Başlangıç > Kişisel Güvenlik > Kişisel Güvenlik – Profesyonel Dosya Analizi

Kişisel Güvenlik – Profesyonel Dosya Analizi

Bu dersimizde bazı Online Analiz sitelerini ele alacağız. Dikkat ederseniz Analiz diyorum, daha önce verdiklerimiz tarama siteleriydi ve antivirüs programlarına taratıyorlardı. Bu dersimizde ise daha derin, daha detaylı incelemeler yapan analiz sistemlerine yoğunlaşacağız.

Bu sistemler şöyle çalışır:

Şüpheli dosyayı siteye upload ederiz,
Derin bir analizden geçirir,
Sistem şüpheli dosyayı açar ve yaptığı hareketleri ve davranışları inceler ve raporlar,
Ve raporu bizlere sunar.
Peki bu raporda neler vardır?
Bu raporda şüpheli dosyanın neler yaptığını görebiliriz.

Örneğin;

Sistemimize bir dosya oluşturuyor mu?,
Kendini kopyalıyor mu?,
Hangi dizine hangi dosyayı oluşturuyor?,
Hangi dosyaları açıyor?,
Dışarıya bağlantı gönderiyor mu?,
Dışarıdan birşeyler alıyor mu?,
Kayıt Defterinde birşeylere bakıyor mu?,
Kayıt defterine birşeyler ekliyor mu?

vs…

Bu sitelerinden bazıları;

https://valkyrie.comodo.com *
http://www.threatexpert.com/submit.aspx *
http://www.threattrack.com/
http://www.xandora.net/upload/
http://www.norman.com/security_center/security_tools/

Özellikle ilk dört site benim tavsiye ettiklerim arasındadır.

Örnek bir analiz yaptıralım sisteme, Anubis üzerinde duralım bu dersimizde.
Öncelikle, URL den veya bilgisayarımızdan bir dosya upload ederek dosyayı sisteme gönderiyoruz.

 

Buradan raporu kaydedebilir yada online olarak, HTML,PDF,Text,XML uzantılarında inceleyebilirsiniz.

Ben sizlerle örnek bir oyun hilesine gömülmüş trojanın analiz sonuçlarını paylaşıyorum.

BURAYA TIKLAYIN.

Rapordan da görebileceğiniz gibi en başta programın davranışlarına göre risk durumlarını gösteriyor.

Aşağılara indiğimizde daha ayrıntılı olarak dosyanın davranışları, yani yaptığı işlemleri ve hangi adrese birşeyler gönderdiğini,vs.. yani yukarıdaki soruların cevaplarını görebiliyoruz.

Ava gideni avlamak!

Peki bu dosyayı inceledik, raporu gördük. Ne yapabiliriz?

Raporda, 1.a) – Network Activity bölümünde dikkat ederseniz bazı IP ler verilmiş. Bu IP, trojanın sahibinin bilgisayarına ait. Aynı zamanda trojanı kullanmak için açtığı portta verilmiş. Bu porttan bilgisayara dalabilir veya modem arayüzüne girebilir, karşıdaki kişiye ciddi zararlar verebiliriz. Ve ava giderken avlanmış olur.

Buna ek olarak aşağılara indiğimizde, karşımızdaki kişinin Trojanı yönetmek için kullandığı şifreyi görebiliriz. Ve en önemlisi karşımızdaki kişi hakkında biraz bilgiye sahipsek, yani bize bu dosyayı atan kişiyi tanıyorsak, MSN, Facebook, Forum,vs… gibi hesaplarını biliyorsak, bu şifreyi bu hesaplarda deneyerek eğer genelde aynı şifreyi kullanıyorsa saldırganın hesaplarını ele geçirebiliriz….

Reklamlar
  1. Henüz yorum yapılmamış.
  1. No trackbacks yet.

Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Google+ fotoğrafı

Google+ hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

w

Connecting to %s