dd Komutu ile Alınan Disk İmajına Delil Niteliği Kazandırılması

Adli bilişim süreçlerinde dd komutu ile alınan disk imajının delil olarak kabul edilebilmesi için bazı temel adımlara uyulması gerekmektedir. İşte delil niteliğini sağlamak için izlenmesi gereken adımlar:

1. Orijinal Diskin Değiştirilmemesi

  • Write-blocker kullanarak diskin yazmaya karşı korunması sağlanmalıdır.
  • Salt okunur modda bağlama veya fiziksel olarak sadece okuma moduna alma seçenekleri değerlendirilmelidir.

2. İmaj Alma İşlemi (dd Komutu Kullanımı)

  • dd komutunun bit-bit kopya oluşturduğu unutulmamalıdır.
  • İmajın eksiksiz ve bozulmadan alındığı doğrulanmalıdır.

Örnek komut:

bashKopyalaDüzenledd if=/dev/sdX of=/mnt/evidences/disk_image.dd bs=4M status=progress

Burada:

  • if=/dev/sdX → Kaynak disk
  • of=/mnt/evidences/disk_image.dd → Hedef imaj dosyası
  • bs=4M → Blok boyutu (okuma-yazma performansı için artırılabilir)
  • status=progress → İlerleme durumunu gösterir

3. Özgünlüğün Korunması (Hash Alma ve Doğrulama)

  • İmajın değiştirilmediğini ispat etmek için hash değeri hesaplanmalı ve saklanmalıdır.

Örnek hash hesaplama komutları:

bashKopyalaDüzenlemd5sum /mnt/evidences/disk_image.dd > /mnt/evidences/disk_image.md5
sha256sum /mnt/evidences/disk_image.dd > /mnt/evidences/disk_image.sha256

İmajın doğrulanması için tekrar hash alınmalı ve ilk hash değeriyle karşılaştırılmalıdır:

bashKopyalaDüzenlemd5sum -c /mnt/evidences/disk_image.md5
sha256sum -c /mnt/evidences/disk_image.sha256

4. Delil Zincirinin (Chain of Custody) Korunması

  • İmajın kim tarafından, ne zaman, hangi sistemde alındığı detaylı şekilde kaydedilmelidir.
  • Alınan imajın üzerinde değişiklik yapılmadığını göstermek için hash değerleri ve log kayıtları saklanmalıdır.

5. İmajın Adli Analiz Ortamına Aktarılması

  • İmaj adli bilişim yazılımları ile analiz edilmelidir (Autopsy, FTK Imager, EnCase vb.).
  • İmajın bir kopyası yedeklenmeli, inceleme işlemi kopya üzerinden yapılmalıdır.

6. İmajın Güvenli Saklanması

  • İmajın bütünlüğünü bozmadan salt okunur bir ortamda saklanması gereklidir.
  • Hash değerleri ve delil zinciri raporları imajla birlikte saklanmalıdır.
  • Gönderiler/Makaleler/Tezler

    SİBER RAPOR

    (Uluslararası Uyuşturucu Kartelleri, Finansal Suçlar ve Yapay Zekâ Destekli İstihbarat) Gölge Ekonominin Yeni Çağı: Karteller, DDSÖ’ler, Siber Suç ve Yapay Zekâ Destekli İstihbaratın Küresel Güvenlik Paradigması Giriş Küresel güvenlik mimarisi,…

    YADGAR: YAPAY ZEKÂ DESTEKLİ GÜMRÜK RİSKİ DEĞERLENDİRME SİSTEMİ

    BÖLÜM I: GİRİŞ VE ARAŞTIRMA ÇERÇEVESİ 1.1. Proje Arka Planı ve Motivasyon Sınır güvenliği ve gümrük denetimi, ulusal güvenlik ve ekonomik istikrar açısından hayati öneme sahiptir. Geleneksel gümrük denetleme süreçleri…

    Bir yanıt yazın

    E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

    Neler Kaçırdın?

    SİBER RAPOR

    • By admin
    • Aralık 14, 2025
    • 102 views
    SİBER RAPOR

    YADGAR: YAPAY ZEKÂ DESTEKLİ GÜMRÜK RİSKİ DEĞERLENDİRME SİSTEMİ

    • By admin
    • Kasım 1, 2025
    • 197 views
    YADGAR: YAPAY ZEKÂ DESTEKLİ GÜMRÜK RİSKİ DEĞERLENDİRME SİSTEMİ

    RİSK YÖNETİMİ UZMANLIĞI

    • By admin
    • Ekim 14, 2025
    • 166 views
    RİSK YÖNETİMİ UZMANLIĞI

    ETİK HACKERLİK:

    • By admin
    • Ekim 14, 2025
    • 174 views
    ETİK HACKERLİK:

    Tıbbi Araştırmalarda Yapay Zeka Kullanımı ve Veri Analizi

    • By admin
    • Eylül 24, 2025
    • 355 views
    Tıbbi Araştırmalarda Yapay Zeka Kullanımı ve Veri Analizi

    Balistik Füze Savunma Sistemlerinde Siber Güvenlik Riskleri ve Teorik Tehditler

    • By admin
    • Eylül 18, 2025
    • 186 views
    Balistik Füze Savunma Sistemlerinde Siber Güvenlik Riskleri ve Teorik Tehditler