Geri Dön

Siber saldırı gerçekleştirilirken kullanılan araçların farklı işletim sistemleri üzerindeki kalıntılarının analizinin elde edilmesi ve karşılaştırılması

Analysis and comparison of the tools artifacts in performing a cyber attack on different operating system

  1. Tez No: 812816
  2. Yazar: GİZEM GÖKÇAYOĞLU
  3. Danışmanlar: PROF. DR. SERHAT ÖZEKES
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2023
  8. Dil: Türkçe
  9. Üniversite: Üsküdar Üniversitesi
  10. Enstitü: Bağımlılık ve Adli Bilimler Enstitüsü
  11. Ana Bilim Dalı: Adli Bilimler Ana Bilim Dalı
  12. Bilim Dalı: Adli Bilişim Bilim Dalı
  13. Sayfa Sayısı: 165

Özet

Günümüzde sanal ortamlara olan bağlılığımızın artması ile ortaya siber saldırılar da çıkmıştır. Siber saldırılar kişi veya kurum bazlı gerçekleşebilmektedir. Siber saldırı sayılarının artmasındaki en büyük etken ise kolay ve işlenen suçun bulunmasının daha zahmetli olmasıdır. İlgili suç işlendikten sonra ise suçla alakalı delillerin toplanması ve incelenmesi süreci başlamaktadır. Sanal ortamda, elektronik aletler üzerinde gerçekleştirilen suçların incelenmesine adli bilişim denmektedir. Adli bilişim süreci esnasında, saldırı gerçekleştirilen sistem içerisinde bulunan fiziksel, sanal ortamlar veya elektronik aletler incelenmektedir. İncelemeler sırasında fiziksel olarak bulunan donanımsal parçaların içerisinde depolanan diskler incelenmektedir. Diskler içerisinde tutulan log kayıtları sayesinde birçok suç aydınlığa kavuşmaktadır. Cihazlar içerisinde kullanılabilen farklı işletim sistemleri mevcuttur. Bu işletim sistemleri içerisinde en yaygın kullanılanlar Windows, MacOS ve Linux işletim sistemleridir. Popüler olarak kullanılan bu üç işletim sistemi içerisinde tutulan log kayıtlarının, işletim sistemine bağlı olarak değişip değişmediğini görebilmek amacıyla bu araştırma gerçekleştirilmiştir. Araştırma sırasında üç sanal makine üzerinde de aynı saldırı yöntemleri gerçekleştirilmiştir. Saldırılar sonrasında ise, işletim sistemleri içerisinde bulunan adli bilişim aşamasında inceleme gerçekleştirilen log kayıtları toplanmış ve incelenmiştir. İncelemeler sonucunda ise karşımıza çıkan sonuç, her işletim sisteminin aynı delilleri barındırmadığını bize göstermiştir. Kullandığımız işletim sistemleri içerisinde, saldırı sonrasında bize daha kapsamlı delil elde etmek olanağı sağlayan işletim sistemi Windows olduğu görülmüştür.

Özet (Çeviri)

With the increasing reliance on Internet in today's world, cyber attacks have also emerged. Cyber attacks can occur at both individual and organizational levels. The primary factors contributing to the rise in cyber attack numbers are the ease of perpetration and the challenges associated with detection. After the commission of a pertinent crime, the process of collecting and analyzing evidence pertaining to the offense commences. Digital forensics, a branch of forensic science that focuses on identifying, acquiring, processing, analyzing, and reporting on electronically stored data, encompasses the examination of crimes committed on electronic devices within the targeted system as part of its investigative process. During these examinations, the storage disks within the digital devices undergo analysis. The examination of log records stored on the disks often reveals crucial evidence that brings many crimes to light. Various operating systems, including Windows, MacOS, and Linux, are available on these devices. This research was conducted to determine whether the log records maintained within these popular operating systems vary depending on the operating system. During the research, identical attack methods were performed on three virtual machines, each representing a distinct operating system. After the attacks, the log records present within the operating systems were collected and analyzed during the digital forensics phase. The analysis results revealed that each operating system contains distinct evidence and does not share the exact same information. Among the operating systems utilized, it was observed that the Windows operating system offers a greater scope for acquiring comprehensive evidence following an attack.

Benzer Tezler

  1. Robotik sistemlerin güvenliğinin doğrulanması ve onaylanması

    Verification and validation of robotic systems's security

    YUNUS SABRİ KIRCA

    Yüksek Lisans

    İngilizce

    İngilizce

    2023

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolEskişehir Osmangazi Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. AHMET YAZICI

  2. Saldırı Tespit Sistemlerinde Makine Öğrenimi Tekniklerinin Kullanımı ve Analizi

    Analysis and Use of Machine Learning Techniques in Intrusion Detection Systems

    BERKSU ERTUĞRUL

    Yüksek Lisans

    Türkçe

    Türkçe

    2024

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolTrakya Üniversitesi

    Hesaplamalı Bilimler Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ DERYA ARDA

  3. Yazılım tanımlı ağlarda ağ trafiğine duyarlı bir yaklaşım ile otonom saldırı tespit ve önleme modeli

    Autonomous attack detection and mitigation model by network traffic aware approach in software defined networks

    ÖZGÜR TONKAL

    Doktora

    Türkçe

    Türkçe

    2022

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolGazi Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DOÇ. DR. HÜSEYİN POLAT

  4. Akıllı araç ağlarında hibrit saldırı tespit sistemi modeli önerisi

    Hybrid intrusion detection system model proposal in autonomous vehicle networks

    MEHMET FATİH YÜCE

    Doktora

    Türkçe

    Türkçe

    2024

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Üniversitesi

    Akıllı Ulaşım Sistemleri Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ MEHMET ALİ ERTÜRK

    DOÇ. DR. MUHAMMED ALİ AYDIN

  5. Zararlı yazılım tespiti için yazılım davranış analizi

    Software behavior analysis for malware detection

    SALİH YESİR

    Yüksek Lisans

    Türkçe

    Türkçe

    2021

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolGebze Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. İBRAHİM SOĞUKPINAR