SlideShare a Scribd company logo
1 of 15
[OUTLOOK E-MAIL FORENSICS]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
OUTLOOK
E-MAIL FORENSICS
[OUTLOOK E-MAIL FORENSICS]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
- İstanbul Şehir Üniversitesi -
Bilgi GüvenliğiMühendisliği Yüksek Lisans
Programı BilgisayarAdli Analizi Dersi
NOT: Eğitmenlerimizden Huzeyfe Önal’ın İstanbul Şehir Üniversitesi
2016 bahar döneminde Yüksek Lisans Programı Adli Bilişim Dersi
öğrencileri tarafından hazırlanmıştır.
Hazırlayan: Fevziye Taş
Tarih: 29.05.2016
[OUTLOOK E-MAIL FORENSICS]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Outlook Email Adli Analizi Ödevi
Kullanılan Araçlar
 Outlook 2016 for Windows 64-bit(Home trial version)
 Systools Free Outlook OST File Viewer
Outlook 2016'nın oluşturduğu ve email hesabıyla ilgili bilgileri içeren .ost outlook veri dosyası
drive:UsersuserAppDataLocalMicrosoftOutlook dizininde tutulmaktadır. Emaillere ait
başlık bilgilerini elde etmek için kullanılan bazı adli analiz yazılımlarına örnek olarak Aid4Mail,
MailXaminer, Paraben E-Mail Examiner gibi programlar sayılabilir. Ücretsiz yazılımlardan biri
olan Free Outlook OST File Viewer email başlıklarını başarılı bir şekilde çıkarmakta ve silinmiş
mailleri de geri getirebilmektedir. Aid4Mail, Outlook 2016'ın 64 bit versiyonunu
desteklemediği için hata vermektedir.
[OUTLOOK E-MAIL FORENSICS]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Email Başlık(Header) Bilgileri
 From: Mailin kimden geldiği bilgisini içerir.
 To: Mailin kime gönderildiğini belirtir.
 Received: Mailin alıcıya ulaşana kadar geçtiği sunucuları belirtir, maili alan cihaz ve
mailin hangi cihazdan alındığı gibi bilgileri içerir. Birden fazla Received alanı varsa en
alttaki göndericinin cihazı ile ilgili IP bilgilerini verirken üstteki Received etiketleri ise
aradaki sunucuların ve alıcı sunucusunun IP bilgilerini tutar.
 MIME-Version: Email içeriğinin formatını genişleten bir internet standardı olarak
tanımlanmaktadır. Bazı durumlarda göndericinin cihazının işletim sistemi hakkında
bilgi sızdırabilmektedir.
 Message-ID: Mail ilk oluşturulduğunda sistemtarafından atanan tekil bir karakter
dizisidir. Bazı durumlarda gönderici cihazın işletim sistemi hakkında bilgi verir.
 X-Mailer: Göndericinin kullandığı mail programı hakkında bilgi verir.
 X-Originating-IP: Göndericinin IP adresi ile ilgili bilgi verir.
Gönderici IP bilgilerinin veya internet servis sağlayıcılarına ait IP ve şifreleme algoritmaları
gibi hassas verilerin email başlıklarından elde edilebilir olması bir zafiyet olarak
değerlendirilmektedir. Bu bilgilerle IP adreslerinin ait olduğu cihazlar için port taraması
yapılabilir ve ardından siber saldırılar düzenlenebilir.
[OUTLOOK E-MAIL FORENSICS]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Outlook Email Analizi
 Göndericinin kullandığı cihazın işletim sistemini ve mail programını belirlemek
( MIME-Version and X-Mailer etiketleri)
X-Mailer, MIME-Version gibi başlıkların göndericinin kullandığı cihazın işletim sistemi ve mail
programı hakkında ipuçları verdiğini aşağıdaki ekran alıntıları göstermektedir.
[OUTLOOK E-MAIL FORENSICS]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
 Gönderici cihazının IP adresini belirlemek
Gönderici cihazının IP adresi Received alanından belirlenebilmektedir. Received satırlarından
en alttaki etiket(Received_3) göndericiye ait olan IP bilgilerini içermektedir.
[OUTLOOK E-MAIL FORENSICS]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
[OUTLOOK E-MAIL FORENSICS]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
[OUTLOOK E-MAIL FORENSICS]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
 Göndericinin email sunucusunu belirlemek (Received etiketi)
Received_3 etiketi kullanıcının email sunucusunun bilgilerini vermektedir.
[OUTLOOK E-MAIL FORENSICS]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
 Mail sunucularının kullandığı yazılımları, protokolleri ve güvenlik fonksiyonlarını
tespit etmek (Received etiketi)
Sunuculara ait Received(Received_1 ve Received_2) etiketleri sunucuların kullandığı Simple
Mail Transfer Protocol gibi email protokollerinin versiyonları, TLS/SSL kriptolama protokolleri
ve SHA hash fonksiyonlarının versiyonları hakkında bilgiler verir.
[OUTLOOK E-MAIL FORENSICS]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
[OUTLOOK E-MAIL FORENSICS]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
 Silinmiş emailleri geri getirmek
PST Walker gibi bazı email kurtarma programları Deleted dosyasından da kalıcı olarak silinen
emailleri geri getirebilmektedir. Kalıcı olarak silinmiş ancak program tarafından kurtarılan
emailler All Hard Deleted Items sekmesinde görüntülenebilmektedir. Bunun için .pst dosyası
seçilirken Find “Hard Deleted” and “Orphaned” items alanının seçilmesi gerekmektedir.
[OUTLOOK E-MAIL FORENSICS]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
 Bir emailin orijinal halini ve ilintili dosyalarını(attached files) görüntülemek
Free Outlook OST File Viewer programında TABPAGE_M_NORMALMAILVIEW sekmesi
emaillerin normal görünümüne ulaşmayı sağlarken, TABPAGE_M_ATTACHMENTVIEW ise
eklenti dosyalarını görüntülemek için kullanılmaktadır.
[OUTLOOK E-MAIL FORENSICS]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Dosya ilintili maillerde eklenti barındırmayan maillerden farklı olarak Content-Type alanının
değeri text/plain yerine multipart/mixed olarak değişmiştir.
[OUTLOOK E-MAIL FORENSICS]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA Bilgi Güvenliği A.Ş. Hakkında
BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir.
Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi
Güvenliği,stratejik siber güvenlikdanışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet
vermektedir.
Uluslararası geçerliliğe sahip sertifikalı 50 kişilikteknik ekibi ile,faaliyetlerini Ankara ve İstanbul ve
USA’da sürdüren BGA Bilgi Güvenliği’ninilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC
Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil
Güvenlik Çözümleri”oluşturmaktadır.
Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi
Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına
1.000'den fazlaeğitimve danışmanlıkprojelerigerçekleştirmiştir.
BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve
paylaşımlarınartmasıamacı ile güvenlike-postalisteleri oluşturulması,seminerler,güvenliketkinlikleri
düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları
düzenlenmesi ve sosyal sorumlulukprojeleri gibi birçokkonudagönüllüfaaliyetlerde bulunmuştur.
BGA Bilgi Güvenliği AKADEMİSİ Hakkında
BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği
AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik
farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ
markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar-
Ge DestekBursu” , ”Ethical Hacking yarışmaları” ve “SiberGüvenlikKütüphanesi” gibi birçok gönüllü
faaliyetindestekleyici olmuştur.

More Related Content

What's hot

BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1BGA Cyber Security
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıBGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıBGA Cyber Security
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıBGA Cyber Security
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...BGA Cyber Security
 
Empire Kurulumu ve Kullanımı
Empire Kurulumu ve Kullanımı Empire Kurulumu ve Kullanımı
Empire Kurulumu ve Kullanımı BGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Ornek istemci degerlendirme_raporu
Ornek istemci degerlendirme_raporuOrnek istemci degerlendirme_raporu
Ornek istemci degerlendirme_raporuSparta Bilişim
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuBGA Cyber Security
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
Angular JS ve Node JS Güvenliği
Angular JS ve Node JS GüvenliğiAngular JS ve Node JS Güvenliği
Angular JS ve Node JS GüvenliğiBGA Cyber Security
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziBGA Cyber Security
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Ofansif ve Defansif Powershell
Ofansif ve Defansif PowershellOfansif ve Defansif Powershell
Ofansif ve Defansif PowershellBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 

What's hot (20)

BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Empire Kurulumu ve Kullanımı
Empire Kurulumu ve Kullanımı Empire Kurulumu ve Kullanımı
Empire Kurulumu ve Kullanımı
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Ornek istemci degerlendirme_raporu
Ornek istemci degerlendirme_raporuOrnek istemci degerlendirme_raporu
Ornek istemci degerlendirme_raporu
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
Angular JS ve Node JS Güvenliği
Angular JS ve Node JS GüvenliğiAngular JS ve Node JS Güvenliği
Angular JS ve Node JS Güvenliği
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem Analizi
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Ofansif ve Defansif Powershell
Ofansif ve Defansif PowershellOfansif ve Defansif Powershell
Ofansif ve Defansif Powershell
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

Outlook E-Mail Forensics

  • 1. [OUTLOOK E-MAIL FORENSICS] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity OUTLOOK E-MAIL FORENSICS
  • 2. [OUTLOOK E-MAIL FORENSICS] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity - İstanbul Şehir Üniversitesi - Bilgi GüvenliğiMühendisliği Yüksek Lisans Programı BilgisayarAdli Analizi Dersi NOT: Eğitmenlerimizden Huzeyfe Önal’ın İstanbul Şehir Üniversitesi 2016 bahar döneminde Yüksek Lisans Programı Adli Bilişim Dersi öğrencileri tarafından hazırlanmıştır. Hazırlayan: Fevziye Taş Tarih: 29.05.2016
  • 3. [OUTLOOK E-MAIL FORENSICS] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Outlook Email Adli Analizi Ödevi Kullanılan Araçlar  Outlook 2016 for Windows 64-bit(Home trial version)  Systools Free Outlook OST File Viewer Outlook 2016'nın oluşturduğu ve email hesabıyla ilgili bilgileri içeren .ost outlook veri dosyası drive:UsersuserAppDataLocalMicrosoftOutlook dizininde tutulmaktadır. Emaillere ait başlık bilgilerini elde etmek için kullanılan bazı adli analiz yazılımlarına örnek olarak Aid4Mail, MailXaminer, Paraben E-Mail Examiner gibi programlar sayılabilir. Ücretsiz yazılımlardan biri olan Free Outlook OST File Viewer email başlıklarını başarılı bir şekilde çıkarmakta ve silinmiş mailleri de geri getirebilmektedir. Aid4Mail, Outlook 2016'ın 64 bit versiyonunu desteklemediği için hata vermektedir.
  • 4. [OUTLOOK E-MAIL FORENSICS] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Email Başlık(Header) Bilgileri  From: Mailin kimden geldiği bilgisini içerir.  To: Mailin kime gönderildiğini belirtir.  Received: Mailin alıcıya ulaşana kadar geçtiği sunucuları belirtir, maili alan cihaz ve mailin hangi cihazdan alındığı gibi bilgileri içerir. Birden fazla Received alanı varsa en alttaki göndericinin cihazı ile ilgili IP bilgilerini verirken üstteki Received etiketleri ise aradaki sunucuların ve alıcı sunucusunun IP bilgilerini tutar.  MIME-Version: Email içeriğinin formatını genişleten bir internet standardı olarak tanımlanmaktadır. Bazı durumlarda göndericinin cihazının işletim sistemi hakkında bilgi sızdırabilmektedir.  Message-ID: Mail ilk oluşturulduğunda sistemtarafından atanan tekil bir karakter dizisidir. Bazı durumlarda gönderici cihazın işletim sistemi hakkında bilgi verir.  X-Mailer: Göndericinin kullandığı mail programı hakkında bilgi verir.  X-Originating-IP: Göndericinin IP adresi ile ilgili bilgi verir. Gönderici IP bilgilerinin veya internet servis sağlayıcılarına ait IP ve şifreleme algoritmaları gibi hassas verilerin email başlıklarından elde edilebilir olması bir zafiyet olarak değerlendirilmektedir. Bu bilgilerle IP adreslerinin ait olduğu cihazlar için port taraması yapılabilir ve ardından siber saldırılar düzenlenebilir.
  • 5. [OUTLOOK E-MAIL FORENSICS] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Outlook Email Analizi  Göndericinin kullandığı cihazın işletim sistemini ve mail programını belirlemek ( MIME-Version and X-Mailer etiketleri) X-Mailer, MIME-Version gibi başlıkların göndericinin kullandığı cihazın işletim sistemi ve mail programı hakkında ipuçları verdiğini aşağıdaki ekran alıntıları göstermektedir.
  • 6. [OUTLOOK E-MAIL FORENSICS] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity  Gönderici cihazının IP adresini belirlemek Gönderici cihazının IP adresi Received alanından belirlenebilmektedir. Received satırlarından en alttaki etiket(Received_3) göndericiye ait olan IP bilgilerini içermektedir.
  • 7. [OUTLOOK E-MAIL FORENSICS] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
  • 8. [OUTLOOK E-MAIL FORENSICS] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
  • 9. [OUTLOOK E-MAIL FORENSICS] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity  Göndericinin email sunucusunu belirlemek (Received etiketi) Received_3 etiketi kullanıcının email sunucusunun bilgilerini vermektedir.
  • 10. [OUTLOOK E-MAIL FORENSICS] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity  Mail sunucularının kullandığı yazılımları, protokolleri ve güvenlik fonksiyonlarını tespit etmek (Received etiketi) Sunuculara ait Received(Received_1 ve Received_2) etiketleri sunucuların kullandığı Simple Mail Transfer Protocol gibi email protokollerinin versiyonları, TLS/SSL kriptolama protokolleri ve SHA hash fonksiyonlarının versiyonları hakkında bilgiler verir.
  • 11. [OUTLOOK E-MAIL FORENSICS] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
  • 12. [OUTLOOK E-MAIL FORENSICS] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity  Silinmiş emailleri geri getirmek PST Walker gibi bazı email kurtarma programları Deleted dosyasından da kalıcı olarak silinen emailleri geri getirebilmektedir. Kalıcı olarak silinmiş ancak program tarafından kurtarılan emailler All Hard Deleted Items sekmesinde görüntülenebilmektedir. Bunun için .pst dosyası seçilirken Find “Hard Deleted” and “Orphaned” items alanının seçilmesi gerekmektedir.
  • 13. [OUTLOOK E-MAIL FORENSICS] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity  Bir emailin orijinal halini ve ilintili dosyalarını(attached files) görüntülemek Free Outlook OST File Viewer programında TABPAGE_M_NORMALMAILVIEW sekmesi emaillerin normal görünümüne ulaşmayı sağlarken, TABPAGE_M_ATTACHMENTVIEW ise eklenti dosyalarını görüntülemek için kullanılmaktadır.
  • 14. [OUTLOOK E-MAIL FORENSICS] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Dosya ilintili maillerde eklenti barındırmayan maillerden farklı olarak Content-Type alanının değeri text/plain yerine multipart/mixed olarak değişmiştir.
  • 15. [OUTLOOK E-MAIL FORENSICS] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA Bilgi Güvenliği A.Ş. Hakkında BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği,stratejik siber güvenlikdanışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir. Uluslararası geçerliliğe sahip sertifikalı 50 kişilikteknik ekibi ile,faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’ninilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri”oluşturmaktadır. Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazlaeğitimve danışmanlıkprojelerigerçekleştirmiştir. BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımlarınartmasıamacı ile güvenlike-postalisteleri oluşturulması,seminerler,güvenliketkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumlulukprojeleri gibi birçokkonudagönüllüfaaliyetlerde bulunmuştur. BGA Bilgi Güvenliği AKADEMİSİ Hakkında BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar- Ge DestekBursu” , ”Ethical Hacking yarışmaları” ve “SiberGüvenlikKütüphanesi” gibi birçok gönüllü faaliyetindestekleyici olmuştur.