You are on page 1of 226

T.

C
FIRAT ÜNİVERSİTESİ
TEKNOLOJİ FAKÜLTESİ
ADLİ BİLİŞİM MÜHENDİSLİĞİ

MOBİL ADLİ İNCELEME


SUAT TAŞ

HAZİRAN 2021

1
İÇİNDEKİLER
İNCELEME YAPILIRKEN KULLANILACAK MOBİL EDİT FORENSİC EXPRESS YAZILIMI KURULUMU VE KULLANIMI
HAKKINDA BİLMEMİZ GEREKENLER ............................................................................................................. 5
1.MOBILEDİT FORENSİC EXPRESS HAKKINDA ................................................................................................................ 5
2.MOBILEDİT FORENSİC EXPRESS’İN ÖZELLİKLERİ .......................................................................................................... 5
3. MOBILEDİT FORENSİC EXPRESS SİSTEM GEREKSİNİMLERİ ............................................................................................. 6
4.BİLİNMESİ GEREKEN BAZI TERİMLER .......................................................................................................................... 7
5. MOBILEDİT FORENSİC EXPRESS KURULUMU .............................................................................................................. 9
6. CİHAZİ BİLGİSAYARA BAĞLAMA VE TANITMA............................................................................................................. 12
7. CİHAZ BAĞLANTI EKRANI....................................................................................................................................... 34
ANDROİD CİHAZI ROOTLAMA.................................................................................................................... 36
ROOTLAMAK NEDİR? .......................................................................................................................................... 36
ANDROİD TELEFONLARA ROOT ATMANIN FAYDALARI NELERDİR? ..................................................................................... 37
ANDROİD TELEFONLARA ROOT ATMANIN ZARARLARI NELERDİR? ..................................................................................... 38
ANDROİD CİHAZIMIZI ROOT KONUMUNA ALMA İŞLEMLERİ .............................................................................. 39
CİHAZI UYGULAMAYA TANITMA ............................................................................................................... 50
CİHAZA FORENSİC CONNECTOR YAZILIMINI KURMA VE İZİN İŞLEMLERİ. ..................................................... 52
TELEFON VERİLERİ ÖN İZLEMESİ ................................................................................................................ 56
TELEFON VERİLERİNE GÖZAT ..................................................................................................................... 59
FİZİKSEL İMAJ OLUŞTURMA....................................................................................................................... 62
İÇE AKTARILACAK VERİLERİ SEÇME ............................................................................................................ 70
FİLTRELER................................................................................................................................................. 72
A-)ZAMANA GÖRE FİLTRELE(FİLTER BY TİME)............................................................................................................... 72
B-)KİŞİYE GÖRE FİLTRELE(FİLTER BY CONTACT) ............................................................................................................. 72
C-)METİN DİZESİ KULLANARAK FİLTRE (HİGHLİGHT BY TEXT STRİNG) ................................................................................ 73
D-)KONUMA GÖRE ARAMA (HİGHLİGHT LOCATİON) .................................................................................................... 73
VERİLERİ ÇIKARMA TÜRLERİ ...................................................................................................................... 74
A-)ÖZEL SEÇİM(SPECİFİC SELECTİON)......................................................................................................................... 74
B-)TAM İÇERİK (FULL CONTENT)................................................................................................................................ 85
FULL CONTENT SEÇENEĞİ İLE ELDE EDİLEN VERİLERİN ANALİZİ .................................................................... 89
DIŞARI AKTARILAN VERİLERİN ANALİZİ ........................................................................................................................ 90
PDF DOSYALARIN ANALİZİ............................................................................................................................................ 98
Log Kayıtları Analizi .................................................................................................................................................... 103
YAPILANDIRMA DOSYASI ANALİZİ.............................................................................................................................. 105

OLUŞTURULAN RAPOR DOSYASI (REPORT.PDF) ANALİZİ........................................................................... 106


CASE İNFORMATİON ......................................................................................................................................... 107
TABLE OF CONTENTS ............................................................................................................................................. 110
SCREENSHOTS OF REPORT SETTİNGS ........................................................................................................................ 111
SUMMARY (ÖZET) ............................................................................................................................................ 112
ACCOUNTS(HESAPLAR)....................................................................................................................................... 113
CONTACTS(KİŞİLER) ......................................................................................................................................... 114
MESSAGES(MESAJLAR) .................................................................................................................................... 115
DETAİLED MESSAGES(Detaylı Mesajlar) ...................................................................................................... 116

2
CALLS(YAPILAN KONUŞMALAR) ............................................................................................................................. 117
ORGANİZER ...................................................................................................................................................... 118
APPLİCATİONS(UYGULAMALAR) ..................................................................................................................... 119
APPLİCATİON LİST(Uygulama Listesi)........................................................................................................... 119
UYGULAMALARDAN ELDE EDİLEN DİĞER MEDYA DOSYALARI .................................................................... 122
A-)DOCUMENTS(BELGELER)....................................................................................................................................... 122
B-)İMAGES(GÖRÜNTÜLER)......................................................................................................................................... 126
C-)AUDİO FİLES(SES DOSYALARI) ............................................................................................................................... 128
D-)VİDEO FİLES(VİDEO DOSYALARI) ........................................................................................................................... 129
FİLES(DOSYALAR) .............................................................................................................................................. 130
A-)INTERNAL FİLES(DAHİLİ DOSYALAR)........................................................................................................ 130
B-)EXTERNAL FİLES(DIŞ DOSYALAR) ............................................................................................................. 132
CONTACT ANALYSİS (TEMAS ANALİZİ) ............................................................................................................ 136
COOKİES (ÇEREZLER) ........................................................................................................................................ 137
LOCATİONS (KONUMLAR) ............................................................................................................................... 138
SCREEN UNLOCKİNG HİSTORY(EKRAN KİLİDİ GEÇMİŞİ) ....................................................................................... 140
SIM CARD ......................................................................................................................................................... 141
CONTACTS(Kişiler) ........................................................................................................................................ 141
WİFİ NETWORKS (KABLOSUZ AĞLAR) ............................................................................................................. 142
APPLİCATİON ANALYSİS(UYGULAMA ANALİZİ) ......................................................................................... 143
İNCELENECEK UYGULAMALARIN SEÇİMİ............................................................................................ 144
DAVAMIZA AİT BİLGİLERİ GİRME........................................................................................................... 146
OLUŞTURULACAK RAPOR VE DIŞA AKTARILACAK VERİ FORMATLARINI BELİRLEME .......... 147
MEDYA ANALİZİ(CAMERA BALLİSTİCS) ............................................................................................... 148
EXPORT EDİLECEK VERİLERİ ADLANDIRMA VE KAYDEDİLECEĞİ KONUMLARI BELİRLEME149
İNCELEME SONUCU ELDE EDİLEN VERİLERİN ANALİZİ ............................................................................... 152
ACCOUNTS (HESAPLAR).................................................................................................................................... 156
MEDİA FİLES (MEDYA DOSYALARI) ................................................................................................................... 158
GLOBAL NOTİFİCATİONS .............................................................................................................................. 160
RECENT SEARCHES(YAPILAN ARAMALAR) ................................................................................................... 161
CHATS(SOHBETLER)...................................................................................................................................... 162
CONTACTS(İLETİŞİMLER) .............................................................................................................................. 163
VİSİTED(Ziyaret Edilen Gönderiler)............................................................................................................... 164
OTHER MEDİA FİLES ..................................................................................................................................... 166
İMAGES(GÖRÜNTÜLER) ............................................................................................................................................. 166
AUDİOS(SESLER) ......................................................................................................................................................... 167
VİDEOS(VİDEOLAR) .................................................................................................................................................... 168
DOCUMENTS(DÖKÜMANLAR) ................................................................................................................................... 169

FİZİKSEL İMAJ OLUŞTURMA..................................................................................................................... 170


CİHAZIMIZA AİT ALINAN İMAJ DOSYASINI İNCELEME ............................................................................... 174
DATA SOURCES(VERİ KAYNAKLARI)........................................................................................................................... 183
İmages Files(Görüntü Dosyaları) .................................................................................................................. 184
Audio Files(Ses Dosyaları) ............................................................................................................................ 186
Archive Files(Arşiv Dosyaları) ....................................................................................................................... 188
Databases(Veritabanı Dosyaları) ................................................................................................................. 190
Documents(Belgeler).................................................................................................................................... 191
Executable Files(Çalıştırabilir Dosyalar) ....................................................................................................... 193
By MIME Type .............................................................................................................................................. 194
Deleted Files(Silinen Veriler) ........................................................................................................................ 195
File Size(Dosya Büyüklüğü)........................................................................................................................... 198

3
RESULTS (SONUÇLAR) ............................................................................................................................. 199
EXTRACTED CONTENT(ÇIKARILAN İÇERİKLER) .............................................................................................................. 200
a)ACCOUNTS(Hesaplar) ............................................................................................................................... 200
b)CALL LOGS(Arama Kayıtları) ..................................................................................................................... 201
CONTACTS(İletişimler) .................................................................................................................................. 202
EXİF METADATA................................................................................................................................................ 204
ENCRYPTİON SUSPECTED......................................................................................................................................... 207
EXTENSİON MİSMATCH DETECTED ........................................................................................................................... 208
İNSTALLED PROGRAMS ........................................................................................................................................... 210
MESSAGES ........................................................................................................................................................... 212
WEB BOOKMARKS ............................................................................................................................................ 214
Nedir Yer İmi?............................................................................................................................................... 214
WEB COOKİES ................................................................................................................................................... 215
NEDİR COOKİES? .......................................................................................................................................... 215
WEB FORM AUTOFİLL ....................................................................................................................................... 216
AUTOFİLL NEDİR? ......................................................................................................................................... 216
WEB HİSTORY ................................................................................................................................................... 218
WEB SEARCH..................................................................................................................................................... 220
KEYWORD HİTS ................................................................................................................................................. 221
Email Addresses ........................................................................................................................................... 221
ACCOUNTS(HESAPLAR) .................................................................................................................................... 223
DEVİCE(CİHAZ) HESAPLARI ........................................................................................................................... 223
PHONE(TELEFON) HESAPLARI ...................................................................................................................... 224
WHATSAPP HESAPLARI ................................................................................................................................ 225
FACEBOOK HESAPLARI ................................................................................................................................. 226

4
İNCELEME YAPILIRKEN KULLANILACAK MOBİL EDİT FORENSİC EXPRESS
YAZILIMI KURULUMU VE KULLANIMI HAKKINDA BİLMEMİZ GEREKENLER
1.MOBILEdit Forensic Express Hakkında
MOBILedit Forensic adli bilişim yazılımı ile başta cep telefonları ve SIM kartlar olmak üzere tablet
bilgisayar ve MP3/4 çalarların adli incelemesinde kullanılmaktadır. MOBILedit Forensic adli bilişim
yazılımı ile incelenen cihazlar üzerinde her türlü veriyi görüntülemek, aramak ve incelemek mümkün
olmaktadır.

İncelenebilen veriler arasında arama kayıtları (arayan, aranan ve cevapsız çağrı), telefon rehberi, SMS
ve MMS kayıtları, dosyalar, ajanda, notlar, hatırlatmalar ile Skype, Dropbox ve Everynote gibi
uygulamalara ait kayıtlar yer almaktadır. Aynı zamanda cihazlara ait IMEI, işletim sistemi bilgileri, SIM
detay bilgileri (IMSI ve ICCID) ve sürüm bilgileri de tespit edilebilmektedir. Ayrıca MOBILedit Forensic
Express ile adli bilişim yazılımının silinmiş verileri kurtarma, cihaz güvenlik kodu, PIN ve yedekleme
şifresini bypass ederek işlem yapabilme olanağı gibi bazı özellikleri bulunmaktadır.

2.MOBILEdit Forensic Express’in Özellikleri


• Neredeyse Tüm Telefonlar için destek sağlar :
NOKIA,LG,BlackBeryy,HTC,APPLE vb.

• Uygulama Verilerini Kolayca Analiz Edebilme imkanı: Android ve iOS işletim


sistemini bulunan mobil cihazlarda yaygın olarak kullanılan Dropbox, Evernote,
Skype, WhatsApp v.b. gibi uygulamaların verilerini hızlı ve kolay bir şekilde analiz
etmeye ve raporlamaya imkan sağlar.

• Telefon Güvenlik Kilidini aşma : Birçok telefon modeli için dahili bir telefon kilit
açma özelliğine sahiptir ve telefon bir şifre veya hareketle korunduğunda bile fiziksel
bir görüntü elde etmenizi sağlar. Bu yönteme “Lockdown Files Method” denir. Bu ve
bu tarz uygulamalar ile artık kilit ekranı desenleri, jestler, PIN’ler ve şifreler artık çok
çeşitli Android cihazlardan veri almanın önünde bir engel teşkil etmemektedirler.

• ICCID Klonlama ile PIN Kodu Problemini Aşabilirsiniz : SIM kart çıkartılıp geri
takıldığında ya da bir başka SIM kart takıldığında cihazlar güvenlik nedeniyle PIN
kodu sormakta ve bu da telefonun incelenmesini zorlaştırmaktadır. MOBILedit
Forensic SIM kart klonlama özelliği ile SIM kartın ICCID numarasını boş bir SIM
karta klonlamak suretiyle PIN kodu problemini çözerek incelemeyi
kolaylaştırmaktadır.

• Mobil Cihaz Yedekleme Dosyalarını İnceleyebilirsiniz : Cep telefonları ya da


tablet bilgisayarlar dosya, film, müzik yüklemek amacıyla bilgisayarlara bağlanır.
Bağlantı sağladığında mobil cihazlar bilgisayarlar ile senkronize olur. Senkronizasyon
esnasında mobil cihazlara ait rehber, iletişim bilgileri, notlar, takvim, fotoğraflar,
videolar ve bazı uygulamalar otomatik olarak yedeklenir. MOBILedit Forensic
kullanarak bu yedekleri adli olarak inceleyip raporlayabilirsiniz.

• Şifreli iOS Yedekleme Dosyalarını İnceleyebilirsiniz


• Parolaya İhtiyaç Duymadan Skype, Gmail, Facebook İrtibat Listelerini
İnceleyebilirsiniz

5
• Android İşletim Sistemi Olan Cihazları WIFI bağlantısı ile İnceleyebilirsiniz

• SIM İçerisinde Yer Alan Tüm Bilgilere Erişebilirsiniz.

• İncelenecek Mobil Cihazın Marka ve Modelini Kolayca Tespit Edebilirsiniz

• Bir telefonu USB kablosu, Wi-Fi veya Bluetooth ile bağlayarak mevcut mobil
cihazların çoğunun bireysel incelemelerini gerçekleştirebilir ve çeşitli ihtiyaçlar
için birden fazla formatta (PDF, HTML, Excel vb.) Raporlar oluşturabilirsiniz

• Medya Dosyalarını Kolayca Görüntüleyebilir ve İnceleyebilirsiniz

3. MOBILEdit Forensic Express Sistem Gereksinimleri

Mümkün olan en iyi kullanıcı deneyiminden yararlanmak için, minimum sistem gereksinimlerinin
aşağıdaki gibi olmasını öneririz:

• CPU: Intel core i3 minimumdur, eşzamanlı ekstraksiyonlar için i7 önerilir, Yüz Eşleştiricisi ve
Fotoğraf Tanıyıcı için AVX'li CPU gereklidir

• RAM: Minimum yapılandırma olarak 4 GB, çok fazla veriye sahip telefonları analiz etmek için
16 GB önerilir

• HDD: sistem sürücüsünde 20 GB boş alan ve ayrıca raporlar için uygun depolama alanı

• İşletim Sistemi: 64-bit OS gereklidir, Windows 7 SP1 ve üstü (Windows 7 SP1, Windows 8.1
veya Windows 10). 32-bit sürümü özel durumlarda kullanılabilir, daha fazla veri işlemek için
önerilmez ve talep üzerine indirilebilir veya talep edilebilir.

• Minimum ekran çözünürlüğü: 1024x768, önerilir 1920x1080

• Telefonları bağlamak için yüksek kaliteli kablolar (mini USB, iPhone varyasyonları) gereklidir

Telefonlara doğrudan bağlandığımız için iPhone'lardan veri almak için iTunes kurulumu gerekli
değildir. İTunes yüklü ve bilgisayarda çalışıyorsa, bağlantı servisinin durdurulması gerekir; bu işlem
ana program penceresinden yapılabilir.

6
4.Bilinmesi Gereken Bazı Terimler

ADB - Android Hata Ayıklama Köprüsü - kullanıcının Windows / Linux / macOS komut satırını
kullanarak Android cihazlarını iletişim kurmasına ve kontrol etmesine olanak tanır.

API - Uygulama Programlama Arayüzü - çeşitli yazılım bileşenleri arasında açıkça tanımlanmış iletişim
yöntemleri kümesi

CDMA - Kod bölmeli çoklu erişim

CWM - ClockWorkMod kurtarma - başka bir özel Android kurtarma

DFU - Cihaz Ürün Yazılımı Yükseltme modu, tüm cihazların herhangi bir durumdan geri yüklenmesini
sağlar

EDL - Acil İndirme modu. Bu, kullanıcıların unbricking, bootloader kilidini açma ve herhangi bir özel
ROM'un yüklenmesi gibi çeşitli görevleri gerçekleştirebileceği özel moddur.

FRP - Fabrika Sıfırlama Koruması - daha önce Google hesabını kaldırmadan sıfırlanmışsa kullanıcının
telefonun kilidini açmasını önler

GSM - Mobil İletişim için Global Sistem

HTML - Köprü Metni Biçimlendirme Dili - web sayfaları ve web uygulamaları oluşturmak için standart
biçimlendirme dilidir

ICCID - Tümleşik Devre Kartı Tanımlayıcısı - SIM kartları tanımlamak için kullanılır

IMEI - Uluslararası Mobil Cihaz Kimliği - mobil cihazları tanımlamak için benzersiz bir numara

IMSI - Uluslararası Mobil Abone Kimliği - bir hücresel ağın kullanıcısını tanımlamak için kullanılır

MAC - Medya Erişim Kontrolü - bir ağ segmentinin veri bağlantı katmanındaki iletişim için ağ
arayüzlerine atanan benzersiz bir tanımlayıcı

MTK - MediaTek - çoğunlukla yonga seti için kullanılır

MTP - Medya Aktarım Protokolü

OEM - Orijinal Ekipman Üreticisi

PDF - Taşınabilir belge biçimi

PTP - Fotoğraf Aktarım Protokolü

RSA - Rivest-Shamir-Adleman şifreleme sistemi

SIM - Abone kimlik modülü

UFED - Evrensel Adli Ekstraksiyon Cihazı


UFDR - UFED Fiziksel Analiz Cihazı Rapor Paketi

TWRP - Team Win Recovery Project - Android cihazlar için özel kurtarma işlemlerinden biri

USB - Evrensel Seri Veri Yolu - kablolar, bağlantı, iletişim ve güç kaynağı için bir endüstri standardı

7
XML - Kapsamlı İşaretleme Dili - belgeleri hem insan hem de makine tarafından okunabilir kodlamak
için bir dizi kural tanımlar

USB - Evrensel Seri Veri Yolu - kablolar, bağlantı, iletişim ve güç kaynağı için bir endüstri standardı

Android - Google tarafından dünya çapında çeşitli cihazlarda kullanılan Linux çekirdeği temel alınarak
geliştirilen mobil işletim sistemi

Bootloader - kurulu işletim sisteminin tüm yazılımların orijinal olduğunu doğrularken önyükleme ve
başlatma olanağı sağlar

İndirme modu - Samsung'un Fastboot alternatifi, Odin veya Heimdall'ın PC ile iletişim kurmasını
gerektirir

Fastboot - öncelikle ana bilgisayardan USB bağlantısı ile Android cihazların flash dosya sistemini
değiştirmek için kullanılan SDK paketiyle birlikte tanılama protokolü

iOS - yalnızca iPhone ve iPad gibi Apple cihazlarında kullanılan mobil işletim sistemi

Kısayol tuşu kombinasyonu - Android cihazlarda kurtarma veya Fastboot moduna önyükleme
yapmak için kullanılan tuşların birleşimi

8
5. MOBILEdit Forensic Express Kurulumu

1.MOBILedit.com sitesine gidip programı kolay bir şekilde indirebiliriz.

İndirme bittikten sonra programımızı açıp gerekli adımları seçip kurulumu başlatıyoruz.

9
2.Gerekli kurulum alanları ve yüklemeler

3.Aktivasyon işleminin yapılması

10
4.Kurulumun son bulması

11
6. Cihazi Bilgisayara Bağlama ve Tanıtma
Genel olarak bağlantı

Bilgisayara bağlı bir telefon program tarafından otomatik olarak algılanmazsa, bağlantı sihirbazı
yardımıyla manuel olarak bağlayabilirsiniz.

Giriş ekranında "i" düğmesini seçin - Telefona nasıl bağlanılır .

Bir sonraki ekran, programın tüm telefonları otomatik olarak algılaması gerektiğini gösterecektir,
ancak sürücülerde veya telefon ayarlarında otomatik algılamayı engelleyen bazı sorunlar
olabilir. Bağlı telefon giriş ekranında görünmüyorsa, lütfen "İleri" düğmesine tıklayın ve bağlantı
sihirbazının telefonu manuel olarak bağlamanıza yardımcı olmasına izin verin.

12
Bir sonraki adımda, telefonun platformunu (işletim sistemi) seçeceksiniz. Seçenekler şunlardır:
Android, iPhone, Windows Phone, Diğer (özellikli telefonlar, vb.).

Sayfanın altına yakın bir yerde ('Popüler telefonların listesi') bağlanacak telefon hakkında daha fazla
bilgi edinmenize yardımcı olacak bir seçenek de vardır. Bağlı telefonun hangi platformda / işletim
sisteminde çalıştığından emin değilseniz veya daha ayrıntılı bilgi gerektiğinde bu seçenek

13
seçilmelidir. Üzerine tıkladıktan sonra, sonraki sayfada bağlı cihazın belirli üreticisini seçme seçeneği
vardır.

Belirli bir telefon üreticisinin seçilmesi, o üreticiden desteklenen tüm cihazların bir listesini
sağlar. Ayrıca , desteklenen tüm cihazların listesini gösterecek "Tümünü seç" seçilebilir. Belirli bir
cihaza tıklanması, desteklenen verilerin bir listesi ve Bağlantı Kitimizdeki (Kit varsa) hangi kablo
telefon için uygun bağlantı kablosu dahil olmak üzere, onunla ilgili tüm ayrıntılı bilgileri gösterecektir.

14
Şimdi "İleri" düğmesine tıklayarak, telefonunuzun işletim sistemi platformunu seçebileceğiniz
"Platform seç" ekranına dönersiniz. Buradan platformunuzu seçin ve kılavuzun adım adım
ilerlemesine izin verin.

Bluetooth bağlantısının Bağlantı Sihirbazı'nın bir parçası olmadığını lütfen unutmayın, çünkü oldukça
farklı bir şekilde yapılır ve PC ile telefon arasında MOBILedit Forensic Express veya bağlayıcı
uygulaması içinden kurulamayan ancak yapılması gereken doğrudan bağlantı gerektirir.

Özel

1. Android Telefon Bağlantıları

Android bağlantı sihirbazının ilk ekranı, veri kilidini açmak için telefonun kilidini açmanın gerekli
olduğunu belirten bir uyarı gösterir. Lütfen telefonun kilidini açın.

15
Sonraki ekran, Android cihazlar için şiddetle tavsiye edilen bir adım olan cihazın köklenmesi ile ilgili
tüm bilgileri gösterir, çünkü çoğu durumda köklendirme, telefondan çok daha fazla veri sağlayacaktır.

Bir sonraki adım, kullanıcının USB kablosu ile telefonun Wi-Fi bağlantısı arasında seçim yapmasını
sağlar.

16
a) Kablo bağlantısı

Kablo bağlantı sihirbazının ilk ekranı kullanıcıdan telefon için uygun sürücüleri indirip yüklemesini
ister. Bu adım, telefonun programla doğru şekilde çalışması için kesinlikle gereklidir.

Sonraki birkaç ekran, düzgün bir çalışma bağlantısı için gerekli olan cihazdaki Geliştirici seçeneklerinin
nasıl etkinleştirileceği konusunda kullanıcıya rehberlik edecektir.

17
18
Geliştirici modunu etkinleştirdikten sonra "İleri" düğmesine tıklayın ve telefonda USB hata
ayıklamanın nasıl etkinleştirileceği hakkında sonraki birkaç adımla devam edin; bu, telefon ile
bilgisayar arasında dengeli ve çalışır durumda bir iletişim sağlar.

19
20
Android bağlantı sihirbazının son adımı kullanıcıdan RSA onayına izin vermesini ve PTP veya MTP
iletişim protokolünü seçmesini ister - iki seçenekten birini seçmek tamamdır. Bu şekilde
bağlandığında telefondan veri alınmayacağından, "Yalnızca şarj" ın seçilmemesi gerektiğini lütfen
unutmayın.

Telefon şimdi doğru şekilde bağlanmış olmalıdır. Başarılı bir şekilde bağlanmadıysanız, sihirbazın son
ekranı, telefonun MOBILedit Forensic Express'e bağlanmamasına neden olabilecek ipuçları
sunacaktır. Bu sayfa ayrıca daha ayrıntılı bir web kılavuzuna bağlantı sağlar.

21
b) Kablosuz bağlantı

Bir telefonu Wi-Fi ile bağlamak için, kullanıcının önce "Bağlayıcı Uygulaması" nı kurması
gerekir. Sihirbazın ilk birkaç adımı kullanıcıya nasıl indirileceğini ve onunla nasıl çalışılacağını söyler,
böylece uygun bir bağlantı kurulabilir.

22
IP adresi doğru bir şekilde doldurulduktan sonra, telefon bağlı olmalı ve giriş ekranında
görünmelidir. Değilse, sihirbazın son ekranı, telefonun MOBILedit Forensic Express'e bağlanmamasına
neden olabilecek ipuçları sağlayacaktır. Bu sayfa ayrıca daha ayrıntılı bir web kılavuzuna bağlantı

23
sağlar.

2.iPhone Telefon Bağlantısı

İPhone bağlantı sihirbazının ilk ekranı, veri kilidinin açılması için telefonun kilidinin açılmasının gerekli
olduğuna dair bir uyarı gösterir. Lütfen telefonun kilidini açın.

Sonraki ekran, iOS cihazları için şiddetle tavsiye edilen bir adım olan cihazın hapisten kesilmesi ile ilgili
tüm bilgileri gösterir, çünkü çoğu durumda jailbreak yapmak telefondan çok daha fazla veri
sağlayacaktır.

24
Bir sonraki adım, kullanıcının USB kablosu ile telefonun Wi-Fi bağlantısı arasında seçim yapmasını
sağlar.

Her iki bağlantı türü için de telefonun Otomatik Kilidinin kapalı olması gerekir. Kendisine rehberlik
etmek istediğiniz bağlantı türünü seçin.

25
26
a) Kablo bağlantısı

Kablo bağlantısı kullanırken iTunes'un en son sürümüne ve doğru sürücülerin yüklü olması
gerekir; ayrıca devam eden Apple Mobil Cihaz Hizmetini durdurmak gerekir (bununla ilgili daha
fazla bilgiyi ayrı bir kılavuzda ).

27
Telefonu bağlamanın son adımı, telefonun ekranında görüntülenecek olan güveni onayla düğmesine
basmaktır.

Telefon şimdi doğru şekilde bağlanmış olmalıdır. Değilse, sihirbazın son ekranı, telefonun MOBILedit
Forensic Express'e bağlanmamasına neden olabilecek ipuçları sağlayacaktır. Bu sayfa ayrıca daha

28
ayrıntılı bir web kılavuzuna bağlantı sağlar.

b) Kablosuz bağlantı

Bir iPhone'u Wi-Fi ile bağlamak için kullanıcının MOBILedit Uygulamasına ihtiyacı olacaktır. MOBILedit
uygulamasını App Store'dan ücretsiz olarak indirebilirsiniz. Sihirbazın ilk birkaç adımı kullanıcıya nasıl
indirileceğini ve onunla nasıl çalışılacağını söyleyecektir, böylece uygun bir bağlantı kurulabilir.

29
IP adresi doğru bir şekilde doldurulduktan sonra, telefon bağlanmalı ve bu giriş ekranında
görünecektir. Telefon şimdi doğru şekilde bağlanmış olmalıdır. Durum böyle değilse, sihirbazın son
ekranı, telefonun MOBILedit Forensic Express'e bağlanmamasına neden olabilecek ipuçları
sağlayacaktır. Bu sayfa ayrıca daha ayrıntılı bir web kılavuzuna bağlantı sağlar.

30
3. Windows Phone Telefon Bağlantısı

Bir Windows Phone bağlamak için, doğru sürücülerin bilgisayara yüklenmesi gerekir.Bağlantı
sihirbazının ilk ekranı, bu sürücüleri yükleme sürecinde kullanıcıya yol gösterecektir.

Bu sürücülerin telefonun standart programlarla iletişimini devre dışı bırakabileceğini ve bu nedenle


yalnızca ikinci ekranda belirtildiği gibi profesyoneller tarafından veri çekimi için kullanılması
gerektiğini lütfen unutmayın.

31
Telefon şimdi doğru şekilde bağlanmış olmalıdır. Değilse, sihirbazın son ekranı, telefonun MOBILedit
Forensic Express'e bağlanmamasına neden olabilecek ipuçları sağlayacaktır. Bu sayfa ayrıca daha
ayrıntılı bir web kılavuzuna bağlantı sağlar.

4. Diğer Telefonların Bağlanması

Diğer telefonları (özellikli telefonlar vb.) Bağlamak için bilgisayarda uygun sürücülerin yüklü olması
gerekir. Kılavuzun ilk ekranı kullanıcıya nasıl yapılacağını gösterecektir.

32
Telefonun bilgisayarla düzgün şekilde iletişim kurabilmesi için senkronizasyon modunda bağlanması
gerekir (lütfen 'yalnızca şarj' veya 'yığın depolama' olarak bağlamanın telefondan herhangi bir verinin
alınmasını devre dışı bırakabileceğini unutmayın).

Telefon şimdi doğru şekilde bağlanmış olmalıdır. Sihirbazın son ekranı değilse, telefonun MOBILedit
Forensic Express'e bağlanmamasının bir nedenini verebilecek ipuçları sağlayacaktır. Bu sayfa ayrıca

33
daha ayrıntılı bir web kılavuzuna bağlantı sağlar.

7. Cihaz Bağlantı Ekranı

Cihaz başarılı bir şekilde bağlandıktan sonra MOBILedit, Yazılımın kullanımını kolaylaştıran otomatik
telefon algılama özelliğine sahiptir.

34
Cihaz hala bağlı görünmüyorsa, USB bağlantısını kontrol etmeniz ve MOBILedit web sitesinde bulunan
tercih edilen telefon sürücülerini yüklemeniz önerilir.

IOS :

İOS cihazını bağlarken, ekranda bir açılır mesaj olacak, "Güven" i seçin ve MOBILedit Forensics
programı ana sayfasında iOS cihazı bağlı görünür.

Android:

Bağlanırken, ekranda USB hata ayıklama açılır mesajını göreceksiniz, "İzin Ver" i seçin ve cihaz
MOBILedit Adli Tıp programı ana sayfasında bağlı olarak görünecektir.

35
ANDROİD CİHAZI ROOTLAMA
Adli analiz yapabilmemiz için cihazımızı root konumuna almamız gerekmektedir. Bunun için
cihazımızı root konumuna alıp incelememize başlayalım.
ROOTLAMAK NEDİR?

Rootlamak, tüm Android kullanıcıları tarafından telefon ya da tabletlerine yüklenen


uygulamaların, stok yapılandırmasında genellikle cihazlar için kullanılmayan ayrıcalıklı emir
ve komutların çalıştırılmasını sağlar.

Rooting işlemi, sistem dosyalarının değiştirilmesi veya silinmesi, önceden yüklenmiş


uygulamaları kaldırma ve potansiyel olarak tehlikeli işlemler için gereklidir.
Root atma işlemi gerçekleşmeden önce sistem kullanıcıdan onay ister ve süper kullanıcı
uygulamasını yükler. Yüklü işletim sistemini kaldırmak veya değiştirmek için cihazın
önyükleyici doğrulamasının kilidini açan ikincil bir işlem gerekir.

Özetle: Root yetkileri olmayan bir kullanıcı hesabı, cihaz üzerinde belirlenen
sistemsel bir çok şeyi değiştiremez. Android telefon ve tablet üreticileri root yetkilerini
kullanıcılara kapatarak cihaza tam kontrol sağlamamızı engelliyorlar. Genel deyim
olarak root yapma veya root atma işlemi aslında telefona veya tablete root yetkileri
sağlamak anlamındadır.

36
Android Telefonlara Root Atmanın Faydaları Nelerdir?
• Android telefon ve tabletin görünümünü kontrol etme imkânı sağlar.

• Android root işlemi sonucu, süper kullanıcı aygıtın sistem dosyalarına


erişebildiğinden, işletim sisteminin tüm yönleri, kodlama uzmanlığının seviyesi olan
tek gerçek sınırlamayla özelleştirilebilir.
• Pil simgesinin renginden, cihaz ön yüklenirken görünen çizme animasyonuna kadar
her şeyin görsel olarak değiştirilmesine izin veren temalar için destek ve daha
fazlasını sağlar.

• Çekirdeğin tam kontrolü, örneğin CPU ve GPU'nun hız aşırtma ve hız aşımına izin
verir.
• Uygulamaların yedeklenmesi, geri yüklenmesi veya toplu düzenlemesi veya birçok
telefonda önceden kurulmuş olan Bloatware'in kaldırılması da dahil olmak üzere tam
uygulama kontrolü verir.

• Üçüncü parti uygulamaların kullanımı yoluyla otomatikleştirilmiş sistem düzeyinde


süreçlemeyi sağlar.

• Köklü bir aygıtta ek denetim seviyelerine izin veren özel bir yazılım (ayrıca özel
ROM olarak da bilinir) yükleyebilme imkânı sunar.

• Rooting işlemi ile Android cihazı şekillendiren farklı ROM' lar kullanılabilir.

• Root ayarı yapılmış uygulamalar kullanılabilir.

• Android cihazın performans, hafıza, ses ayarları ve normalde kontrol edilemeyen


daha birçok ayara ulaşım sağlar.

• Android telefon ya da tablete otomatik olarak yüklenmiş programlar Android root ile
silinebilir, gereksiz uygulamalar cihazdan kaldırılabilir.

• Android telefon rootlama, telefon hafızasında yer alan uygulamaları taşıyabilir ve


hafıza da yer açılmasını sağlayabilir. Gereksiz görülen her şey SD karta taşınabilir.

• Cihazın işletim sistemini hızlandırır.


37
• Telefona root atma kullanıcıya istediği zaman DNS ayarlarını değiştirme imkânı
verir.

• Sadece root iznine sahip uygulamaları cihaza yüklenebilir, rooting edilmiş cihazlara
uygun programlarla telefon ya da tablet yedeklenebilir.

• Pil süresini uzatır.

• Güncellenmesi gereken programlar root edilmemiş cihazlardan daha hızlı


gerçekleşir.

Android Telefonlara Root Atmanın Zararları Nelerdir?

• Telefonun veya tabletin yazılımına direk müdahale yapıldığı için birçok üretici bu
işlem sonuncunda cihazı garanti dışı bırakabilir. Ancak root edilmiş bir telefonu
servise göndermeden önce un-root denilen yöntemle eski haline getirmek birçok
telefonda mümkün.
• Root işlemi genelde basit ve sorunsuz bir işlem olsa da, deneyimsiz ve dikkatsizseniz
telefona kalıcı zarar verebilirsiniz.
• Root işlemi Türkiye’de kanuni bir engel yok ama bazı ülkelerde bu işlem yasak
olabilir.
• Root yapılmış bir telefona yazılımlar üreticiler tarafından otomatik gönderilmeyebilir
(OTA Update). Bu durumda internetten yeni yazılımı indirip kendiniz kurmanız
gerekir. Aslında bu durumu henüz ülkemize gelmemiş güncellemeleri herkesten önce
yükleme şansı elde ederek avantaja çevirebilirsiniz.
• Gelişigüzel uygulama yükleyen biriyseniz virüslü veya ajan tipi uygulamalar
yüklemişseniz telefona normalden daha fazla zarar verebilirler.

38
ANDROİD CİHAZIMIZI ROOT KONUMUNA ALMA İŞLEMLERİ
Adım 1: Cihaz ayarlarından GELİŞTİRİCİ SEÇENEKLERİ‘Nİ açın.
• Geliştirici seçeneğini açabilmek için öncelikle cihazının Ayarlar / Telefon Hakkında
/ Yazılım Bilgileri kısmına gidin.
• Burada Yapım Numarası kısmına Geliştirici Seçeneği Aktifleştirildi yazısı gelene
kadar tıklayın.

• Daha sonra Geliştirici Seçeneklerine gelip OEM KİLİT AÇMA ve USB HATA
AYIKLAMASI seçeneklerini aktif edin.

39
Adım 2: ODİN Uygulaması yardımıyla Cihaz modelinize uygun indirdiğiniz .tar.md5
TWRP dosyasını AP seçeneğinde belirtilen kısma ekleyiniz.

40
Adım 3: Telefonunuzu GÜÇ TUŞUNU kullanarak tamamen kapatın.
Ardından SES KISMA +ORTA TUŞ +GÜÇ TUŞLARINA (cihazdan cihaza farklılık
gösterebilir) birlikte basılı tutun DOWNLOAD MODU açılana kadar.

Download Modu açıldıktan sonra bir kez SES YÜKSELTME TUŞU yardımıyla işleme
devam ediyoruz.

41
Adım 4: Odin uygulamasında işlemi başlatmadan önce odin uygulamasında otomatik
başlatma seçeneğini kapatmamız lazım.
Bunun için OPTİONS kısmında bulunan AUTO REBOOT seçeneğini kaldırın.

UYARI: Böyle yapmazsak cihazımız başlatma ekranında takılı kalacaktır.

Adım 5: Cihazın USB KABLOSU yardımıyla bilgisayar bağlantısını tamamlayınız.


Bağlantının sorunsuz bir şekilde tamamlandığını anlayabilmek için odin uygulaması ana
ekranı üzerinde ID:COM noktası mavi olmalıdır.
Şimdi START seçeneği ile cihazımıza uygun TWRP dosyasını kurmaya başlayabiliriz.

42
Adım 6: TWRP yüklemesi bittikten sonra ODIN ekranında PASS yazısı belirtilecektir.

Şimdi cihazı USB den çıkararak TWRP RECOVERY Moduna alacağız.


Cihazı TWRP Moduna almak için SES ARTTIRMA +ORTA TUŞ +GÜÇ TUŞLARINA
basılı tutuyoruz. SAMSUNG (Cihazın Markasından markasına fark eder bu yazı.) yazısı
çıkınca elimizi çekebiliriz.
TWRP Modu açılacaktır.
Adım 7: TWRP Modunda iken KEEP READ ONLY butonuna dokunuyoruz.

43
Ardından WİPE > FORMAT DATA seçeneklerine dokunuyoruz.

Gelen kutucuğa “yes” yazısını girin ve ONAY TUŞUNA dokunuyoruz.

44
Şimdi ORTA TUŞ yardımı ile TWRP Ana Ekranına dönüyoruz.
Sırasıyla REBOOT >RECOVERY düğmelerine dokunuyoruz.

Adım 8: Cihazımız yeniden başlayacaktır.


Cihazımızı USB yardımıyla tekrardan bilgisayara bağlıyoruz.

Ardından TWRP ekranında KEEP READ ONLY butonuna dokunuyoruz.

Şimdi BİLGİSAYARIM’da telefonunuzun depolama alanına erişim sağlayabileceğiz.

45
Cihazımıza ait depolama alanı kısmına indirmiş olduğumuz,

MagiskManager_v8.0.7.apk , no-verify-no-encrypt_ashyx.zip ve Magisk_v21.1.zip dosyalarını


ekliyoruz.

Adım 9: Şimdi TWRP ekranında iken INSTALL butonunda dokunuyoruz.

46
Ardından sırasıyla .zip uzantılı dosyalarımızın kurulumunu gerçekleştiriyoruz.

Magisk_v21.1.zip dosyasını seçip SWİPE TO CONFIRM FLASH butonunu sağa doğru sürüklüyoruz.

Magisk_v21.1.zip dosyası başarılı bir şekilde kurulmuş oldu.

47
Şimdi geri dönüp aynı işlemi no-verify-no-encrypt_ashyx.zip dosyası içinde gerçekleştiriyoruz.

no-verify-no-encrypt_ashyx.zip dosyası da başarılı bir şekilde kurulmuş oldu.

48
Adım 10: Şimdi ORTA TUŞA basıp TWRP ANA EKRANINA geliyoruz ve sırasıyla
REBOOT > SYSTEM düğmelerine dokunuyoruz.

Şimdi ROOT yüklenmiş cihazımız açılacaktır.

Adım 11: Son olarak cihaz açılınca Dosya Yöneticisine girerek MagiskManager_v8.0.7.apk
uygulamasını yükleyin.
MagiskManager_v8.0.7.apk uygulaması bize ROOT yetkisini verecek uygulamadır.

EVET ARTIK CİHAZIMIZ ROOT KONUMUNA ERİŞTİK.

49
CİHAZI UYGULAMAYA TANITMA
İnceleme yapacağımız uygulama olan MOBİL EDİT FORENSİC EXPRESS ana ekranı.

İnceleme işlemine başlayabilmek için START seçeneği ile bir sonraki adıma geçebiliriz.

Evet şuan burada cihazımız uygulama tarafından otomatik bir şekilde tarama işlemi ile belirleniyor.

Burada uygulama veritabanında bulunan cihazlar otomatik şekilde algılanmaktadır.

50
Evet cihazımızın modeli otomatik olarak belirleniyor.

Cihazımız uygulama tarafından belirlenmeseydi manuel olarak bağlantıyı sağlayacaktık.

Uygulama bize cihazımın ROOT işlemi sonucu rootlandığını bildiriyor.

Aanaliz esnasında daha geniş bilgi elde edebilmek için ROOT işlemi uygulamamız işimizi kolaylaştırıp
daha fazla veriye ulaşmamızı sağlayacaktır.

Şimdi ise NEXT Seçeneği ile analiz işlemine başlayacağız.

Burada telefonumuza gelen ekrandan işleme onay vermemiz gerektiğini de unutmayalım.

51
CİHAZA FORENSİC CONNECTOR YAZILIMINI KURMA VE İZİN İŞLEMLERİ.
Telefonumuza aracı program yüklemek için bizden izin istemektedir.

INSTALL seçeneği ile yükleme işlemini başlatıyoruz.

52
FORENSİC CONNECTOR Uygulaması telefonumuza başarılı bir şekilde kurulmuştur.

Gerekli izinleri veriyoruz.

53
54
Bağlantı başarılı bir şekilde gerçekleştirilmiştir.

Cihazımızı ROOT işlemi ile cihazda erişim sağlayacağımız tüm verilere cihaz tarafından onayda
verdikten sonra gerekli tüm izin işlemleri alınmış bulunmaktadır.

55
TELEFON VERİLERİ ÖN İZLEMESİ

Uygulama bize Phone data preview seçeneği ile inceleme yapacağımız cihaza ait PHONEBOOK ,
MESSAGES ,CAL LOGS ve ORGANİZER seçenekleri altında veriler sunacaktır.

56
Phonebook seçeneğinde inceleme yapacağımız cihazda bulunan kişilerin listesine ulaşmış olduk.

Messages seçeneği bize cihazın mesajlaşma uygulaması olan yani varsayılan mesajlaşma uygulaması
tarafından iletişime geçilen(Gönderilen –Alınan ) kişiler ile yapılan Mesajlaşma kayıtlarını
göstermektedir.

Mesajın gelme saati ve saat dilimine göre de sıralayıp incelemeyi kolaylaştırabiliriz.

57
Call logs seçeneğinde yapılan aramaların kayıtlarını görüntülemiş olduk.

Organizer seçeneğinde cihazda kayıt edilen organizasyon bilgilerini verir.

58
TELEFON VERİLERİNE GÖZAT
Bir sonraki seçeneğimiz olan Browse Phone seçeneği bize cihaz içeriğini görüntüleme imkanı
sağlamaktadır.

Verilen klasörleri görüntüleyerek işleme devam edelim.

WhatsApp üzerinden gönderilmiş bir resim dosyasına erişmeye çalışalım.

Bunun için WhatsApp klasörünü seçerek işleme devam edelim.

59
Fotoğraf dosyalarının bulunduğu konu olan Media klasörünü seçip işleme devam edelim.

WhatsApp Images klasörüne seçip işleme devam edelim.

60
Evet şuan WhatsApp resimlerinin bulunduğu klasöre erişmiş bulunmaktayız.

Herhangi bir resim dosyasına çift tıklamamız dosyayı görüntülememiz için yeterlidir.

Send klasöründe ise inceleme yapılan cihaz tarafından gönderilmiş resimlere erişebiliriz.

61
FİZİKSEL İMAJ OLUŞTURMA
Physical İmage Create seçeneği ile elimizde bulunan cihazın imajını oluşturabiliriz.

İmaj dosyasının kaydedileceği konumu belirtip işleme devam edelim.

62
Evet imaj alma işlemimiz başlamış bulunmaktadır.

İşlem başarılı bir şekilde devam etmektedir.

63
Evet cihazımıza ait imaj alma işlemi tamamlanmış bulunmaktadır.

İmaj dosyamıza ait büyüklük ise 29GB’dır.

Buradan şu yoruma da erişebiliriz cihazımın hafızası 32GB’dır.

Bir sonraki raporda ise bu imaj dosyasını farklı bir yazılım yardımıyla analiz edeceğim.

Evet ekranımızda da görüldüğü gibi imaj dosyamızda artık incelenebilecek bir formatta ekranımızda
bizlere seçenek olarak sunulmaktadır.

64
Görüldüğü gibi cihaz üzerinde yaptığımız analiz işlemlerini imaj dosyası üzerinde de bire bir aynısını
yapabilmekteyiz.

65
66
Artık telefon bağlantımızı da sonlandırabiliriz. Çünkü cihazımıza ait aldığımız imaj dosyası elimizde
bulunmaktadır.

İnceleme yapacağımız davalar da bizlere belirli sürelerde inceleme imkanı sağlandığı zamanlarda imaj
alarak işleme devam etmek hem pratiklik hem de bize gerekli izinler ile cihaz bulunmadan da daha
uzun zaman da inceleme imkanı sağlamaktadır.

Davalarda incelenecek cihaz sürekli fiziksel olarak elimizde bulunmayacaktır. Bu yüzden imaj alma
seçeneği bizlerinde sürekli kullanacağı bir işlem şeklidir.

67
68
69
İçe Aktarılacak Verileri Seçme

Verilerin her zaman doğrudan canlı bağlı bir cihazdan çıkarılması gerekmez. Ayrıca, çeşitli yedekleme
formatlarından veya diğer uyumlu dosya türlerinden birini yüklemek ve içeriklerini fiziksel aygıtın
varmış gibi işlemek de mümkündür.

Veri içe aktarma ekranı

1. MOBILedit Backup XML(MOBILedit Yedek XML)

MOBILedit Forensic, MOBILedit Forensic Express ve Phone Copier Express - Ürünlerimizin yerel
yedekleme formatıdır. Bir dışa aktarma işlemi gerçekleştirdiğinizde, çıktı biçimlerinden biri olarak
MOBILedit Yedekleme'yi seçebilirsiniz. Bu, daha sonra yüklenebilen ve farklı bir yapılandırma ile
yeniden işlenebilen bir mobiledit_backup.xml dosyası oluşturur.

2. Android ADB backup file(Android ADB yedekleme dosyası)

Android ADB yedeklemesinin yüklenmesine izin verir. Yedek şifrelenmişse, parola girmeniz istenebilir.

70
3. iTunes backup folder (iTunes yedekleme klasörü)

Genellikle 40 karakterlik onaltılık kodla adlandırılan ve benzer şekilde adlandırılmış bir ikili dosya
kümesi içeren bir klasör biçimindeki iTunes yedeklemesini yüklemenizi sağlar. Genellikle bir iTunes
yedeklemesi şifrelenir, bu durumda parolayı girmeniz istenir.

4. Data from folder( Klasördeki veriler)

Haritadaki GPS konumları, zaman damgaları, kamera modeli vb. Gibi tüm olası meta veriler için
fotoğraf ve video gibi medya dosyalarını analiz eder. ayrıca RAW ve H.265 ile yeni HEIF / HEIC. Ayrıca
ses dosyaları ve belgeler de analiz edilebilir. MOBILedit Forensic Express ayrıca videoları analiz eder
ve film şeridi oluşturur , böylece video oynatılmadan veya basıldığında anlaşılabilir. Tüm medya
dosyalarının zaman çizelgesi oluşturulabilir. Eğer varsa Kamera Balistik yüklü bir fotoğraf makinesi
analiz ya da değil gerçekten geliyorsa, o zaman bilgi alabilirsiniz.

5. Data from ZIP file (ZIP dosyasındaki veriler)

Haritada görüntülenen GPS konumları, zaman damgaları, kamera modeli vb. Gibi tüm olası meta
veriler için fotoğraf ve video gibi sıkıştırılmış medya dosyalarını analiz eder. Standart JPG, PNG, GIF,
AVI, MP4, MKV gibi geniş medya formatları desteklenir. H.265 ile RAW ve yeni HEIF / HEIC analizlerini
de yapabilir. Ayrıca ses dosyaları ve belgeler de analiz edilebilir. MOBILedit Forensic Express ayrıca
videoları analiz eder ve film şeridi oluşturur , böylece video oynatılmadan veya basıldığında
anlaşılabilir. Tüm medya dosyalarının zaman çizelgesi oluşturulabilir. Eğer varsa Kamera Balistik yüklü
bir fotoğraf makinesi analiz ya da değil gerçekten geliyorsa, o zaman bilgi alabilirsiniz.

6. Physical Image (Fiziksel Görüntü)

Eğer bir yaptık Fiziksel Resmi telefonunuzun bu seçmek için bir seçenektir. Diskinizdeki görüntüyü
bulun ve daha fazla veri bulunan canlı bir telefon gibi analiz etmeye devam edin.

7. Huawei backup folder (Huawei backup folder)

Huawei yedeklemesinin yüklenmesine izin verir . Yedek şifrelenmişse, parola girmeniz istenebilir.

8. Xiaomi backup folder (Xiaomi Yedekleme Klasörü)

Bir Xiaomi yedeklemesinin yüklenmesine izin verir . Yedek şifrelenmişse, parola girmeniz istenebilir.

9. Cellebrite UFED Report (Cellebrite UFED Raporu)

Bu seçenekle, Cellebrite UFED'den .ufdr arşivlerini yükleyebilirsiniz, bu da Cellebrite'nin


yapamayabileceği uygulamaları analiz etmenizi ve verileri çıkarmanızı sağlar.

10. Oxygen Backup XML (Oksijen Yedekleme XML)

Bu seçenekle, uygulamaları analiz etmenize ve Oksijen'in yapamayabileceği verileri çıkarmanıza


olanak tanıyan Oxygen Forensic Suite'ten yedekler yükleyebilirsiniz.

11. Samsung Smart Switch backup( Samsung Smart Switch yedeklemesi)

Bu seçenek, Samsung Smart Switch yedek dosyalarını MOBILedit Forensic Express'e yüklemenizi ve
analiz etmenizi sağlar.

71
Filtreler

A-)Zamana göre filtrele(Filter by time)


Çoğu bölüm zamana göre
filtrelenebilir. Bu filtre
etkinleştirildiğinde, bir
zaman aralığı
girebilirsiniz ve yalnızca
bu aralıkta bir zaman
damgası içeren öğeler
raporda listelenir. Bu,
örneğin bir mesajın
zaman damgası, bir
aramanın zamanı, bir
takvim etkinliği, bir
dosyanın yaratılması
veya değiştirilme süresi,
bir fotoğraf veya kişi veya
diğerleri olabilir. Girilen saat, bilgisayarınızın saat diliminde. Diğer filtre türlerinden farklı olarak,
Zaman filtresini genel olarak ayarlarsanız, yerel olarak farklı bir filtre kullanamazsınız.

B-)Kişiye göre filtrele(Filter by contact)


Bazı bölümler ve / veya raporun tamamı tek
veya çoklu kişiler tarafından filtrelenebilir. Bu
bağlamda, filtrelenmiş aramada bir ad,
telefon numarası, e-posta veya başka bir
tanımlayıcı da kullanılabilir. Belirli bir seçim
olarak 'Kişiler raporu' oluşturulurken,
kişilerin listesi nihai rapora aktarılacak ve
mesajlara ve aramalara bağlı telefon
numaraları kişi girişleriyle eşleştirilecektir. Bu nedenle, iletişim bilgilerinde bulunan bir adı veya başka
bir anahtar kelimeyi yazabilirsiniz ve bu kişiye referans veren öğeler eşleştirilecektir. Rehber için bir
rapor oluşturmazsanız, aradığınız kişi girişlerinde doğrudan bulunan telefon numarasını, adı veya
başka bir tanımlayıcıyı yazmanız gerekir. Genel filtre, düzenleyici veya dosya sistemi gibi kişilerle ilgili
olmayan bölümleri etkilemez.

72
C-)Metin dizesi kullanarak filtre (Highlight by text string)

Genel metin dizesi filtresi, belirtilen alt dize girişlerini


içeren herhangi bir bölümdeki öğeleri bulur.

D-)Konuma Göre arama (Highlight Location)


Bu kısım ise enlem,boylam,mesafe, koordinat bilgilerini
girererek arama yapılmaktadır.

73
VERİLERİ ÇIKARMA TÜRLERİ

A-)Özel Seçim(Specific Selection)


Özel seçim seçeneği, raporun içeriği üzerinde çok daha yüksek bir kontrol düzeyi sağlar. Bununla,
hangi veri türlerinden çıkarılacağı (kişiler, mesajlar, dosyalar, uygulamalar, ...) ve hangi uygulamaların,
ayrıntılara, girişlerin hangi sırada listeleneceği veya nasıl gösterileceği gibi ayrıntılar dahil edebilirsiniz.
Mesajlar veya fotoğraflar. Ek olarak, filtreleri ayarlamanıza ve tüm verileri zaman çizelgesinde
kronolojik sırada anlatmanıza olanak tanır. Bu ayarların tümü ayrı ayrı yapılandırılabilir ve her bölüm
için belirli arama kriterleri için özelleştirilebilir.

Bu kısımda cihazımızı özel olarak inceleme yapmak için specific selection seçiyoruz. Bu kısımda
programın bize sunmuş olduğu alanlar üzerinde özel olarak inceleme gerçekleştirebiliyoruz.

74
Bu alanları sıralayacak olursak;

Screenshots of report settings: Rapor ayarlarının ekran görüntülerini gösterir.


Summary: Cihaz hakkında özet bilgisini gösterir.
Deleted data: Cihazdan silinen verileri gösterir.
Captured phone photos: Telefondan çekilen resimleri gösterme
Accounts:Cihazda bulunun hesapların bilgisi verir.
Contacts: Telefon ve sim de kayıtlı olan kişilerin numaraları,adları,kayıt edilme tarihi zamanı bilgisini
verir.
Messages: Cihazdaki mesajlaşmları gösterir.
Emails: Telefondaki mailleri gösterir.

Calls: Arama,Aranma,Cevapsız arama gibi bilgileri verir.


Organizer: Cihazda kayıt edilen organizasyon bilgilerini verir.
Applications: Telefonda bulunan tüm uygulamalar hakkında detaylı bir bilgi verir.

75
Applications list: Cihazdaki tüm uygulamaların isimlerini listeler.
Photo Recognizer: Bu modül, silah, uyuşturucu, çıplaklık, para ve belgeler gibi fotoğraflarda şüpheli
içeriği otomatik olarak bulur ve tanır. Fotoğraf Tanıyıcı sınırsız sayıda fotoğrafı hızlı bir şekilde analiz
etmek için yapay zeka ve derin makine öğrenimini kullanır ve fotoğrafların büyük veritabanlarındaki
anahtar delikleri manuel olarak aramak için harcanacak uzun süreyi ortadan kaldırmak üzere
tasarlanmıştır. Her fotoğraf kendi özel kategorisine yerleştirilir, böylece araştırmacı durumu iyi
organize edebilir ve şüpheli içeriği ayarlanmış bir raporda kolayca sunabilir.
Face Matcher: Bu önemli özellik, aradığınız kişilerin fotoğraflarını kolayca bulur. En yeni derin
öğrenme tekniklerine dayanan Yüz Eşleştirici, kullanıcıların telefonlarında sıklıkla bulunan büyük
boyutlu fotoğrafları bile hızla analiz eder.
Photos: Telefondaki resimleri gösterir.

Image files: Görüntü dosyalarını verir.


Large images: Büyük boyutlu ve çözünürlüklü resimleri gösterir.
Audio files: Cihazda olan ses dosyalarını verir.
Video files: Cihazda olan video dosyalarını verir.
Documents: Kayıt edilmiş belgeleri gösterir.
Filesystems: Dosya sistemleri hakkında bilgi verir.
Bluetooth: Bluetooth ait kim bağlanmış,kiminle transfer yapılmış,kayıtlı kişileri gösterir

76
Contacts analysis: Kişilerin analizi yapar.
Cookies: Telefondaki çerez bilgileri verir.
GPS locations: GPS konumları hakkında bilgi verir.
Notifications: Bildirimler ile ilgi bilgiler
Passwords: Kayıtlı şifreleri gösteririr.

Screen unlocking history: Ekran kilidini açma geçmişini detaylı gösterir.


SIM card: SIM card hakkında detaylı inceleme yapma
System logs: Sistem kayıtlarının verir.
User dictionary: Kullanıcının girmiş olduğu sözlükleri gösterir
Wi-Fi networks: Hangi kablosuz ağlara bağlanmış onun hakkında detaylı bilgi verir.
Web: Web ile ilgili bilgileri çıkartır.

77
Timeline: Hangi zaman aralıklarında neler yapılmış bunu zaman çizelgesi olarak verir.
Data extraction log: Veri çıkarma günlüğü verir.

Biz burada bizlere sunulan tüm seçenekleri seçip daha geniş çaplı bir analiz işlemi yapmak için işlemi
başlatıyoruz.

Davalara göre bu işlemler sadece istenen verinin elde edilmesi amacıyla davamıza uygun verinin elde
edileceği seçenek seçilip tarama işlemi de yapabiliriz.

Dava ve çekimlerinizi daha iyi takip edebilmek için Dava Ayrıntıları sayfasına Dava Ayrıntıları, Telefon
Ayrıntıları ve Araştırmacı Ayrıntılarını girebilirsiniz. Programı bir sonraki açışınızda girdiğiniz Dava
Ayrıntıları ve Araştırmacı Ayrıntıları sizin için kaydedilecektir.

78
Cihaza ve araştırmacıya ait bilgileri eksiksiz girmemiz gerekmektedir.

79
Camera Ballistics, belirli bir fotoğrafın belirli bir kamera tarafından çekilip çekilmediğini belirlemek
için benzersiz bir algoritmik yöntem kullanır. Bu özellik yalnızca geçerli Kamera Balistik Lisansı olan
kullanıcılar için geçerlidir ve her iki uygulamanın da aynı Windows kullanıcı profilini kullanarak aynı
makineye kurulması gerekir.

Cihaz yapımı, modeli, GPS, kamera ayarları, ortalama kare hatası, parmak izi varlığı sonucu, olasılık ve
korelasyon gibi tüm olası bilgiler kanıt olarak sunulmak için uygun, iyi tasarlanmış ve kapsamlı bir PDF
raporunda düzenlenecektir.

Sonuçlar, diğer tipik balistik testler gibi yorumlanmalıdır: cihazın parmak izlerinin izleri bulunursa, o
zaman bir fotoğrafın kameradan gelmesi olasılığı çok yüksektir. Bulunmazsa, belirli bir kameranın
görüntüyü yakalamak için kullanılmadığı anlamına gelmez. Bu, fotoğraflar çok fazla yeniden
boyutlandırıldığında veya düzenlendiğinde, parmak izi bilgilerinin zarar görmesi veya kaybolması
durumunda olabilir.

80
Oluşturulacak rapor formatını seçelim

Son olarak dosyanın nereye kaydedileceğini seçip işlemi başlatalım.

81
Cihaz üzerinde başlatılan analiz işlemi başlamış bulunmaktadır.

İncelenen veriler Ekranın sağ kısmında gözükmektedir.

82
İnceleme işlemi bittikten sonra rapor oluşturulmaktadır.

Rapor başarılı bir şekilde oluşturulmuştur.

83
Evet cihazımız üzerinde belirlediğimiz kriterlere göre yapılan taramalar sonucu işlem başarılı bir
şekilde tamamlanıp raporumuzda oluşturulmuştur.

84
b-)Tam İçerik (Full Content)
Tam içerik seçeneğini belirlerseniz, mevcut tüm veriler yalnızca bir kez de olsa, raporda dışa aktarılır
ve listelenir. Verileri Zaman Çizelgesi gibi farklı bir biçimde tekrarlayan bazı bölümler
atlanacaktır. Tüm başvurular önemli miktarda zaman alabilecek şekilde analiz edilecektir. Tüm rapor
yapılandırması atlanacak. Bu seçenekle bir MOBILedit Yedekleme XML oluşturduğunuzda, gelecekteki
raporlar için fiziksel telefonu tamamen kaynak olarak kullanabilir. Ayrıntılı toplama ve daha fazla
seçenek için belirli seçim dışa aktarma işlevini kullanmamız daha sağlıklı olacaktır.

Oluşturacağımız raporumuzda zaman,dil vb. alanlarda hangi formatların kullanılacağını seçiyoruz.

Kendi konumumuza ve davanın incelenmesi esnasında kullanmamız gereken formatlara uygun


şekilde rapor hazırlamamız gerektiğini unutmayalım.

85
REPORTS kısmında sunulan seçeneklerden, oluşturacağımız raporun formatının türünü belirtiyoruz.
Birden fazla raporu aynı anda oluşturma imkanına da sahibiz.

Burada PDF REPORT seçeneği ile PDF türünde raporumun oluşturulmasını seçiyorum.

EXPORTS kısmında sunulan seçeneklerden, inceleme sonucu elde edilen verilerden dışa aktarılmasını
istediğimiz verilerin hangi türde dışa aktarılmasını belirtiyoruz.

Burada uygulamamıza özgü format olan MOBILedit export formatı ile dışa aktarma işlemi yapılmasını
seçiyorum.

Dışa aktarılacak verinin ADI ve kaydedileceği konumu belirtip işleme devam ediyorum.

86
Yedekleme işlemi için OK seçeneği ile izin verip işleme devam ediyoruz.

Analiz işlemi ile birlikte rapor oluşturma işleminin sorunsuz bir şekilde devam ettiğini görüyoruz.

87
FULL CONTENT seçeneği ile verileri çıkarma işlememiz başarılı bir şekilde sona ermiştir.

FULL CONTENT İLE VERİLERİ ÇIKARMA TAMAMLANDI

Şimdi elde edilen verilere ve oluşturulan rapora geçip analiz işlemimize devam edelim.

88
FULL CONTENT SEÇENEĞİ İLE ELDE EDİLEN VERİLERİN ANALİZİ

Elde edilen verilerin boyutunun 3.71GB olduğunu içerik olarak ise 2,449 Klasörden 11,362 Dosya elde
edilmiş bulunmaktadır.

Şimdi bakalım elde edilen bu verilerin içeriğine.

89
DIŞARI AKTARILAN VERİLERİN ANALİZİ
İnceleme esnasında mobiledit_export_files türünde dosyaların dışarı aktarılmasını belirtmiştik.

Bakalım dışarı aktarılan verilerin içeriğine.

İlk dosyamız olan FİLEHASHES.CSV içeriğine bakalım.

NEDİR CSV DOSYASI ?


CSV (Virgülle Ayrılan Değerler) dosyası, Excel'de oluşturabileceğiniz veya
düzenleyebileceğiniz özel bir dosya türüdür. CSV dosyaları bilgileri sütunlarda depolamak
yerine virgülle ayrılmış olarak depolar.
FİLEHASHES.CSV dosyası analiz işleminde export edilen dosyalara ait hash değerlerini bize verir.

Her dosyaya ait farklı bir hash bilgisi bulunmaktadır.

HASH değeri dosyanın değiştirilip değiştirilmediğini analiz edebilme ve kanıtlama adına oldukça
önemlidir.

Elde edilen kayıtlardan ilk 5 kayıt ve hash bilgileri aşağıdaki gibidir.

Görüldüğü gibi MD5 ve SHA2-256 türlerinde farklı hash algoritmaları kullanılmıştır.

90
EXPORT edilen bir diğer dosyamız PHONE (Telefon) verilerimiz.

Bu verilerimiz neler bakalım.

Burada farklı seçenekler altında farklı farklı veriler bulunmaktadır.

APPLİCATİONS0 ve APPLİCATİONS1 klasöründe elde edilen verileri incelemekle işlemimize devam


edelim.

Burada elde edilen veriler telefonumuzda bulunan APPLİCATİONS(Uygulamalar) ‘dır.

Uygulamalarımıza ait tüm veriler burada gözükmektedir.

91
Misc klasörü altında elde edilen verilerin analizi ile işlemimize devam edelim.

Bu klasörde hesaplara ait İCON’lar bulunmaktadır.

Account_icons seçeneğinde uygulamara ait hesaplarımıza ait iconlar gözükmektedir.

Analyzers klasöründe ise daha farklı uygulamalara ait farklı isimlerde farklı İCON’lar bulunmaktadır.

92
Raw verilerinin analizi

NEDİR RAW VERİLER?

Birincil veriler olarak da adlandırılan RAW Veriler kaynaktan alınan ham veriler olarak
adlandırılmaktadır.

Evet burada bize raw0 ve raw3 klasörleri adı altında veriler sunulmaktadır.

Bu verilerden önemli olan birkaç veriyi analiz edelim.

Raw0 sekmesi altında elde edilen verilerden biri IMEI bilgisidir.

93
Aynı şekil raw3 sekmesi altında da bizlere veriler sunulmaktadır.

Bu verilerden de örnek bir seçeceğimiz bir veriyi analiz edelim.

WHATSAPP üzerinden gönderilen bir çok dökümânı elde etme imkânı buldum.

Burada bizler için önemli olan ve en çok ilgilendiren kısım bu dökümanların tümünü cihaz üzerinde
silinmiş olmasına rağmen görüntülüyor olabilmemiz.

94
Phone seçeneği adı altında bizlere sunulan verilerden son olarak phone_image.png dosyası bize cihaz
resmini sunmaktadır.

95
Export edilen dosyalardan bir diğeri ise wizard_screenshots verileri .

Bu verilerde ise verileri çıkarma işlemi yaptığımız sırada seçmiş olduğumuz seçeneklerin sırasıyla
Ekran Görüntüleri alınmış olduğu görülmektedir.

Örnek bir screenshots verisini görüntüleyecek olursak.

Burada alınan ekran görüntüleri FULL CONTENT seçeneği ile verileri çıkarma işlem yaparken işlem
sırasına göre alınan ekran görüntüleridir.

96
XSD Verilerinin analizi.

Nedir XSD Verileri?

XSD veri ,XML dosyalarında taşınan verilerin nasıl yorumlanacağını tanımlayan dosyadır.DTD
dosyalarının eksikliğini gidermek üzere geliştirilmiştir.

Evet burada da gözüktüğü gibi adlandırma da yapıldığı zaman XML dosyası türü kullanılmaktadır.

Çünkü kullanım amacı XML verilerinin nasıl yorumlanacağını tanımlamaktır.

97
PDF DOSYALARIN ANALİZİ

MOBİL EDİT FORENSİC EXPRESS yazılımı ile incelenmesi istenen verilerin analizinin yapılmasının
ardından oluşacak rapor dosyalarının türünün PDF olarak oluşturulmasını istemiştik şimdi bakalım
pdf_files seçeneğinde bize ne gibi veriler sunulmuş bulunmaktadır.

98
Evet CSS klasörü altında elde edilen veriler HTML bir sayfanın görüntüleneceği ayarlara ait bilgileri
sunar.

99
Fonts seçeneğinde ise cihazda kullanılan yazı türlerinin ayarlarına ait verileri bizlere sunmaktadır.

100
MapView seçeneği altında elde edilen verileri yorumlayacak olursak;

Cihazımızda bulunan dosyalara ait konum bilgilerini harita üzerinden göstermektedir.

Location.log uzantılı dosyamıza ait konum bilgileri yukarıdaki örnekte de görüldüğü gibi
koordinatlarına kadar bildirilmiştir.

101
Export edilen veriler seçeneğinde elde edilen veriler burada da aynı şekilde gözükmektedir.

Bu verilerde ise verileri çıkarma işlemi yaptığımız sırada seçmiş olduğumuz seçeneklerin sırasıyla
Ekran Görüntüleri alınmış olduğu görülmektedir.

Export edilen veriler seçeneğinde elde edilen veriler burada da aynı şekilde gözükmektedir.

FİLEHASHES.CSV dosyası analiz işleminde export edilen dosyalara ait hash değerlerini bize verir.

Her dosyaya ait farklı bir hash bilgisi bulunmaktadır.

HASH değeri dosyanın değiştirilip değiştirilmediğini analiz edebilme ve kanıtlama adına oldukça
önemlidir.

Elde edilen kayıtlardan ilk 5 kayıt ve hash bilgileri aşağıdaki gibidir.

Görüldüğü gibi MD5 ve SHA2-256 türlerinde farklı hash algoritmaları kullanılmıştır.

102
Log Kayıtları Analizi

İlk olarak log_full.txt adında bir LOG Kayıtlarının tutulduğu bir dosya ile karşılaşmaktayız.

Burada inceleme işlemi sırasında yapılan tüm işlemler kayıt altına alınmış bulunmaktadır.

Bir diğer LOG kayıtlarına ait dosya olan log_short.txt dosyası ise bize bu kayıtları daha kısa bir şekilde
göstermektedir.

log_full.txt dosyasında kayıtlar daha detaylı bir şekilde listelenmiş bulunmaktadır.

103
.XML Dosya Analizi

Dosyanın içeriğine bakmadan önce bakalım nedir XML DOSYA?

Xml dosya uzantısına sahip bir dosya, Genişletilebilir İşaretleme Dili (XML) dosyasıdır.

Şimdi dosyanın içeriğine bakalım.

Bu .XML dosya belgenin yapısını ve diğer özelliklerini tanımlama işlemi yapabilmemizi


sağlar.

104
YAPILANDIRMA DOSYASI ANALİZİ
Report_configuration.cfg dosyası içeriğine bakmadan önce ;

.CFG Dosyası Nedir ?

Hesaplamada ,yapılandırma dosyaları , bazı bilgisayar programları için parametreleri ve başlangıç


ayarlarını yapılandırmak için kullanılan dosyalardır.

Bizim Report_configuration.cfg dosyamızın içeriğinde ise inceleme işlemine başlamadan önce


raporumuzda yer alması gereken dava bilgileri, inceleme yapan kişiye ait bilgiler ,oluşturulan rapor
formatı ,inceleme türü, veri çıkarılma işlemi türlerine ait tüm bilgiler görüldüğü gibi yer almaktadır.

Burada da görüldüğü gibi FULL CONTENT (Tam Tarama )seçeneği ile işlemler yapmış bulunmaktayız.

105
OLUŞTURULAN RAPOR DOSYASI (REPORT.PDF) ANALİZİ
MOBİL EDİT FORENSİC EXPRESS yazılımının bize sunmuş olduğu ,yapmış olduğumuz işlemlere ait tüm
sonuçlara ait ve istediğimiz formatta rapor çıktısı olan Report.pdf raporumuza geçelim.

Bize rapor olarak sunulan Report.pdf dosyası 1207 sayfa olarak sunulmuştur.

Şimdi raporda bizler için önemli olan bilgileri analiz ederek yorumlama işlemine geçelim.

106
CASE İNFORMATİON
Raporumuzun ilk sayfasında ;

Bu verileri daha yakından inceleyelim.

Investigator Informatıon kısmında bize inceleme yapan kişiye ait bilgiler sunulmaktadır.

Extraction Information kısmında verilerin çıkarılması işleminde kullanılan yazılım ve bilgiler de


bulunmaktadır.

107
CASE İnformation kısmında bize davamıza ait belirlemiş olduğumuz bilgiler gözükmektedir.

Bu bilgiler dava kimlik bilgileri gözüyle yorumlanmalıdır.

Device information kısmında ise cihaza bilgisi sunulmaktadır.

Cihazımıza ait resim dosyasının yanında verilen bilgiler daha detaylı bilgilerdir.

Burada bize cihazımıza ait;

Cihaz modeli , işletim sistemi , kullanılan sürüm ,seri numaramız , imeı numaramız,cihaz root
durumu ,cihaz içinde sim kartı var mı ve varsa hangi operatörden destek alındığı bilgileri
sunulmaktadır.

108
Devıce Properties seçeneğinde cihazımıza ait daha detaylı verilere erişme imkânı bulmuş olacağız.

Bir önceki sayfada incelediğimiz verilere göre daha detaylı cihaz bilgileri elde etmiş olduk.

Cihaz depolama kapasitesi, doluluk oranı,bluetooth adresi vb. birçok detaya burada erişme imkânı
bulduk.

109
Table of Contents
Cihaz ,dava ve inceleme yapan kişiye ait bilgileri yorumladıktan sonra bizleri içindekiler kısmı
karşılıyor.

Uygulamanın sunmuş olduğu bu raporun oldukça düzenli ve de detaylı bir rapor olduğunu
söylememiz lazım.

110
Screenshots of Report Settings
Ekran görüntüleri ve Rapor ayaları kısmında bize alınan ekran görüntülerini ve rapor oluşturma
ayarlarına ait bilgileri sunmaktadır.

111
SUMMARY (ÖZET)
Summary kısmında bize özetle elde edilen veriler hakkında bilgi vermektedir.

Raporumuzun tüm sayfalarının üst kısmında dava ya ait bilgiler eklenmiş bulunmaktadır.

112
ACCOUNTS(Hesaplar)
Accounts kısmında uygulamalarda kullanmış olduğumuz hesaplar ve hesap bilgileri görülmektedir.

Source file kısmında ise bu bilgiye ait kaynak dosyanın bulunduğu kısmı görmekteyiz.

113
CONTACTS(KİŞİLER)
CONTACTS kısmında bize cihazda bulunan kişilere ait listeyi sunmaktadır.

1 numaralı kısımda bu kişi ile hangi uygulamalarda etkileşimde bulunduğu da belirtilmiş


bulunmaktadır.

2 numaralı kısımda kayıtlı olduğu alan bilgisi bulunmaktadır.

3 numaralı kısımda ise son görüşme zamanı ve son değiştirilme bilgisi sunulmaktadır.

114
MESSAGES(MESAJLAR)
Messages kısmında bize mesajlaşma bilgilerini sunmaktadır.

1 numaralı alanda bize 14 konuşmadan 22 mesaj dosyasına erişildiği bilgisi verilmektedir.

2 numaralı alandan istenilen formata uygun mesaj filtresi yapabiliriz.

3 numaralı alan da mesaj gönderen kişinin bilgisini görmekteyiz.

4 numaralı alan da mesajı gönderen kişiyle son olarak etkileşime geçilen zaman bilgisi verilmektedir.

5 numaralı alanda ise mesaj içeriğini görmekteyiz.

115
DETAİLED MESSAGES(Detaylı Mesajlar)
Detailed Messages kısmında mesajların içeriğine daha detaylı bir şekilde ulaşabiliyoruz.

116
CALLS(Yapılan Konuşmalar)
CALLS seçeneği ile elde edilen veriler bize yapılan aramalara ait verilerin listesini sunmaktadır.

Burada inceleme yaptığımız cihaz da;

1 numaralı alanda elde edilen veride 533 konuşma gerçekleştiğini görüyoruz. Bu konuşmalar bizler
için önemli verilerdir çünkü dava incelerken suç teşkil edecek bir konuşmaya ait verilere buradan
ulaşmaktayız.

2 numaralı alan bize konuşmalara filtre uygulama sağlar.

3 numaralı alanda kiminle konuşulduğu,

4 numaralı alanda çağrının kim tarafından yapıldığı,

5 numaralı alanda konuşma zamanı,

6 numaralı alanda ise konuşma süresine ait veriye erişmekteyiz.

117
ORGANİZER
Organizer seçeneğinde ise bize cihazda kayıt edilen organizasyon listesini verir.

118
APPLİCATİONS(UYGULAMALAR)
APPLİCATİON LİST(Uygulama Listesi)
İnceleme yaptığımız uygulamaların listesi burada bize sunulmaktadır.

352 uygulama olduğunu bize sunulmaktadır.

119
Cihazda bulunan tüm uygulamalara ait verilerin bulunduğu kısımdır. Burada bize cihazda 352
uygulama ve service kurulu olduğu bilgisi sunulmaktadır.

Bu uygulamalardan birini inceleyelim.

1 numaralı alanda uygulama başlık bilgileri,

2 numaralı alanda uygulamanın versiyon bilgisini,

3 numaralı alanda kullanıcı uygulaması olduğunu,

4 numaralı alanda GOOGLE PLAY tarafından desteklendiğini veya indirildiği,

5 numaralı alanda 32,9MB dosyanın büyüklüğü,

6 numaralı alanda önbellek kullanmadığına,

7 numaralı alanda APK bilgileri,

120
8 numaralı alanda sertifika dosyalarını,

9 numaralı alanda ANDROİD İZİN dosyalarını,

10 numaralı alanda uygulamanın kurulma zamanı bilgisine,

11 numaralı alanda ise son güncellenme zamanı bilgilerine erişmiş bulunmaktayız.

Aynı şekil analiz edebileceğimiz 351 uygulama daha mevcuttur.

Bu uygulamalara ait verilerden örnek görüntüler;

121
UYGULAMALARDAN ELDE EDİLEN DİĞER MEDYA DOSYALARI
A-)DOCUMENTS(BELGELER)
Cihazımızda bulunan uygulamalara ait diğer medya dosyalarına ait verilerin analizini yapmakla
incelememize devam edelim.

Öncelikle bize 171 dosya olduğunu bilgisi olduğunu vermektedir.

Eula.txt adında aynı isimli 2 farklı boyutta farklı içerikte dosya bizi karşılamaktadır.

Dosyaların içeriğini görüntüleyecek olursak;

122
Burada elde edilen eula.txt dosyaları; oyunlar ve programların çalışmaları için gerekli kurulum
dosyalarıdır.

123
Elde edilen doküman dosyalarını incelemeye devam edelim.

Elde edilen dosyanın WhatsApp üzerinden elde edildiğini,

SENT bilgisi ise bize dosyanın inceleme yapılan cihaz tarafından gönderildiği bilgisini sunmaktadır.

124
Dosyanın içeriğini görüntüleyecek olursak.

Erişim sağlanan dosyaların sorunsuz bir şekilde çalıştığını görmekteyiz.

125
B-)İMAGES(GÖRÜNTÜLER)
İnceleme yapılan cihazda elde edilen görüntülere ait dosyalara bakalım.

Burada bize 599 görüntü dosyası bulunduğu bilgisi sunulmaktadır.

Elde edilen görüntü dosyalarını analiz edelim.

Bu görüntünün bize twitter uygulaması üzerinden elde edilmiş bir görüntü olduğunu görmekteyiz.

Modified bilgisi bize uygulamanın değiştirilme tarihini,

Accessed bilgisi ise bize uygulamanın erişilme bilgisini sunmaktadır.

Bu iki bilgiden yola çıkacak olursak Modified ve Accessed tarihlerinin aynı olması dosyanın
değiştirilmediği bilgisini sunmaktadır.

Dosyanın boyutu:4,99Kb

Büyüklüğü:128*128

Formatı:jpeg olduğu yorumunu da yapabilmekteyiz.

126
Elde edilen görüntülerinin analizine devam edelim.

Bu görüntünün bize telegram uygulaması üzerinden elde edilmiş bir görüntü olduğunu görmekteyiz.

Modified bilgisi bize uygulamanın değiştirilme tarihini,

Accessed bilgisi ise bize uygulamanın erişilme bilgisini sunmaktadır.

Bu iki bilgiden yola çıkacak olursak Modified ve Accessed tarihlerinin aynı olmaması dosyanın
değiştirildiği bilgisini sunmaktadır.

Dosyanın boyutu8,00Kb

Büyüklüğü:160*160

Formatı:jpeg olduğu yorumunu da yapabilmekteyiz.

127
C-)AUDİO FİLES(SES DOSYALARI)
Uygulamalar üzerinde elde edilen verilerden bir diğer verimiz SES Dosyalarına ait veriler.

Elde edilen veriyi yorumlayalım.

1 adet ses dosyamızın bulunduğu,

Dosyanın WhatsApp üzerinden elde edildiği,

Dosya boyutunun 19,9 Kb olduğu,

Uzunluğunun 9 sn olduğu,

Dosyaya 05.04.2021 tarihinde erişildiği bilgilerine ulaşmaktayız.

Elde edilen dosyamız sorunsuz bir şekilde çalışmaktadır fakat bize dosyanın 9 sn olduğu bilgisi
verilmesine rağmen dosyamızın 8sn elde edilmesi bizler için dosyanın değiştirilme ihtimali
olduğunu düşündürmektedir.

128
D-)VİDEO FİLES(VİDEO DOSYALARI)
Uygulamalar üzerinde elde edilen verilerden bir diğer verimiz VİDEO Dosyalarına ait veriler.

Elde edilen veriyi yorumlayalım.

1 adet VİDEO dosyamızın bulunduğu,

Dosyanın cihaz üzerinden elde edildiği,

Dosya boyutunun 3,88MB olduğu,

Uzunluğunun 4DK olduğu,

Dosyaya 05.04.2021 tarihinde erişildiği bilgilerine ulaşmaktayız.

Dosyanın cihaza indirildiği tarih olarak 12.06.2020 tarihini söylememiz doğru olacaktır.

129
FİLES(DOSYALAR)
A-)INTERNAL FİLES(DAHİLİ DOSYALAR)
Cihazda bulunan kurulum ve konfigürasyon ayarlarının bulunup saklandığı tüm dosyalar burada
bulunmaktadır.

Burada bulunan dosyalardan data dizininde bulunan system dosyasını görüntüleyelim.

Data dizinine erişim sağladıktan sonra

System klasörünü seçip,

130
Uiderros.txt dosyasını çalıştırıp içeriğini inceleyelim.

Burada paylaşılan kimlik bilgilerine ait yapılan işlemler kayıt ediliyor.

Sistem dosyalarında bulunan veriler kurulum ve log kayıt dosyaları gibi de yorumlanabilir.

Burada oldukça fazla dosya bulunmaktadır.

Bu dosyalardan bir başka veriyi analiz edelim.

IMEI dosyamıza erişim için aşağıdaki yolu kullanmamız gerekecektir.

/phone/raw0/data/data/com.compelson.mefconnector/files/

IMEI dosyamızı görüntüleyecek olursak.

131
B-)EXTERNAL FİLES(DIŞ DOSYALAR)
Cihazımıza dış kaynaklar yardımıyla dahil ettiğimiz dosyalara burada erişme imkanı sağlayacağız.

Bu veriler kullanmış olduğumuz uygulamalar aracılığı ile indirilen dosyalar da diyebiliriz.

1413 veri elimizde bulunmaktadır.

Bu verilerden bazılarını inceleyecek olursak;

WhatsApp dizinimizi geçip, media klasörünü seçiyoruz.

WhatsApp Images klasörünü seçip,

132
Bulunan resimlerden herhangi birini seçiyoruz.

Dosyamızın sorunsuz bir şekilde çalıştığını görmekteyiz.

133
Farklı bir dosyamızı daha inceleyelim.

Turkcell_bip.apk uygulamamızı indirmeye çalışalım.

Evet uygulamayı sorunsuz bir şekilde indirdik android bir cihaz üzerinde çalıştırabiliriz.

134
Evet farklı bir dosyamızı daha inceleyelim.

Bizim için oldukça önemli veri olan LOG Kayıtlarının bulunduğu dosyaların bulunduğu kısımdan ,

Notification_log dosyasını çalıştıralım. Burada bizlere bildirimlere ait LOG kayıtlarının bulunduğu log
dosyasını sunmaktadır.

Hayat eve sığar uygulamasına ait bildirim ayarları ve log kayıtları kısmı.

135
CONTACT ANALYSİS (TEMAS ANALİZİ)
Temas kurulan kişilere ait bilgilerin analiz edileceği bu veriler bizim için oldukça önemlidir.

Bir davada suçlu kişinin temasa geçtiği kişiler ile kurulan tüm temasların analiz verilerdir.

Bu verileri elde edilen sonuçlardan biri üzerinden daha da detaylı bakalım.

1 numaralı kısımda iletişime geçilen kişinin Mehmet olduğunu ve en çok iletişime geçilen kişi
olduğunu görüyoruz.

2 numaralı kısımda iletişime geçilen cihazın modelini görmekteyiz.

3 numaralı alanda toplam iletişime geçme sayısının 124 olduğunu görmekteyiz.

4 numaralı alanda mesajlaşmanın yapılmadığını görmekteyiz.

5 numaralı alanda yapılan çağrıların daha detaylı bir şekilde sonuçlarını görmekteyiz.

6 numaralı alanda ise başka iletişime geçilmediğini görmekteyiz.

136
COOKİES (ÇEREZLER)
NEDİR COOKİE VERİLERİ ?

Çerezler, bir bilgisayar ağını kullanırken bilgisayarınızı tanımlamak için kullanılan, kullanıcı adı ve
parola gibi küçük veri parçalarına sahip metin dosyalarıdır. Bir tanımlama bilgisinde saklanan veriler,
bağlantınız üzerine sunucu tarafından oluşturulur. Bu veriler, size ve bilgisayarınıza özel bir kimlikle
etiketlenir.

Cihazımıza ait 23 Cookie verisi ekranda gözükmektedir.

137
LOCATİONS (KONUMLAR)
Cihazda bulunan konum bilgilerine bakalım.

Bize burada 5 sonuç gösterilmektedir.

Bu sonuçları daha yakından inceleyecek olursak;

Latitude kısmında: enlem

Longitude kısmında: boylam

Time kısmında zaman bilgisine ulaşmaktayız.

138
Harita üzerinde elde edilen bilgiyi görüntüleyelim.

Cihazda bulunan konum verilerine ait bilgileri yorumlayacak olursak bu konumlar bizi suçlu kişinin
bulunduğu konumları belirterek daha sonra bu konumlara erişmek isterse yakalamak için önemli
bir veridir.

139
SCREEN UNLOCKİNG HİSTORY(Ekran Kilidi Geçmişi)
Ekran kilidini açma geçmişine ait bilgiler yardımıyla cihazımızın ekran kilidinin açılma ve kapanma
zamanına ait bilgilere ulaşabiliriz.

SCREEN OFF: Ekran kapanma bilgisini,

SCREEN ON: Ekran açılma bilgisini,

UNLOCKED: Ekran kilitlenme bilgisini bize verir.

140
SIM CARD
Cihazda takılan cihazda bulunan SIM kartına ait verilerin analizi ile inceleme işlemimize devam
edelim.

IMSI ve ICCID bilgileri,

Sım kartına ait ülkenin Türkiye olduğuna,

Operatörün ise Türkcell olduğunu görmekteyiz.

CONTACTS(Kişiler)
Sim kartında kayıtlı kişilere ait verilerin bulunduğu kısımdır.

86 kişinin ise sim kartında kayıtlı olduğu ve bu kişilere ait verileri görüntülemekteyiz.

141
WİFİ NETWORKS (KABLOSUZ AĞLAR)
Evet raporumuzda bulunan verilerden son verimiz ise cihaz üzerinden kablosuz bağlantı
gerçekleştirilen ağlara ait bilgilerdir.

Bu verileri görüntüleyelim.

Kablosuz olarak 62 farklı ağa bağlantı yapıldığını ve bu ağlara ait SSID verilerini görüntülemiş
bulunmaktayız.

142
APPLİCATİON ANALYSİS(UYGULAMA ANALİZİ)

İletişim kurmak ve paylaşmak için uygulamaların kullanımı hızla büyüdü. Birçok uygulama
her gün yayınlanır veya güncellenir. Uygulamaların analizinin mümkün olduğu kadar çok
kanıt elde etmek için hayati olduğu açıktır. Bu MOBILedit Forensic Express’in en güçlü
noktasıdır,büyük bir kısmını özellikle uygulama analizi için aramamıza imkan sağlar.
Her uygulama için mevcut olan en fazla veriyi, özellikle de silinen verileri kurtarmanızı
sağlamak için uyarlamalı ve derinlemesine yöntemler kullanmaktadır.
Veriler anlam bakımından analiz edilir, böylece bir not, bir fotoğraf, bir video veya iletilerin
akışını bir mesaj olarak görmeyi sağlar.
>Cihazımızın bağlantısını sağladıktan sonra APPLİCATİON ANALYSİS seçeneğini seçip
NEXT seçeneği ile Uygulama Analizi işlemine başlıyoruz.

143
İNCELENECEK UYGULAMALARIN SEÇİMİ
Evet cihazımızda bulunan uygulamalara ait verilere ulaşmış bulunmaktayız.

Burada cihazımız üzerinde bulunan 354 uygulama olduğunu görmekteyiz.


Artık analizi yapmak(veri çıkarmak) istediğimiz uygulamayı seçerek işlemimize devam
edebiliriz.

Uygulamaların tümünü seçmek istediğimizde kullanabileceğimiz pratik bir seçenektir.

144
Adli incelemelerde bizler için soruşturmaya hız kazandırmak amaçlı inceleme yapılacak
belirli uygulama seçilerek analiz yapılacağı gibi tüm uygulamaları seçerek analiz yapmak ta
bilmediğimiz bir kaynaktan veri elde etmek açısından oldukça önemlidir.

Çıkarılacak sonuçları kıyaslamak amacı ile önce bir uygulama seçerek analiz işlemi yapmaya
başlayalım.
Bunun için elde edilen uygulama listesi üzerinden İNSTAGRAM uygulamasını NEXT
seçeneği ile işleme devam edelim.

Yazısından anlaşılacağı gibi 1 uygulamanın şuan seçili olduğunu anlamaktayız.

145
DAVAMIZA AİT BİLGİLERİ GİRME

Report Settings kısmında oluşturacağımız raporumuzda hangi zaman, dil vb. alanlarda hangi
formatların kullanılacağını seçiyoruz.
Show data sources seçeneğini aktif ederek elde edilen verinin kaynak dosyasına erişim
sağlayabiliriz.
Clutter Filtering seçeneği ise bizlere elde edilen verilerin filtrelenmesini sağlayarak
oluşsacak dağınıklığı düzenlemeyi sağlar.
Kendi konumumuza ve davanın incelenmesi esnasında kullanmamız gereken formatlara
uygun şekilde rapor hazırlamamız gerektiğini unutmayalım.

Case Details kısmında davamıza ait bilgileri girerek hangi alanda hangi incelemeyi
yaptığımızı belirtmemiz hem anlaşılırlık hem de inceleme sonucunda elde edilen verilerin
düzenli bir şekilde sınıflandırılmasını sağlar. Bu da raporlama işlemini başarılı şekilde
yorumlamamıza imkân sağlar.

146
OLUŞTURULACAK RAPOR VE DIŞA AKTARILACAK VERİ FORMATLARINI
BELİRLEME

REPORTS kısmında sunulan seçeneklerden, oluşturacağımız raporun formatının türünü


belirtiyoruz. Birden fazla raporu aynı anda oluşturma imkânına da sahibiz.
Burada PDF REPORT seçeneği ile PDF türünde raporumun oluşturulmasını
belirtiyorum.
EXPORTS kısmında sunulan seçeneklerden, inceleme sonucu elde edilen verilerden dışa
aktarılmasını istediğimiz verilerin hangi türde dışa aktarılmasını belirtiyoruz.
Burada uygulamamıza özgü format olan MOBILedit export formatı ile dışa aktarma işlemi
yapılmasını seçip NEXT seçeneği ile işleme devam edelim.

147
MEDYA ANALİZİ(CAMERA BALLİSTİCS)

Camera Ballistics, belirli bir fotoğrafın belirli bir kamera tarafından çekilip çekilmediğini
belirlemek için benzersiz bir algoritmik yöntem kullanır.
Bu özellik yalnızca geçerli Kamera Balistik Lisansı olan kullanıcılar için geçerlidir ve
her iki uygulamanın da aynı Windows kullanıcı profilini kullanarak aynı makineye
kurulması gerekir.
Cihaz yapımı, modeli, GPS, kamera ayarları, ortalama kare hatası, parmak izi varlığı sonucu,
olasılık ve korelasyon gibi tüm olası bilgiler kanıt olarak sunulmak için uygun, iyi tasarlanmış
ve kapsamlı bir PDF raporunda düzenlenecektir.
Sonuçlar, diğer tipik balistik testler gibi yorumlanmalıdır: cihazın parmak izlerinin izleri
bulunursa, o zaman bir fotoğrafın kameradan gelmesi olasılığı çok yüksektir. Bulunmazsa,
belirli bir kameranın görüntüyü yakalamak için kullanılmadığı anlamına gelmez. Bu,
fotoğraflar çok fazla yeniden boyutlandırıldığında veya düzenlendiğinde, parmak izi
bilgilerinin zarar görmesi veya kaybolması durumunda olabilir.

148
EXPORT EDİLECEK VERİLERİ ADLANDIRMA VE KAYDEDİLECEĞİ KONUMLARI
BELİRLEME

Export seçeneği ile verileri çıkarma işlemine başlıyoruz.

Acquring Data bilgisi bize verileri elde etme işlemine başladığını bildirmektedir.

149
Burada bize elde edilen verilerin belirlediğimiz konuma yedeklenmesini istediğimiz de OK
seçeneği ile Yedekleme işlemini başlatabiliriz.

İlerleme durumunu gösteren ekranımızın sağ kısmında bize yapılan inceleme işlemine ait elde
edilen veriler, alınan hatalar vb. adım adım tüm bilgiler gözükmektedir.
Bu bilgiler bize raporumuzda da sunulmaktadır.

150
Son olarak incelemeye ait tüm detayların belirtildiği ve yapılan analiz işlemini ait
Raporumuz oluşturulmaktadır.

Evet APPLİCATİON ANALYSİS(UYGULAMA ANALİZİ) seçeneği ile incelediğimiz


İNSTAGRAM uygulamamıza ait inceleme işlemi başarılı bir şekilde tamamlanmıştır.

Verilerimizi elde ettikten sonra elde edilen verilerin analizine geçebiliriz.

151
İNCELEME SONUCU ELDE EDİLEN VERİLERİN ANALİZİ

MOBİL EDİT FORENSİC EXPRESS yazılımının bize sunmuş olduğu ,yapmış olduğumuz işlemlere ait tüm
sonuçlara ait ve istediğimiz formatta rapor çıktısı olan Report.pdf raporumuza geçelim.

Raporumuzun ilk sayfasında ;

Bu verileri daha yakından inceleyelim.

Investigator Informatıon kısmında bize inceleme yapan kişiye ait bilgiler sunulmaktadır.

Extraction Information kısmında verilerin çıkarılması işleminde kullanılan yazılım ve bilgiler de


bulunmaktadır.

152
CASE İnformation kısmında bize davamıza ait belirlemiş olduğumuz bilgiler gözükmektedir.

Bu bilgiler dava kimlik bilgileri gözüyle yorumlanmalıdır.

Device information kısmında ise cihaza bilgisi sunulmaktadır.

Cihazımıza ait resim dosyasının yanında verilen bilgiler daha detaylı bilgilerdir.

Burada bize inceleme yapılacak olan cihazımıza ait;

Cihaz modeli , işletim sistemi , kullanılan sürüm ,seri numaramız , imeı numaramız,cihaz root
durumu ,cihaz içinde sim kartı var mı ve varsa hangi operatörden destek alındığı bilgileri
sunulmaktadır.

153
Applications(1) seçeneğinde incelenen uygulamanın 1 adet olduğunu bildirmektedir.

Burada elde edilen bilgilere daha yakından bakalım.

Buradan uygulamanın 39,9MB ve kullanıcı uygulaması olduğu bilgilerini söyleyebiliriz.

154
1 numaralı alanda bizlere android izinlerine ait dosyaları göstermektedir.

2 numaralı alan uygulamanın ilk yüklenme zamanın 05.04.2021 ,

3 numaralı alan son güncellenme zamanın 29.04.2021,

4 numaralı alan son işlem yapılan zamanın 30.04.2021 ve

5 numaralı alan ise geçen hafta kullanım süresinin 1 gün 11 saat 15 dk olduğunu bildirmektedir.

155
ACCOUNTS (HESAPLAR)
Burada inceleme yapılan uygulamadan elde edilen hesaplar gözükmektedir.

Burada Instagram uygulamasında kullanılan 1 hesap verisini elde ettiğini görmekteyiz.

Burada elde edilen verileri analiz edecek olursak;

Kullanıcın isim ve soy isim bilgisinin Suat Taş,

Kullanıcı adının _suattas23,

Kullanıcı ID:44210171998,

156
Kullanıcı resmimin:

Verified: 0 Hesabın doğrulanmamış bir hesap olduğu yani İnstagram ile iletişim kurarak hesabın
onaylı bir hesap olmadığını bilgisine ulaşmaktayız.

Privacy Status: NO Hesabın gizli bir hesap olduğunu,

Posts:3 Hesap üzerinde paylaşılan 3 gönderinin bulunduğu,

Number of Follower:170 kullanıcıyı takip eden 170 kullanıcının bulunduğu,

Following: 220 kullanıcının takip ettiği 220 kullanıcının olduğu,

Number of Besties: 0 Buradan kullanıcın yakın arkadaş kısmına eklediği kimsenin olmadığını,

Biography: FU-ABM biyografisinde yazılı olan bilgiye,

Facebook: Suat Taş bağlı olan Facebook hesabına ait bilgiye,

Is Current: Yes güncel olduğunu,

Source File kısmında ise erişilen bilgilere ait kaynak dosyanın konumunu göstermektedir.

157
MEDİA FİLES (MEDYA DOSYALARI)
Uygulama üzerinden elde edilen dosyalar burada bizlere sunulmaktadır.

Burada elde edilen 152 dosya bulunduğunu görmekteyiz.

158
Bu elde edilen dosyaları daha yakından inceleyelim.

1 numaralı kısımda elde edilen Path bilgisi: Elde edilen dosyanın analiz ekranına getirildiği DOSYA
YOL’u bilgisi gözükmektedir.

hone/misc/analyzers/com.instagram.android_webkit_cached_media_files/chromium_cache/
data/_17102.jpeg

2 numaralı kısımda

Dosya boyutunun 62.3 KB olduğu bilgisine erişmekteyiz.

3 numaralı kısımda URL adresini,

4 numaralı alanda ise kaynak dosyaya erişmekteyiz.

159
GLOBAL NOTİFİCATİONS
İnceleme yapılan uygulamaya ait hesap üzerinden alınan bildirimleri gösterilmektedir.

Burada hesabın muthisyazar adlı kullanıcı tarafından bir yorumda bahsedildiği bilgisi verilmektedir.

İnceleme yaptığımız cihaz da bulunan hesaba gönderilen takip istekleri ve gönderisi beğenilen
hesaplarda burada gözükmektedir.

160
RECENT SEARCHES(YAPILAN ARAMALAR)
İnceleme yapılan uygulama üzerinde bulunan hesap verilerinin analizine devam etmekteyiz.

Recent Searches kısmında yapılan aramalar sonucu erişilen hesaplar gözükmektedir.

Burada arama seçeneği ile ulaşılan hesap bilgileri de ayrıca gözükmektedir.

161
CHATS(SOHBETLER)
İnceleme yapılan uygulama üzerinde bulunan hesap verilerinin analizine devam etmekteyiz.

CHATS kısmında İNSTAGRAM üzerinden yapılan sohbetler gözükmektedir.

Elde edilen sohbet kaydının 135 olduğu,

Sent kısmında gönderilen,

Received kısmında alınan mesajları ve sohbet edilen hesaba ait bilgiler gözükmektedir.

Mesaj içerikleri de ekranda gözükmektedir.

162
CONTACTS(İLETİŞİMLER)
İnceleme yapılan uygulama üzerinde bulunan hesap verilerinin analizine devam etmekteyiz.

Contacts kısmında İNSTAGRAM üzerinden _suattas23 hesabına ait iletişim listesi gözükmektedir.

İletişime geçilen 14 hesap olduğu ve bu hesaplara ait bilgiler ekranda gözükmektedir.

163
VİSİTED(Ziyaret Edilen Gönderiler)
İnceleme yapılan uygulama üzerinde bulunan hesap verilerinin analizine devam etmekteyiz.

Visited kısmında İNSTAGRAM üzerinden _suattas23 hesabından ziyaret edilen gönderiler


görülmektedir.

Ziyaret edilen gönderiye ait hesaba ait bilgiler;

164
Ziyaret edilen gönderinin içeriği ;

Gönderide bulunan açıklama be şekilde elde edilmektedir.

165
OTHER MEDİA FİLES
İnceleme yapılan uygulamada elde edilen diğer medya dosyaları burada listelenmektedir.

İMAGES(GÖRÜNTÜLER)
İmages kısmında görüntü dosyalarına erişmekteyiz.

Elde edilen 2000 görüntü dosyası bulunmaktadır.

Bu görüntü dosyalarında her türlü görüntü dosyası bulunmaktadır.

Bunlar hikâye, gönderi vb. kısımlardan elde edilen görüntülerdir.

Elde edilen GÖRÜNTÜ dosyalarını da sorunsuz bir şekilde inceleyebiliriz.

166
AUDİOS(SESLER)
Audio kısmında ses dosyalarına erişmekteyiz.

Elde edilen 18 ses dosyası bulunmaktadır.

Elde edilen SES dosyalarını da sorunsuz bir şekilde inceleyebiliriz.

167
VİDEOS(VİDEOLAR)
Video kısmında Video dosyalarına erişmekteyiz.

Elde edilen 175 video dosyası bulunmaktadır.

168
DOCUMENTS(DÖKÜMANLAR)

Documents kısmında dökümânlarımıza ait dosyalara erişmekteyiz.

Elde edilen 53 dosya bulunmaktadır.

Elde edilen dökümanlarımıza ait dosyalarımızı da sorunsuz bir şekilde inceleyebiliriz.

169
FİZİKSEL İMAJ OLUŞTURMA
Physical İmage Create seçeneği ile elimizde bulunan cihazın imajını oluşturabiliriz.

İmaj dosyasının kaydedileceği konumu belirtip işleme devam edelim.

170
Evet imaj alma işlemimiz başlamış bulunmaktadır.

İşlem başarılı bir şekilde devam etmektedir.

171
Evet cihazımıza ait imaj alma işlemi tamamlanmış bulunmaktadır.
İmaj dosyamıza ait büyüklük ise 29GB’dır.
Buradan şu yoruma da erişebiliriz cihazımın hafızası 32GB’dır.

Evet ekranımızda da görüldüğü gibi imaj dosyamızda artık incelenebilecek bir formatta
ekranımızda bizlere seçenek olarak sunulmaktadır.

172
Görüldüğü gibi cihaz üzerinde yaptığımız analiz işlemlerini imaj dosyası üzerinde de bire bir
aynısını yapabilmekteyiz.

173
CİHAZIMIZA AİT ALINAN İMAJ DOSYASINI İNCELEME
Şimdi cihazımıza ait oluşturulan imaj dosyasını farklı bir yazılım olan AUTOPSY yazılımı
ile inceleyelim.
Autopsy ®, bir dijital adli tıp platformu ve The Sleuth Kit® ve diğer dijital adli
tıp araçlarına yönelik grafik arayüzdür. Bir bilgisayarda ne olduğunu araştırmak için kolluk
kuvvetleri, askeri ve kurumsal denetçiler tarafından kullanılır. Hatta kameranızın hafıza
kartındaki fotoğrafları kurtarmak için bile kullanabilirsiniz.
Uygulama açıldığında karşılaşacağımız ekran bize;
Yeni dava oluşturma ve daha önceden oluşturulan davayı açma gibi seçenekler sunmaktadır.
Bizler burada New Case seçeneği ile Yeni Dava oluşturuyoruz.

Oluşturulan dava dosyamıza ait bilgileri ve incelemeye ait oluşturulan Autopsy yazılımımıza
ait .aut uzantılı dosyamızın kaydedileceği konumu belirtip işleme devam ediyoruz.

174
Case bilgilerimizi girdikten sonra İnceleme yapacak kişiye ait bilgileri de ayrıntılı bir
şekilde belirterek işlemimize devam edelim.

Dava dosyamız oluşturulmaktadır.

175
Eklenecek olan verilere ait dosyaların türünü seçerek uygun olan veri kaynak dosyasını
ekleyeceğiz.
Elimizde imaj dosyası bulunduğu için Disk İmage or WM File seçeneğini aktif ederek imaj
dosyamızı ekleyebiliriz.

Data source kısmında incelenecek İmaj dosyamızı ekleyerek inceleme işlemine devam
ediyoruz.

176
Mobil Edit Forensic Express yazılımı ile oluşturulan Samsung Galaxy J7 2017.img imaj
dosyamızı seçiyoruz.

Autopsy yazılımımız Raw İmages,Encase İmages ve Virtual Machines ve bu formatlara


uygun tüm uzantılar ile oluşturulan imaj dosyalarını inceleme imkanı bizlere sağlamaktadır.

177
İnceleme esnasında çalışmaların yapılması istenen verilere ait başlık dosyaları gözükmektedir.
Ben detaylı bir arama yapılmasını istediğim için tüm seçenekleri aktif ederek inceleme
işlemini başlatıyorum.

Case’mize ait oluşturulan veri tabanına belirtilen Veri kaynakları ekleniyor.

178
Veri kaynakları da başarılı bir şekilde eklenmiştir.
Bu işlemler yapılırken oluşturulan LOG kayıtlarımızı bizlere yazılımımız sunmaktadır.

LOG dosyamızı görüntüleyecek olursak:

179
İmaj dosyamıza ait dava dosyamızı oluşturup, gerekli imaj dosyalarımızı veri kaynağı olarak
belirttikten sonra Autopsy yazılımımız bizler için gerekli analiz işlemlerini yapmaktadır.
Burada amaç; elde edilecek sonuçların daha detaylı ve bölümlerine ayrılmış bir şekilde
sunulabilmesidir.

Sağ alt kısımda ilerleme durumunu görebilmekteyiz.

180
Elde edilen verilerin analizi de başarılı bir şekilde yapılıp sonuçlar elde edilmiştir.
Sol üst kısımda davamıza ait case dosyamız oluştuğunu ve de elde edilen sonuçlar ekranın sağ
kısmında kaynak dosyalarına göre ve elde edilen dosyalarında bulunduğu konumlar
belirtilerek listelenmiştir.
Elde edilen tüm verilerin detaylarına bakarak yorumlama işlemine geçebiliriz.

181
Elde edilen tüm verilerimiz ekranımızın sağ kısmında listelenmiş bulunmaktadır.

Şimdi elde edilen bu verilerin analizine ve yorumuna daha yakından bakalım.

182
Data Sources(Veri Kaynakları)
Data Sources kısmında veri kaynağımızda bulunan tüm veriler listelenmektedir.
Aşağı açılan tüm alt klasörler veri kaynağımızda elde edilen verilerin bölümlerine ayrılmış
formatıdır.
Wiews seçeneği ile elde edilen verileri görüntüleyelim.
İlk alt klasörümüzde File Types yani dosya tiplerine uygun formatta elde edilen veriler
ayrılmış bulunmaktadır.
Burada bize İmages(5224) bilgisi 5224 Görüntü dosyasının bulunduğunu bildirmektedir.
Video dosyası incelemeler sonucunda elde edilemezken,
350 Ses dosyası,
883 Arşivlenmiş dosyamız ve
509 dosya da veritabanı dosyasıdır.

Elde edilen bu dosya türlerine verileri de yakından inceleyelim.

183
İmages Files(Görüntü Dosyaları)
Bu elde edilen görüntü dosyalarını görüntülemek istersek görüntüyü seçmemiz yeterlidir.

Bu elde edilen görüntüye sağ tıklayıp Export File seçeneği ile dosyayı hem elde edip hem de
farklı incelemelerde kullanmak üzere inceleyebiliriz.

184
Kaydedileceği konum seçerek kaydedelim.

Dosyamız başarılı bir şekilde Export (Dışa aktarma) edilmiştir.

Resmimizi masaüstümüze kaydettikten sonra görüntüleyebiliriz.

185
Audio Files(Ses Dosyaları)
Elde edilen ses dosyalarımızda başarılı bir şekilde gözükmektedir.
Bu dosyaların çalışma durumunu kontrol edelim.

Dosyamızın çalışması için gerekli oynatıcı olmadığı için dosyamızı çalıştıramadık.

186
Dosyamızı Export ederek çalıştıralım.

Export edilen dosyamızı çalıştıralım.

Dosyamız sorunsuz bir şekilde çalışmaktadır.

187
Archive Files(Arşiv Dosyaları)
Aynı şekil de elde edilen Archive dosyalarımızı da inceleyelim.

Elde edilen dosyamızdan herhangi birini incelemek üzere Export edelim.

188
Başarılı bir şekilde dışa aktarılan dosyamızı çalıştıralım.

Evet dosyamızda bulunan verilerimiz başarılı bir şekilde listelenmektedir.

189
Databases(Veritabanı Dosyaları)
Aynı şekil de elde edilen Database(Veritabanı)dosyalarımızı da inceleyebilmekteyiz.

190
Documents(Belgeler)
Documents sekmesinde elde edilen veriler türlerine göre ayırarak bizlere sunulmuş
bulunmaktadır.
Bu doküman dosyalarına yakından bakacak olursak;

HTML türünde 4 dosya,

OFFİCE programları olarak kabul edilen(docx,pptx vb.) 7 dosya,

191
Pdf uzantılı 21 dosya,

Text uzantılı ise 2401 dosyamız bulunmaktadır.

Bu elde edilen tüm verileri Export seçeneği ile dışa aktararak dosyaya ulaşma imkânı
bulunmaktadır.

192
Executable Files(Çalıştırabilir Dosyalar)
Çalıştırılabilir dosyalarımızda uzantısına uygun bir şekilde listelenmiş bulunmaktadır.

40 .dll ve 1 adet .com uzantılı dosyamızı incelenmek üzere elde edilmiş bulunmaktadır.

FİLE SYSTEM dosyamız olduğu bilgisi burada bizlere sunulmaktadır.

193
By MIME Type
Elde edilen dosyalarımız dosya türlerine ve uzantılarına göre daha detaylı bir şekilde By
MIME Type kısmında detaylı olarak listelenmiştir.

Adli incelemelerde bu formatta ayrılmış olması bizlere dava dosyasını incelerken hem
vakitten hem de aranılan dosyaya ulaşmaya konusunda avantaj sağlamış olur.

194
Deleted Files(Silinen Veriler)

Deleted files kısmında bizlere silinen veriler görüntülenmektedir.

Burada silinen verilerin sayısının 5536 olduğu ve bu verilerin 4923 tanesinin Dosya Sistem
dosyaları olduğu söylenmektedir.

Thumbnail kısmında ise bu verilerin küçük görüntüleri bizlere sunulmaktadır.

195
Silinen verilerden herhangi bir dosyayı başarılı bir şekilde görüntülenebileceğini kontrol
edecek olursak;,
İncelemek istediğimiz dosyaya sağ tıklayıp Extract File seçeneği ile dışa aktaralım.

196
Evet dosyamız başarılı bir şekilde görüntülenmektedir.
Adli incelemeler de silinen veriye farklı yöntemler ile ulaşabileceğimiz gibi imaj alarak
da ulaşabileceğimizi görmüş olduk.
Silinen veriler bizler için oldukça önemli verilerdir suçlu kişi, işlemiş olduğu suç
dosyasını silerek kurtulabileceğini düşünmüş olabilir bizlerde tam burada bu dosyalara
erişip davaya bu dosyayı ekleyerek somut deliller ile davamızı tamamlayabilmemiz
gerekmektedir.

197
File Size(Dosya Büyüklüğü)
Dosya büyüklüğüne göre elde edilen dosyaları sıralamamızda bizlere yardımcı olan bu
seçenek ulaşmaya çalıştığımız dosyanın boyutunu listeleme aralığından seçerek kısa sürede
dosyamıza ulaşarak dava mızı daha kısa süre içerisinde sonuçlandırmamıza imkan sağlar.

198
RESULTS (SONUÇLAR)

Mobil Edit Forensic Express yazılımı ile cihazımıza ait oluşturulan imaj dosyamıza ait
veri kaynaklarını elde etmemize imkân sağlayan Autopsy yazılımımız ile şimdide elde edilen
bu verilere ait dosyalara ait sonuçlara geçelim.

199
Extracted Content(Çıkarılan İçerikler)

Çıkarılan içerikler burada bizlere sunulmaktadır.

Daha yakından burada bizlere sunulan verilere bakalım.

a)ACCOUNTS(Hesaplar)
Cihazımızda kullanılan uygulamalar üzerinden elde edilen veriler üzerinde inceleme yaparak
kullanılan hesaplara ait bilgiler bizlere sunulmaktadır.

Cihazımızda 139 adet hesap bulunmaktadır.

Bu hesaplara ait bilgilere de daha yakından bakalım.

Hesapların oluşturulma zamanı, hesabın kullanıldığı site ve kullanıcı adı bilgilerini


görüntüleyebilmekteyiz.

Bu bilgiler ile cihaz kullanıcısının işlenen suç türüne göre suç ile ilişkisi olabilecek siteye olan üyelik
bilgileri ile somut deliller sunabiliriz.

200
b)CALL LOGS(Arama Kayıtları)

Cihazımız üzerinden gerçekleştirilen aramalara ait kayıtlarımıza ait bilgileri görüntüleme işlemi ile
cihaz üzerinden iletişimde bulunan kişilerin listesini elde edebiliriz.

Bu konuşmalara ait bilgilerde gözükmektedir.

Konuşmanın WhatsApp üzerinden

2021-04-06 21:21 ile 21:32 saatleri arasında gerçekleştiği bilgilerine ulaşmış bulunmaktayız.

201
CONTACTS(İletişimler)
Cihaz da bulunan sim kartı ve kurulu olan uygulamalar üzerinden elde edildiği bilgilere iletişime
geçilen kişilerin bilgisi bizlere burada sunulmaktadır.

Listelenmiş bir şekilde elde edilen iletişime geçilen kişilere ait numara bilgisi iletişime geçilen
uygulama bilgileri ve kulllanıcı ID bilgileri bizlere sunulmaktadır.

Elde edileb sonuçları Autopsy yazılımımız .csv uzantılı bir şekilde dışarı aktarıp kaydedebilme
imkânı bizlere sunulmaktadır.

SAVE TABLE AS CSV seçeneği ile,

202
Kaydedileceği konumu ve kayıt edileceği ismi belirterek,

Başarılı bir şekilde kaydedebiliriz.

203
Elde edilen .csv uzantılı dosyamızı görüntüleyecek olursak,

Verilerimizi başarılı bir şekilde daha detaylı ve anlaşılır bir şekilde incelemek üzere çalıştırabilmiş
olduk.

EXİF METADATA
Exif, Türkçesiyle "Değişebilir görüntü dosyası biçimi", sayısal fotoğraf makineleri tarafından
çekilen görüntülerin içine enstantane, diyafram, pozlama, fotoğraf makinesi markası, modeli
gibi teknik bilgilerin gömülmesini sağlayan, bir veri tanımlama standardıdır.
Metadata, metaveri ya da üst veri, bir kaynağın ya da verinin öğelerini tanımlayan bilgilerdir.
Kısaca veri hakkında veri/bilgi olarak özetlenebilir.
Burada da bizler elimizde bulunan verilere ait metadata bilgilerini analiz edeceğiz.
2538 metadata elde edilmiş bulunmaktadır.

Bu verileri daha yakından inceleyelim.

204
Verilerimize ait sonuçlar,
Oluşturulma zamanı, değiştirilme zamanı,boyutu,hash değeri,dosya türü vb. bilgileri
bize sonuçları listelerken görüntülemektedir.

205
Daha yakından inceleyecek olursak;
Görüntüye çift tıklayarak aşağıda listelenen sonuçlar arasından da File Metadata
seçeneğini seçerek de metadata verilerini incelemiş oluruz.

Bu şekilde elimizde bulunan verilerin metadata verilerini analiz etmiş ve yorumlamış


bulunmaktayız.

206
Encryption Suspected

Burada bizlere şifrelenmeden şüphelenen verilerin bilgilerini sunmaktadır.

5 sonuç burada bizlere sunulmuş bulunmaktadır.

Suspected encryption due to high entropy bilgisinden bize ‘Yüksek entropi nedeniyle
şüpheli şifreleme’ yapıldığı bilgisi sunulmaktadır.

207
Extension Mismatch Detected

Şimdi ise elimizde bulunan imaj dosyası üzerinde elde edilen veriler üzerinde oluşan
uzantı uyuşmazlığı bulunan verilere ait sonuçlar listelenemektedir.
3379 sonuç bizlere burada sunulmaktadır.

Bu verilere ait sonuçları daha yakından inceleyecek olursak;


Extension kısmında dosya uzantıları bizlere sunulmaktadır.
MIME Type kısmında ise bizlere dosya türünü belirtmektedir.
Sonuç olarak yorumlayacak olursak elimizde bulunan bir dosya farklı uzantılara
dönüştürülmüş ise bizler burada inceleyebiliriz.

208
Daha yakından inceleyelim;

Dosyanın bir görüntü dosyası olmasına rağmen uzantısının gıbla olduğunu görmekteyiz.

Burada bir başka yapacağımız sonuç yorumu ise uzantısı bilinmeyen dosyalar 1 ,0 vb.
şekilde de harflendirilmiş olabilir bu şekilde de uyuşmazlık olmaktadır.
Elde edilen bu tür verilerde buradan yola çıkarak düzeltilebilir.

209
İnstalled Programs
İnceleme yapılan cihaz üzerinde bulunan daha sonra kaldırılan programlara ait bilgileri
incelememize imkân sağlanmaktadır.

Bu verileri daha yakından inceleyelim.

210
İncelenen dava türüne göre seç teşkil edebilecek yüklenmiş programları buradan
görüntüleyerek kaldırılmasına rağmen somut deliller elde etmiş bulunmaktayız.
Şunu unutmamalıyız ki suç işleyen kişi arkasında delil bırakmak hiçbir zaman
istemeyecektir.

211
Messages
Cihaz üzerinde yapılan mesajlaşma bilgileri ve mesaj içerikleri bizlere burada
sunulmaktadır.
Sonuç olarak 412 mesaj bizlere sunulmaktadır.

Sonuç listemiz şekildeki gibidir.

212
Bu sonuçları daha yakından inceleyelim.

Mesaj içeriği de aşağıda gözükmektedir.


Farklı bir mesaja bakalım;

Mesajlaşmanın Whatsapp üzerinde gerçekleştiği ve içeriği ise aşağıdaki gibidir.

İncelenen dava türüne göre mesajlaşmalar bizler için oldukça önemlidir ve de bu


yüzden bu verileri oldukça detaylı bir şekilde incelememiz gerekmektedir.

213
WEB BOOKMARKS

Burada bizlere inceleme yapılan cihaza ait yer imlerine ait veriler sunulmaktadır.
Nedir Yer İmi?
Bilişimde bir terim olan yer imi genellikle şunları ima etmek için kullanılır; Web adreslerini
ya da dosya isimlerini hızlı bir şekilde web tarayıcıdan girebilmek için saklar.
10 sonuç bizler için listelenemektedir.

Yer iminin oluşturulma zamanı ,kullanılan tarayıcı ve kaynak dosyasına ait bilgilere de
bizlere bildirilmektedir.

214
WEB COOKİES
Burada bizlere inceleme yapılan cihaza ait COOKİES’E (ÇEREZLER) ait veriler
sunulmaktadır.
NEDİR COOKİES?
Cookies kavramı, başka bilgisayarlar tarafından sizin bilgisayarlarınıza gönderilmiş olan
dosyalardır.

Bu verileri daha yakından inceleyelim.

COOKİES bilgilerine ait domain bilgileri, oluşturulma zamanı bilgileri ve tarayıcı


bilgileri bizlere sunulmaktadır.

215
WEB FORM AUTOFİLL
Web üzerinde kayıtlı bulunan otomatik olarak doldurma işlemi yapmamızı sağlayan veriler burada
bizlere sunulmaktadır.

AUTOFİLL NEDİR?
Autofill veya Türkçesiyle Otomatik Doldurma, formlar üzerine giriş yapmış olduğunuz bilgileri
hatırlayarak daha sonra benzeri bir form kullandığımızda bilgilerin otomatik olarak tamamlanmasına
yardımcı olan teknolojidir.

2 sonuç bizlere burada sunulmaktadır.

Username ve value değerleri şekilde ki gibi görüntülenmektedir.

216
Buradan şu yorumu yapabiliriz web siteleri üzerinden gezinirken şifreleri otomatik
olarak kaydetmek ve bu sitelere erişim sağlarken giriş bilgilerini otomatik olarak
sağlamak bizlere kolay gözükse de risk barındırmaktadır.

217
WEB HİSTORY
Web geçmişine ait sonuçlar listelenmiş bulunmaktadır.
30 sonuç bizlere sunulmaktadır.

Elde edilen sonuçlara bakalım.

218
Bu sonuçlara daha yakından bakacak olursak;

Burada bize hangi tarayıcı üzerinden verilerin elde edildiği, işlemin gerçekleşme zamanı
ve url bilgisi sunulmaktadır.
Url’mizi kontrol edelim.

Tarayıcı geçmişine ait veriler de gezinilen siteleri incelemek amacıyla önemli verilerdir.

219
WEB SEARCH
Burada ise bizlere inceleme yapılan cihaz üzerinde web izerinden yapılan aramalara ait
bilgiler listelenmektedir.
Burada bizler 8 sonuç sunulmaktadır.

Bu sonuçlara daha yakından bakacak olursak;

Burada bize hangi tarayıcı üzerinden verilerin elde edildiği, işlemin gerçekleşme zamanı
ve domain bilgisi sunulmaktadır.

220
KEYWORD HİTS
Burada bizlere anahtar kelimelere göre sonuçları listelemektedir.

Farklı seçenekler ile bu sonuçları düzenli ve detaylı olarak listelemek istemiş program
fakat bizim burada elde edilen sonuçlarımız sadece Email Addresses seçeneği adı altında
listelenmektedir.

Email Addresses
Autopsy yazılım burada bizlere imaj üzerinde kelime listelerine göre analiz işlemini
email adreslerine göre analiz edip bizlere sonuçları sunmaktadır.

221
Daha yakından bakalım bu sonuçlara,

222
ACCOUNTS(HESAPLAR)

İncelememizde uygulamara ait hesaplar farklı farklı alanlarda sunulmuştu burada ise
bizlere bu hesapları bir inceleme alanı oluşturarak bu hesapları listelemektedir.

DEVİCE(CİHAZ) HESAPLARI
Cihazda bulunan hesapları inceleyerek işleme başlayalım.

Burada bizlere 4 farklı sonuç sunulmaktadır.

Bu sonuçlara daha yakından bakacak olursak;

Kaynak kısmında bizlere WhatsApp hesabına ait veri olduğunu söylemektedir.

223
PHONE(TELEFON) HESAPLARI

Telefonda bulunan hesaplara ait bilgileri yorumlayalım.


Sonuçlarımız aşağıdaki gibi listelenmiştir.

Bu sonuçlara daha yakından bakacak olursak,

Telefonda bulunan KIZILAY adında bulunan bir hesap olduğunu görmekteyiz.


Bu benzeri şekilde telefonda bulunan tüm hesapları yorumlayabiliriz.

224
WHATSAPP HESAPLARI

Hesaplarımızı incelemeye devam ederken şimdide WHATSAPP uygulaması üzerinde kayıtlı olan
hesapları inceleyerek işleme devam edelim.

Sonuçlara bakacak olursak,

Sonuçlara ait verilere daha yakından bakalım,

Bu benzeri şekilde WhatsApp’ta bulunan tüm hesapları yorumlayabiliriz.

225
FACEBOOK HESAPLARI

Hesaplarımızı incelemeye devam ederken şimdide FACEBOOK uygulaması üzerinde kayıtlı olan
hesapları inceleyerek işleme devam edelim.

Sonuçlara bakacak olursak,

Sonuçlara ait verilere daha yakından bakalım,

Bu benzeri şekilde Facebook’ta bulunan tüm hesapları yorumlayabiliriz.

226

You might also like