<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Samet YILMAZ | DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</title>
	<atom:link href="https://www.difose.com.tr/author/samet/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.difose.com.tr</link>
	<description>Her temas iz bırakır.</description>
	<lastBuildDate>Tue, 20 Aug 2024 08:46:14 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.1.9</generator>

<image>
	<url>https://www.difose.com.tr/wp-content/uploads/2021/01/3-1-85x85.png</url>
	<title>Samet YILMAZ | DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</title>
	<link>https://www.difose.com.tr</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>WhatsApp Mesaj İçerikleri Sonradan Değiştirilebilir mi?</title>
		<link>https://www.difose.com.tr/whatsapp-mesaj-icerikleri-sonradan-degistirilebilir-mi/</link>
		
		<dc:creator><![CDATA[Samet YILMAZ]]></dc:creator>
		<pubDate>Mon, 29 Mar 2021 13:48:21 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Adli Bilişim]]></category>
		<category><![CDATA[Digital Forensics]]></category>
		<category><![CDATA[Mobile forensics]]></category>
		<category><![CDATA[sqlite]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8161</guid>

					<description><![CDATA[<p>Akıllı cep telefonlarının hayatın hemen hemen her alanında ve anında kullanılıyor olması adli olsun ya da olmasın bir olayın ortaya çıkartılmasında birinci delil olarak kabul edilmeye başlandı. Bunun en önemli gerekçesi ise günlük hayatımızdaki pek çok önemli ve özel anların akıllı cep telefonları tarafından kaydediliyor ya da aktarılıyor olmasıdır.Türkiye’de akıllı cep telefonları ile anlık mesajlaşma [&#8230;]</p>
The post <a href="https://www.difose.com.tr/whatsapp-mesaj-icerikleri-sonradan-degistirilebilir-mi/">WhatsApp Mesaj İçerikleri Sonradan Değiştirilebilir mi?</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></description>
										<content:encoded><![CDATA[<section class="dg gh gi db gj">
<div class="n p">
<div class="aj ak al am an gk ap w" style="text-align: justify;">
<figure class="id ie fu fv paragraph-image">
<div class="if ig ah ih w ii" tabindex="0" role="button">
<div class="fu fv ic">
<div class="io s ah ip" style="text-align: left;"></div>
</div>
</div>
</figure>
<p><span style="font-size: 15px;">Akıllı cep telefonlarının hayatın hemen hemen her alanında ve anında kullanılıyor olması adli olsun ya da olmasın bir olayın ortaya çıkartılmasında birinci delil olarak kabul edilmeye başlandı. Bunun en önemli gerekçesi ise günlük hayatımızdaki pek çok önemli ve özel anların akıllı cep telefonları tarafından kaydediliyor ya da aktarılıyor olmasıdır.Türkiye’de akıllı cep telefonları ile anlık mesajla<span id="rmm">ş</span>ma amacıyla en fazla kullanılan uygulama WhatsApp, Telegram, Signal, Bip gibi uygulamalardır. Son zamanlarda DIFOSE’un hem İstanbul hem de Ankara’daki adli bilişim laboratuvarlarına gelen vakalarda tarafların anlaşamadığı ya da birbirlerinin iddialarının aksini tespit ettirmek amacıyla teknik inceleme talep edenlerin sayısında artış yaşanmaktadır. Adli Bilişim, bir olayı baştan kabulü reddeder ve olayı çeşitli bilimsel deney ve gözlemlere dayanarak incelemeyi amaç edinir. Bir başka deyişle, WhatsApp uygulamasının veri tabanındaki içerik özel bazı uygulamalar ile değiştirilebiliyor ise “artık WhatsApp uygulamasının delil niteliği taşımadığını!” peşinen kabul etmek yerine, bu manipülasyonun nasıl ve ne şekilde yapıldığını tespit ederek sürece katkı sağlamak adli bilişim alanının ve adli bilişim uzmanının en önemli işi olmalıdır. Bu nedenle, DIFOSE Adli Bilişim Laboratuvarları’na gelen vakalardan el edindiğimiz tecrübelerimiz ile akıllı cep telefonlarında kullanılan anlık mesajlaşma uygulamalarının veri tabanları üzerinde üçüncü parti uygulamalarla gerçekleşmesi muhtemel suiistimaller konusunda bir çalışma yaparak toplumu bilgilendirmek ve bu alanda bir farkındalık oluşturmak amacıyla bu yazıyı kaleme aldık.Yazımızda, akıllı cep telefonlarında yer alan anlık mesajlaşma uygulamalarındaki veriler üzerinde karşılaştığımız bir suistimal örneğini bir senaryoya dayanarak canlandırmak suretiyle konuyu ele almaya çalışacağız. Senaryo kapsamında gerçekleşen suistimal olayını ortaya koyduktan sonra, piyasadan ikinci el olarak temin ettiğimiz iOS ve Android işletim sistemleri kurulu iki cep telefonunda senaryoyu baştan tekrar canlandırarak gerçeği bulmaya ve olayı bilimsel bir deney metodu ile aydınlatmaya çalışacağız. Yapacağımız bu çalışma ile WhatsApp uygulamasının veri tabanında yer alan iletişim içeriklerinin nasıl ve ne şekilde değiştirilebileceğini ortaya koyarak, halen ülkemizdeki pek çok anlaşmazlık ve uyuşmazlığa konu olan WhatsApp anlık mesajlaşma vakalarının daha sağlıklı bir zeminde değerlendirilmesine olanak sağlayacağını temenni etmekteyiz.</span></p>
<blockquote><p><span style="color: #003366; font-size: 15px;"><em>“Yapacağımız bilimsel deney çalışmasındaki tüm testler piyasasından ikinci el olarak temin ettiğimiz Samsung marka SM-G900FQ (Galaxy S5) model Android 4.4.2 işletim sistemli akıllı telefon ile Apple marka A1457 (iPhone 5s) model iOS 12.4.1 işletim sistemli akıllı telefon üzerinde yapılacaktır. Sonuç olarak adli bilişim incelemelerinde uygulanan bilimsel deney ve metotlar başka bir uzman tarafından da tekrar edildiğinde aynı sonucu elde edecektir.”</em></span></p></blockquote>
</div>
</div>
</section>
<hr />
<p style="text-align: justify;"><span style="font-size: 15px; color: #800000;"><strong class="bx">Örnek Senaryo</strong></span></p>
<div class="n p" style="text-align: justify;">
<p><span style="font-size: 15px;">Örnek senaryomuzda; WhatsApp mesajlaşma uygulaması üzerinde müşteri ile satış temsilcisi arasında geçen yazışmayı ve devamında yapılan suiistimali inceleyeceğiz. Müşterinin cep telefonuna ait aşağıda sunulan ekran görüntüsündeki yazışmalarda; “B120CK11” barkod numaralı ürünün fiyatının 3.499 TL olduğu ve en geç 1 hafta içerisinde kapıda ödeme seçeneğiyle müşteriye ulaştırılacağı bilgisi açık bir şekilde görülmektedir.</span></p>
<figure class="lk ll lm ln lo ie fu fv paragraph-image">
<div class="fu fv lj">
<div class="io s ah ip">
<div class="lp ir s">
<div class="fc ij gc ff fb ik w il im in"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uz wc gc ff fb ik w c aligncenter" role="presentation" src="https://miro.medium.com/max/623/1*Ak2uwveoOipiBoUYikZD2Q.jpeg" sizes="498px" srcset="https://miro.medium.com/max/345/1*Ak2uwveoOipiBoUYikZD2Q.jpeg 276w, https://miro.medium.com/max/623/1*Ak2uwveoOipiBoUYikZD2Q.jpeg 498w" alt="" width="498" height="885" /></span></div>
</div>
</div>
</div><figcaption class="iv iw fw fu fv ix iy au b av aw ek" style="padding-left: 160px;" data-selectable-paragraph=""><span style="font-size: 15px;"><em>Müşteri Cep Telefonu Ekran Görüntüsü</em></span></figcaption></figure>
<p><span style="font-size: 15px;">Açık ve net bir şekilde görülebilen bu bilgilere rağmen, söz konusu firma ürünü taahhüt ettiği zaman diliminde ve beyan ettiği bedelle göndermediği gibi ürün WhatsApp mesajlaşma uygulaması üzerinde yapılan bu sohbetin üzerinden 1 ay geçtikten sonra müşteriye ulaşmıştır. Aynı şekilde, kargo şirketi tarafından getirilen faturada fiyat bilgisi ekran görüntüsünde görülenin aksine 3.499 TL yerine 5.599 TL olarak yer almaktadır. Karşılaştığı olayda satıcıyı suçlayan müşteri tüketici hakem heyetine müracaat etmiş ve firmadan şikayetçi olmuştur. Tüketici hakem heyeti, müşterinin ve satış temsilcisinin cep telefonlarına ait bire bir kopyaların uzman bilirkişilerce incelenmesine ve ortaya çıkacak maddi gerçeğe göre hareket etmeyi kararlaştırmıştır. Görevlendirilen bilirkişi tarafından cep telefonlarına ait bire bir kopyalar üzerinde yapılan incelemede her iki telefondaki WhatsApp anlık mesajlaşma verileri detaylı bir şekilde incelenmiştir. Bilirkişi, inceleme neticesinde her iki telefonda da mesajlaşma tarih ve saatlerinin birebir aynı olduğunu, ancak fiyat bilgisi ve teslimat sürelerinin belirtildiği satırların telefonlarda farklı şekilde yer aldığını tespit edilmiştir. Şöyle ki; müşterinin cep telefonuna ait bire bir kopya üzerinde fiyat bilgisi 3.499 TL ve teslimat süresi 1 hafta iken, satış temsilcisine ait cep telefonunun bire bir kopyası üzerinde bu bilgiler 5.599 TL ve 1 ay şeklinde görülmektedir. Geri kalan tüm iletişim içerikleri birebir aynı iken sadece fiyat bilgisi ve teslimat süresinin yer aldığı satırlarda farklılık bulunmaktadır.</span></p>
</div>
<p style="text-align: justify;"><span style="font-size: 15px;">Peki, uçtan uca şifrelenmiş mesajlaşma özelliği sunan WhatsApp gibi bir uygulamada mesaj içeriklerindeki farklılıklar nasıl açıklanabilir? Bu tür bir tutarsızlık varken bilirkişi ve dolayısıyla tüketici hakem heyeti maddi gerçeğe nasıl ulaşabilir? Cep telefonlarının bire bir kopyalarının bilirkişi tarafından incelenmesi neticesinde ya müşterinin firmaya iftira atmış olduğu ya da satış temsilcisinin müşteriye karşı yalan söylediği anlaşılacaktır. Ancak, WhatsApp uygulaması ile yapılan anlık mesajlaşma görüşme içeriğinin hangi telefon üzerindeki veri tabanında orijinal halde olduğunun tespitini yapmadan verilecek kararın bilimsel olmayacağını belirtmek isteriz. Her iki telefonun bire bir kopyası üzerinde yapılan inceleme sonuçlarını gösteren ekran görüntüleri aşağıda sunulmuştur. Sonraki bölümde yukarıda anlattığımız senaryonun nasıl gerçekleştiğini ve iddia sahiplerinden hangisinin doğruyu söylediğini ortaya çıkarmaya çalışacağız.</span></p>
<figure class="lk ll lm ln lo ie fu fv paragraph-image" style="text-align: justify;">
<div class="if ig ah ih w ii" tabindex="0" role="button">
<div class="fu fv lq">
<div class="io s ah ip">
<div class="lr ir s">
<div class="fc ij gc ff fb ik w il im in"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uz wc gc ff fb ik w c aligncenter" role="presentation" src="https://miro.medium.com/max/1150/1*Ntb8gDp7mBsyLpWWLNQ-8A.jpeg" sizes="700px" srcset="https://miro.medium.com/max/345/1*Ntb8gDp7mBsyLpWWLNQ-8A.jpeg 276w, https://miro.medium.com/max/690/1*Ntb8gDp7mBsyLpWWLNQ-8A.jpeg 552w, https://miro.medium.com/max/800/1*Ntb8gDp7mBsyLpWWLNQ-8A.jpeg 640w, https://miro.medium.com/max/875/1*Ntb8gDp7mBsyLpWWLNQ-8A.jpeg 700w" alt="" width="920" height="672" /></span></div>
</div>
</div>
</div>
</div><figcaption class="iv iw fw fu fv ix iy au b av aw ek" style="padding-left: 120px;" data-selectable-paragraph=""><span style="font-size: 15px;"><em>Müşteriye ait Cep Telefonu</em></span></figcaption></figure>
<figure class="lk ll lm ln lo ie fu fv paragraph-image" style="text-align: justify;">
<div class="if ig ah ih w ii" tabindex="0" role="button">
<div class="fu fv ls">
<div class="io s ah ip">
<div class="lt ir s">
<div class="fc ij gc ff fb ik w il im in"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uz wc gc ff fb ik w c aligncenter" role="presentation" src="https://miro.medium.com/max/1140/1*iN26Amt6UjWdfcMPkV_LwA.jpeg" sizes="700px" srcset="https://miro.medium.com/max/345/1*iN26Amt6UjWdfcMPkV_LwA.jpeg 276w, https://miro.medium.com/max/690/1*iN26Amt6UjWdfcMPkV_LwA.jpeg 552w, https://miro.medium.com/max/800/1*iN26Amt6UjWdfcMPkV_LwA.jpeg 640w, https://miro.medium.com/max/875/1*iN26Amt6UjWdfcMPkV_LwA.jpeg 700w" alt="" width="912" height="658" /></span></p>
</div>
</div>
</div>
</div><figcaption class="iv iw fw fu fv ix iy au b av aw ek" style="padding-left: 120px;" data-selectable-paragraph=""><span style="font-size: 15px;"><em>Satış Temsilcisine ait Cep Telefonu</em></span></figcaption></figure>
<hr />
<section class="dg gh gi db gj">
<div class="n p">
<div class="aj ak al am an gk ap w">
<p><span style="font-size: 15px;"><span style="color: #800000;"><strong class="bx">Olayın Çözümü</strong></span>Yukarıda örnek olarak yazdığımız ve gerçekleşmesi muhtemel senaryoda olayın aydınlatılmasını sağlayacak maddi gerçeklere nasıl ulaşabileceğimizi ve uçtan uca güvenlik vadeden WhatsApp gibi bir uygulamada mesajlar arasındaki tutarsızlığın nasıl meydana gelebildiğini adım adım ilerleyerek ortaya koymaya çalışacağız. Yazımızın başında da belirttiğimiz gibi senaryoyu tekrar canlandırmak amacıyla üzerlerinde bir adet iOS ve bir adet Android işletim sistemleri kurulu iki adet cep telefonunu kullanacağız.Senaryoyu canlandırmak amacıyla öncelikle piyasadan temin ettiğimiz cep telefonlarını fabrika ayarlarına döndürdük ve ardından uygulama mağazalarından WhatsApp anlık mesajlaşma uygulamalarını cep telefonlarına kurduk. Müteakiben WhatsApp anlık mesajlaşma uygulamasında senaryomuzdaki mesajlaşmaları aynen yazarak karşılıklı olarak gönderilmesini sağladık. Daha sonra veri tabanları içerisinde yer alan mesajları karşılaştırdık ve aynı olduğunu gördük. Bu mesajları manuel olarak değiştirmek mümkün olmadığından üçüncü parti bir editör ile değiştirilmesinin mümkün olduğunu, ancak üçüncü parti uygulamalar ile değiştirebilmek içinse cep Android işletim sistemi kurulu telefonda Root işlemi, iOS kurulu telefonda ise Jailbreak işleminin yapılması gerektiği anlaşıldı. Çalışmamızı adım adım tamamlamak için Android yüklü cep telefonuna “Root” işlemi, iOS yüklü cep telefonuna ise “Jailbreak” işlemi yaparak cep telefonları üzerinde yönetici yetkisiyle sistem tarafından korunan dosyalara erişim hakkını elde etmiş olduk. “Root” ve “Jaibreak” işlemleri neticesinde normal şartlarda kullanıcının erişim yetkisi olmayan dosyalara erişmenin yanı sıra bu dosyalar üzerinde değişiklik yapma imkanını da elde etmiş olduk. Bu işlemlerin ardından cep telefonlarına kurduğumuz veritabanı düzenleme (edit etme) uygulamaları ile anlaşmazlığa konu anlık WhatsApp mesajlarının içeriğine eriştik. Veritabanı düzenleme uygulaması ile WhatsApp mesajlarını örneğimizde olduğu gibi elle yeniden düzenledik.</span></p>
<div class="fu fv lu" style="text-align: justify;">
<div class="io s ah ip">
<div class="lv ir s">
<div class="fc ij gc ff fb ik w il im in"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uz wc gc ff fb ik w c aligncenter" role="presentation" src="https://miro.medium.com/max/608/1*255XNgiQFGgzRC7zadmFHg.jpeg" sizes="486px" srcset="https://miro.medium.com/max/345/1*255XNgiQFGgzRC7zadmFHg.jpeg 276w, https://miro.medium.com/max/608/1*255XNgiQFGgzRC7zadmFHg.jpeg 486w" alt="" width="486" height="864" /></span></div>
<div></div>
</div>
</div>
</div>
<p><span style="font-size: 15px;">Gerek Android gerekse iOS işletim sistemleri kurulu telefonlardaki WhatsApp mesajlarında istediğimiz değişiklikleri örnek olayımızdaki gibi yaptıktan sonra her iki telefonunda ekran görüntülerini tekrar aldık. WhatsApp anlık mesajlarının ilk hali ile düzenleme uygulamasıyla değişiklik yapıldıktan sonraki halleri aşağıda ekran görüntüsü olarak sunulmuştur.</span></p>
<div class="if ig ah ih w ii" style="text-align: justify;" tabindex="0" role="button">
<div class="fu fv lw">
<div class="io s ah ip">
<div class="lx ir s">
<div class="fc ij gc ff fb ik w il im in"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uz wc gc ff fb ik w c aligncenter" role="presentation" src="https://miro.medium.com/max/1219/1*h3bBS6gQj49WF6vuUhFsPg.jpeg" sizes="700px" srcset="https://miro.medium.com/max/345/1*h3bBS6gQj49WF6vuUhFsPg.jpeg 276w, https://miro.medium.com/max/690/1*h3bBS6gQj49WF6vuUhFsPg.jpeg 552w, https://miro.medium.com/max/800/1*h3bBS6gQj49WF6vuUhFsPg.jpeg 640w, https://miro.medium.com/max/875/1*h3bBS6gQj49WF6vuUhFsPg.jpeg 700w" alt="" width="975" height="853" /></span></div>
</div>
</div>
</div>
</div>
<div class="if ig ah ih w ii" style="text-align: justify;" tabindex="0" role="button">
<div class="fc ij gc ff fb ik w il im in">
<hr />
</div>
<div class="fu fv ly">
<div class="io s ah ip">
<div class="lz ir s"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uz wc gc ff fb ik w c aligncenter" role="presentation" src="https://miro.medium.com/max/1201/1*GT_W8r0lRS-6gnM_UFeqHA.jpeg" sizes="700px" srcset="https://miro.medium.com/max/345/1*GT_W8r0lRS-6gnM_UFeqHA.jpeg 276w, https://miro.medium.com/max/690/1*GT_W8r0lRS-6gnM_UFeqHA.jpeg 552w, https://miro.medium.com/max/800/1*GT_W8r0lRS-6gnM_UFeqHA.jpeg 640w, https://miro.medium.com/max/875/1*GT_W8r0lRS-6gnM_UFeqHA.jpeg 700w" alt="" width="961" height="841" /></span></div>
<div></div>
</div>
</div>
</div>
<p><span style="font-size: 15px;">Ekran görüntülerinde de görüldüğü gibi, her iki cep telefonunda da satış fiyatı bilgisi ile teslimat süresi değiştirilmiştir. Yapılan değişiklikler veritabanı dosyası içerisindeki satırlarda yapıldığından ve bu değişikliğin sistemde herhangi bir iz bırakmaması nedeniyle cep telefonu adli bilişim inceleme yazılımlarının hangi verinin orijinal olduğunu tespit etmesi mümkün değildir. Anlık mesajlaşma WhatsApp uygulamasının sürekli kullanılıyor olması nedeniyle veritabanı dosyasının değiştirilme ve son erişim tarihleri de sürekli güncelleneceği için mesaj içeriklerinin değiştirildiği iddia edilen tarihten sonra asla kullanılmamış olmalı ki veritabanına müdahale edilip edilmediği anlaşılsın. Bu durumda; cep telefonları üzerinde “Root” veya “Jailbreak” işlemleri olup olmadığı hususu incelenmez ise her iki telefonda kurulu olan WhatsApp uygulama içeriklerinin hangisinin orijinal olduğunu anlamak mümkün olmayacaktır. Bir diğer husus ise, içeriğin değiştirilmiş olduğu düşünülen telefonda bu değişikliğin üçüncü parti bir uygulama ile yapılmak zorunda olunması nedeniyle cep telefonunda kurulu halde bulunan ya da kaldırılmış uygulamaların detaylı incelemesi olacaktır. Şayet, şüpheli telefonlardan birisi “Root” ya da “Jailbreak” yapılmış ve telefonda veritabanı içeriğini değiştirmeye yarayan üçüncü parti bir uygulama kurulu ya da kaldırılmış, diğer telefonda “Root” ve “Jailbreak” işlemi yapılmamış ve de veritabanı değiştirmeye yarayan üçüncü parti bir uygulama yüklenmemiş ise orijinal olan içeriğin tespiti mümkün olabilecek ve herhangi bir manipülasyonun yapılmadığı cep telefonunun içeriğinin doğru olduğuna kanaat getirilebilecektir.“Root” ve “Jailbreak” işlemi uygulanmış cep telefonlarında senaryomuz WhatsApp mesajlaşma uygulamasının içeriğinde değişiklik yapılabilmesinin yanı sıra cep telefonunda bulunan pek çok veri ve dosya üzerinde değişiklik yapmak mümkündür. Bu nedenle, cep telefonu adli incelemelerinde izlenmesi gereken en önemli yol, öncelikle incelemeye konu cep telefonu üzerinde “Root” veya “Jailbreak” işlemi yapılıp yapılmadığının tespit edilmesidir. Örnek olayımızda olduğu gibi bir tutarsızlık veya suiistimal olayıyla karşı karşıya kalan bilirkişinin cevabını araması gereken iki önemli soru vardır. Birincisi “Cep telefonu üzerinde Root veya Jailbreak işlemi yapılmış mı?”, ikinci soru ise “senaryomuzdaki örneğe benzer değişikliklerin yapılabileceği herhangi bir düzenleme uygulaması yüklenmiş/kaldırılmış mı?” olmalıdır. İddia sahiplerine veya taraflara ait telefonlarda yapılacak adli incelemelerde bu sorulara verilecek cevapların ardından hangi telefondaki verinin orijinal veya gerçek olduğu ortaya çıkartılabilir.</span></p>
<p><span style="font-size: 15px;">Yukarıda anlatılan senaryo ülkemizde ve globalde kullanılan en popüler anlık mesajlaşma uygulaması olan Whatsapp üzerinde gerçekleştirilmiştir. Söz konusu senaryoda anlatılan teknikte veritabanı üzerinde yapılan değişiklik söz konusu olduğu ve akıllı telefonlarda tüm uygulama verileri veritabanlarında tutulduğundan telefonda yer alan diğer uygulamalarda da (mesajlar, arama kayıtları, notlar vb.) aynı suistimalin gerçekleşmesi de söz konusudur.</span></p>
<p><span style="font-size: 15px;">Yapılan laboratuvar çalışmaları neticesinde 17.6.1 iOS işletim sistemine kadar olan iPhone X, iPhone 11, iPhone 12, iPhone 13, iPhone 14 ve iPhone 15 model cep telefonlarında Jailbreak imkanı olduğundan Whatsapp mesajlarının değiştirilmesi işleminin yapılabildiği tespit edilmiştir. Ayrıca telefonlara Jailbreak ve Root işlemi yapıldıktan sonra tekrar kaldırılabilmektedir. Kullanılan Jailbreak yöntemi ve versiyonuna göre; Jailbreak yapılıp yapılmadığına dair iz kalması ya da kalmaması durumları oluşmaktadır.</span></p>
<p><span style="font-size: 15px;">Adli bilişim laboratuvarlarımıza gelen vakalarda karşılaştığımız önemli olaylara ait teknik hususları buradan paylaşmaya devam edeceğiz.Bir dahaki yazımızda görüşmek dileğiyle esen kalınız.</span></p>
<div class="ma mb mc md me mf">
<div class="mg n ec">
<div class="mh n ab p mi mj">
<p><span style="font-size: 15px;"><strong>Samet Yılmaz &#8211; Msc. Digital Forensic Engineer &#8211; DIFOSE Digital Forensics Services LLC | LinkedIn</strong></span></p>
<div class="mq s" style="text-align: justify;"><span style="font-size: 15px;"><strong><a href="https://www.linkedin.com/in/smtylmz/">www.linkedin.com/in/smtylmz</a></strong></span></div>
</div>
</div>
</div>
</div>
</div>
</section>The post <a href="https://www.difose.com.tr/whatsapp-mesaj-icerikleri-sonradan-degistirilebilir-mi/">WhatsApp Mesaj İçerikleri Sonradan Değiştirilebilir mi?</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Windows&#8217;da Program Yürütme Artifact&#8217;lerinin Analizi</title>
		<link>https://www.difose.com.tr/windowsda-program-yurutme-artifactlerinin-analizi/</link>
		
		<dc:creator><![CDATA[Samet YILMAZ]]></dc:creator>
		<pubDate>Wed, 17 Jul 2019 12:44:00 +0000</pubDate>
				<category><![CDATA[Adli Bilişim]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[antiforensic]]></category>
		<category><![CDATA[Artifact]]></category>
		<category><![CDATA[Jump List]]></category>
		<category><![CDATA[LNK]]></category>
		<category><![CDATA[Prefetch]]></category>
		<category><![CDATA[RunMRU]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=3118</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div class="vc_row wpb_row row top-row"><div class="vc_column_container col-md-12"><div class="wpb_wrapper vc_column-inner">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3><strong>Veri Kaynaklarının İncelenmesi, Formatı ve A</strong><strong>dli Kabiliyetlerin Karşılaştırılması</strong></h3>
<p style="text-align: justify;">Günümüzde, bilişim suçlarında suçların failleri geçmiş zamanlara göre daha fazla adli bilişseldir ve program yürütme artifactlerini sınırlamak veya silmek için önleyici tedbirler almaktadır. Ayrıca, analistler çoğunlukla, çalışanlarının gizliliğini olumsuz etkileyecek şekilde tasarlanan kötü niyetli programlarla (örneğin, kötü amaçlı yazılım ve fidye yazılımı) ve virüs bulaşan bilgisayar sistemleriyle karşılaşırlar. Program yürütme artifactlerinin analizi, etkilenen IOC&#8217;leri enfekte olmuş bir sistem üzerinde ortaya çıkarmak ve soruşturmaları karmaşıklaştırmak için kullanılan anti-forensic araçlarını tespit etmek için çok önemli bir araştırmadır. Yeni Windows sistemlerinde oluşturulmuş ve depolanmış olan program yürütme artifactlerinin kaynakları artmaktadır, ancak tek bir artifacti tek başına analiz etmek yalnızca bir bilgi parçasını elde etmemizi sağlayacaktır. Dolayısıyla, dijital olayın kapsamlı bir şekilde incelenmesi için farklı program yürütme kaynaklarının bir bütün olarak hesaba katılmasına ihtiyaç duyulmaktadır ve bu artifactlerin yeteneklerinin karşılaştırmalı bir şekilde incelenmesi gerekmektedir.</p>
<p style="text-align: justify;">Program yürütme analizi, bir sistemde ne çalıştırdığını ortaya çıkarır ve sistem üzerinde gerçekleştirilen kullanıcı etkinliklerini ortaya çıkarmak için genellikle değerli verilere ulaşmamızı sağlar. Program yürütme artifactlerini analiz ederek, adli bilişim araştırmacıları sisteme hangi programların yüklendiğini ve bunların yürütme geçmişini, hatta silinen programların kanıtlarını bulabilirler. Windows OS uygulamalarının artifactleri, iyileştirilmiş kullanıcı deneyimi sağlamak için işletim sistemi tarafından daha fazla yararlanılan sabit diskte çeşitli konumlarda oluşturulur ve depolanır. Bununla birlikte, program yürütme analizini gerçekleştirirken iyi olan kısım, Windows OS tarafından program yürütme izlerini kaydeden sayısız artifactin var olmasıdır. Kuşkusuz, bu artifactler adli soruşturmalar için çok yararlıdır, suçların failleri günümüzde her zamankinden daha fazla adli bilişseldir ve program infazlarının kanıtlarını sınırlamak için önleyici tedbirler almaktadır. Anti-forensic araçlarının ve tekniklerinin yaygın kullanımı, dijital kanıtların niceliğini ve kalitesini silmeyi veya sınırlamayı amaçladıklarından, dijital adli araştırmacılar için tehdit oluşturmuştur. Popüler gizlilik koruma aracı Ccleaner, gelişmiş ayarlarla çalıştırıldığında Prefetch, RunMRU ve UserAssist anahtarlarını siler. Ayrıca, bazı program yürütme nesneleri program adı ve zamansal değerleri (örneğin, oluşturulmuş veya değiştirilmiş zaman damgası) hakkında bilgi sağlarken, diğerleri bu programları başlatan kullanıcının göstergelerini sağlar.</p>
<p style="text-align: justify;">Bu nedenle, bir Windows OS işletim sistemi üzerinde neler olduğunu daha net anlayabilmek için program yürütme artifactlerine kadar analiz etmek istenebilir. Adli bir araştırmacı, bu tekniği anti-forensic araçların tespiti, etkinlik zaman çizelgelerinin oluşturulması, kullanıcı profili oluşturma, kullanıcı-işlem eşlemesi, bağlı çıkarılabilir medya cihazlarının algılanması ve daha fazlası gibi çeşitli amaçlar için kullanabilir. Kötü amaçlı yazılım analisti, güvenliği ihlal edilmiş bir sistemde kötü amaçlı yazılım bulmak için program yürütme artifactlerinin analizini yapabilir. Günümüzde analistler çoğunlukla kötü amaçlı yazılım, fidye gibi kötü programlarla bulaşan bilgisayar sistemleriyle karşı karşıya kalıyorlar. Bu programlar, tasarlandıkları görevi yerine getirirken gizlenecek şekilde tasarlanmıştır. Bazı kötü amaçlı yazılım programları, çalıştırılırken yürütülebilir bir dosyanın kendini silmesine izin veren, kendi kendini silebilen bir toplu iş dosyası yöntemini kullanarak yürütme işlemlerinin izlerini siler veya sınırlar. Ancak kötü amaçlı yazılım programının amaçlanan görevi gerçekleştirmeden önce en az bir kez sistemde çalışması gerekir. Bu tür programları saptamak için, analistler anti-virüs araçlarını kullanabilir, belleği inceleyebilir ya da deneme tekniklerini uygulayabilirler. Bununla birlikte, kullanılan teknikten bağımsız olarak, program yürütme analizi, virüslü sistemdeki kötü amaçlı yazılım programlarını analiz ederken diğerlerinin üzerinde durmaktadır. Bu bağlamda program yürütme artifactlerini üç kategoriye ayırabiliriz: Sistem Artifactleri, Kayıt Defteri Artifactleri ve Kullanıcı Artifactleri.</p>
<p style="text-align: justify;"><img decoding="async" loading="lazy" class="wp-image-3119 aligncenter" src="https://www.difose.com.tr/wp-content/uploads/2019/07/1-300x177.png" alt="" width="786" height="464" srcset="https://www.difose.com.tr/wp-content/uploads/2019/07/1-600x354.png 600w, https://www.difose.com.tr/wp-content/uploads/2019/07/1.png 626w" sizes="(max-width: 786px) 100vw, 786px" /></p>
<p style="text-align: justify;">Sistem artifactleri makineye özgüdür ve tüm kullanıcılar tarafından yürütülen programların izlerini kaydeder. Kayıt dosyaları, çalışma programları hakkındaki bilgilerin kaydedildiği kayıt defteri anahtarlarıdır. Kayıt defteri artifactleri, sistem ve kullanıcı artifactleri olarak daha da kategorize edilebilir. Kullanıcı artifactleri belirli bir kullanıcı tarafından yürütülen programların izlerini kaydeder.</p>
<h3><strong> Program Yürütme Artifact&#8217;leri</strong></h3>
<ul>
<li>
<h4><strong> Prefetch</strong></h4>
</li>
</ul>
<p style="text-align: justify;">Microsoft, Windows başlatma ve uygulama başlatma sürecini hızlandırmak için Windows XP sistemlerinde ilk kez Prefetch dosyalarını tanıttı. Uygulama ilk kez çalıştırıldığında Prefetcher modülü bir Prefetch dosyası oluşturur. Adli bilişim alanında ön yükleme süreci, dosyaların ön yüklemesi, altta yatan yapı ve adli yararlılığı yaygın olarak çalışılmıştır. Adli bir bakış açısından, Prefetch dosyaları, çalıştırılan programların izlerini ve uygulama geçmişini, örneğin uygulamanın ad ve yürütme dosya yolunu, son çalıştırma zaman damgasını, çalıştırma sayısını ve bu uygulama tarafından başvurulan DLL&#8217;leri ortaya çıkarabilen çok değerli bir kaynaktır. Bir Prefetch dosyası, uygulama adıyla, bir tire ile, ardından sekiz karakterli bir karma, ardından bir .pf uzantısı ile adlandırılır. Karma, uygulamanın yürütüldüğü dosya yoluna göre bireysel uygulama için Windows işletim sistemi tarafından hesaplanır. Böylece, iki farklı dosya yolundan yürütülen bir uygulama, iki farklı Prefetch dosyasının oluşturulmasına yol açacaktır. Windows XP&#8217;den Windows 8.1&#8217;e, Prefetch dosyaları, 4 bayt biçiminde sürüm tanımlayıcısıyla önce gelen 4 baytlık imza 0x41434353&#8217;ü düzeltmiştir. Microsoft, Windows sürümünün her yeni sürümünde biçim sürümünü değiştirdi, ancak Prefetch dosyalarının yapısı aynı kaldı. Windows 8 sistemlerinde görülen tek değişiklik yedi yeni değiştirilmiş zaman damgası değerinin eklenmesiydi. Ayrıca, Windows 10&#8217;daki Prefetch dosyaları ilk kez sıkıştırılmıştır.</p>
<p style="text-align: justify;">Windows 10&#8217;da, adli analistler, bunları ayrıştırmadan önce Prefetch dosyalarını açmalıdır. Bu dosyalar, MAM formatı olarak da bilinen Xpress Huffman algoritması ile sıkıştırılmıştır. Windows 10 Prefetch dosyasının ilk 4 baytı, &#8220;sihirli imza&#8221;, yani dördüncü baytın kullanılan sıkıştırma algoritmasını ifade ettiği &#8220;0x044D414D&#8221; anlamına gelir. Ofset 0x04 ile başlayan sonraki 4 bayt, dekompresyondan sonra çıktı boyutunu sağlar. Sıkıştırılmış arabelleğin tamamını sıkıştırmaktan sorumlu Windows API, Windows 8.1&#8217;den başlayarak kullanılabilen RtlDecompressBufferEx&#8217;dir. Ntifs.h&#8217;deki RtlDecompressBufferEx işlevinin sözdizimi aşağıda verilmiştir.</p>
<p style="text-align: justify;"><img decoding="async" loading="lazy" class=" wp-image-3120 aligncenter" src="https://www.difose.com.tr/wp-content/uploads/2019/07/2-300x124.png" alt="" width="549" height="227" /></p>
<p style="text-align: justify;">CompressionFormat, sıkıştırılmış bilginin sıkıştırma algoritmasını temsil eder. 0x08&#8217;de sonraki 4 bayt CRC32 sağlama toplamı için ayrılmıştır. Sağlama toplamı, RtlComputeCrc32 işlevi kullanılarak tüm dosyada hesaplanır. Windows 10 sistemlerinde Prefetch dosyalarını açabilen genel kullanıma açık bir betik bulunur.</p>
<ul>
<li>
<h4><strong> Jump List</strong></h4>
</li>
</ul>
<p style="text-align: justify;">Bu özellik, Windows 7&#8217;de kullanıcıların son erişilen dosya ve klasörlere doğrudan &#8220;Jump&#8221; yapmalarına yardımcı olmak için ilk kullanılmaya başlandı. Özellik, sabit diskte saklanan Jump Listeleri veri dosyalarına uygulama bazında en son erişilen dosya ve klasörlerle ilgili bilgileri kaydeder. Bunlar gizli dosyalardır, ancak kullanıcılar tam yollara göz atarak bunları görüntüleyebilir. Bir kullanıcı belirli eylemleri gerçekleştirdiğinde, iki tip veri dosyası (AutomaticDestinations ve CustomDestinations) oluşturulur ve depolanır. OtomatikDestinations türü veri dosyalarında kullanılan dosya yapısı, Microsoft tanımlı OLE dosya formatının yapısını takip eder. Adli bir analist Jump Listelerinin, dosyalar yüklendiğinde veya indirildiğinde tarayıcının Jump Listesinin davranışını inceleyerek çeşitli vakalardaki adli kanıtları ortaya çıkarmak için kullanılabilir. Çünkü bu dosyaların dosya açma ve oluşturma etkinliklerinin tam bir izini içermektedir. Ayrıca araştırmacılar Jump List veri dosyalarındaki birkaç önemli parçanın, mevcut araçların düzgün şekilde çalışmamasını sağlayacak şekilde değiştirildiğini / eklendiğini tespit etmiştir.</p>
<ul style="text-align: justify;">
<li>
<h4><strong> Kısayol (LNK)</strong></h4>
</li>
</ul>
<p style="text-align: justify;">Kısayol dosyası, başka bir veri nesnesine hedef olarak erişmek için kullanılan bir veri nesnesidir. Bu dosya formatı, Microsoft tarafından, uygulamanın başlatılmasına, hedef dosyaya bir referans kaydedilerek dosya erişimine ve Nesne Bağlama ve Katıştırma (OLE) senaryolarına yardımcı olmak için farklı Windows sürümlerinde yaygın olarak kullanılmaktadır. Bir Kısayol dosyası, başlık boyutunu temsil eden 4 baytlık imza 0x0000004C (ondalık değer 76) ile başlar. Araştırmacılar adli vakalarda kısayol dosyasından bilgi kullanma konusunda çeşitli yöntemler sunmuştur. Bir Kısayol dosyası, MAC (değiştirilmiş, erişilen ve oluşturulan) zaman damgaları gibi bilgileri depolar.(Sürücü tipi, Adı ve Seri Numarası; Hedef Dosya Yolu ve Makine Tanımlayıcısı)</p>
<ul style="text-align: justify;">
<li>
<h4><strong> UserAssist</strong></h4>
</li>
</ul>
<p style="text-align: justify;">Windows kayıt defterinin bir parçası olarak Windows NT&#8217;te tanıtılan UserAssist anahtarı, belirli bir kullanıcının eriştiği kısayollar, programlar ve kontrol paneli nesnelerini içerir. En sık kullanılan uygulamalara kısa bir kısayol listesi sağlayarak, uygulamanın başlatılmasına “yardımcı olmak” amacıyla, programda kullanıcı çalıştığında bu anahtardaki girdiler doldurulur. Bununla birlikte, bu anahtarın uygulanması, bir Windows sistemindeki bir kullanıcı tarafından çalıştırılan programlarla ilgili kanıtsal artifactleri sağlayabilir. Bu program uygulama kanıtları, uygulamalar sistemden kaldırıldıktan veya silindikten sonra bile yerinde kalabilir. Ayrıca, bu kanıtlar Windows sistemi tarafından Prefetch dosyaları gibi rutin işlem olarak otomatik olarak silinmez.</p>
<p style="text-align: justify;">Adli bir kaynak olarak UserAssist anahtarı, Windows XP&#8217;nin yayımlanmasından bu yana adli bilişim araştırmacıları tarafından üzerinde çalışılmıştır. Bir araştırmacı sistemin her kullanıcısı için NTUSER.DAT dosyasında bir UserAssist anahtarının yaratıldığını belirlemiştir. Bir başka araştırmacı Windows sistemindeki çalıştırılabilir programlar ile ilgili çok sayıda artifactin UserAssist anahtarına kaydedildiğini açıklamıştır. Ayrıca tüm uygulamalar Windows kayıt defterinde varlıklarını yaratmaz. Örneğin, bazı eşler arası uygulamalar bilgileri depolamak için kayıt defterine güvenmez, bunun yerine, bu uygulamaların çapraz platform ve Java tabanlı olması nedeniyle yapılandırma dosyalarını kullanırlar. Birden çok GUID, söz konusu Windows sisteminin sürümüne bağlı olarak UserAssist anahtarı altında saklanır. Her GUID, uygulamalar başlatıldığında programlar için bireysel girdilerin oluşturulduğu veya güncelleştirildiği bir “Sayım” alt anahtarını kaydeder. UserAssist girdilerinin değer adları, ROT-13 şifreleme yöntemi kullanılarak gizlenir. Girdiler için ikili veri biçimi, daha önceki sürümlerde 16 bayta karşılık gelen 72 bayt boyutuna sahip yeni ikili veri formatıyla birlikte gönderilen Windows 10 Pro v1607&#8217;yi içeren Windows sürümünde mevcuttur. Windows 7 ve sonraki sürümlerinin sürümlerine göre barındırdığı bilgiler değişiklik göstermektedir.</p>
<ul style="text-align: justify;">
<li>
<h4><strong> Amcache.hve</strong></h4>
</li>
</ul>
<p style="text-align: justify;">Amcache.hve dosyası ilk olarak Windows 7 işletim sisteminde Windows 7 RecentFileCache.bcf dosyasının yerini aldı. Amcache.hve dosyası, Windows sisteminin farklı dağıtımları arasında herhangi bir programın uyumluluğunu desteklemek için kullanılan Windows Uygulama Deneyimi ve Uyumluluk özelliğinin uygulanması sonucunda oluşturulur. Programların sistemden kaldırılmasından sonra bile, Amcache.hve dosyasındaki bilgiler değişikliğe uğramamaktadır. Amcache.hve bilgilerinin, programların silinmesinin zaman damgasını tahmin etmek için kullanılabilmektedir. Amcache.hve, Windows NT kayıt defteri (REGF) biçimine benzer hiyerarşik yapıyı izler. Windows 7 platformlarında da bulunan Amcache.hve dosyası, son zamanlarda çalıştırılan programların kayıtlarını tutar. Bu kaynak, Prefetch, MuiCache ve UserAssist gibi kaynakların adli bilişim araçları veya kullanıcı tarafından bilerek silindikten sonra bile program yürütme artifactlerini incelemeciye sağlayabilir. Windows Store Uygulamalarının izleri, Windows 10 Pro v1607 ve önceki sürümlerinde Amcache.hve dosyasına kaydedilmedi. Ancak, Amcache.hve dosyasındaki birkaç yeni alt anahtar, Windows 10 Pro v1703 ve daha sonraki sürümlere eklenmiştir. Bununla birlikte yeni Amcache.hve dosyasının hiç olmadığı kadar daha fazla adli yetkinliğe sahip olduğu ortaya çıkmıştır. Windows işletim sisteminin en son sürümünden çıkarılan Amcache.hve&#8217;deki hiyerarşik yapı, Windows 10 Pro v1607&#8217;de “Root” tuşu altında 7 yerine 18 yeni alt anahtar kaydediyor. Yeni eklenen alt anahtarlar, örneğin, InventoryApplication ve InventoryApplicationFile, programların yürütülmesi hakkında daha fazla bilgi kaydetmek için gözlemledik. InventoryApplication alt anahtarının, Windows Store Uygulamaları ile ilgili bilgileri program adı ve sürümü, yükleme tarihi, tam paket adı, kök dizin yolu, kayıt defteri yolu ve işletim sistemi sürümü gibi paket yükleme zamanında sakladığı görülmüştür.</p>
<ul style="text-align: justify;">
<li>
<h4><strong> IconCache.db</strong></h4>
</li>
</ul>
<p style="text-align: justify;">Windows ailesi içinde ilk kez IconCache.db dosyaları, Windows 95&#8217;te tanıtıldı, çünkü bu dosyalar, Windows&#8217;un farklı dağıtımlarında ad ve depolama konumlarında çeşitli değişiklikler yaptı. IconCache.db veritabanı dosyası, Windows sistemlerinde uygulanan çeşitli önbelleğe alma mekanizmalarının bir parçası olarak sabit diskte oluşturulur ve korunur. Bu kaynaktan önce, adli analistler, Windows sistemlerinde kullanıcı etkinliğini analiz etmek için kayıt defterine bağımlıydılar. IconCache.db gizli bir dosyadır, ancak kullanıcılar Windows Gezgini&#8217;nde tam yolunu girerek görüntüleyebilir. Bu dosya, kullanıcı etkinlikleri ile ilgili anlamlı bilgileri, özellikle, adli analistler için son derece yararlı olabilecek program yürütmelerini kaydeder.</p>
<p style="text-align: justify;">Bir kullanıcı etkinliği analizi kaynağı olarak IconCache.db dosyası adli bilişim çerçevesinde incelemeciye ne gibi kaynaklar sunabileceğini araştırdık. Ana bilgisayar dosyalarını ve klasörleri açma, ana bilgisayar tabanlı uygulamaları çalıştırma, USB aygıtından uygulama yükleme ve çalıştırma gibi belirli eylemler gerçekleştirildiğinde IconCache.db dosyasında oluşturulan ve saklanan bilgilerin türünü öğrenmek için çeşitli denemeler yaptık. Ayrıca IconCache.db dosyasının silinmesi gibi anti-forensic girişimlerinin etkilerini de araştırdık. Araştırma sonucunda IconCache.db dosyasının sabit veya çıkarılabilir bir medya aygıtında yüklü, yürütülmüş veya depolanmış programların tam dosya yolunu kaydettiğini göstermiştir. Ancak incelemecilerin bu sonuçları yorumlarken dikkat etmesi gerekmektedir; Çünkü bu veritabanı dosyası, ikon görüntü verisini ve yalnızca gerçekte yürütülemeyen çıkarılabilir bir cihazda saklanan programların dosya yollarını saklayabilir.</p>
<p style="text-align: justify;">Windows 8 ve daha yüksek sürümlerindeki (Windows 8.1 ve 10) IconCache.db dosyasınınyapısı Windows 7 ve Vista&#8217;dakilerden farklıdır. IconCache.db dosyasının yapısı üç bölüme ayrılmıştır: dosya başlığı, dosya yolları ve görüntü verileri. Ancak, Windows 8 ve onun üst sürümlerinde, görüntü verileri IconCache.db dosyasında kaydedilmez. Görüntü verileri, adresindeki ayrı dosyalara kaydedilir. Görüntü verilerini çözünürlüklerine göre sınıflandırarak &#8216;%Userprofile%\AppData\Local\Microsoft\Windows\Explorer&#8217; yoluna, örneğin &#8216;iconcache_16.db&#8217;, &#8216;iconcache_32.db&#8217;, &#8216;iconcache_48.db&#8217; vb. isimlerlerle kaydeder.</p>
<ul style="text-align: justify;">
<li>
<h4><strong> AppCompatFlags</strong></h4>
</li>
</ul>
<p style="text-align: justify;">Windows Uygulama Deneyimi ve Uyumluluk özelliğinin uygulanması, program yürütmeleriyle ilgili çeşitli artifactlerin oluşturulmasına neden olur. Amcache.hve dosyasına ve AppCompatCache kayıt defteri anahtarına ek olarak, bu özellik, adli bilişim ve olay yanıtlayıcılarına yardımcı olmak için son derece yararlı bilgiler sağlayabilen AppCompatFlags kayıt defteri anahtarları artifactini de oluşturur. AppCompatFlags kayıt defteri anahtarları, varolan yazılım programlarının Windows sistemlerinin farklı sürümleri arasında uyumluluğunu sağlamak için kullanılan Program Uyumluluk Yardımcısı (PCA) mekanizmasının ürünü olarak oluşturulur. Bu mekanizma, Program Uyumluluk Yardımcısı Hizmeti (PcaSvc.exe) adı verilen bir Windows hizmeti uygular. Bu hizmet durdurulursa, PCA düzgün çalışmayacaktır. PCA, kullanıcı tarafından yüklenen ve çalıştırılan programları izler ve bilinen uyumluluk sorunlarını algılar. PCA, uyumluluk sorunlarını kullanıcıya tanımlar ve bildirir ve programların Windows üzerinde başarılı bir şekilde çalışmasına yardımcı olmak için farklı uyumluluk modları sağlar. Her kullanıcı için PCA, hiçbir uyumluluk modu uygulanmamış olsa bile, Windows sisteminde yüklü ve çalıştırılan tüm programların bir listesini kaydeder. En önemlisi, programların yürütülmesinin kanıtlarını, programların sistemden kaldırılmasından sonra bile tutmaya devam etmekte ve böylece bu kaynağı incelemeciler için oldukça değerli kılmaktadır.</p>
<ul style="text-align: justify;">
<li>
<h4><strong> AppCompatCache</strong></h4>
</li>
</ul>
<p style="text-align: justify;">Uygulama Uyumluluk Önbelleği (AppCompatCache, ShimCache), uygulama uyumluluğu sorunlarını gidermek için Windows XP&#8217;den başlayarak Microsoft Windows tarafından oluşturulur. Eski ve eski uygulamaların Windows&#8217;un yeni sürümlerindeki uyumluluğunu sağlamak için, Microsoft, uygulamanın uygulanması gerekip gerekmediğini belirleyen Shim Altyapısı adlı bir mekanizma kullanır. Microsoft, Shim Altyapısını nasıl uygular, bu yazımızın kapsamı dışındadır, ancak, bu mekanizmanın uygulanması, Windows kayıt defterinde depolanan yürütülebilir programların meta verileri listesini oluşturur ve bunlar program yürütmelerinin kanıtı olarak kullanılabilir. Kullanımdaki işletim sistemine bağlı olarak, AppCompatCache&#8217;de depolanan bilgilerin konumu ve türü farklıdır. Windows XP&#8217;de, bu veri yapısı kayıt defteri anahtarının altında “HKLM\SYSTEM\ControlSet001\Control\Session Manager\AppCompatibility\AppCompatCache” altında saklanırken, Windows Vista ve daha sonraki sürümlerde, AppCompatCache kayıt defteri anahtarının altında “HKLM\SYSTEM\ ControlSet001\Control\Session Manager\AppCompatCache\ AppCompatCache” altında saklanır. AppCompatCache anahtarı, .exe, .bat ve .dll uzantılı dosyaları günlüğe kaydeder. Adli bir bakış açısından, AppCompatCache dosya boyutu, tam dosya yolu, son yürütme zamanı vb. Gibi yürütülebilir dosyalar için meta veri bilgilerini kaydeder. Bu bilgiler, Windows yeniden başlatıldığında veya kapatıldığında Windows kayıtlarına kaydedilir. Uygulama Uyumluluk Önbelleğinin yapısı ve konumu İşletim Sistemi ve platforma bağlıdır.</p>
<ul style="text-align: justify;">
<li>
<h4><strong> RunMRU</strong></h4>
</li>
</ul>
<p style="text-align: justify;">Windows kayıt defterinde, kullanıcılar tarafından gerçekleştirilen belirli eylemlerin bir sonucu olarak bir dizi MRU (En Son Kullanılanlar) anahtarı oluşturulur. RunMRU anahtarı, Başlat Menüsü&#8217;nde Çalıştır uygulamasında çalıştırılan programları veya komutları depolayan bu tür anahtarların bir örneğidir. Bu kayıt defteri anahtarındaki öğeler “a” dan “z” ye kadar bir harfle başlayarak kronolojik sıraya eklenir. MRUList ismindeki değer, Çalıştır komutuyla başlatılan uygulamaların giriş sırasını içerir. Örneğin, MRUList “gbadc” harflerini içerir, daha sonra “g” olarak adlandırılan uygulamanın en son kullanılan uygulama olduğunu söyleriz. Bu kaynağın altında toplam 26 giriş kaydedilebilir. MRUListin dolması durumunda, eski girişler sondan kesilir. Böylece, bu anahtarda saklanan bilgiler, belirli komutların veya programların yürütüldüğü sırayı sağlayabilir. RunMRU anahtarından sağlanan bilgiler, analistlerin söz konusu kullanıcının ve kullanılan uygulamaların daha iyi anlaşılmasına yardımcı olabilir.</p>
<ul style="text-align: justify;">
<li>
<h4><strong> MuiCache</strong></h4>
</li>
</ul>
<p style="text-align: justify;">UserAssist anahtarı gibi, MUICache (Windows Vista ve sonraki sürümlerde MuiCache) kayıt defteri anahtarı da program yürütme izlerini kaydeder. Bu anahtarın altındaki girişler, Explorer kabuğundaki programların bir tür etkileşiminin bir sonucu olarak Windows OS tarafından doldurulur. MuiCache anahtarı, komut satırı arabirimi yardımcı programlarını kaydetmek için göründü. Windows XP ve 2003 sistemlerinde, MUICache anahtarının yolu NTUSER.DAT dosyası altında “Software\Microsoft\Windows\ShellNoRoam\MUICache” konumunda saklanır. Ancak, Windows Vista ve sonraki sürümlerde, anahtarın yeri UsrClass.dat olarak değiştirilmiştir. MuiCache anahtarı varsayılan olarak çok fazla bilgi kaydetmez, ancak bir programla ilişkilendirilmiş bir girdinin varlığı, söz konusu kullanıcı hesabının bu programı çalıştırdığını gösterir. Bu anahtar programların adını, yürütme dosya yolunu ve belirli bir kullanıcı tarafından yürütülen programların imza değerini listeler. MuiCache anahtarında ne tür uygulamalara başvurulduğu hala belirsizdir. Taşınabilir ve Windows Mağazası uygulamalarının bu anahtarın altında bulunmadığı görülmektedir. Ayrıca, bu anahtara zaman damgası bilgisi ile ilgili hiçbir veri kaydedilmez.</p>
<ul style="text-align: justify;">
<li>
<h4><strong> SRUDB.dat</strong></h4>
</li>
</ul>
<p style="text-align: justify;">Yeni bir Windows özelliği olan Sistem Kaynağı Kullanım İzleyicisi (SRUM), sistem kaynak kullanımını izlemek için Windows 8 işletim sisteminden sonraki sürümlere dahil edildi, özellikle ağ ve süreç ölçümleri yapmak için işletim sistemi tarafından kullanılan bir kaynaktır. SRUM uygulaması, geçmiş sistem kaynağı kullanımı hakkında önemli detaylardan oluşan sabit diskte depolanacak bir arka uç veritabanı oluşturur. Veri tabanı süreçlerle ilgili detayları içerdiğinden, adli analistler, bu programdaki bilgileri, özellikle de Windows Sistemi üzerinde çalışan ve adli bilişim ve olay müdahalesi vakalarında son derece yararlı bilgiler olabilecek belirli bir programın ne kadar sürdüğünü öğrenmek için bu veri tabanındaki bilgileri kullanabilirler.</p>
<p style="text-align: justify;">SRUM özelliği, verileri iki konumda kaydeder: “HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\SRUM\Extensions” ve “%SystemDrive%\Windows\System32\sru\SRUDB.dat”. Kayıt defteri anahtarında depolanan veriler geçici verilerdir ve periyodik olarak ana SRUDB.dat veritabanına taşınır. SRUDB.dat veritabanı, Microsoft tanımlı ESE depolama biçimine benzer yapıyı izler. Bu veritabanındaki tablolar, libesedb (Metz, 2012) aracını kullanarak sekme ile ayrılmış dosyalarda, her dosya bir tablo için çıkarılabilir. SRUM hizmeti, enerji, ağ ve uygulama kaynaklarını izlemek için dahili olarak bir dizi uzantı kullanır. Her uzantı, SRUDB.dat veritabanında tablo adı olarak temsil edilen bir GUID ile ilişkilidir.</p>
<p style="text-align: justify;">GUID {d10ca2fe-6fcf-4f6d-848e-b2e99266fa89}, sistem üzerinde belirli bir süre boyunca yürütülen uygulamalarla ilgili bilgileri sağlayabilen, ancak bir ayla sınırlı olan Uygulama Kaynak Kullanımı Sağlayıcısı uzantısını temsil eder. Bu uzantı, SRUM hizmeti, uygulama / hizmet adı, kullanıcı Güvenlik Tanımlayıcısı (SID), ön plan ve arka plan CPU döngüleri, ön plan ve arka plan okuma ve yazma işlemleri vb. İle verilerin kaydedildiği zaman damgasını kaydeder. SRUM özelliği tarafından toplanan bilgiler adli analistlerin vaka sürecindeki dosya yolunu, süreci başlatan kullanıcıyı, harici ve silinmiş işlemleri vb. bilgileri elde etmesini sağlar.</p>
<h3><strong> Anti-Forensic Araçların Çalıştırılması</strong></h3>
<p style="text-align: justify;">Kanıtları ortadan kaldırmak için beş popüler anti-forensic aracı çalıştırıldığında, dikkate alınan program yürütme artifactlerine olan etkiler gözlenmiştir. Amcache.hve, IconCache.db, AppCompatCache ve SRUDB.dat artifactlerinin ele alınan tüm anti-forensic araçları tarafından dokunulmamış olduğu bulunmuştur; Tüm araçlar UserAssist, RunMRU ve MuiCache kayıt defteri anahtarlarını silebildi. CleanAfterMe taşınabilir bir uygulama olduğundan kayıtta herhangi bir iz bırakmaz. Sadece CCleaner ve Privacy Eraser görev çubuğu Jump Listelerini silme yeteneğine sahipti. Eski Prefetch dosyaları (kaldırılmış programlardan) CCleaner, CleanAfterMe ve Privacy Cleaner tarafından silinmiştir. Beş aracın dışında, yalnızca Wise Registry Cleaner, AppCompatFlags anahtarındaki delilleri başarılı bir şekilde kaldırabilir, çünkü bu araç esas olarak eski kayıtlar ve önemsiz veriler için Windows kayıt defterinin temizlenmesine odaklanır. Göz önüne alınan anti-forensic araçlarının kanıtları ortadan kaldırma kabiliyetlerinin karşılaştırılması aşağıda tablolanmıştır.</p>
<table border="1px" style="height: 386px;" width="676">
<tbody>
<tr>
<td width="133"></td>
<td width="74"><strong>CCleaner</strong></td>
<td width="105"><strong>CleanAfterMe</strong></td>
<td width="65"><strong>Privacy Eraser</strong></td>
<td width="95"><strong>EasyCleaner</strong></td>
<td width="132"><strong>Wise Registry Cleaner</strong></td>
</tr>
<tr>
<td width="133"><strong>Prefetch</strong></td>
<td width="74">✓</td>
<td width="105">✓</td>
<td width="65">✓</td>
<td width="95">✗</td>
<td width="132">✓</td>
</tr>
<tr>
<td width="133"><strong>Jump Lists</strong></td>
<td width="74">✓</td>
<td width="105">✗</td>
<td width="65">✓</td>
<td width="95">✗</td>
<td width="132">✗</td>
</tr>
<tr>
<td width="133"><strong>LNK</strong></td>
<td width="74">✓</td>
<td width="105">✓</td>
<td width="65">✓</td>
<td width="95">✓</td>
<td width="132">✗</td>
</tr>
<tr>
<td width="133"><strong>UserAssist</strong></td>
<td width="74">✓</td>
<td width="105">✓</td>
<td width="65">✓</td>
<td width="95">✓</td>
<td width="132">✓</td>
</tr>
<tr>
<td width="133"><strong>Amcache.hve</strong></td>
<td width="74">✗</td>
<td width="105">✗</td>
<td width="65">✗</td>
<td width="95">✗</td>
<td width="132">✗</td>
</tr>
<tr>
<td width="133"><strong>IconCache.db</strong></td>
<td width="74">✗</td>
<td width="105">✗</td>
<td width="65">✗</td>
<td width="95">✗</td>
<td width="132">✗</td>
</tr>
<tr>
<td width="133"><strong>AppCompatFlags</strong></td>
<td width="74">✗</td>
<td width="105">✗</td>
<td width="65">✗</td>
<td width="95">✗</td>
<td width="132">✓</td>
</tr>
<tr>
<td width="133"><strong>AppCompatCache</strong></td>
<td width="74">✗</td>
<td width="105">✗</td>
<td width="65">✗</td>
<td width="95">✗</td>
<td width="132">✗</td>
</tr>
<tr>
<td width="133"><strong>RunMRU</strong></td>
<td width="74">✓</td>
<td width="105">✓</td>
<td width="65">✓</td>
<td width="95">✓</td>
<td width="132">✓</td>
</tr>
<tr>
<td width="133"><strong>MuiCache</strong></td>
<td width="74">✓</td>
<td width="105">✓</td>
<td width="65">✓</td>
<td width="95">✓</td>
<td width="132">✓</td>
</tr>
<tr>
<td width="133"><strong>SRUDB.dat</strong></td>
<td width="74">✗</td>
<td width="105">✗</td>
<td width="65">✗</td>
<td width="95">✗</td>
<td width="132">✗</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;"><span style="font-size: 12px;">*✓ simgesi, belirli bir artifactdeki delillerin anti-forensic aracıyla silinebileceğini gösterirken, ✗ aracın silinemediği anlamına gelir.</span></p>

		</div>
	</div>
</div></div></div>
</section>The post <a href="https://www.difose.com.tr/windowsda-program-yurutme-artifactlerinin-analizi/">Windows’da Program Yürütme Artifact’lerinin Analizi</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
