SlideShare uma empresa Scribd logo
1 de 2
Başka birinin hesabını ele geçirerek silinen dosyaların loglarına ve silen uzak makineye 
ulaşmak mümkün mü? 
Dr. Ertuğrul AKBAŞ 
eakbas@gmail.com 
Çok özel bir adli bilişim olayı olan kullanıcı hesabını ele geçirme ve bu kullanıcı ile yapılan 
dosya silme olaylarını hem siline dosyalar hem de hesabı ele geçiren uzak makineye ulaşmak 
şeklinde analiz edebilmek bazı durumlarda çok kritiktir. Bu işlemleri elle yapmak çok zordur. 
Bu işlemleri takip için Event ID ler takip edilirse, sistemde inanılmaz çok log biriktiği görülür, 
buna rağmen bu işlemleri manuel yapmak isteyenler için işin püf noktalarını açıklama ya 
çalışmakla birlikte otomatik olarak bunları yapabilen ANET SureLog ürünün aşağıda linkte 
dokümanlarını bulabilirsiniz. 
http://www.slideshare.net/anetertugrul/surelog-39887072 
http://www.slideshare.net/anetertugrul/anet-surelog-siem-avantajlar 
Bu karmaşık işlemleri manuel yapmak isteyenler için işin püf noktalarını açıklama ya 
çalışacağız. 
Öncelikle incelenen olayla ilgisi olan bir aksiyonun hangi kullanıcı hesabı üzerinden 
gerçekleştirildiğini açıklığa kavuşturmamız gerekir ve bu bağlamda öncelikli olarak bakmamız 
gereken yerler sistemlerdeki kullanıcı oturum açma ve sonlandırma kayıtlarının yer aldığı olay 
günlükleridir. Event log analizinde en çok gerçekleştirilen işlemlerden birisi kullanıc ı 
hesaplarının tespiti işidir. Bir kullanıcının ne zaman sisteme login olduğu veya ne zaman logoff 
olduğu, ya da oturum açılmaya çalışılan kullanıcı hesabının hangisi olduğu bilgisini öğrenmek 
adli bilişim incelemesinde hatırı sayılır bir öneme sahiptir. Örneğin saldırganlar tarafından ele 
geçirildiği düşünülen bir kullanıcı hesabının hangi sistemlere oturum açmak için kullanıldığı nı 
tespit etmek saldırganların sızdığı sistemlerin hangileri olduğunu tespit etmekte işimize 
yarayacaktır. 
Windows sistemlerde kullanıcı hesapları ile ilgili çok fazla sayıda Event ID vardır. Bu Event 
ID’ler arasında bir olay incelemesiyle ilgili en çok karşılaşılabilecekleri 528, 529, 538, 540, 
4624, 4625 dir. 
Bununla birlikte Windows Event ID ler üzerinden silinen dosyaların takibi için 4656,4658,4660 
ve 4663 numaralı Event ID ler takip edilmelidir. Bu takibi yapabilmek için öncelikle Audit 
ayarları açılmalıdır. Bu konu ile ilgili yüzlerce makale internette bulunabilir. 
Yukarıdaki Event ID ler takip edilirse, sistemde inanılmaz çok log biriktiği görülür. Burada 
yapılması gereken 4624, 4656,4658,4660 ve 4663 no lu Event ID lerini (veya XP karşılıklar ı nı 
) bu sıra ile ve Handle ID ve Security ID vb.. gibi parametrelerle ilişkilendirerek ve Logon ID 
ile de 528,529,538,540,4624,4625 Event ID leri ilişkilendirerek sonuca ulaşmaktır. Event ID 
lerin anlamları için internette pek çok kaynak bulunabilir. 
http://support.microsoft.com/kb/947226/tr 
Silinen dosyanın tespiti için yukarıda bahsedilen Event ID leri ve bunların oluşma sırasının 
analizi ile birlikte bu Event ID lerin Handle ID ve Security ID, vb.. parametreleri de bulunma l ı.
SIEM Açısından bakıldığında yukarıdaki analizlerin otomatik yapılarak sonucun bir olay olarak 
çıkarılabilmesi bu olayın SIEM kuralı olarak kullanılmasını sağlar ki bu çok büyük bir 
avantajdır. SIEM ve avantajları ile ilgili aşağıdaki dokümanlara bakabilirsiniz. 
http://www.slideshare.net/anetertugrul/trkiyedeki-log-ynetimi-projelerinde-eksik-korelasyon-algs

Mais conteúdo relacionado

Destaque

Threat intelligence ve siem
Threat intelligence ve siemThreat intelligence ve siem
Threat intelligence ve siemErtugrul Akbas
 
Enhancing SIEM Correlation Rules Through Baselining
Enhancing SIEM Correlation Rules Through BaseliningEnhancing SIEM Correlation Rules Through Baselining
Enhancing SIEM Correlation Rules Through BaseliningErtugrul Akbas
 
Log management siem 5651 sayılı yasa
Log management siem 5651 sayılı yasaLog management siem 5651 sayılı yasa
Log management siem 5651 sayılı yasaErtugrul Akbas
 
Ajanlı ve ajansız log toplama
Ajanlı ve ajansız log toplamaAjanlı ve ajansız log toplama
Ajanlı ve ajansız log toplamaErtugrul Akbas
 
Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Ertugrul Akbas
 
Log Yönetiminde Gerçek Veriler ve Tutarlı Analiz
Log Yönetiminde Gerçek Veriler ve Tutarlı AnalizLog Yönetiminde Gerçek Veriler ve Tutarlı Analiz
Log Yönetiminde Gerçek Veriler ve Tutarlı AnalizErtugrul Akbas
 
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...Ertugrul Akbas
 
Monitoring Privileged User Actions for Security and Compliance with SureLog: ...
Monitoring Privileged User Actions for Security and Compliance with SureLog: ...Monitoring Privileged User Actions for Security and Compliance with SureLog: ...
Monitoring Privileged User Actions for Security and Compliance with SureLog: ...Ertugrul Akbas
 
ANET SureLog SIEM IntelligentResponse
ANET SureLog  SIEM IntelligentResponseANET SureLog  SIEM IntelligentResponse
ANET SureLog SIEM IntelligentResponseErtugrul Akbas
 
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin AnaliziBilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin AnaliziErtugrul Akbas
 

Destaque (14)

Threat intelligence ve siem
Threat intelligence ve siemThreat intelligence ve siem
Threat intelligence ve siem
 
Enhancing SIEM Correlation Rules Through Baselining
Enhancing SIEM Correlation Rules Through BaseliningEnhancing SIEM Correlation Rules Through Baselining
Enhancing SIEM Correlation Rules Through Baselining
 
Log management siem 5651 sayılı yasa
Log management siem 5651 sayılı yasaLog management siem 5651 sayılı yasa
Log management siem 5651 sayılı yasa
 
Log yönetimi ve siem
Log yönetimi ve siemLog yönetimi ve siem
Log yönetimi ve siem
 
Ertugrul akbas
Ertugrul akbasErtugrul akbas
Ertugrul akbas
 
Log yonetimi
Log yonetimiLog yonetimi
Log yonetimi
 
Ajanlı ve ajansız log toplama
Ajanlı ve ajansız log toplamaAjanlı ve ajansız log toplama
Ajanlı ve ajansız log toplama
 
Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse Anet SureLog SIEM IntelligentResponse
Anet SureLog SIEM IntelligentResponse
 
Log Yönetiminde Gerçek Veriler ve Tutarlı Analiz
Log Yönetiminde Gerçek Veriler ve Tutarlı AnalizLog Yönetiminde Gerçek Veriler ve Tutarlı Analiz
Log Yönetiminde Gerçek Veriler ve Tutarlı Analiz
 
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
ANET SURELOG INTERNATIONAL EDITION SIEM ÜRÜNÜNÜN KORELASYON İLE İLGİLİ ÜSTÜNL...
 
SureLog SIEM Jobs
SureLog SIEM JobsSureLog SIEM Jobs
SureLog SIEM Jobs
 
Monitoring Privileged User Actions for Security and Compliance with SureLog: ...
Monitoring Privileged User Actions for Security and Compliance with SureLog: ...Monitoring Privileged User Actions for Security and Compliance with SureLog: ...
Monitoring Privileged User Actions for Security and Compliance with SureLog: ...
 
ANET SureLog SIEM IntelligentResponse
ANET SureLog  SIEM IntelligentResponseANET SureLog  SIEM IntelligentResponse
ANET SureLog SIEM IntelligentResponse
 
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin AnaliziBilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
Bilgi Güvenliği ve Log Yönetimi Sistemlerinin Analizi
 

Mais de Ertugrul Akbas

BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve  ISO27001 Denetiml...BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve  ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...Ertugrul Akbas
 
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının ÖnemiOlay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının ÖnemiErtugrul Akbas
 
SOC ve SIEM Çözümlerinde Korelasyon
SOC ve SIEM Çözümlerinde KorelasyonSOC ve SIEM Çözümlerinde Korelasyon
SOC ve SIEM Çözümlerinde KorelasyonErtugrul Akbas
 
SIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda AlmakSIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda AlmakErtugrul Akbas
 
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
SureLog SIEM Fast Edition Özellikleri ve FiyatıSureLog SIEM Fast Edition Özellikleri ve Fiyatı
SureLog SIEM Fast Edition Özellikleri ve FiyatıErtugrul Akbas
 
SureLog SIEM Fast Edition
SureLog SIEM Fast EditionSureLog SIEM Fast Edition
SureLog SIEM Fast EditionErtugrul Akbas
 
SureLog intelligent response
SureLog intelligent responseSureLog intelligent response
SureLog intelligent responseErtugrul Akbas
 
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).Ertugrul Akbas
 
Detecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEMDetecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEMErtugrul Akbas
 
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması Ertugrul Akbas
 

Mais de Ertugrul Akbas (20)

BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve  ISO27001 Denetiml...BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve  ISO27001 Denetiml...
BDDK, SPK, TCMB, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ISO27001 Denetiml...
 
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının ÖnemiOlay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
Olay Müdahale İçin Canlı Kayıtların Saklanmasının Önemi
 
SOC ve SIEM Çözümlerinde Korelasyon
SOC ve SIEM Çözümlerinde KorelasyonSOC ve SIEM Çözümlerinde Korelasyon
SOC ve SIEM Çözümlerinde Korelasyon
 
SIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda AlmakSIEM den Maksimum Fayda Almak
SIEM den Maksimum Fayda Almak
 
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
SureLog SIEM Fast Edition Özellikleri ve FiyatıSureLog SIEM Fast Edition Özellikleri ve Fiyatı
SureLog SIEM Fast Edition Özellikleri ve Fiyatı
 
Neden SureLog?
Neden SureLog?Neden SureLog?
Neden SureLog?
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM Fast Edition
SureLog SIEM Fast EditionSureLog SIEM Fast Edition
SureLog SIEM Fast Edition
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
SureLog intelligent response
SureLog intelligent responseSureLog intelligent response
SureLog intelligent response
 
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
SureLog SIEM Has The Best On-Line Log Retention Time (Hot Storage).
 
Detecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEMDetecting attacks with SureLog SIEM
Detecting attacks with SureLog SIEM
 
SureLog SIEM
SureLog SIEMSureLog SIEM
SureLog SIEM
 
Siem tools
Siem toolsSiem tools
Siem tools
 
KVKK
KVKKKVKK
KVKK
 
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması SIEM ve KVKK Teknik Tedbirlerinin  ANET SureLog SIEM  ile uygulanması
SIEM ve KVKK Teknik Tedbirlerinin ANET SureLog SIEM ile uygulanması
 

Başka birinin hesabını ele geçirerek silinen dosyaların loglarına ve silen makineye ulaşmak mümkün mü

  • 1. Başka birinin hesabını ele geçirerek silinen dosyaların loglarına ve silen uzak makineye ulaşmak mümkün mü? Dr. Ertuğrul AKBAŞ eakbas@gmail.com Çok özel bir adli bilişim olayı olan kullanıcı hesabını ele geçirme ve bu kullanıcı ile yapılan dosya silme olaylarını hem siline dosyalar hem de hesabı ele geçiren uzak makineye ulaşmak şeklinde analiz edebilmek bazı durumlarda çok kritiktir. Bu işlemleri elle yapmak çok zordur. Bu işlemleri takip için Event ID ler takip edilirse, sistemde inanılmaz çok log biriktiği görülür, buna rağmen bu işlemleri manuel yapmak isteyenler için işin püf noktalarını açıklama ya çalışmakla birlikte otomatik olarak bunları yapabilen ANET SureLog ürünün aşağıda linkte dokümanlarını bulabilirsiniz. http://www.slideshare.net/anetertugrul/surelog-39887072 http://www.slideshare.net/anetertugrul/anet-surelog-siem-avantajlar Bu karmaşık işlemleri manuel yapmak isteyenler için işin püf noktalarını açıklama ya çalışacağız. Öncelikle incelenen olayla ilgisi olan bir aksiyonun hangi kullanıcı hesabı üzerinden gerçekleştirildiğini açıklığa kavuşturmamız gerekir ve bu bağlamda öncelikli olarak bakmamız gereken yerler sistemlerdeki kullanıcı oturum açma ve sonlandırma kayıtlarının yer aldığı olay günlükleridir. Event log analizinde en çok gerçekleştirilen işlemlerden birisi kullanıc ı hesaplarının tespiti işidir. Bir kullanıcının ne zaman sisteme login olduğu veya ne zaman logoff olduğu, ya da oturum açılmaya çalışılan kullanıcı hesabının hangisi olduğu bilgisini öğrenmek adli bilişim incelemesinde hatırı sayılır bir öneme sahiptir. Örneğin saldırganlar tarafından ele geçirildiği düşünülen bir kullanıcı hesabının hangi sistemlere oturum açmak için kullanıldığı nı tespit etmek saldırganların sızdığı sistemlerin hangileri olduğunu tespit etmekte işimize yarayacaktır. Windows sistemlerde kullanıcı hesapları ile ilgili çok fazla sayıda Event ID vardır. Bu Event ID’ler arasında bir olay incelemesiyle ilgili en çok karşılaşılabilecekleri 528, 529, 538, 540, 4624, 4625 dir. Bununla birlikte Windows Event ID ler üzerinden silinen dosyaların takibi için 4656,4658,4660 ve 4663 numaralı Event ID ler takip edilmelidir. Bu takibi yapabilmek için öncelikle Audit ayarları açılmalıdır. Bu konu ile ilgili yüzlerce makale internette bulunabilir. Yukarıdaki Event ID ler takip edilirse, sistemde inanılmaz çok log biriktiği görülür. Burada yapılması gereken 4624, 4656,4658,4660 ve 4663 no lu Event ID lerini (veya XP karşılıklar ı nı ) bu sıra ile ve Handle ID ve Security ID vb.. gibi parametrelerle ilişkilendirerek ve Logon ID ile de 528,529,538,540,4624,4625 Event ID leri ilişkilendirerek sonuca ulaşmaktır. Event ID lerin anlamları için internette pek çok kaynak bulunabilir. http://support.microsoft.com/kb/947226/tr Silinen dosyanın tespiti için yukarıda bahsedilen Event ID leri ve bunların oluşma sırasının analizi ile birlikte bu Event ID lerin Handle ID ve Security ID, vb.. parametreleri de bulunma l ı.
  • 2. SIEM Açısından bakıldığında yukarıdaki analizlerin otomatik yapılarak sonucun bir olay olarak çıkarılabilmesi bu olayın SIEM kuralı olarak kullanılmasını sağlar ki bu çok büyük bir avantajdır. SIEM ve avantajları ile ilgili aşağıdaki dokümanlara bakabilirsiniz. http://www.slideshare.net/anetertugrul/trkiyedeki-log-ynetimi-projelerinde-eksik-korelasyon-algs