Hukuk & Muhasebe & Sigorta Soru - Cevap
Bilişim Suçları Nasıl İşliyor Sizce ?
Bilişim Suçları Nasıl İşliyor Sizce ?
-
Örneğin
x maili açtık fakat bunu proxy veya bi vpn ile açtık bununla %100 de olmasa bile güvendeyiz izlenemiyoruz diyelim.
ya peki
x mailini kendi ip miz ile açtık sonra buna vpn ile girmeye başladık veya daha önce o mail e eski kendi ipmiz ile giriyorduk
acaba bilişim suçları hangi tarihe kadar bilgileri alabiliyor ve loglayabiliyor ?
acaba sosyal mühendislik tarzında elemanları varmı örneğin sizi msne ekleyip dost tanıdık muhabbetinden size ulaşabiliyormu ?
yoksa ben çokmu derine dalıyorum bilişim suçları sadece ip yi bulduğu zamanmı işlem yapabiliyor ?
msnde 4096 ile şifrelemeye olanak veren sniffer ların dinleyemediği yazılımlar ne kadar güvenli ?
@hotmail.com gibi adreslerin dışında rusyadan amerikadan alınan başka mailler izlenebiliyormu ?
siz bu konularda ne düşünüyorsunuz ?
-
Bence sosyal mühendislikle uğraşacaklarını sanmıyorum , Rusyadan abd'den maillerin izlenebileceğinide dşünmüyorum.
Sen en küçük ayrıntıları bile göz önünde bulunduruyosun , hata payı 0'a yakın olur böylece. -
Tüm loglar ellerinde var hocam, hangi ipyi hangi pcye ne zaman verdikleri ile ilgili...
SSL aracılığı ile iletişim kuran mailler nispeten daha güvenli, ama hotmail, microsoft herşeyde öter...
Davalarımızdan birinde, türkiyedeki hosting firmasına dilekce yazıldı diye, adamın domain panelinin şifresi ile birlikte, tüm giriş yapılan ipleri 10 sayfalık döküman halinde yollamışlardı.
Gmail kullan, kimseye bişi vermiyo...
-
gözünü sevdiminin gmail'i 7 senedir kullanıyorum ,gerisi yalan.
-
ilkten proxy sonradan normal ipimizle girdik de olsa her giriş loglanıyor.İstendiği zaman zaten ağ raporu veriyorlar.Her şey çıkıyor yani ortaya.
tabiki böyle durumlarda sadece ağ trafiğine bakmıyorlar.Disklerin kalıplarını alıyorlar.Microsoft anında veriyor aralarında anlasma var.
onun dısında her servis mutlaka log tutar, rusya, italya olması fark etmez.Fakat bunu istedin mi pat diye vermezler, aralarında anlasma olması gerekiyor.
microsoft ile var mesela.Anında verir.
edit: burada şubesi var zaten bildiğin üzere.
bi edit daha: kalıp için kullanılan yazılım: encase forensics www.guidancesoftware.com/forensic.htm
demo vid: www.youtube.com/watch?v=O4ce74q2zqM
-
abd terör bahanesiyle dünyadaki tüm internet ağını izlediklerini söylememişlrmiydi bi ara günde bilmem kaç mail kontrol ediliyor diye geçiyordu belli başlı kelümeler takübe takılıp inceleniyormuş falan
-
Lütfen indireceğiniz power point sunusunu dikkatlice izleyin: hotfile.com/dl/118838719/aadc8e9/ahmet_kocak.ppt.html
Döküman Ahmet Koçak'a aittir.
Edit-1: Bir sabit diskteki silinmiş verileri, geriye dönük olarak, kurtarılamaz hale getirmek için yapmamız gereken low lavel format işlemini uygulamaktır.
S-ATA (SATA), IDE (E-IDE), SCSI, USB, FIREWIRE, (LBA-48) arabirimlerini kullanan; Maxtor, Hitachi, Seagate, Samsung, Toshiba, Fujitsu, IBM, Quantum, Western Digital Markalı Sabit disklerinize aşağıda bağlantısını vereceğimiz yazılımla basitçe low lavel format işlemi uygulayabilirsiniz, işlem süresi diskinizin kapasitesi ve hızına göre değişecektir.
hddguru.com/software/2006.04.12-HDD-Low-Level-Format-Tool
DipNot-1: LLF Tool yazılımıyla usb arabirime bağlayacağınız harddisklere işlem uygulayabilmek için; usb arabirim kullanan diğer cihazlarınızı pasif hale getirmeniz gerekebilir; masaüstü bilgisayarlarda dahili kart okuyucuların da anakart üzerindeki usb portlarını kullandığını unutmayınız.
-
renegadealien bunu yazdı:
-----------------------------
Tüm loglar ellerinde var hocam, hangi ipyi hangi pcye ne zaman verdikleri ile ilgili...
SSL aracılığı ile iletişim kuran mailler nispeten daha güvenli, ama hotmail, microsoft herşeyde öter...
Davalarımızdan birinde, türkiyedeki hosting firmasına dilekce yazıldı diye, adamın domain panelinin şifresi ile birlikte, tüm giriş yapılan ipleri 10 sayfalık döküman halinde yollamışlardı.
Gmail kullan, kimseye bişi vermiyo...
-----------------------------oha iyice kaypak çıkmış bunlarda :\
-
Notorious hiç bitmiyecek değil mi bu merakın :) renegadealien'in de dediği gibi tüm loglar ellerinde var, internet aracılığı ile işlenen bilişim suçlarına ait delillerin çoğu hiç kuşkusuz yine bilgisayar ve internet ortamında bulunabilir, delil olarak elde edilen bu veriler bilgisayarda bulunduğu için üzerinde oynama yapılabilir, değiştirilebilir veya silinebilir bu yüzden hukiki olarak bakarsak bunları pek delil olarak saymazlar.İnternet yapılan işlemlerin anonim nitelikte olduğu bir dünya değil yani bazılarına öyle gelebilir ama işin uzmanlarına göre öyle değil.
Yapılan işlem bir suç teşkil ediyorsa loglar incelenip IP tespit edildikten sonra bu IP'den internet bağlantısı yapılan telefonun ve dolayısıyla suçun işlendiği mekanında tespiti gayet rahat yapılabilir.