörizm
12
1.7 Adli Olaylarda Verilecek İlk Tepki Nasıl Olmalıdır?
12
1.8 Adli İnceleme Yapan Kişinin Nitelikleri Nelerdir?
14
Adli Bilişimin Aşamaları
17
2.1 Olay Yeri İncelemesinde Uyulması Gereken Kurallar Nelerdir?
17
2.2 Dijital Delillerin Elde Edilmesi
22
2.3 Dijital Delillerin Taşınması ve Muhafazası Nasıl Olmalıdır?
24
2.4 Canlı Analiz İşlemlerinin Amaç, Kapsam ve Farklılıkları Nelerdir?
26
2.5 Canlı Analiz İşlemleri Nasıl Yapılır?
29
2.5.1 Systeminfo (Windows) Komutunun Kullanımı
32
2.5.2 Pslnfo (Windows) Komutunun Kullanımı
33
2.5.3 Cat (Linux) Komutunun Kullanımı
34
2.5.4 Uname (Linux) Komutunun Kullanımı
35
İÜ
2.5.5 Mevcut Sistem Zamanının Elde Edilmesi ve Yapılan İşlemlere Eklenmesi
2.5.6 Sistem Çalışma Zamanı Bilgisinin Elde Edilmesi
2.5.7 Çalışan Programların Tespit Edilmesi
2.5.8 Sisteme İzinsiz Oturum Açma İsteklerinin Tespit Edilmesi
2.5.9 Whoami (Windows) Komutunun Kullanımı
2.6 Adli Bilişim Laboratuvarının Kapsamında Neler Olmalıdır?
3)
Adli Bilişimde Kullanılan Yazılımlar
43
3.1 Ticari Yazılımlar
43
3.1.1 EnCase
44
3.1.2 Access Data Forensics Tool K i l
44
3.1.3 Paraben
44
3.2 Açık Kaynak Kodlu Yazılımlar
3.2.1 Linux dd
45
3.2.2 Autopsy ve The Sleuth Kit (TSK)
45
3.2.3 Helix
45
3.3 İyi Bir Adli Bilişim Yazılımında Hangi Özellikler Bulunmalıdır?
4)
44
45
Disk İmajı Oluşturma İşlemleri
47
4.1 Veri Elde Etmek İçin Kullanılan Sistemler
47
4.2 Disk İmajı Alma ile Kopyalama İşlemi Arasındaki Farklılıklar
48
4.3 Bitstrcam İmaj Almak
48
4.3.1 FTK Imager ile Bitstream İmaj Almak
4.4 Hash Algoritması Nedir? Adli Bilişim Açısından Neden Önem Taşımaktadır?
49
54
4.5 Tahsisli Alan, Tahsis Edilmemiş Alan ve Artık Alan Nedir? Adli Bilişim
Açısından Neden Önem Taşımaktadır?
5)
Disk İmajı Alma Araçları
59
5.1 Yazılım Tabanlı İmaj Alma Araçları
59
5.1.1 Linııx "dd" Komutu
59
5.1.2 Norton Ghost
59
5.1.3 FTK Imager
60
5.1.4 EnCase
60
5.2 Donanım Tabanlı İmaj Alma Araçları
5.2.1 SOLO
iv
55
61
61
5.2.2 HardCopy
63
5.2.3 TableauTDl
63
5.2.4 Logicube Forensic Quest 2
64
5.2.5 RoadMASSter 3
65
6)
7)
8)
Sabit Diskler ve Dosya Sistemleri
67
6.1 Disk Geometrisi ve Disk Üzerine Veri Yazma İşlemi
67
6.1.1 Silindir (İz)
69
6.1.2 Kafa
69
6.1.3 Sektör
69
6.2 Fat (File Allocation System) Dosya Sistemi
70
6.3 NTFS (New Technology File Sytstem) Dosya Sistemi
71
6.4 EXT2/EXT3 Dosya Sistemleri
73
6.5 Silinen Verilerin Dosya Sistemi Üzerinden Kurtarılması
74
Dosya Analiz İşlemleri
79
7.1 Dosya Özellikleri
79
7.2 Dosya İmzalan
81
7.3 Kötü Niyetli Kodlarla İlgili Dosya Analizi
82
7.4 Steganografi ve Dosya Birleştirme Yöntemleri
83
7.5 Steganografi, Kriptografi ve Watermarking Arasındaki Genel Farklılıklar
85
7.6 Steganografi Analizi
87
7.7 Takas Dosyasının Kullanımı ve Önemi
88
İşletim Sistemi Üzerinden Dijital Delillerin Elde Edilmesi ve Analizi
91
8.1 Sistem Kayıtlarının Analizi
91
8.1.1 Program ve İşletim Sistemi Kurulum Kayıtları
91
8.1.2 İşletim Sistemi Olay Günlüğü
92
8.1.3 Sistem Olay Günlüğü Analizi
95
8.1.4 Güvenlik Duvarı ve Saldırı Tespit Sistemleri Kayıtları
99
8.2 M S N ve VVindovvs Live Messenger Analizi
102
8.2.1 Konuşma Kayıtlarının Analizi
102
8.2.2 Kaydedilmiş Görüşme Geçmişi Kalıntılarının Analizi
103
8.2.3 Bağlantı Olay Günlüğünün Analizi
106
8.2.4 Kullanılan M S N Messenger Hesaplarının Tespit Edilmesi
106
8.2.5 Kayıtlı Kişiler Listesinin İçeriğinin Tespit Edilmesi
107
8.2.6 M S N Web Messenger Kullanımının Tespit Edilmesi
108
8.3 Sabit Disk ve C D / D V D Üzerindeki Gizli Alanların Analizi
109
8.3.1 Host Protected Arca (HPA) ve Device Confıguration Overlay (DCO)
109
8.3.2 C D / D V D Boot Bölümlerinin Analizi
111
8.4 E-Posta Analizi
8.4.1 Mesaj Başlıklarının Analizi ve Sahte E-Postaların Belirlenmesi
114
115
8.4.2 Sahte E-Posta, S P A M ve Phishing Ayrımının Yapılması
119
8.4.3 Diğer Suçlarla İlgili Olarak E-Posta Verilerinin Analizi
121
v
8.4.4 E-posta Analizinde Hukuki ve Teknik Süreç Nasıl İşlemelidir?
8.5 Cep Bilgisayarı/Cep Telefonu Analizi Neden ve Nasıl Yapılır?
123
8.6 USB Depoloma Ünitelerinin Analizi
125
8.7 Windows Kayıt Defteri Analizi
9)
130
8.7.1 Windows Kayıt Defteri Bilgilerini İçeren Dosyalar Hangileridir?
130
8.7.2 Saat Dilimi Bilgilerinin İncelenmesi
132
8.7.3 Windows Otomatik Başlatma Anahtarları
133
8.7.4 Son Kullanılanların Listesi
133
8.7.5 Kullanıcı Yardımcısı Bilgileri
135
8.7.6 Kablosuz Ağ Bağlantı Bilgileri
137
8.7.7 Yerel Alan Ağı İçinde Bulunan Bilgisayarlar
138
8.7.8 Windows Sürümünün Tespit Edilmesi
138
8.7.9 Sistemin Son Kapatılma Zamanının Tespit Edilmesi
139
8.8 Veri Yedekleri ve Adli Bilişim Açısından Önemi
140
Ceza Kanununda ve Bilişim Suçlarında Kast
143
9.1 Kusurluluğun Esası ve İsnad Edilebilirliği
145
9.2 Kastın Unsurları ve Kast-Öngörü İlişkisi
147
9.2.1 Bilme Unsuru
147
9.2.2 İsteme Unsuru
148
9.2.3 Kast-Öngörü İlişkisi
9.3 Kastın Türleri
149
150
9.3.1 Doğrudan Kast - Olası Kast
150
9.3.2 Genel Kast - Özel Kast
! 52
9.3.3 Zarar Kastı - Tehlike Kastı
153
9.3.4 Başlangıç Kastı - Sonradan Meydana Gelen Kast
154
9.3.5 Ani Kast-Düşünce Kastı-Taammüt (Tasarlama) Kastı
10)
122
155
9.4 Ceza Kanununa Göre Suçun Unsurları
155
Yetersiz Erişimler ve Bilgi Güvenliğinin Önemi
157
10.1 Bilişim Suçlarında Farkındahk
158
10.2 Hacker Kimdir?
161
10.2.1 Siyah Şapkalılar
161
10.2.2 Beyaz Şapkalılar
161
10.2.3 Gri Şapkalılar
161
10.2.4 Suikast Hacker'ları
161
10.3 Ethical Hacker Kimdir?
162
10.4 Hactivizm Nedir?
162
10.5 Hacker'ların Çalışmaları Esnasında İzledikleri Adımlar Nelerdir?
162
1 Keşif (Ön Bilgi Edinme) Aşaması
163
2 Tarama Aşaması
163
3 Erişim Kazanma Aşaması
163
4 Erişimi Koruma Aşaması
164
5 Delilleri Silme Aşaması
164
10.6 Nasıl Ethical Hacker Olunur?
165
10.7 Ethical Hacking Yöntemleri
166
10.8 EH'ların Kullandığı Güvenlik Test Normları
166
10.9 Güvenlik, Fonksiyonellik ve Kullanım Kolaylığı Arasındaki İlişki
167
10.10 EH'ların Sistem Güvenliğini Sağlamak Amacıyla Aldıkları Önlemler
168
10.11 Yabancı Hukuk Mevzuatlarında Ethical Hacker'lar ile İlgili Düzenlemeler
168
10.12 Türk Hukuk Sisteminde Ethical Hacker'lar ile İlgili Düzenlemeler
172
10.13 Yetkisiz Erişimlerin Analizi
173
10.13.1 Netstat Komutu
175
10.13.2 İnternet Tarayıcı Yönlendirme ve Bilgi Hırsızlığı
178
10.14 Zararlı Yazılımların Hukuksal Durumu
179
10.15 Zararlı Yazılımlar Nelerdir?
180
10.15.1 Virüsler
181
10.15.2Trojan(TruvaAtı)
182
10.15.3 DOS (Denial of Service Attacks)
182
10.15.4 VVorms (Solucanlar)
183
10.15.5 Spyvvare (Casus Yazılım)
183
10.15.6 Phishing
183
10.15.7 Scams (Dolandırıcılık)
184
10.15.8 Rootkit
184
10.15.9 Spam (Önemsiz Posta)
184
10.15.10 Rabbits (Tavşanlar)
184
10.16 Bilişim Dünyası Gözüyle Ülkemizin Zararlı Kodlarla Mücadelede Dununu
185
10.17 Yabancı Hukuk Mevzuatında Zararlı Kodların Üretim ve Dağıtımı
185
10.17.1 Avrupa Konseyi Siber Suçlar Sözleşmesi
185
10.17.2 ABD'de Yapılan Düzenlemeler
187
10.17.3 Alman Ceza Kanunıf nda Düzenlemeler
188
10.17.4 Diğer Yabancı Ülkelerdeki Düzenlemeler
190
10.17.5 Yabancı Hukuk Mevzuatlarından Uygulama Örnekleri
190
10.18 Türk Hukuk Mevzuatında Zararlı Kodların Üretim ve Dağıtımı
10.18.1 TCK'nın 244. Maddesi
191
192
10.18.2 TCK'nın 244. Maddesinin Zararlı Kodlar Açısından Değerlendirmesi 194
10.18.3 TCK'nın 124. Maddesi
195
10.18.4 TCK'nın 132 ve 133. Maddeleri
195
10.18.5 TCK'nın 135 ve 136. Maddeleri
196
vii
11)
10.18.6 TCK'nın 142/lc ve 158/lf. Maddeleri
1%
10.18.7 TCK'nın 243. Maddesi
1 9 6
10.18.8 S P A M ile İlgili Düzenleme
197
10.18.9 Kolluk Kuvvetlerinin Konu Hakkında Uygulamaları
197
10.19 Zararlı Kodların Dağıtımına Yönelik Genel Kanaat Nedir?
198
10.20 Zararlı Kodların Analizi
200
10.20.1 Kayıt Defteri ve Çalışan Programların Analizi
200
10.20.2 İnternet Tarayıcı Yardımcı Nesnesinin İncelenmesi
204
10.20.3 İnternet Tarayıcı Eklentilerinin (Add-ons) İncelenmesi
204
Bilirkişilik ve Raporlandırma
207
11.1 Bilirkişi Kimdir?
208
11.2 Nasıl Bilirkişi Olunur?
209
11.3 Bilirkişinin Nitelikleri Nelerdir?
210
11.4 Bilirkişi Atama Kararının Alınması ve İncelemenin Yapılması
212
11.5 Bilirkişi Raporunun Hazırlanması ve Duruşmada Bilirkişi Açıklaması
213
11.6 Bilirkişinin Reddi ve Bilirkişilikten Çekinmek
215
11.7 Bilirkişilikle İlgili Kurumlar ve Uygulamalar
215
11.8 Bilirkişilik ile İlgili Sorunlar ve Çözüm Önerileri
216
eki
Yaygın Olarak Kullanılan Dosya İmzaları
219
ek2
Potansiyel Olarak Delil İçerebilecek Elektronik Cihaz ve Bilgisayar
Donanım Birimleri
225
1. Bilgisayar Sistemleri
225
2. Veri Depolama Aygıtları
2.1 Sabit Diskler
2.2 Harici Sabit Diskler
227
2.3 Çıkarılabilir Veri Depolama Araçları
227
2.4 Flash Disk
228
2.5 Bellek Kartları
229
3. Cep Bilgisayarları/Cep Telefonları
230
4. Bilgisayar Çevre Birimleri
231
5. Diğer Potansiyel Dijital Delil Kaynaklan
232
6. Bilgisayar Ağları
233
Kaynakça
viii
226
226
235
Download