Araştırma Makalesi
BibTex RIS Kaynak Göster

MacOS bilgisayara bağlanan telefonların MAC adresi kayıtlarının incelenmesi

Yıl 2024, , 1637 - 1648, 20.05.2024
https://doi.org/10.17341/gazimmfd.1140690

Öz

MAC adresleri sayesinde bir cihazın üretici firmasına, hangi ülkede kime satıldığına kadar tespitler yapılabilir. Cihazların MAC adresleri adli bilişim yazılımları ile tespit edilebilir. Ancak işletim sistemlerinin sürekli gelişimine karşın adli bilişim yazılımlarının ilerlemesi, Mac işletim sistemi (macOS) açısından yeteriz kalmaktadır. Bu çalışmanın amacı, macOS’a sahip bir bilgisayara bağlanan telefonların, MAC adresi kayıtlarını analiz etmek, analiz sırasında karşılaşılan problemleri tespit etmek ve bu problemlere çözüm önerisi sunmaktır. Bu amacı gerçekleştirmek için bu makalede çalışma ortamının hazırlanması, verilerin toplanması, verilerin analizi ve sonuçların değerlendirilmesi aşamalarından oluşan bir metodoloji önerilmektedir. Bu metodolojiye uygun olarak iOS ve ANDROID işletim sistemine sahip telefonlar ile toplam on farklı uygulama gerçekleştirilmiştir. Elde edilen sonuçlar; işletim sistemine düşen MAC adresi kayıtlarının her seferinde doğru sonucu vermediğini, bağlantı türünün sonuçları etkilediğini ve bir telefon için birden fazla MAC adresi kaydı olduğunu göstermiştir.

Kaynakça

  • Garg U., Verma P., Moudgil Y., Sharma S., MAC and Logical addressing, International Journal of Engineering Research and Applications (IJERA), 2 (3), 474-480,2012.
  • Imam A.Y., Mac Address Routing Policy Over The Ip Network, 3, 8-11,10.33564/IJEAST.2019.v03i11.002, 2019.
  • Martin J., Rye E., Beverly R., Decomposition of MAC address structure for granular device inference, In Proceedings of the 32nd Annual Conference on Computer Security Applications (ACSAC ’16) Association for Computing Machinery, New York-USA, 78–88, 2016.
  • Gedik D., Bilişim Suçlarında Ip Tespiti İle Ekran Görüntüleri Çıktılarının İspat Değeri, Bilişim Hukuku Dergisi 1 (1), 51-84, 2019.
  • Sarwar M., Soomro T.R., Impact of smartphone’s on society, European journal of scientific research, 98 (2), 216–226, 2013.
  • Kim K., Min A.W., Gupta D., Mohapatra P., Singh J.P., Improving energy efficiency of Wi-Fi sensing on smartphones, Proceedings IEEE INFOCOM, Shanghai, 2930-2938, 2011.
  • Aslan Ö., Samet R., A Comprehensive Review on Malware Detection Approaches, IEEE Access, 8 (1-1), 6249-6271,2020.
  • Seo J.W, Lee S.J., A study on efficient detection of network-based IP spoofing DDoS and malware-infected Systems, SpringerPlus 5(1), 2016.
  • Bryant W., Cussen T., Homicide in Australia: 2010–11 to 2011–12: National Homicide Monitoring Program report, Monitoring reports no. 23.,Canberra:Australian Institute of Criminology, 2015.
  • Blackman D., Szewczyk P., The challenges of seizing and searching the contents of Wi-Fi devices for the modern investigator, In 13th Australian Digital Forensics Conference, Edith Cowan University Joondalup Campus, Perth, Western Australia, 37-48, 2015.
  • Champlain college leahy center for digital investigation. Mac OS X Forensic Artifact Locations. https://www.champlain.edu/Documents/LCDI/Report_Mac%20Forensics.pdf. Yayın tarihi Kasım 12, 2015. Erişim tarihi Haziran 20,2021.
  • Niranjan R., Mac OS Forensics, Practical Cyber Forensics, An Incident-Based Approach to Forensic Investigations, Editör: Karkal N.,Apress, New York, A.B.D., 101-133,2019.
  • Mac4n6. Network and Application Usage using netusage.sqlite & DataUsage.sqlite iOS Databases. https://www.mac4n6.com/blog/2019/1/6/network-and-application-usage-using-netusagesqlite-amp-datausagesqlite-ios-databases. Yayın tarihi 6 Haziran,2019. Erişim tarihi Haziran 20,2021.
  • Rathod D.R., MAC OSX: iMessage, Face Time, Apple Mail Application Forensics, journal of ınformatıon, knowledge and research in computer engineering, 4 (2),1000-1003, 2017.
  • Maddu B., Rao P.V.R.D., OS X artifact analysis, International Journal of Recent Technology and Engineering (IJERA), 7 (6S), 26-32,2019.
  • The Senator Patrick Leahy Center for Digital Investigation Champlain College. Mac RAM Analysis. https://www.champlain.edu/Documents/LCDI/archive/MAC_RAM_analysis-report.pdf .Yayın tarihi Haziran 17, 2012. Erişim tarihi Haziran 15,2021.
  • Rathod D.R., MAC OSX Forenscis, International Journal of Advanced Research in Computer Engineering & Technology (IJARCET), 6 (8), 1240-1243, 2017.
  • Salamh F., Mirza M., Hutchinson S., Yoon Y., Karabiyik U, What’s on the Horizon? An In-Depth Forensic Analysis of Android and iOS Applications, IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3095562,2021.
  • Özen M., Özocak G., Adli Bilişim, Elektronik Deliller ve Bilgisayarlarda Arama ve El Koyma Tedbirinin Hukuki Rejimi (CMK M. 134), Ankara Barosu Dergisi, 0(0),2015.
  • Christopher M., Marcus R., iPod Forensics, International Journal of Digital Earth (IJDE), 4,2005.
  • Tadani A., Firdous K., Snapchat Analysis to Discover Digital Forensic Artifacts on Android Smartphone, Procedia Computer Science, 109, 1035-1040, 10.1016/j.procs.2017.05.421,2017.
  • Information Security Group Royal Holloway University of London. Mac OS X Forensics Technical Report. https://www.royalholloway.ac.uk/isg/documents/pdf/technicalreports/2015/rhul-isg-2015-8.pdf .Yayın tarihi Mart 4, 2015. Erişim tarihi Haziran 10,2021.
  • Tamma R., Skulkin O., Mahalik H., Bommisetty S., Data Acquisition from iOS Devices, Practical mobile forensics, Packt, Birmingham, UK, 61-88,2018.
  • Akbal E., Yakut Ö.F., Dogan S., Tuncer T., Ertam F., A Digital Forensics Approach for Lost Secondary Partition Analysis using Master Boot Record Structured Hard Disk Drives, Sakarya University Journal of Computer and Information Sciences, 2021.

Examination of MAC address records of phones connected to the macOS computer

Yıl 2024, , 1637 - 1648, 20.05.2024
https://doi.org/10.17341/gazimmfd.1140690

Öz

Thanks to the MAC addresses, determinations can be made to the manufacturer of a device, up to which country it is sold to. MAC addresses of the devices can be determined with forensic software. However, despite the continuous development of operating systems, the progress of forensic software remains insufficient in terms of Mac operating system (MacOS). The aim of this study is to analyze the MAC address records of the phones connected to a computer with MacOS, to identify the problems encountered during the analysis and to offer solutions to these problems. In order to achieve this goal, this article suggests a methodology consisting of the preparation of the working environment, the collection of data, the analysis of the data and the evaluation of the results. In accordance with this methodology, a total of ten different applications were used by phones with iOS and ANDROID operating systems. Obtained results showed that the MAC address records falling to the operating system did not work correctly every time, the connection type affects the results, and there are multiple MAC address records for one phone.

Kaynakça

  • Garg U., Verma P., Moudgil Y., Sharma S., MAC and Logical addressing, International Journal of Engineering Research and Applications (IJERA), 2 (3), 474-480,2012.
  • Imam A.Y., Mac Address Routing Policy Over The Ip Network, 3, 8-11,10.33564/IJEAST.2019.v03i11.002, 2019.
  • Martin J., Rye E., Beverly R., Decomposition of MAC address structure for granular device inference, In Proceedings of the 32nd Annual Conference on Computer Security Applications (ACSAC ’16) Association for Computing Machinery, New York-USA, 78–88, 2016.
  • Gedik D., Bilişim Suçlarında Ip Tespiti İle Ekran Görüntüleri Çıktılarının İspat Değeri, Bilişim Hukuku Dergisi 1 (1), 51-84, 2019.
  • Sarwar M., Soomro T.R., Impact of smartphone’s on society, European journal of scientific research, 98 (2), 216–226, 2013.
  • Kim K., Min A.W., Gupta D., Mohapatra P., Singh J.P., Improving energy efficiency of Wi-Fi sensing on smartphones, Proceedings IEEE INFOCOM, Shanghai, 2930-2938, 2011.
  • Aslan Ö., Samet R., A Comprehensive Review on Malware Detection Approaches, IEEE Access, 8 (1-1), 6249-6271,2020.
  • Seo J.W, Lee S.J., A study on efficient detection of network-based IP spoofing DDoS and malware-infected Systems, SpringerPlus 5(1), 2016.
  • Bryant W., Cussen T., Homicide in Australia: 2010–11 to 2011–12: National Homicide Monitoring Program report, Monitoring reports no. 23.,Canberra:Australian Institute of Criminology, 2015.
  • Blackman D., Szewczyk P., The challenges of seizing and searching the contents of Wi-Fi devices for the modern investigator, In 13th Australian Digital Forensics Conference, Edith Cowan University Joondalup Campus, Perth, Western Australia, 37-48, 2015.
  • Champlain college leahy center for digital investigation. Mac OS X Forensic Artifact Locations. https://www.champlain.edu/Documents/LCDI/Report_Mac%20Forensics.pdf. Yayın tarihi Kasım 12, 2015. Erişim tarihi Haziran 20,2021.
  • Niranjan R., Mac OS Forensics, Practical Cyber Forensics, An Incident-Based Approach to Forensic Investigations, Editör: Karkal N.,Apress, New York, A.B.D., 101-133,2019.
  • Mac4n6. Network and Application Usage using netusage.sqlite & DataUsage.sqlite iOS Databases. https://www.mac4n6.com/blog/2019/1/6/network-and-application-usage-using-netusagesqlite-amp-datausagesqlite-ios-databases. Yayın tarihi 6 Haziran,2019. Erişim tarihi Haziran 20,2021.
  • Rathod D.R., MAC OSX: iMessage, Face Time, Apple Mail Application Forensics, journal of ınformatıon, knowledge and research in computer engineering, 4 (2),1000-1003, 2017.
  • Maddu B., Rao P.V.R.D., OS X artifact analysis, International Journal of Recent Technology and Engineering (IJERA), 7 (6S), 26-32,2019.
  • The Senator Patrick Leahy Center for Digital Investigation Champlain College. Mac RAM Analysis. https://www.champlain.edu/Documents/LCDI/archive/MAC_RAM_analysis-report.pdf .Yayın tarihi Haziran 17, 2012. Erişim tarihi Haziran 15,2021.
  • Rathod D.R., MAC OSX Forenscis, International Journal of Advanced Research in Computer Engineering & Technology (IJARCET), 6 (8), 1240-1243, 2017.
  • Salamh F., Mirza M., Hutchinson S., Yoon Y., Karabiyik U, What’s on the Horizon? An In-Depth Forensic Analysis of Android and iOS Applications, IEEE Access. PP. 1-1. 10.1109/ACCESS.2021.3095562,2021.
  • Özen M., Özocak G., Adli Bilişim, Elektronik Deliller ve Bilgisayarlarda Arama ve El Koyma Tedbirinin Hukuki Rejimi (CMK M. 134), Ankara Barosu Dergisi, 0(0),2015.
  • Christopher M., Marcus R., iPod Forensics, International Journal of Digital Earth (IJDE), 4,2005.
  • Tadani A., Firdous K., Snapchat Analysis to Discover Digital Forensic Artifacts on Android Smartphone, Procedia Computer Science, 109, 1035-1040, 10.1016/j.procs.2017.05.421,2017.
  • Information Security Group Royal Holloway University of London. Mac OS X Forensics Technical Report. https://www.royalholloway.ac.uk/isg/documents/pdf/technicalreports/2015/rhul-isg-2015-8.pdf .Yayın tarihi Mart 4, 2015. Erişim tarihi Haziran 10,2021.
  • Tamma R., Skulkin O., Mahalik H., Bommisetty S., Data Acquisition from iOS Devices, Practical mobile forensics, Packt, Birmingham, UK, 61-88,2018.
  • Akbal E., Yakut Ö.F., Dogan S., Tuncer T., Ertam F., A Digital Forensics Approach for Lost Secondary Partition Analysis using Master Boot Record Structured Hard Disk Drives, Sakarya University Journal of Computer and Information Sciences, 2021.
Toplam 24 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Mühendislik
Bölüm Makaleler
Yazarlar

Tümay Kurtca 0000-0002-8649-2119

Refik Samet 0000-0001-8720-6834

Erken Görünüm Tarihi 19 Ocak 2024
Yayımlanma Tarihi 20 Mayıs 2024
Gönderilme Tarihi 5 Temmuz 2022
Kabul Tarihi 25 Ağustos 2023
Yayımlandığı Sayı Yıl 2024

Kaynak Göster

APA Kurtca, T., & Samet, R. (2024). MacOS bilgisayara bağlanan telefonların MAC adresi kayıtlarının incelenmesi. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, 39(3), 1637-1648. https://doi.org/10.17341/gazimmfd.1140690
AMA Kurtca T, Samet R. MacOS bilgisayara bağlanan telefonların MAC adresi kayıtlarının incelenmesi. GUMMFD. Mayıs 2024;39(3):1637-1648. doi:10.17341/gazimmfd.1140690
Chicago Kurtca, Tümay, ve Refik Samet. “MacOS Bilgisayara bağlanan telefonların MAC Adresi kayıtlarının Incelenmesi”. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi 39, sy. 3 (Mayıs 2024): 1637-48. https://doi.org/10.17341/gazimmfd.1140690.
EndNote Kurtca T, Samet R (01 Mayıs 2024) MacOS bilgisayara bağlanan telefonların MAC adresi kayıtlarının incelenmesi. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi 39 3 1637–1648.
IEEE T. Kurtca ve R. Samet, “MacOS bilgisayara bağlanan telefonların MAC adresi kayıtlarının incelenmesi”, GUMMFD, c. 39, sy. 3, ss. 1637–1648, 2024, doi: 10.17341/gazimmfd.1140690.
ISNAD Kurtca, Tümay - Samet, Refik. “MacOS Bilgisayara bağlanan telefonların MAC Adresi kayıtlarının Incelenmesi”. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi 39/3 (Mayıs 2024), 1637-1648. https://doi.org/10.17341/gazimmfd.1140690.
JAMA Kurtca T, Samet R. MacOS bilgisayara bağlanan telefonların MAC adresi kayıtlarının incelenmesi. GUMMFD. 2024;39:1637–1648.
MLA Kurtca, Tümay ve Refik Samet. “MacOS Bilgisayara bağlanan telefonların MAC Adresi kayıtlarının Incelenmesi”. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, c. 39, sy. 3, 2024, ss. 1637-48, doi:10.17341/gazimmfd.1140690.
Vancouver Kurtca T, Samet R. MacOS bilgisayara bağlanan telefonların MAC adresi kayıtlarının incelenmesi. GUMMFD. 2024;39(3):1637-48.