kullanici1
Mart 18, 2026

Olay müdahalesinde en kritik sorulardan biri şudur: “Saldırgan şu anda sistemde ne yapıyor?” Disk üzerindeki artefaktlar önemli olsa da modern saldırıların büyük bölümü bellek içinde çalışır. Dosyasız (fileless) zararlılar, süreç enjeksiyonu, bellek içi shellcode, geçici kimlik bilgisi kalıntıları ve anlık ağ bağlantıları; çoğu zaman diske kalıcı iz bırakmadan gerçekleşebilir. Bu nedenle bellek adli analizi (memory forensics), yalnızca geçmişi okumak değil, olayın ‘canlı’ bileşenlerini yakalamak için de vazgeçilmez hâle gelmiştir.
Volatility, bellek dökümleri üzerinde adli analiz yapmak için en bilinen açık kaynak çerçevelerden biridir. Windows, Linux ve macOS bellek görüntülerinden; süreç listeleri, modüller, ağ soketleri, registry artefaktları ve şüpheli bellek bölgeleri gibi birçok sinyali çıkarmaya yardımcı olur. Bu makale, Volatility’nin hangi probleme cevap verdiğini, tipik bir bellek forensics akışını ve kurumların bu kabiliyeti sürdürülebilir biçimde nasıl kurabileceğini savunma odaklı olarak ele alır.
Bellek forensics, bir sistemin RAM içeriğinden adli bulgu elde etme disiplinidir. RAM, çalışan süreçleri, açık dosya tanıtıcılarını, ağ bağlantılarını, şifreleme anahtarlarının izlerini, kimlik doğrulama oturumlarını ve işletim sistemi çekirdeğinin çalışma durumunu barındırabilir. Disk analizi “ne kurulmuş, ne kalmış?” sorularına yanıt verirken; bellek analizi “şu anda ne çalışıyor, nereye bağlı?” sorularını daha doğrudan yanıtlayabilir.
Bellek analizi iki temel gerçeğe dayanır: (1) saldırgan davranışının önemli kısmı runtime’dadır, (2) bellek uçucudur; sistem yeniden başlatıldığında veya süreç kapandığında birçok iz kaybolur. Bu nedenle bellek dökümünün zamanında ve doğru yöntemle alınması, analiz kalitesini belirleyen en önemli faktörlerden biridir.
Volatility, bellek görüntülerini parse edip işletim sistemi yapılarından anlamlı çıktılar üreten bir adli analiz çerçevesidir. Analiz, çoğunlukla “plugin” mantığıyla ilerler: her plugin, bellekten belirli bir artefakt tipini çıkarır (ör. süreç ağacı, modül listesi, ağ bağlantıları, registry anahtarları).
Volatility’nin güçlü yanı, ham RAM verisini işletim sistemi bağlamında yorumlayabilmesidir. Ham bellek dökümü tek başına rastgele byte’lardan oluşur; Volatility ise doğru profil/simge bilgisiyle bu byte’ları süreçlere, DLL’lere, soketlere ve kernel yapılarına bağlar. Bu nedenle doğru OS sürümü/çekirdek simgesi eşlemesi, özellikle Volatility 3 ekosisteminde kritik bir bileşendir.
Bir incident sırasında bellek analizi, rastgele çıktılar üretmekten çok, hipotez temelli bir akışla yürütüldüğünde değer üretir. Kurumlarda pratikte şu sıralama sık kullanılır:
1) Görüntü alma ve zincirleme delil (chain of custody):
Bellek dökümü hangi sistemden, hangi tarihte, hangi yöntemle alındı? Hash değeri nedir? Bu bilgiler, hem adli geçerlilik hem de sonradan doğrulama için kaydedilir.
2) Temel envanter: süreçler, kullanıcılar, uptime:
Sistemde hangi süreçler çalışıyor, süreç ilişkileri nasıl, sistem ne zamandır açık? Bu bilgiler, saldırının zaman çizelgesini kurmaya yardımcı olur.
3) Ağ görünürlüğü: bağlantılar ve dinleyen portlar:
Şüpheli dış bağlantılar, beklenmeyen dinleyici servisler ve kısa ömürlü soketler, komuta-kontrol (C2) veya veri sızdırma ihtimalini işaret edebilir.
4) Modül ve bellek bölgeleri: enjeksiyon/karartma sinyalleri:
Şüpheli DLL yüklemeleri, beklenmeyen bellek izinleri veya süreç içi anormallikler; süreç enjeksiyonu ve fileless davranışlara işaret edebilir. Burada amaç, ‘kesin hüküm’ değil, derin inceleme adaylarını daraltmaktır.
5) Kimlik artefaktları ve güvenlik bağlamı:
Windows tarafında oturumlar, token’lar, yetki bağlamları; Linux tarafında oturum süreçleri, env izleri gibi sinyaller; saldırganın ayrıcalık seviyesini anlamada yardımcı olur. Bu aşama, kurum politikaları ve yasal çerçeve ile uyumlu yürütülmelidir.
6) Çıktıların korelasyonu:
Bellek bulguları tek başına değerlidir; ancak EDR logları, SIEM kayıtları, proxy/DNS logları ve disk artefaktlarıyla birleştiğinde daha güçlü kanıt üretir. Örneğin bellekten görülen bir bağlantının, ağ loglarında nasıl göründüğü veya bir sürecin EDR’da hangi parent chain ile başladığı doğrulanır.
Volatility, doğru bağlam ve doğru veriyle kullanıldığında farklı soru tiplerine yanıt verebilir:
Bu soruların her biri, olay müdahalesinde farklı kararları destekler. Örneğin C2 bağlantısı netleşirse izolasyon; ayrıcalık seviyesi yükselmişse hesap rotasyonu; kalıcılık sinyali varsa yeniden imajlama gibi aksiyonlar daha erken planlanabilir.
Bellek forensics güçlü olsa da sınırsız değildir. En yaygın sınırlamalar şunlardır:
Bu sınırlamalar, Volatility’nin değerini azaltmaz; sadece çıktıları yorumlarken ihtiyat ve metodoloji gerektirir.
Volatility’yi “araç” olarak kurmak kolaydır; asıl iş, bellek forensics’i kurumun olay müdahale programına entegre etmektir:
Bu adımlar, bellek forensics’i “uzman işi” olmaktan çıkarıp ölçülebilir ve tekrarlanabilir bir kurum pratiğine dönüştürür.
Bellek forensics, modern saldırıların bellek içi doğası nedeniyle olay müdahalesinde kritik bir avantaj sağlar. Volatility, bu alanda en yaygın kullanılan çerçevelerden biri olarak, bellek dökümlerinden süreç, ağ, modül ve yapılandırma sinyallerini çıkarıp olayın görünürlüğünü artırır.
En iyi sonuç; hızlı ve doğru bellek toplama, metodik analiz akışı ve EDR/SIEM korelasyonuyla elde edilir. Kurumlar bu kabiliyeti programlaştırdığında, fileless saldırılar ve anlık C2 davranışları gibi disk üzerinde zayıf iz bırakan tehditlere karşı daha dayanıklı hâle gelir.