Siber saldırı gerçekleştirilirken kullanılan araçların farklı işletim sistemleri üzerindeki kalıntılarının analizinin elde edilmesi ve karşılaştırılması
Analysis and comparison of the tools artifacts in performing a cyber attack on different operating system
- Tez No: 812816
- Danışmanlar: PROF. DR. SERHAT ÖZEKES
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2023
- Dil: Türkçe
- Üniversite: Üsküdar Üniversitesi
- Enstitü: Bağımlılık ve Adli Bilimler Enstitüsü
- Ana Bilim Dalı: Adli Bilimler Ana Bilim Dalı
- Bilim Dalı: Adli Bilişim Bilim Dalı
- Sayfa Sayısı: 165
Özet
Günümüzde sanal ortamlara olan bağlılığımızın artması ile ortaya siber saldırılar da çıkmıştır. Siber saldırılar kişi veya kurum bazlı gerçekleşebilmektedir. Siber saldırı sayılarının artmasındaki en büyük etken ise kolay ve işlenen suçun bulunmasının daha zahmetli olmasıdır. İlgili suç işlendikten sonra ise suçla alakalı delillerin toplanması ve incelenmesi süreci başlamaktadır. Sanal ortamda, elektronik aletler üzerinde gerçekleştirilen suçların incelenmesine adli bilişim denmektedir. Adli bilişim süreci esnasında, saldırı gerçekleştirilen sistem içerisinde bulunan fiziksel, sanal ortamlar veya elektronik aletler incelenmektedir. İncelemeler sırasında fiziksel olarak bulunan donanımsal parçaların içerisinde depolanan diskler incelenmektedir. Diskler içerisinde tutulan log kayıtları sayesinde birçok suç aydınlığa kavuşmaktadır. Cihazlar içerisinde kullanılabilen farklı işletim sistemleri mevcuttur. Bu işletim sistemleri içerisinde en yaygın kullanılanlar Windows, MacOS ve Linux işletim sistemleridir. Popüler olarak kullanılan bu üç işletim sistemi içerisinde tutulan log kayıtlarının, işletim sistemine bağlı olarak değişip değişmediğini görebilmek amacıyla bu araştırma gerçekleştirilmiştir. Araştırma sırasında üç sanal makine üzerinde de aynı saldırı yöntemleri gerçekleştirilmiştir. Saldırılar sonrasında ise, işletim sistemleri içerisinde bulunan adli bilişim aşamasında inceleme gerçekleştirilen log kayıtları toplanmış ve incelenmiştir. İncelemeler sonucunda ise karşımıza çıkan sonuç, her işletim sisteminin aynı delilleri barındırmadığını bize göstermiştir. Kullandığımız işletim sistemleri içerisinde, saldırı sonrasında bize daha kapsamlı delil elde etmek olanağı sağlayan işletim sistemi Windows olduğu görülmüştür.
Özet (Çeviri)
With the increasing reliance on Internet in today's world, cyber attacks have also emerged. Cyber attacks can occur at both individual and organizational levels. The primary factors contributing to the rise in cyber attack numbers are the ease of perpetration and the challenges associated with detection. After the commission of a pertinent crime, the process of collecting and analyzing evidence pertaining to the offense commences. Digital forensics, a branch of forensic science that focuses on identifying, acquiring, processing, analyzing, and reporting on electronically stored data, encompasses the examination of crimes committed on electronic devices within the targeted system as part of its investigative process. During these examinations, the storage disks within the digital devices undergo analysis. The examination of log records stored on the disks often reveals crucial evidence that brings many crimes to light. Various operating systems, including Windows, MacOS, and Linux, are available on these devices. This research was conducted to determine whether the log records maintained within these popular operating systems vary depending on the operating system. During the research, identical attack methods were performed on three virtual machines, each representing a distinct operating system. After the attacks, the log records present within the operating systems were collected and analyzed during the digital forensics phase. The analysis results revealed that each operating system contains distinct evidence and does not share the exact same information. Among the operating systems utilized, it was observed that the Windows operating system offers a greater scope for acquiring comprehensive evidence following an attack.
Benzer Tezler
- Robotik sistemlerin güvenliğinin doğrulanması ve onaylanması
Verification and validation of robotic systems's security
YUNUS SABRİ KIRCA
Yüksek Lisans
İngilizce
2023
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolEskişehir Osmangazi ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
PROF. DR. AHMET YAZICI
- Saldırı Tespit Sistemlerinde Makine Öğrenimi Tekniklerinin Kullanımı ve Analizi
Analysis and Use of Machine Learning Techniques in Intrusion Detection Systems
BERKSU ERTUĞRUL
Yüksek Lisans
Türkçe
2024
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolTrakya ÜniversitesiHesaplamalı Bilimler Ana Bilim Dalı
DR. ÖĞR. ÜYESİ DERYA ARDA
- Yazılım tanımlı ağlarda ağ trafiğine duyarlı bir yaklaşım ile otonom saldırı tespit ve önleme modeli
Autonomous attack detection and mitigation model by network traffic aware approach in software defined networks
ÖZGÜR TONKAL
Doktora
Türkçe
2022
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolGazi ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
DOÇ. DR. HÜSEYİN POLAT
- Akıllı araç ağlarında hibrit saldırı tespit sistemi modeli önerisi
Hybrid intrusion detection system model proposal in autonomous vehicle networks
MEHMET FATİH YÜCE
Doktora
Türkçe
2024
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul ÜniversitesiAkıllı Ulaşım Sistemleri Ana Bilim Dalı
DR. ÖĞR. ÜYESİ MEHMET ALİ ERTÜRK
DOÇ. DR. MUHAMMED ALİ AYDIN
- Zararlı yazılım tespiti için yazılım davranış analizi
Software behavior analysis for malware detection
SALİH YESİR
Yüksek Lisans
Türkçe
2021
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolGebze Teknik ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
PROF. DR. İBRAHİM SOĞUKPINAR