dd Komutu ile Alınan Disk İmajına Delil Niteliği Kazandırılması

Adli bilişim süreçlerinde dd komutu ile alınan disk imajının delil olarak kabul edilebilmesi için bazı temel adımlara uyulması gerekmektedir. İşte delil niteliğini sağlamak için izlenmesi gereken adımlar:

1. Orijinal Diskin Değiştirilmemesi

  • Write-blocker kullanarak diskin yazmaya karşı korunması sağlanmalıdır.
  • Salt okunur modda bağlama veya fiziksel olarak sadece okuma moduna alma seçenekleri değerlendirilmelidir.

2. İmaj Alma İşlemi (dd Komutu Kullanımı)

  • dd komutunun bit-bit kopya oluşturduğu unutulmamalıdır.
  • İmajın eksiksiz ve bozulmadan alındığı doğrulanmalıdır.

Örnek komut:

bashKopyalaDüzenledd if=/dev/sdX of=/mnt/evidences/disk_image.dd bs=4M status=progress

Burada:

  • if=/dev/sdX → Kaynak disk
  • of=/mnt/evidences/disk_image.dd → Hedef imaj dosyası
  • bs=4M → Blok boyutu (okuma-yazma performansı için artırılabilir)
  • status=progress → İlerleme durumunu gösterir

3. Özgünlüğün Korunması (Hash Alma ve Doğrulama)

  • İmajın değiştirilmediğini ispat etmek için hash değeri hesaplanmalı ve saklanmalıdır.

Örnek hash hesaplama komutları:

bashKopyalaDüzenlemd5sum /mnt/evidences/disk_image.dd > /mnt/evidences/disk_image.md5
sha256sum /mnt/evidences/disk_image.dd > /mnt/evidences/disk_image.sha256

İmajın doğrulanması için tekrar hash alınmalı ve ilk hash değeriyle karşılaştırılmalıdır:

bashKopyalaDüzenlemd5sum -c /mnt/evidences/disk_image.md5
sha256sum -c /mnt/evidences/disk_image.sha256

4. Delil Zincirinin (Chain of Custody) Korunması

  • İmajın kim tarafından, ne zaman, hangi sistemde alındığı detaylı şekilde kaydedilmelidir.
  • Alınan imajın üzerinde değişiklik yapılmadığını göstermek için hash değerleri ve log kayıtları saklanmalıdır.

5. İmajın Adli Analiz Ortamına Aktarılması

  • İmaj adli bilişim yazılımları ile analiz edilmelidir (Autopsy, FTK Imager, EnCase vb.).
  • İmajın bir kopyası yedeklenmeli, inceleme işlemi kopya üzerinden yapılmalıdır.

6. İmajın Güvenli Saklanması

  • İmajın bütünlüğünü bozmadan salt okunur bir ortamda saklanması gereklidir.
  • Hash değerleri ve delil zinciri raporları imajla birlikte saklanmalıdır.
  • Gönderiler/Makaleler/Tezler

    İsrail Hava Savunma Sistemi: Iron Dome (Kippat Barzel / Demir Kubbe)

    Kısa özet Iron Dome, kısa menzilli roket, topçu mühimmatı ve havadan gelen benzer tehditleri (kısa menzilli füzeler, bazı dronlar ve havan/topçu mermileri) tespit edip, tehdit oluşturdukları sivil veya stratejik alanlara…

    Operasyonel Mükemmelliğe Giden Yol: Endüstri Mühendisliğinin Temel Prensipleri ve Araçları

    Özet Küresel rekabetin yoğunlaştığı günümüzde, organizasyonların sürdürülebilir başarı elde etmesi için operasyonel mükemmellik kritik bir stratejik hedef haline gelmiştir. Operasyonel mükemmellik, yalnızca maliyet düşürme değil; kaliteyi, verimliliği, esnekliği ve müşteri…

    Bir yanıt yazın

    E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

    Neler Kaçırdın?

    İsrail Hava Savunma Sistemi: Iron Dome (Kippat Barzel / Demir Kubbe)

    • By admin
    • Eylül 11, 2025
    • 23 views
    İsrail Hava Savunma Sistemi: Iron Dome (Kippat Barzel / Demir Kubbe)

    Operasyonel Mükemmelliğe Giden Yol: Endüstri Mühendisliğinin Temel Prensipleri ve Araçları

    • By admin
    • Eylül 9, 2025
    • 24 views
    Operasyonel Mükemmelliğe Giden Yol: Endüstri Mühendisliğinin Temel Prensipleri ve Araçları

    Senaryo: Siber Yolla İHA/SİHA’ların Ele Geçirilmesi – En Kötü Durum Analizi

    • By admin
    • Eylül 7, 2025
    • 29 views
    Senaryo: Siber Yolla İHA/SİHA’ların Ele Geçirilmesi – En Kötü Durum Analizi

    ABD Siber İstihbarat Oluşumları

    • By admin
    • Eylül 7, 2025
    • 23 views
    ABD Siber İstihbarat Oluşumları

    Temel İstihbarat ve Uluslararası İlişkilerSiber Çağda Bilgi ve Güvenlik (KİTABI)

    • By admin
    • Temmuz 18, 2025
    • 172 views
    Temel İstihbarat ve Uluslararası İlişkilerSiber Çağda Bilgi ve Güvenlik (KİTABI)

    ISP Log Management and Deletion Methods from Servers: Technical Guide and Application Handbook

    • By admin
    • Temmuz 12, 2025
    • 110 views
    ISP Log Management and Deletion Methods from Servers: Technical Guide and Application Handbook