Ram İmaj Dosyası İnceleme

lyxG

Katılımcı Üye
15 Ocak 2019
311
1
76
Ram İmajı Nedir ?
tJoGV2.gif


I7o1Mv.jpg

Sistemde çalışmak istenen bütün veriler geçici olarak RAM'e gönderilir adli analizlerde sistem analizinde kesin sonuç sağlamakla birlikte birkaç örnek verelim İmajı alınan (.raw) dosyamızı okunabilir verileri sınıflandırabilir şekilde sistematik hale getireceğiz. Kullanacağımız 2 farklı program mevcut biri RAM imajı alırkan bir diğeri imajdan bilgi toplama işlevi görecek olan Volatility framework'dür.
tJoGV2.gif


RAM İçinde Ne Bilgiler Taşır ?

tJoGV2.gif


I7o9eA.png


PS Listeleri

Yüklenen .Dll'ler

Aktif & Biten Bağlantılar

Son Yüklenen Yazılımlar

Yazılımların Bağlı Olduğu PID Değerleri

Son Kullanılan Uygulamalar

Sistem Çalıştırldığında İlgili İlk İşlemleri Gösterir

tJoGV2.gif

Ram İmajı Alma ?
tJoGV2.gif


I7EBgU.jpg


Memdump aracını kullanacağız windows için Ram Capture aracı kullanılabilir kullanım hakkında bilgi ;

memdump [-kv] [-b buffer_size] [-d dump_size] [-m map_file] [-p page_size]

İnternetten git ile kurabilir veya paketlerden çekebilirsiniz ben kendi RAM analizimi yapmayacağım için konuyu bilgi dahilinde açıyorum.

tJoGV2.gif

sudo apt-get install memdump ile indirip ;

lyxg@root:~$ memdump -h // parametresini kullanıp uygulama hakkında detaylı bilgiye erişebiliriz.

memdump: invalid option -- 'h'
memdump: usage: memdump [options]
-b read_buffer_size (default 0, use the system page size)
-k (dump kernel memory instead of physical memory)
-m map_file (print memory map)
-p memory_page_size (default 0, use the system page size)
-s memory_dump-size (default 0, dump all memory)
-v (verbose mode for debugging)

tJoGV2.gif


Nedir Volatility ?

Alınan farklı RAM imajlarını inceleyen framework olarak tanımalabiliriz piyasadaki birçok framework'e göre güncelenebilir pulings bakımından YARA kuralları ile kullanılabilir kısaca içerik bakımından zengin bir sistem.

tJoGV2.gif


Linux içerisinde volatility kurulumunu yapalım ;


I7rkDN.png


sudo apt-get install volatility (Ubuntu)

volatility -h ile tüm komutları listeliyoruz bir imajı incelemeden önce imajdan profil bilgisini almamız gerekmekte biraz örneklerle birlikte göstermeye çalışacağım

Profil bilgisini aldığınızı varsaydım ilgili parametremiz // volatility -f aaa.vmem imageinfo ile çalıştırılabilir profil listelerimizi deniyelim.

Kullanım hakkında ; volatility -f [image] --profile=[profile] [plugin]

Genel bilgi tanımını yaptıktan sonra framework'ün içinde biraz bilgi toplayalım.

tJoGV2.gif


volatility -f cridex.vmem --profile WinXPSP2x86 dlllist // yazıp ilgili .dll çıktılarnı inceledim birkaç özelliğine daha bakacağım.

I7ru5y.png


volatility -f cridex.vmem --profile WinXPSP2x86 connscan // aktif-ölü bağlantıları izler


I7rYg8.png


volatility -f cridex.vmem --profile WinXPSP2x86 iehistory


I7ra8j.png


volatility -f cridex.vmem --profile WinXPSP2x86 pslist

I7rbIp.png


volatility -f cridex.vmem --profile WinXPSP2x86 svcscan

I7rBhS.png


tJoGV2.gif


Daha fazla parametre kullanımları için https://github.com/volatilityfoundation/volatility adresini ziyaret edin.

Ram imajlarından bilgi toplama çalışmaları ve uygulamalı analiz hakkında Linux // Windows gibi işletim mimarilerinde gelişmek okunanı anlamak için benimde LAB ortamında alıştırmada kullandığım örnek bir GİT projesi vereceğim https://github.com/volatilityfoundation/volatility/wiki/Memory-Samples
 
Son düzenleme:

MrSytem

Katılımcı Üye
30 Ağu 2019
591
4
Eline sağlık buna güzel bir video çeksen çok daha güzel olur

İyi Forumlar
 

lyxG

Katılımcı Üye
15 Ocak 2019
311
1
76
Teşekkürler :) eksiklerimiz var ama zamanla düzelecek
 

lyxG

Katılımcı Üye
15 Ocak 2019
311
1
76
Teşekkürler Binary ve msfconsole hocam.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.