1. Network Adli Bilişimin Tanımı ve Kapsamı
13
1.1. Tanımsal Yaklaşım: Network Adli Bilişimin Temel Kavramsallaştırması
13
1.2. Kapsam: Teknik ve Operasyonel Katmanlar
13
1.2.1. Veri Toplama (Data Acquisition)
13
1.2.2. Veri Koruma ve Delil Zinciri (Chain of Custody)
13
1.2.3. Olay Tespiti ve Saldırı İzi Analizi
14
1.2.4. Adli Raporlama ve Delil Sunumu
14
1.3. Modern Tehditler Bağlamında Network Adli Bilişimin Evrimi
14
1.4. İnsan Unsuru ve Siber Kimlik Profillemesi
15
1.4.1 Geleneksel Adli Bilişim ile Farkları
15
1.4.1.1 Kavramsal Ayrışma
15
1.4.1.2 Yapısal Farklılıklar: Veri Türü, Zaman, Müdahale
16
1.4.1.3 Yöntemsel Ayrışma: Yakalama, Koruma, Analiz Süreci
16
1.4.1.4 Delilin Uçuculuğu
17
1.4.1.5 Vaka Tabanlı Karşılaştırma: Örnek Senaryolarla Farklar
19
1.4.1.6 Davranışsal ve Psikometrik Ayrım: İnsana Dair Farklar
19
1.4.2 Kullanım Alanları ve Önemi
21
1.4.2.2 Kurumsal Ağ Güvenliğinde Kullanım Alanları
24
1.4.2.3 Kamu Kurumlarında Kullanım ve Devlet Güvenliği Açısından Önemi
25
2. Network Protokolleri ve Temel Kavramlar
27
2.1 OSI ve TCP/IP Katmanları
28
2.1.1 Katmanlar Arası İz: Saldırılar Hangi Katmanda İz Bırakır?
31
2.1.2 Görünmeyen Aktarım: Layer 2 ve 3’teki Sessiz İzler
32
2.1.3 Uygulama Katmanında Delil Üretimi: , SMTP ve DNS Protokolleri Üzerinden Forensik İzler
33
2.1.4 Katman Tabanlı Delil Haritası: OSI Modeline Göre Delil Sınıflandırması
35
2.1.5 Forensik Bozulmaya Açık Katmanlar: İz Silmenin En Kolay Olduğu Noktalar
38
2.1.6 Katmanlar Arası İz Takibi: Saldırının Forensik Süreçte Yükselmesi
39
2.1.7 TCP/IP’nin OSI ile Farklılaştığı Noktalarda Adli Duyarlılık
41
2.1.8 OSI Katmanlarında Müdahale Yetkisi
43
3. Veri Paketlerinin Analizi ve Yakalanması
47
3.1 Paket Yakalama (Packet Capture) Yöntemleri
48
3.1.1 Ağ Tabanlı ve Host Tabanlı Yakalama Teknikleri
51
3.1.2 SPAN, TAP ve Mirroring Arasındaki Farklar
53
3.1.3 Kablosuz Ortamda Paket Yakalama Zorlukları
55
3.1.4 Gerçek Zamanlı vs. Pasif Yakalama Senaryoları
57
3.2 Wireshark ile Uygulamalı Paket Analizi
58
3.2.1 Wireshark Arayüzünün Katmanlı Yapısı
60
3.2.2 Protokol Filtreleme ve Saldırı Tespiti için Kullanılan Filtreler
63
3.2.3 Wireshark ile Kimlik Doğrulama İzleri Nasıl Yakalanır?
65
3.2.4 ARP Spoofing, DNS Poisoning, TCP Reset ve Diğer Saldırı İmzalarının Analizi
67
3.2.5 Forensik Etiketleme: Delil Olarak Paketlerin Zaman ve Oturum Bağlantısı
70
3.3 pcap Dosyalarının İncelenmesi
72
3.3.1 pcap vs. pcapng: Dosya Formatı Karşılaştırması ve Meta Veri Yapıları
75
3.3.2 pcap Dosyası İçerisinde Kullanıcı Hareketlerinin Geriye Dönük İzlenmesi
77
3.3.3 Komut Satırı Tabanlı pcap Analizi: Tshark, tcpdump ve editcap
79
3.3.4 pcap Dosyalarında Zaman ve Paket Boyutu İlişkisi ile Anomali Tespiti
81
3.3.5 pcap Dosyalarının Hash’lenmesi ve Delil Zincirine Eklenmesi
84
3.4 Deep Packet Inspection (DPI)
86
3.4.1 DPI Nedir, Nasıl Çalışır? Katmanlar Üzerinden Derin Analiz
88
3.4.2 Gizli Tünellemelerin DPI ile Tespiti (DNS, ICMP, Tunneling)
90
3.4.3 DPI ile Şifreli Trafik Analizi Mümkün mü?
92
3.4.4 Adli Bilişimde DPI Kullanım Senaryoları
95
3.5 Zaman Damgaları ve Paket Zamanlaması
99
3.5.1 Her Paketin Bir Anlamı Vardır: Zaman Damgası Neden Kritiktir?
101
3.5.2 Zaman Senkronizasyonu: NTP Hatalarının Adli Etkilere Katkısı
103
3.5.3 Zaman Tabanlı İlişkilendirme: Bağlantıların Korelasyonu
105
3.5.4 Flood ve Scan Tespiti için Zaman Aralığına Dayalı Analiz
107
3.5.5 Zaman Damgalı Paketlerin Hash’lenerek Delil Olarak Saklanması
110
4. Sniffing Teknikleri ve Araçları
115
4.1.1 Sniffing’in Kavramsal Temeli
118
4.1.2 Sniffing’in Amacı ve Kullanım Alanları
122
4.1.3 OSI ve TCP/IP Katmanlarında Sniffing
125
4.1.4 Şifreli ve Şifresiz Trafiğin Sniffing’e Karşı Dayanıklılığı
131
4.2 Aktif ve Pasif Sniffing Teknikleri
139
4.2.1 Pasif Sniffing Nedir?
145
4.2.2 Aktif Sniffing Nedir?
147
4.2.3 Teknik Karşılaştırma: Pasif vs Aktif Sniffing
153
4.2.4 Aktif Sniffing Senaryoları
156
4.3 ARP Spoofing ve MITM Saldırıları
160
4.4.1 ARP Protokolünün Zayıflıkları
163
4.4.2 ARP Spoofing Mekanizması
165
4.4.3 MITM (Man–in–the–Middle) Kavramı
167
4.4.4 SSL Strip ile S Trafiğinin Düşürülmesi
170
4.4.5 ARP Spoofing’e Karşı Koruma Yöntemleri
172
5. Log Yönetimi ve Logların Analizi
177
5.1 Log Türleri: Sistem, Ağ, Uygulama Logları
178
5.1.1 Sistem Logları ve Olay Kaydı Standartları
179
5.1.2 Ağ Logları ve Trafik İzleme Kayıtları
185
5.1.3 Logların Hiyerarşik Sınıflandırılması
197
6. Zararlı Yazılım Analizi ve Tespiti
207
6.1 Ağ Üzerinden Yayılım Gösteren Zararlılar
207
6.1.1 Yatay ve Dikey Yayılım Dinamikleri
208
6.1.2 SMB, RDP, RPC Protokolleri Üzerinden Zararlı Yayılım Yöntemleri
215
6.1.3 Self–Propagation (Kendi Kendine Yayılan) Zararlılar ve Ağ Trafik İpuçları
221
6.2 C2 Sunucuları ve Network Davranışları
229
6.2.1 C2 (Command & Control) Mimarisi:
232
6.2.2 C2 Trafik Tespiti: Şifrelenmiş ve Şifrelenmemiş Modeller
238
6.2.3 Beaconing (Düzenli İletişim) Trafik Analizi
249
6.2.4 DNS, S ve Sosyal Medya Tabanlı C2 Yöntemleri
254
6.2.5 C2 Trafiğinde Gizlenme ve Tünelleme Yöntemlerinin Forensik Tespiti
268
6.3 Sandbox ve Dinamik Analiz
280
6.3.1 Sandbox Teknolojisinin Ağ Forensik Bağlamdaki Rolü
284
6.3.2 Dinamik Analizde Ağ Trafiği: Normal ve Anormal Davranış Ayrımı
290
6.3.3 Anti–Sandbox Teknikleri Kullanan Zararlıların Davranış İpuçları
300
6.3.4 Sandbox İletişim İzleme Stratejileri: Pcap ve Netflow Analizleri
308
7. Tanık ve Delil Toplama İçin Yöntemler
317
7.1 Ağ Üzerinden Delil Toplama Prosedürleri
320
7.1.1 Aktif vs. Pasif Delil Toplama Yaklaşımları
321
7.1.2 TAP ve SPAN Port Üzerinden İzleme Teknikleri
323
7.1.3 Paket Seviyesinde Delil (Full Packet Capture) ve Meta–Data Kayıtları
325
7.1.4 Olay Anında ve Olay Sonrası Delil Toplama Farkları
329
7.1.5 Log Toplama ve Standartlaştırma Yöntemleri
330
7.1.6 Delil Toplama Araçlarının Güvenilirliği ve Sertifikasyonu
335
7.1.7 Adli Delil Olarak Ağ Trafiğinin Filtrelenmesi ve Kategorize Edilmesi
337
7.1.8 Bulut Tabanlı Sistemlerde Ağ Delili Toplama Yöntemleri
341
7.1.9 IoT ve SCADA Sistemlerinde Delil Toplama Yaklaşımları
343
7.1.10 Delil Toplarken Anti–Forensics Önlemleri
347
7.2 Dijital Tanıklık ve Zaman Uyumu
350
7.2.1 Zaman Damgası Güvenilirliği: NTP ve Saat Senkronizasyonu
351
7.2.2 Loglar Arası Zaman Tutarlılığı ve Olay Korelasyonu
354
7.2.3 Dijital Tanıklığın Tanımı ve Sınırları
357
7.2.4 Zaman Manipülasyonuna Yönelik Tespit Yöntemleri
359
7.2.5 Olay Zaman Çizelgesi Oluşturma Teknikleri (Timeline Forensics)
362
7.2.6 Zaman Hatalarının Delil Geçerliliğine Etkisi
366
7.2.7 Gerçek Zamanlı İzleme Sistemleri ve Forensik Uyum
368
7.2.8 Adli Süreçlerde Zamanın Sorgulanabilirliği ve Savunma Taktikleri
371
7.3 Chain of Custody (Zincirleme Delil Süreci)
374
7.3.1 Delil Bütünlüğü: Hash Değerleri ile Koruma
375
7.3.2 Zincirin İlk Halkası: Delilin İlk Alındığı Anın Kaydı
377
7.3.3 Delil Transferi: Fiziksel ve Dijital Aktarım Süreçleri
378
8. Adli Bilişim Araçları ve Yazılımlar
381
8.1 Wireshark, NetworkMiner, Xplico – Sessiz Paketin Anatomisi
382
8.1.1 Wireshark ile Derin Paket Analizi Teknikleri
383
8.1.2 Wireshark Tabanlı Forensik Vaka İncelemeleri ve Uygulama Senaryoları
385
8.1.3 NetworkMiner ile Pasif Trafik Toplama ve Otomatik Varlık Tespiti
387
8.1.4 NetworkMiner Log Analitiği ve Delil Çıkarımı
389
8.1.5 Xplico ile Görsel Oturum Yeniden Yapılandırması
391
8.1.6 , VoIP, FTP ve Mail Tabanlı İçerik Kurtarma Yöntemleri
392
8.2 Zeek (Bro), NetWitness, Sguil – Ağın Davranışını Dinleyen Üçlü
399
8.2.1 Zeek ile Davranışsal Trafik Analizi ve Forensik Script Yazımı
400
8.2.2 Zeek Loglarının Olay Zaman Çizelgesinde Kullanımı (Timeline Forensics)
402
8.2.3 NetWitness ile Tehdit Avcılığı ve Derinlemesine Olay İncelemesi
405
8.2.4 NetWitness Decoder ve Concentrator Mimarisi
406
8.2.5 Sguil ile Olay Yanıt Süreçlerinin Tetiklenmesi ve NSM Uygulamaları
408
8.2.7 IDS, NSM ve Forensik Senaryolarda Araçların Kullanım Örüntüleri
412
8.3 Araçların Karşılaştırmalı Özellikleri
414
8.3.1 Trafik Analizi Derinliği (L2–L7)
415
8.3.2 Loglama Yetkinliği ve Zaman Senkronizasyonu Uyumu
417
8.3.3 Grafiksel Arayüz vs. CLI Tabanlı Kullanım Etkinliği
419
8.3.4 Olay Korelasyonu Yetkinliği ve SIEM Entegrasyonu
421
8.3.5 Delil Saklama Standartlarına Uygunluk (Hashing, Timestamp, Export Formatı)
423
8.3.6 Performans ve Kaynak Tüketimi Kıyaslamaları
425
8.4 Araç Seçiminde Dikkat Edilmesi Gerekenler
428
9. Veri Bütünlüğü ve Güvenliği: Hash Fonksiyonları
431
9.1 Hash Fonksiyonu Nedir ve Neden Kullanılır?
432
9.1.1 Hash Fonksiyonu Tanımı ve Temel Özellikleri
433
9.1.2 Deterministik Yapı ve Girdi–Çıktı İlişkisi
435
9.1.3 Kriptografik Hash ile Normal Hash Arasındaki Fark
437
9.1.4 Veri Bütünlüğü ve Kimlik Doğrulamada Kullanım Senaryoları
438
9.1.5 Adli Bilişimde Hash’in Kavramsal Rolü
440
9.2 MD5, SHA–1, SHA–256 ve Güvenlik Seviyeleri
442
9.2.1 MD5 Özellikleri, Hızı ve Zafiyetleri
443
9.2.2 SHA–1'in Kriptanalitik Saldırılar Karşısındaki Dayanıklılığı
445
9.2.3 SHA–256 ve SHA–2 Ailesinin Güçlü Yönleri
447
9.2.4 Hash Fonksiyonlarının Hız–Güvenlik Dengesi
449
9.2.5 Günümüzde Tercih Edilen Hash Fonksiyonları ve Uygulama Alanları
451
9.3 Hash Çatışmaları ve Tehditleri
453
9.3.1 Hash Çakışması (Collision) Nedir?
455
9.3.2 MD5 ve SHA–1’de Bilinen Çatışma Saldırıları
456
9.3.3 Birthday Attack, Pre–image ve Second Pre–image Saldırıları
458
9.3.4 Çatışmaların Adli Bilişimde Doğurabileceği Sorunlar
462
9.3.5 Güvenilir Hash Algoritması Seçiminde Dikkat Edilmesi Gerekenler
465
9.4 Veri Doğrulama Süreçlerinde Hash Kullanımı
468
9.4.1 Dosya Bütünlüğü Doğrulama Yöntemleri
469
9.4.2 Network Trafiğinde Hash Kullanımı (Pcap, Log vb.)
471
9.4.3 Adli Kopya Alma Süreçlerinde Hashleme (Disk, Bellek İmajları)
473
9.4.4 Hash Doğrulama Kayıtlarının Denetlenebilirliği
474
9.5 Forensik Zincirde Hash Fonksiyonları
478
9.5.1 Zincirleme Delil Sürecinde Hash’in Yeri
479
9.5.2 Delil İmajlama ve Hash Tutarlılığı
480
Kaynakça ve Referanslar
483