dd Komutu ile Alınan Disk İmajına Delil Niteliği Kazandırılması

Adli bilişim süreçlerinde dd komutu ile alınan disk imajının delil olarak kabul edilebilmesi için bazı temel adımlara uyulması gerekmektedir. İşte delil niteliğini sağlamak için izlenmesi gereken adımlar:

1. Orijinal Diskin Değiştirilmemesi

  • Write-blocker kullanarak diskin yazmaya karşı korunması sağlanmalıdır.
  • Salt okunur modda bağlama veya fiziksel olarak sadece okuma moduna alma seçenekleri değerlendirilmelidir.

2. İmaj Alma İşlemi (dd Komutu Kullanımı)

  • dd komutunun bit-bit kopya oluşturduğu unutulmamalıdır.
  • İmajın eksiksiz ve bozulmadan alındığı doğrulanmalıdır.

Örnek komut:

bashKopyalaDüzenledd if=/dev/sdX of=/mnt/evidences/disk_image.dd bs=4M status=progress

Burada:

  • if=/dev/sdX → Kaynak disk
  • of=/mnt/evidences/disk_image.dd → Hedef imaj dosyası
  • bs=4M → Blok boyutu (okuma-yazma performansı için artırılabilir)
  • status=progress → İlerleme durumunu gösterir

3. Özgünlüğün Korunması (Hash Alma ve Doğrulama)

  • İmajın değiştirilmediğini ispat etmek için hash değeri hesaplanmalı ve saklanmalıdır.

Örnek hash hesaplama komutları:

bashKopyalaDüzenlemd5sum /mnt/evidences/disk_image.dd > /mnt/evidences/disk_image.md5
sha256sum /mnt/evidences/disk_image.dd > /mnt/evidences/disk_image.sha256

İmajın doğrulanması için tekrar hash alınmalı ve ilk hash değeriyle karşılaştırılmalıdır:

bashKopyalaDüzenlemd5sum -c /mnt/evidences/disk_image.md5
sha256sum -c /mnt/evidences/disk_image.sha256

4. Delil Zincirinin (Chain of Custody) Korunması

  • İmajın kim tarafından, ne zaman, hangi sistemde alındığı detaylı şekilde kaydedilmelidir.
  • Alınan imajın üzerinde değişiklik yapılmadığını göstermek için hash değerleri ve log kayıtları saklanmalıdır.

5. İmajın Adli Analiz Ortamına Aktarılması

  • İmaj adli bilişim yazılımları ile analiz edilmelidir (Autopsy, FTK Imager, EnCase vb.).
  • İmajın bir kopyası yedeklenmeli, inceleme işlemi kopya üzerinden yapılmalıdır.

6. İmajın Güvenli Saklanması

  • İmajın bütünlüğünü bozmadan salt okunur bir ortamda saklanması gereklidir.
  • Hash değerleri ve delil zinciri raporları imajla birlikte saklanmalıdır.
  • Gönderiler/Makaleler/Tezler

    YADGAR: YAPAY ZEKÂ DESTEKLİ GÜMRÜK RİSKİ DEĞERLENDİRME SİSTEMİ

    BÖLÜM I: GİRİŞ VE ARAŞTIRMA ÇERÇEVESİ 1.1. Proje Arka Planı ve Motivasyon Sınır güvenliği ve gümrük denetimi, ulusal güvenlik ve ekonomik istikrar açısından hayati öneme sahiptir. Geleneksel gümrük denetleme süreçleri…

    RİSK YÖNETİMİ UZMANLIĞI

    Kapsamlı Uygulama Rehberi Yazar: Selçuk DİKİCİ, Endüstri Mühendisi BÖLÜM I: RİSK YÖNETİMİNE GİRİŞ VE KAVRAMSAL ÇERÇEVE 1.1. Risk, Belirsizlik ve Fırsat Kavramları Arasındaki Fark Giriş: Karar Mekanizmasının Temeli Kurumsal dünyada…

    Bir yanıt yazın

    E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

    Neler Kaçırdın?

    YADGAR: YAPAY ZEKÂ DESTEKLİ GÜMRÜK RİSKİ DEĞERLENDİRME SİSTEMİ

    • By admin
    • Kasım 1, 2025
    • 32 views
    YADGAR: YAPAY ZEKÂ DESTEKLİ GÜMRÜK RİSKİ DEĞERLENDİRME SİSTEMİ

    RİSK YÖNETİMİ UZMANLIĞI

    • By admin
    • Ekim 14, 2025
    • 61 views
    RİSK YÖNETİMİ UZMANLIĞI

    ETİK HACKERLİK:

    • By admin
    • Ekim 14, 2025
    • 78 views
    ETİK HACKERLİK:

    Tıbbi Araştırmalarda Yapay Zeka Kullanımı ve Veri Analizi

    • By admin
    • Eylül 24, 2025
    • 124 views
    Tıbbi Araştırmalarda Yapay Zeka Kullanımı ve Veri Analizi

    Balistik Füze Savunma Sistemlerinde Siber Güvenlik Riskleri ve Teorik Tehditler

    • By admin
    • Eylül 18, 2025
    • 79 views
    Balistik Füze Savunma Sistemlerinde Siber Güvenlik Riskleri ve Teorik Tehditler

    Kablosuz Enerji İletiminin Silah Olarak Kullanımı ve Hava Savunma Sistemlerindeki Olası Uygulama Yöntemleri

    • By admin
    • Eylül 18, 2025
    • 88 views
    Kablosuz Enerji İletiminin Silah Olarak Kullanımı ve Hava Savunma Sistemlerindeki Olası Uygulama Yöntemleri