Download as pdf or txt
Download as pdf or txt
You are on page 1of 7

Google'ın Çevirdiği

Machine Makineby Google


Translated

Bu yayına ilişkin tartışmalara, istatistiklere ve yazar profillerine şu adresten bakın: https://www.researchgate.net/publication/325792146

IMO Messenger'ın Adli Bilgi Edinme ve Analiz Yöntemi

MakaleÿÿinÿÿUluslararası Bilgisayar Uygulamaları Dergisi · Haziran 2018


DOI: 10.5120/ijca2018917222

ALINTILAR OKUMALAR

16 1.781

3 yazar :

Riadi'm var Yudi Prayudi


Endonezya İslam Üniversitesi
Ahmed Dahlan Üniversitesi

251 YAYIN 2.529 ALINTI 162 YAYIN, 886 ALINTI,

PROFİLİ GÖR PROFİLİ GÖR

Bu sayfayı takip eden tüm içerik İmam Riadi tarafından yüklenmiştir. 15 Haziran 2018'de.

Kullanıcı indirilen dosyanın geliştirilmesini talep etti.


Google'ınTranslated
Machine Çevirdiği Makine
by Google

Uluslararası Bilgisayar Uygulamaları Dergisi (0975 – 8887)


Cilt 179 – Sayı.47, Haziran 2018

IMO'nun Adli Bilgi Edinme ve Analiz Yöntemi


Haberci

Muchamad Kukuh Tri Riadi'm var Yudi Prayudi


Haryanto Bilgi Sistemi Dairesi Başkanlığı Bilişim Bölümü

Bilişim Bölümü Ahmed Dahlan Üniversitesi Endonezya İslam Üniversitesi

Endonezya İslam Üniversitesi Endonezya'nın Yogyakarta'sı. Endonezya Yogyakarta

Endonezya Yogyakarta

ÖZET Günümüzde Siber suçların yükselişi, dijital delillerin yargı sisteminin ayrılmaz
bir parçası haline gelmesine neden oldu. Bu nedenle dijital kanıtlar cep
Anlık Mesajlaşma (IM) uygulamaları (apps) adli tıp araştırmacıları için
telefonlarından, bilgisayarlardan, ATM'lerden ve güvenlik
her zaman temel bir araştırma alanı olmuştur.
kameralarından bulunabilir. Herhangi bir dijital delil unsuru olmadan
IM uygulamaları, operatör merkezli mesajlaşma hizmetlerinin düşük
suçu hayal etmek zordur [2]. Mobil cihaz adli bilişimi, dijital adli tıp
maliyetli olması nedeniyle dünyadaki çoğu insan tarafından kullanılmaktadır.
alanında bir uzmanlık alanıdır. Mobil cihaz adli bilimi, kabul edilen
Dijital adli tıp uzmanları genellikle Android cihazlar için Instant Messenger
yöntemleri kullanarak, adli olarak geçerli koşullar altında bir mobil
uygulamasının adli analizini gerçekleştirir. Bu alandaki mevcut
cihazdan dijital delil keşfetme bilimidir.
araştırma çalışmaları dikkate alındıktan sonra bu makale, android
cihazlar IMO'ya yönelik IM'ler üzerinde adli analiz yapılmasına
odaklanmıştır. Testler iki android cihazda gerçekleştirildi. Testler şunlardan oluşuyordu: Mobil cihazların adli muayenesi bir meydan okumadır

IMO uygulamasını her Android cihaza yüklemek, uygulama aracılığıyla adli müfettişler. Mobil cihazlarda bulunan veriler genellikle cihazlara
ortak kullanıcı faaliyetlerini yürütmek, edinilen her mantıksal müdahale edilerek çıkarılmak zorundadır [3].
görüntünün fiziksel görüntüsünü elde etmek. Adli analiz, IMO
uygulamasındaki klasörlerin yapısını belirlemenin yollarını bulmayı IMO, sosyal medya kullanıcılarının kullandığı anlık mesajlaşma
amaçladı. Eğer öyleyse ne ve nerede programlarından biridir. Bu uygulama, kullanıcıların kısa mesaj
Bu klasörlerin içeriği adli delil olarak mı kullanılacak? göndermesine, grup sohbetlerine, fotoğraf, video paylaşımına ve
Test sonuçları, IMO'daki klasörlerin yapısının sesli aramalara yardımcı olan internet üzerinden gerçek zamanlı veri
Uygulama, edinme işlemi ile analiz edilebilmekte ve Android cihazların aktarımı sağlar. Bu nedenle IMO, siber suçların işleri için kullandığı
dahili hafızasında saklanmakta olup, içerisinde 6 klasörden oluşmakta potansiyel IM uygulamalarından biridir. IMO uygulamaları sosyal medya
olup, bunların 2 tanesinde kullanıcı aktivitelerinden elde edilen resim ve kullanıcıları için popüler olmasına rağmen, IMO uygulamalarıyla ilgili adli
videolardan oluşan alt klasörler bulunmaktadır ve bu klasörler tarafından yapay oluşumların tanımlanmasına ve analiz edilmesine odaklanan sınırlı
incelenebilmektedir. adli müfettişler. sayıda yayınlanmış araştırma bulunmaktadır. Bu makale, klasör yapısının
incelenme yollarını analiz etmeyi ve o klasörün içeriğini araştırmayı
amaçlamaktadır. O uygulamadaki verilerin bütünlüğünü korumak için
yapılması önemlidir.
Anahtar Kelimeler
Anlık mesajlaşma uygulaması, Android, IMO, adli tıp uzmanları.
Bu makalenin yapısı şu şekildedir: 2. bölümde dijital adli topluluğun ilgili
çalışmaları tartışılmaktadır.

1. GİRİŞ Instant Messenger 3. Bölüm, araştırma metodolojisinin ve benimsenen prosedürlerin ana


hatlarına, ardından 4. bölümdeki test sonuçlarına ve 5. bölümdeki
Uygulaması, bilgi paylaşım aracı olarak pratik ve anlık olan teknoloji
bulgulara ilişkin tartışmaya odaklanmaktadır. 6. Bölüm, sonuç açıklamalarını
yeniliğinin bir sonucu olduğunu kanıtlamıştır. Bu uygulama, operatör
ve gelecekteki çalışmaları özetlemektedir. Bu makale son olarak ilgili
merkezli mesajlaşma servislerinin maliyeti düşük olduğundan
referanslarla sona ermektedir.
kullanılmaktadır. İletişimin yanı sıra,

1.1 Literatür Taraması 1.1.1 Dijital

Bu uygulamalar aynı zamanda kullanıcı numaralarını kişisel kişiler olarak Adli Bilişim Son yıllarda adli
içeren hem çevrimiçi hem de çevrimdışı işlemler için de kullanılabilir. sistemin ayrılmaz bir parçası haline gelmesi nedeniyle dijital adli tıp
Instant Messenger Uygulamalarının anlık mesajlaşma, grup oldukça önem taşımaktadır. Dijital adli bilişimin tanımı bu konuda çalışan
sohbetleri, fotoğraf, video paylaşımı, sesli arama gibi pek çok özelliği bazı uzmanlar tarafından önerilmiştir. Bu uzmanlardan biri olan Miller,
bulunmaktadır. dijital adli bilişimin, dijital kaynaklardan elde edilen dijital delillerin
korunması, toplanması, doğrulanması, tanımlanması, analiz edilmesi,
IM uygulamalarının kullanıcıların kullanabileceği pek çok işlevi olduğundan
yorumlanması, belgelenmesi ve sunulmasına yönelik bilimsel olarak
iyilik amaçlı mı yoksa suç amaçlı mı kullandıkları tespit edilememektedir.
türetilmiş ve kanıtlanmış yöntemlerin kullanılması olduğunu
Kimlik avcıları, dolandırıcılar, çocuk avcıları, terörist gruplar ve organize
söyledi. Suç teşkil ettiği tespit edilen olayların yeniden inşasını
siber suçlular da IM uygulamalarını kendi avantajları için kullanıyor. RSA
kolaylaştırmak veya ilerletmek veya planlanan operasyonları aksattığı
Anti Freud Komuta Merkezi (AFCC), 2013'ten 2015'e kadar tüm dünyada
gösterilen izinsiz eylemlerin önceden tahmin edilmesine yardımcı olmak
siber suç faaliyetlerinin %73'e çıktığını ve bunun 325 milyon ABD doları
tutarında mali kayba neden olduğunu söyledi. Bu [4].

ayrıca 2015 yılında siber suç faaliyetlerinin mobil internet üzerinden


yapıldığını, aldatma oranının %61'inin cep telefonlarını aştığını Başka bir tanım da Azhar (2012) tarafından önerilmiştir. Dijital adli tıp
söyledi[1]. IM uygulamaları, adli tıp araştırmacıları için soruşturmalarında uzmanlarından biri olarak dijital adli bilimin, elektronik eserleri ve dijital
zengin veri kaynakları haline geldi ve adli araştırmalarda ana kaynaklar nesneleri incelemek ve analiz etmek için bilgisayar teknolojisi ve biliminin
olarak kanıt buldu.
uygulanması olduğunu söyledi.

9
Google'ınTranslated
Machine Çevirdiği Makine
by Google

Uluslararası Bilgisayar Uygulamaları Dergisi (0975 – 8887)


Cilt 179 – Sayı.47, Haziran 2018

Suçluların faaliyetlerini ve suçluların konumlarını tespit etmek amacıyla bu


dijital eserler arasındaki ilişkiyi analiz etmek için bu dijital eserlere uygun
eserler, eylemlerini haklı çıkarmak için takip edilebilir ve yakalanabilir [5].

Bu nedenle dijital adli bilişimin bazı bilim dalları vardır. Bunlardan biri adli
mobildir. Adli mobil, gerekçelendirme yönteminin uygulanmasıyla dijital
kanıtları veya mobil verileri geri yükleyebilen bir dijital adli tıp dalıdır
[6].

Dijital adli tıp, bilginin bir eser olarak restorasyonu doğrultusunda, bu


ekipmanın kullanımına ve yeteneğine dair birçok kanıt veren mobil ekipmanı
araştırabilir [7].
O halde dijital adli tıp, cep telefonlarının gelişimine paralel olarak
hızla gelişecektir.[8]

Adli soruşturmadaki araştırmalar, birden fazla yöntem kullanarak Android


cihazların fiziksel görüntüsünü elde etmeye odaklanmış ve çağrı kayıtları,
kişi listeleri, SMS/MMS vb. gibi çeşitli adli yapıları analiz etmiştir [9]. Şekil 1. SQLite Mimarisi
Racioppo ve arkadaşları tarafından 2012 yılında özellikle "HTC Incredible"
Tarayıcıda SQLite'ın farklı işlevleri vardır
telefonuna odaklanarak bir android cihazın adli olarak nasıl analiz edileceğine
dair bir çalışma yapılmıştır [10]. Bu çalışma, daha sonra, adli soruşturmada Firefox ve Akıllı Telefon Android. Tarayıcı Firefox'ta SQLite, web sitesinin

eserleri bulmak için Android cihazların kullanımını tanıttı[11]. yapılandırmasını, yer imini ve geçmişini kaydetmek için kullanılır. Android
akıllı telefonlarda SQLite genellikle kişilerin kişilerini kaydetmek için kullanılır.
Bu nedenle SQLite tüm platformları destekler [17].

Politika, ihlaller, fikri mülkiyet hırsızlığı, kötüye kullanım, zimmete para


geçirme, sabotaj ve casusluk dahil olmak üzere dahili soruşturma için SQLite artık çok popüler olan gömülü bir veritabanıdır.

yararlı verilerin toplanmasında Android uygulamalarının tasarımı ve uygulanması Pek çok özelliği var, bunlar (1) bağımlılık yok, (2) sunucusuz ve sıfır

üzerine bir araştırma 2013 yılında yapılmıştır [12]. Android adli yapılandırma, (3) uyumluluk ve (4) çok sayıda platforma sahip [18]. Bu

soruşturmasında dijital adli bilişimin önemli ve gerekli olduğu avantajların yanı sıra SQLite'ın birçok dezavantajı da vardır. Bunlar: (1)

gösterilmiştir[13]. SQLite sözdiziminin bir kısmı sağ ve dış birleştirme tarafından desteklenmiyor.
SQLite'ın güvenliği iyi değil. Sistem okuma/yazma güvenliğiyle sınırlı
1.1.2 SQLite SQLite, olduğundan güvenlik sisteminin iş mantığı katmanı uygulamasıyla
ACID uyumlu, küçük bir kütüphane koduna sahip özel bir özelliğe sahip bir yönetilmesi gerekir. Bunu yönetmek için SQLite veritabanındaki yönetici
veritabanıdır. SQLite, açık, kararlı bir veritabanı kaynağıdır ve Android verilerini şifreleyebilen bir şifreleme algoritmasının uygulanmasına ihtiyaç
de dahil olmak üzere küçük ekipmanı nedeniyle popülerdir. Android, SQLite vardır [19].
kullanan tüm uygulamalar için rasyonel veritabanı sunar [14]. Bu
uygulama, veri güvenliğini ve verimli bir şekilde tasarruf etmek için ilişkisel
2. ARAŞTIRMA METODOLOJİSİ
veritabanı motorunu yönetebilir. SQLite, çalışma zamanı Android'inde
yapılandırılmıştır, bunun sonucunda her Android uygulaması, her Android 2.1 Araştırma Adımları Bu
uygulaması SQLite'ın temel verilerini oluşturabilir[15]. SQLite'ın bir Android araştırmada ilk adım, araştırma nesnesi ile ilişkisi olan literatür çalışmasının
uygulamasıyla çok uyumlu olmasının bazı nedenleri vardır. İlk olarak, yapılmasıdır. Ayrıca araştırma nesnesinin bulunmasının ardından ikinci
veritabanının yapılandırması boş. Bu, geliştiriciler için veritabanı adım, vakaların simülasyonunun yapılması ve dijital adli soruşturma
yapılandırmasının olmadığı, dolayısıyla kullanımının ucuz olduğu aşamasını gerçekleştirmek için senaryo tasarımının gerçekleştirilmesidir.
anlamına gelir. Daha sonra IMO sohbet analizi aşamasında yapılacak olan aktivite daha
Sunucusu yoktur ve SQLite veritabanının çalışma süreci yoktur [16]. sonra içinde bulunacağı dijital nesneyi aramaktır. Son adım ise dijital adli
bilişim aşamalarının en önemli faaliyeti olarak rapor analizi yapmaktır.

Bu resim SQLite kütüphanesinin mimarisini açıklamaktadır.


Buradaki bilgiler anlamak isteyenler için faydalıdır.

veya SQLite'ın iç işleyişini değiştirin. aşağıdaki Şekil 1'de gösterildiği gibi

Şekil 2. Araştırma Adımları

2.2 Kütüphane Çalışmaları Literatür


çalışması, araştırmaya konu olan problemlerle ilişkisi olan literatürü
inceleyerek ve okuyarak araştırma yapmak anlamına gelir. Bir araştırmanın
yürütülmesinin ilk adımı olarak yapılan kütüphane çalışması, üzerinde
çalışılacak bir problemin bulunmasını amaçlamaktadır. Üzerinde çalışılacak
problemin tatmin edici bir şekilde cevaplanmadığı veya çözülmediği veya
aynı zaman ve yerde amaç, veri ve yöntem, analiz ve sonuçlara ilişkin
kişiler tarafından hiç araştırılmadığı yönündeki delil veya iddia anlamına
gelir. Literatür çalışması süreci aşağıdaki Şekil 3'te görülebilir:

10
Google'ınTranslated
Machine Çevirdiği Makine
by Google

Uluslararası Bilgisayar Uygulamaları Dergisi (0975 – 8887)


Cilt 179 – Sayı.47, Haziran 2018

Tablo 1. Yazılım Gereksinimleri Yazılım


İşlevselliği Yok

1 Linux Santoku
İşletim sistemi
Satın almak için araştırmacı
dizüstü bilgisayarı

2 SQLiteman Sonuçları görüntülemek için yazılım

altında veri toplama


Linux

3 DB Tarayıcı
Veri toplama sonuçlarının
SQLite analizi için yazılım

2.5 Senaryo Oluşturma Bu adımda gerçekleştirilecek


Şekil 3. Literatür inceleme süreci
senaryolar aşağıdaki gibidir[20]:
Araştırmanın amacı ile ilgili verilerin toplanması, bu araştırmayla ilgili kitap, A. Akıllı telefonlar tabanlı Android, IMO Instant'ı kullanarak iletişim
makale, bildiri, dergi, bildiri aracılığıyla referans materyalleri toplanarak ve mobil kurmak için birbirlerine internete bağlandı
adli tıp, android mimarisi ile ilgili bazı web sitelerini ziyaret ederek yapılır. mesajlaşma
uygulaması. B. IMO uygulamasını kullanarak iletişim kurarak
Yapılan bağlantıların simülasyonuna uygun olarak sohbet etme,
resim gönderme ve görüntülü görüşme yapma.
2.3 İnceleme Dijital adli tıp

tarafından hem otomatik hem de manuel olmak üzere çeşitli senaryoların bir C. Bir sonraki adımda her ikisinin de edinimi/görüntülenmesi yapıldı
kombinasyonu kullanılarak toplanan ve veri bütünlüğünü koruyarak verilerin akıllı telefonlar analiz edilecek görüntüleri elde etmek için Linux
ihtiyaca göre değerlendirilip serbest bırakıldığı veri işleme aşamasıdır. kullanıyor. D.
Bu adımda, ihtiyaç duyulan dijital kanıtları elde etmek için her iki
akıllı telefon cihazının IMO Kanıtının analizi yapılır.
2.4 IMO'ya İlişkin Simülasyonlar ve Senaryolar Ulusal

Standartlar Bürosu (NIST), Amerika Birleşik Devletleri Ticaret Bakanlığı e. Son adım bir SQLite Record analizi gerçekleştirmektir
Teknoloji İdaresi'nin düzenleyici olmayan bir organı olup, testin IMO Instant messenger uygulamasıyla ilgili önemli bilgilerin elde
yürütülmesinde tüm araç ve cihazların teste dahil edilmesi gerektiğini edilmesi için bulunan kanıtlara yönelik.
belirtmiştir. Simülasyon, sistemin gerçek davranışını taklit edecek bir modelin
çalıştırılması için gerekli bir süreçtir.
Bu çalışmada problemin formülasyonunun kanıtlanması amaçlanmaktadır.
2.6 Edinme Edinme, özellikle
Simülasyon yapılır çünkü gerçek bir durumda araştırma yapılması mümkün suç faaliyetlerinde bulunmak için kullanılan cep telefonu cihazlarının
değildir.
görüntülenmesi veya veri elde edilmesine yönelik bir süreçtir. Dijital kanıt
Simülasyon, Şekil 4'te gösterildiği gibi senaryo düzenlenerek yapılır. toplama sürecinde cep telefonu cihazlarında Fiziksel Toplama, Mantıksal
Toplama ve Dosya Sistemi Çıkarma gibi 3 çıkarma tekniği kullanılmaktadır
(Pardhasaradhi Chintalapati, 2015).

Şekil 4. Simülasyon Prosedürleri

Simülasyon UII Dijital Adli Araştırma Merkezi'nde (Pusfid) gerçekleştirilecek.


Simülasyonu yaparken, Samsung Tab 3.8 ve Samsung GT-S5312 adlı iki akıllı
telefon cihazı gerekiyor, ardından her iki cihaz da iletişim kuruyor ve
birbirleriyle sohbet ediyor, resim gönderiyor ve görüntülü arama yapıyor. Bir
sonraki adım, Linux Santoku kullanarak bu akıllı telefonların her ikisini de
edinmek veya bunlara yönelik görüntüleme yapmaktır.

Bu durumda dijital kanıt analizi için kullanılan yazılım/yazılım özellikleri aşağıdaki


gibidir:
Şekil 5. Veri Toplama Süreci

Edinme sürecinin bazı genel adımları vardır; bunlar[21]:


A. Dijital adli bilişimin çoğaltılması, sonuçların bütünlüğünü sağlamak
için aynı kanıtların iki katına çıkarılması tekniğidir.
ve kaynaklar.

B. Hashing, orijinal çoğaltma kaynağının sonuçlarındaki benzerlik


derecesini bulmak için yapılır.

11
Google'ınTranslated
Machine Çevirdiği Makine
by Google

Uluslararası Bilgisayar Uygulamaları Dergisi (0975 – 8887)


Cilt 179 – Sayı.47, Haziran 2018

Md5sum /ana sayfa/santoku/adli tıp/st311v2.dd


C. Adli çıkarım, verilerin alındığı veya
Adli Analiz araçları Soruşturma sürecinden istenen dosyaları veya
dijital eserleri aldıktan sonra meta verileri, zamanı, kullanıcı günlüğünü
ve bu verilerin nasıl işlenebileceğini, okunabileceğini ve
anlaşılabileceğini öğrenmek için.

Adli sürecin son adımı raporlamadır. Bu adımda SQLite'ın IMO uygulaması


üzerindeki her bir bulgusu ve veri analizi, yapılan analiz verileri doğrultusunda
sunulmaktadır.
Bulgular verileri araştırma analizine eklenecektir.
Şekil 6. Dijital Kanıtların Hashinglenmesi

Samsung Akıllı Telefon Sekmesinin karma değeri. 3.8 Tablo 2’de ve Samsung
3. SONUÇ VE TARTIŞMA
GT-S 5312 hash değerinin hash değeri Tablo 3’te gösterilmektedir.
Simülasyonlar Adli Dijital Merkezi'nde gerçekleştirildi.

Çalışmalar (PUSFID) Üniversitesi İslam Endonezya. Görüntüleme veya


Tablo 2. Samsung Sekmesi Sonucu İsim
edinme süreci, özellikle suç amacıyla kullanılan akıllı telefon cihazlarında veri Yok Bilgisi
elde edilmesine yönelik bir süreçtir. Akıllı telefonlara ait
dijital kanıtların toplanması sürecinde yaygın olarak kullanılan 3 çıkarma Dosya
Yol Akıllı Telefon Samsung Tab. 3,8 Boyut
tekniği bulunmaktadır. Bu teknikler fiziksel çıkarma, mantıksal çıkarma ve 1
Çöplük (bayt) 31.972.130.81
dosya sistemi çıkarmadır. Fiziksel çıkarma, bir mobil cihazın tüm flash MD5903582295683c9456141aa68c20023

belleğinin bit-bit kopyalanmasıdır ve bu teknik sayesinde gizli veya silinmiş b5

dosyaların tam olarak edinilmesine olanak tanır. Mantıksal çıkarma, mantıksal


depolamadaki (dosya sistemi) dosya ve dizinleri içeren mantıksal depolamada bir
bit biti bulunan bir mobil cihazın edinilmesidir. Bu satın alma, veri sisteminin Tablo 3. Samsung GT - S 5312 İsim Yok Bilgisi
Sonucu
yapısının daha kolay çıkarılmasını ve yönetilmesini sağlar. Dosya Sistemi
Çıkarma, mobil cihazların hafızasında yer alan dosyaların edinilmesidir; bu teknik Dosya
1
Yol Samsung GT - S 5312 Boyut
sayesinde, resimler, videolar, dosyalar ve video dosyaları da dahil olmak üzere
Çöplük (bayt) 1.975.448.064
mobil cihazın hafızasında (tahsis edilen alan) bulunan tüm dosyalara erişim elde MD5
edebiliriz. veritabanı dosyaları, dosya sistemleri ve günlükler. 6e20748f6f1ce77594369ddf71fd4ae20

Samsung Akıllı Telefon Tab 3.8 ve Samsung GT - S 5312'nin "AF Mantıksal OSE"
kullanılarak edinilmesi sürecinden, Linux İşletim Sistemi Santoku'nun USB
sürücüsünü tam olarak okuması nedeniyle bu süreçte herhangi bir kısıtlama veya
IMO uygulamalarına ilişkin veritabanlarının adli analizine ilişkin örnek olay çalışması,
sorun olmadığını göstermektedir [21]. Sohbet
kurulu IMO uygulamalarının dahili belleğinden elde edilir.
IMO uygulamasında bulunabilen ayıklama sonuçları, şekil 7'de gösterildiği gibi lib
Bu çalışmada cep telefonları kullanılmış olup, dijital delillere zarar vermemek
klasörü, önbellek, veritabanları, dosyalar, no_backup ve paylaşılan_pref gibi çeşitli
amacıyla veri klonlama veya çoğaltma elde etmek için edinme veya
klasörlerden oluşur.
görüntüleme işlemi yoluyla delil görevi gören Akıllı Telefon Samsung Tab 3.8 ve
Samsung GT - S 5312 olmak üzere 2 adet bulunmaktadır. Araçlar veya
Racioppo ve Murthy (2012) yaptıkları çalışmada HTC telefondaki dizinin içeriğini
Uygulamalar Santoku Linux İşletim sisteminde çalışan Uygulamaları kullanan
bilmeyi amaçlamaktadır. Benzer şekilde Iqbal ve diğerleri (2014), iO56 ve Samsung
OSE AF mantıksal. Veri toplama süreci Şekil 5'te açıklanabilir.
Galaxy Android 4.1 üzerinde çalışan iPhone cihazındaki metin veri dizininin içeriğini
de bilmeyi amaçlamaktadır. Ancak IMO ve Hike Messenger uygulamaları
üzerine vaka çalışmaları yürüten Swati Bushan Deb ve Sudhir Misra (2017), veri
Edinme işlemi, Akıllı Telefonun dahili belleğinden SD karta klonlama ve ardından dizininin içeriğini açıklamıyor veya bilmiyor. Yalnızca IMO ve Hike Messenger
'dd' dosyasını oluşturma işlemiyle başlar. uygulamalarındaki veri dizinlerinin konumunu veya konumunu açıklarlar.
Gerçekleştirilen satın alma veya görüntüleme işleminin, elde edilen karma değerlerinin
yedek dosyasından hesaplanabildiğinden veya doğrulanabildiğinden emin olmak Yazar buradayken, 2 Akıllı Telefon Samsung Tab 3.8 ve Samsung GT - S 5312'deki
için aşağıdaki Şekil 5'e bakınız. anlık mesajlaşma IMO'sunda bulunan verilerin konumunu ve içeriğini bulmak
için kanıtları analiz eder. Edinme işleminden sonra, çıkarma Imo sohbet

uygulamasında sonuçlanır. altı klasör olduğunu gösterdi. Bunlar lib klasörü,


3.1 Hashing Dijital önbellek klasörü, veritabanı klasörü, dosyalar klasörü, yedeklenmeyen klasör ve
verinin bütünlüğünü test etmenin yaygın bir yolu, hash fonksiyonunu kullanmaktır. paylaşılan tercih klasörüydü.
Karma işlevi, dijital verileri aynı sayıdaki rastgele karakterler dizisine dönüştüren Kanıtların altı klasörünün keşfinin sonuçları, aşağıdaki şekil 7'de ayrıntılı olarak
bir algoritmadır. gösterilmektedir:
Hash ayrıca anahtarsız bir kriptografi biçimini de içerir (anahtarsız şifreleme

sistemi). Adli tıp yaparken karma algoritmalar genellikle MD5 ve SHA-1'i kullanır.
Ayrıca hash'in yaygın olarak bilinen bir adı daha vardır: "tek yönlü fonksiyon".
Bu, açıklamada karma değerinin döndürülemeyeceği anlamına gelir

Şekil 6 kanıt elde etmek için karma işlemini açıklamaktadır. Edinme dosyasına
Seri Hash alma süreci

Md5sum (boşluk) (.dd dosyasının konumu)

Md5sum /home/santoku/forensic/gts5312.dd

12
Google'ınTranslated
Machine Çevirdiği Makine
by Google

Uluslararası Bilgisayar Uygulamaları Dergisi (0975 – 8887)

Cilt 179 – Sayı.47, Haziran 2018

KB. Önbellek klasöründe 10 görüntü dosyasının yanı sıra 1 video dosyası da bulunmaktadır.

Video dosyasının türü 1,1 MB boyutunda MPEG-4'tür.

Veritabanları klasörünün daha ayrıntılı analizi, 1 alt klasör ve bazı dosyalar buldu.

SQLiteman Uygulaması kullanılarak açılabilen SQLite (*.Db) mevcut

Windows'ta SQLite için Linux Santoku veya DB Tarayıcısı. DB dosyaları şurada görülebilir:

Şekil 8.

Şekil 7. IMO Uygulamasındaki Klasör Yapısı

IMO'da uygulama, birkaç klasörün alt klasörlerle dolu olduğu ve alt klasörlerin bulunmadığı altı
klasörden oluşuyordu. 4 klasörün alt klasörü yoktur (lab, dosyalar, yedekleme yok,

ve paylaşılan-tercih). alt klasörlere sahip 2 klasör (önbellek ve veritabanı) vardı.

Her klasördeki dizinler aşağıdaki Tablo 4'te gösterilmektedir:

Tablo 4. IMO uygulamasındaki dizin Eski isim yok Klasör


İçeriği

1 kitap -

Şekil 8. Veritabanı Dosyalarının Yapısı


2 Önbellek 5 alt klasör:

Şekil 9, accountdb veritabanı dosyasıdır, iki (2) tablo vardır ve bunlar aşağıdakilerle doldurulmuştur:
- Exocatche
veriler, yani: hesap tablosu ve

-
Android meta verileri. Bir masa hesabında Serpente kullanıcı adına sahip 1 kullanıcı bulunmaktadır.
Com.android.renderscript.cat Bu
akıllı telefon hesabında kayıtlı e-posta adını ifade eder. Android'deyken

meta veri tablosunda veri içeriği var,

- Image_manager_disk_catche

- webviewcatcheChromium

- webviewcatcheChromiumSta

gitmiş

10 dosya resmi

3 Veri tabanı 1 alt Klasör:

- com.google.android.gms
.ads.db

4 dosya veritabanı

4 Dosyalar -
Şekil 9. immofriends veritabanındaki Video_message

4. SONUÇ VE GELECEK ÇALIŞMALAR


5 Yedekleme yok -
IMO uygulama araştırmasına ilişkin Samsung Tab 3.8 ve Samsung GT-S5312 üzerinde yürütülen inceleme

süreci şu şekilde özetlenebilir:

Çalışan AF OSE Uygulaması kullanılarak NIST kullanılarak edinme yöntemi araştırması


6 Shared_pre fs
-

Santoku'ya Linux sistemi, klasör yapısını ve içeriğini IMO'da bulabilir

başvuru. AF OSE mantığını Linux sistemi santoku üzerinde çalıştıran uygulama aynı zamanda

IMO uygulamasında lib, önbellek gibi 6 klasör olduğunu okuyabilir ve gösterebilir

veritabanı, dosya, back_up ve no. paylaşılan_pref. altı klasörden yalnızca bir klasördür ve

Bu klasörler tek tek açıldıktan sonra analiz edilebilecek bazı kanıtlar bulunur, bunlar önbellek klasörü ve alt klasörleri olan bir veritabanını yakalar. Alt klasörler bir resim koleksiyonu içerir

veritabanı klasörüdür. Her iki klasörde de IMO kullanıcı aktivitelerinden resim ve video biçiminde bir ve IMO kullanıcı etkinliği uygulamasından video dosyaları. Altı klasör başarıyla açıldıktan sonra,

dosya koleksiyonu bulunur resim ve video içeren alt klasörlere sahip yalnızca 2 klasör kalır.

Dosyalar. Önbellek klasöründe bazı görüntü dosyaları ve 1 video dosyası içeren göz alıcı bir alt klasör Kanıtları tamamlayacak bir referans olabilir.

bulunur.

Elde edilen verilerden dosya adı, dosya konumu, dosya boyutu,

ve görüntü dosyası oluşturulduğunda zaman damgası açıklaması. Tüm bunların konumu

görüntü dosyaları com.imo.adroid.IMO / önbellek adresinde mevcuttur. Görüntü dosyasının türü/türü Linux Santoku kullanan IMO Uygulaması üzerine SQlite Veritabanının bu araştırması

RIFF ses iken. Resim dosyasının boyutu en büyük boyuttan 74,0 KB'ye kadar değişir, edinme yalnızca Günlük Görüntülü Aramayı bulabilir. Bu nedenle önümüzdeki dönemde beklenen

ve en küçük boyut 20,1'dir araştırma, IMO Uygulaması tabanlı Android'de Görüntülü Arama dosyalarını arayabilir.

13
Machine Translated
Google'ın Çevirdiği Makine by Google

Uluslararası Bilgisayar Uygulamaları Dergisi (0975 – 8887)


Cilt 179 – Sayı.47, Haziran 2018

5. KAYNAKLAR [1] A. Fauzan, I. NIST Çerçevesini kullanan Messenger,” Int. J. Siber Güvenlik Rakamı.
Adli tıp, cilt. 16, hayır. 4, s. 198–205, 2017.
Riadi ve A. Fadlil, "Siber Suçların İşlenmesi için Line Messenger'ın
Dijital Adli Bilimi" Annu. Res.
Semin., cilt. 2, hayır. 1, s. 159–163, 2017. [12] J. Grover, "Android adli bilimi: Mobil cihazdan otomatik veri toplama ve
raporlama," Digit. Araştırma., cilt. 10, hayır.
[2] AS ve J.-PVB Richard de Beer, “Anti Forensics: A
EK., 2013.
Uygulayıcı perspektifi,” Int. J. Siber Güvenlik. Hane.
Adli tıp, cilt. 4 no.2, 2015.
[13] A. Prayogo, I. Riadi ve A. Luthfi, “Statik Adli Bilimi Kullanarak Mobil Bankacılık
Uygulamasının Mobil Adli Tıp Gelişimi,” Int. J.
[3] A. Simão, F. Sícoli, L. Melo, F. Deus ve R. Sousa Júnior, “Android Akıllı
Hesapla. Başvuru, cilt. 160, hayır. 1, s. 5–10,
Telefonlarda Dijital Kanıtların Edinilmesi ve Analizi,” Int. J. Adli
2017.
Bilişim. Sci., cilt. 6, hayır. 1, s. 28–43, 2011.

[14] DR Hipp, “SQLite Hakkında.” [Çevrimiçi]. Mevcut: https://


www.sqlite.org/about.html. [Erişim tarihi: 02-Ocak-2018].
[4] DA Miller, JB Grand, TF Fondell ve M. Anthony, “Dijital Adli Araştırma için Bir
Yol Haritası,” J. Anim.
Ecol., cilt. 75, hayır. 1, s. 101–110, 2006. [15] R. Meier, Profesyonel Android Uygulama Geliştirme. Wiley
Yayıncılık, Inc., 2009.
[5] M. . Al-Azhar, Adli Dijital: Bilgisayar Soruşturmasının Pratik
Kılavuzu. 2012. [16] Mulyadi, Android için uygulamalar oluşturun. Yogyakarta: Multimedya
Merkezi Yayıncılığı, 2010.
[6] DC Harrill ve RP Mislan, “Küçük Ölçekli Dijital Bir Cihaz
Adli ontoloji, ”Küçük Ölçekli Rakam. Device Forensics J., cilt. 1, hayır. 1, s. 1– [17] A. Nugroho, C# Veritabanını Kullanarak Uygulama Geliştirme ve
7, 2007. SQLite Sunucuları. Yogyakarta: CV. Andi Ofset, 2010.

[7] R. Ayers, W. Jansen ve S. Brothers, "Mobil cihaz adli bilimlerine ilişkin


kılavuzlar (NIST Özel Yayını 800-101 Revizyon 1)," NIST [18] ST Bhosale, T. Patil ve P. Patil, “SQLiteÿ: Light Database System,” Int. J.
Spec. Yayın, cilt. 1, hayır. 1, s. 85, 2014. Bilgisayar. Bilim. Mafya. Bilgisayar, cilt. 4, hayır. 4, s. 882–885, 2015.

[8] R. Umar, I. Riadi ve G. Maulana, “A Comparative Study of [19] D. Ariyus, Kriptografiye Giriş: Teorilerin Analizi ve Uygulaması.
NIST Ölçümlerini Kullanarak WhatsApp Analizi için Adli Yogyakarta: CV. Andi Ofset, 2008.
Araçlar,” Int. J. Av. Hesapla. Bilim. Başvuru, cilt. 8, hayır. 12, s. 69–75,
2017.
[20] MP Aji, I. Riadi ve A. Lutfhi, "XML kayıtlarını kullanarak snapchat
[9] J. Lessard ve GC Kessler, “Android Forensicsÿ: Simplifying uygulamasının dijital adli analizi", J.
Cep Telefonu Muayeneleri” Küçük Ölçekli Rakam. Device Forensics J., cilt. Teori. Başvuru Enf. Technol., cilt. 95, hayır. 19, s. 4992– 5002,
4, hayır. 1, s. 1–12, 2010. 2017.

[10] C. Racioppo ve N. Murthy, “Android Forensicsÿ: Bir Vaka Çalışması [21] R. Ruuhwan, I. Riadi ve Y. Prayudi, “Entegrasyonun Değerlendirilmesi
' HTC Incredible ' Telefonunun, Proc.
Yumuşak sistem metodolojisi kullanılarak akıllı telefonların araştırılmasına
Öğrenci-Fakülte Arş. Gün, s. 1–8, 2012. yönelik dijital adli tıp soruşturma çerçevesi,” Int. J. Elektr.
bilgisayar Müh., cilt. 7, hayır. 5, s. 2806–2817, 2017.
[11] I. Riadi, Sunardi; ve A. Firdonsyah, “Android's Blackberry'de Adli
Araştırma Tekniği

14

IJCATM: www.ijcaonline.org

Yayın istatistiklerini görüntüle

You might also like