Forum
Merhabalar , danışmak istediğim bir konu var.Tanıdığım bir kişinin bilgisayarına girilmiş ve yaptığı projeleri,kişisel dökümanları silinmiş ve müdahalede bulunulmuş.Bilgisayarına giren kişi yakanlanmış.Tutanakta yapılan saldırının ip üzerinden gerçekleşmediğini,cep telefonu üzerinden bir müdahele olduğu kayıtlarda bildirilmiş.Bu olayı gerçekleştiren kişinin hack konusunda daha öncede sabıkası var.Fakat bu sefer bu olayı kendisinin yapmadığının ısrarla üstünde duruyor.Emniyet müdürlüğünden ve birkaç bilişim firmasından gelen rapora göre kayıtlarda saldırı adına bir şey bulunulmadığı,kayıtların temiz olduğu söylenmiş. Olay gerçekleşme şekli ise bir bilgisayara wireless hack yöntemiyle girildiği düşünülüyor.Benden de bu konuda yardım isteniyor.Bu konuda saldırı olabilme ihtimali üzerine bir analiz yapmam gerekiyor.Nasıl bir yol izlemem gerekiyor? Bilgisayar loglarını incelemek ve ya 3.party yazılımlar açıkları taratıp bunlar üzerinde bir şey yakalayabilme şansım var mıdır ?. Yardımcı olabilirseniz sevinirim. İyi çalışmalar.
Localde kullanılan bir bilgisayarmı yoksa domain ortamındamı? Kullanılan işletim sistemi nedir? DAha detaylı bilgi verebilrseniz yardımcı olunabilri.Ayrıca eventları inceleyebilirsiniz hatta bunları export edip saklama lüksünüzde var.
Normal bir bilgisayar ortamı.İşletim sistemi xp professional 2002 sp2.Eventlarda hangi koda göre filtre etmek doğru olur?.Herhangi bir 3.party yazılım var mıdır?.şu saatte şu işlemler gerçekleştirildi diye rapor verebilecek olan.
Oncelikle gecmis olsun. Bahsettiginiz isletim sistemi loglama konusunda oldukca yetersiz ontanimlamalarla geliyor. Daha onceden loglanmasi saglanmamis dosya islemleri hakkinda islem yapabilmeniz mumkun degildir. Burada biglisayara login olunup sonrasinda bilgilerin silinmesi gibi bir durumda event loglarindan basarili login bilgilerinden bir sonuca varabilirsiniz. Bunlarin disinda neler yapildigina dair bilgiler bulmak mumkun degildir.
Eger amaciniz nasil oldu da bu durum gerceklesti sistemdeki hangi zayifliktan dolayi oldu gibi bir durumsa ozaman durum farkli ozaman sistemin hacklendigi haliyle bir imajinin alinmasi ve uzerinde calisilmasi gerekmekte.