redzeptech/Dijital-iz-Driver-TR
🛡️ Dijital İz Sürücü (DİZ): Disk, RAM, Ağ, Bulut ve Mobil verilerini tek bir "Hikaye Akışı" (Storyline) üzerinde birleştiren, AI destekli, tam spektrum açık kaynaklı DFIR framework'ü. 🇹🇷
Dijital İz Sürücü (DİZ)
Python tabanlı DFIR framework — disk, bellek, ağ, bulut ve mobil kanıtları tek SuperTimeline ve profesyonel HTML/PDF rapor altında birleştirir.
Kurulum (Installation)
Yerelde çalıştırmak için sırayla şu adımları izleyin:
-
Depoyu klonlayın
git clone https://github.com/redzeptech/Dijital-iz-Driver-TR cd Dijital-iz-Driver-TR -
Python paketlerini yükleyin
pip install -r requirements.txt
-
Ortam ve kurallar — Araçları ve Sigma kurallarını hazırlar.
python setup_env.py
-
Dashboard — Streamlit arayüzünü başlatır.
streamlit run ui/app.py
Örnek Rapor / Sample Report
Bu bölüm, main.py --report ve isteğe bağlı --pdf ile üretilen Storyline (HTML/PDF) çıktısının okuma düzenini ve örnek bir saldırı örgüsünü özetler. Amaç: yerel dava / KVKK disiplini ile küresel tehdit modellemesinin (ör. MITRE ATT&CK) aynı rapor üzerinden sunulması.
Saldırı Senaryosu (örnek zincir)
Aşağıdaki tablo, hayali fakat tipik bir kill chain akışını katman sırasıyla gösterir: Mobil ile ilk temas → RAM’de gizlenme → Bulut’ta yetki kökü → Ağ üzerinden veri sızdırma. Gerçek raporda olaylar core/correlator.py ile birleştirilir; MITRE teknik kimlikleri transcript’te ATT&CK sütununda görünebilir.
| Adım | Katman | Saldırı senaryosu (özet) | Rapor / motor karşılığı |
|---|---|---|---|
| 1 | Mobil | Saldırgan, mesajlaşma kanalıyla kurbanı iş teklifi veya kötü amaçlı ek ile yönlendirir (ilk temas / sosyal mühendislik). | mobile_findings.json · çok kaynaklı zaman hizalaması · Storyline hikaye akışı satırları |
| 2 | RAM | Uygulama veya script sonrası bellekte enjeksiyon / şüpheli süreç; disk logundan bağımsız gizlenme. | Volatility (malfind, pslist, netscan) · Disk+RAM çakışması (PDF/ HTML tabloda kırmızı çerçeve) |
| 3 | Bulut | Çalınan veya otomasyonla kazanılan kimlikle IAM / API üzerinden yetki veya snapshot/dışa aktarma. | cloud_findings.json · ATO (Account Takeover) korelasyonu · CloudTrail benzeri özetler |
| 4 | Ağ | Kurumsal egress veya tunneled kanal ile yoğun çıkış trafiği; hedef genelde dış C2 veya depolama. | Zeek/PCAP → network_analysis.json · üçlü korelasyon (exfil) · beaconing / DNS şüphesi |
TR / EN: Rapor metinleri ve arayüz Türkçe odaklıdır (KVKK, yerel müşteri ve ekipler için); teknik sütunlar ve ATT&CK kodları İngilizce standart ile uyumludur — böylece yerel operasyon ile global IOC/ATT&CK ekosistemi arasında köprü kurulur.
KVKK: IP, kullanıcı adı ve benzeri alanlarcore/masking.pyile maskeleme modunda güvenli sunulur.
Rapor görsel yapısı (wireframe)
Aşağıdaki şema, templates/report.html tabanlı çıktının üstten alta yaklaşık bilgi mimarisini betimler (PDF’te bölüm sırası aynıdır; Plotly grafikleri statik olmayabilir):
+------------------------------------------------------------------+
| KAPAK — Başlık ("Otomatik Olay Müdahale Analizi" / CLI ile) |
| SHA-256 doğrulama özeti (ham kanıt manifest parmak izi) |
| Meta: olay sayısı, Tam-Saha / Exfil / Disk+RAM sayaçları |
+------------------------------------------------------------------+
| STORYLINE |
| · AI analist girişi (detective_report / attack_scenario .md) |
| · Hikaye akışı [HH:MM - Mobil|Disk|RAM|Ağ|Bulut] |
| · Kill chain (Keşif → Sızma → Sızıntı) |
| · Dikey olay örgüsü (ikonlu) |
| · İlişki şeması (SVG — IP / dosya / bulut kimliği) |
| · Adli özet — Analist notu (bölüm altı) |
+------------------------------------------------------------------+
| MITRE ATT&CK ilerleme özeti → Analist notu |
| Uzman görüşü (not defteri) → Analist notu |
+------------------------------------------------------------------+
| KRİTİK BULGULAR — korelasyon kartları + kanıt matrisi |
| Zaman hizalama metni → Analist notu |
+------------------------------------------------------------------+
| Saldırı haritası (swimlane) → Analist notu |
| İnteraktif zaman çizelgesi (Plotly) → Analist notu |
+------------------------------------------------------------------+
| Birleşik olay tablosu (çakışma satırları kalın/kırmızı çerçeve) |
| → Analist notu |
+------------------------------------------------------------------+
| BÜTÜNLÜK MÜHRÜ — Kanıt doğrulama tablosu (JSON/CSV SHA-256) |
+------------------------------------------------------------------+
| Rapor Doğrulama Özeti — HTML gövdesi SHA-256 (dijital imza) |
+------------------------------------------------------------------+
PDF üretimi: python main.py -i <evtx> --pdf → data/results/diz_vaka_raporu_001.pdf (HTML: diz_vaka_raporu_001.html veya --report yolu). Ayrıntılı zaman çizelgesi ve swimlane açıklaması için aşağıdaki paragrafı inceleyin.
Büyük rapor: zaman çizelgesi ve uç nokta hizası
HTML raporda (--report) iki görsel katman üst üste biner: İnteraktif saldırı zaman çizelgesi, tarayıcıda Plotly.js ile çizilir; yatay eksende zaman, dikey eksende kanıt şeridi (Disk/EVTX, RAM, Ağ, correlator Mobil / Bulut küme işaretleri). Saldırı haritası (zaman – kaynak katmanı) bölümü swimlane ile aynı örgüyü özetler — pratikte Arkime tarzı “kim, ne zaman, kime konuştu?” sorusunu rapor yüzeyine taşır.
Örnek rapor akışı: kapak + bütünlük özeti → Storyline → MITRE → kritik korelasyon → swimlane / Plotly → KVKK maskeli tablo → kanıt hash tablosu → gövde SHA-256
Tasarım dili (kurumsal referans)
README ve rapor şablonu (templates/report.html), bilgi yoğunluğunda Arkime ve Timesketch ekosistemlerini; ton, başlık hiyerarşisi ve kanıt sunumunda ise Cellebrite kalıbındaki kurumsal rapor disiplinini hedefler — sansasyon değil, tekrarlanabilir özet ve savunulabilir görünüm.
🚀 Neden Dijital İz Sürücü (DİZ)?
-
Hibrit Analiz: Türkiye'de ilk defa Disk, RAM ve Ağ verilerini tek bir yapay zeka destekli motorla korele eden açık kaynaklı framework.
-
☁️ & 📱 Hibrit Adli Bilişim: Türkiye'nin hem Bulut (AWS/Azure) hem de Mobil (Android/iOS) verilerini disk, RAM ve ağ verileriyle aynı anda işleyebilen tek yerli platformu.
-
Adli Standartlar: Magnet AXIOM ve EnCase kalitesinde raporlama, Plaso derinliğinde analiz.
-
KVKK Dostu: Analiz raporlarında hassas verileri otomatik maskeleyen (DİZ-Mask) yerli teknoloji.
🇹🇷 Yerli ve Milli Teknik Özellikler
| Özellik | Açıklama |
|---|---|
| 🔍 Çok Katmanlı İz Sürme | Disk, RAM ve Network verilerini aynı saniyede birleştiren ilk yerli motor. |
| ☁️📱 Bulut + Mobil Full-Spectrum | AWS/Azure günlükleri ve Android/iOS yedekleri; disk, RAM ve ağ ile aynı panelde (Streamlit DİZ-Map / lateral movement). |
| 🎭 Akıllı Maskeleme (DİZ-Mask) | KVKK uyumluluğu için analiz sırasında hassas verileri otomatik maskeleme. |
| 📊 Profesyonel Raporlama | Magnet AXIOM kalitesinde PDF ve interaktif HTML çıktıları. |
| 🛠️ Açık Kaynak Entegrasyonu | Dünyanın en iyi 10+ adli bilişim aracını tek komutla yönetme. |
Neden Farklı?
| Özellik | Açıklama |
|---|---|
| Çift Motorlu Analiz | Hayabusa'nın hızı ile Chainsaw'un keskin Sigma kurallarını harmanlar. |
| Akıllı Maskeleme | Analiz sırasında hassas verileri (PII) otomatik gizleyerek KVKK uyumlu raporlar sunar. (Ref: Magnet AXIOM Style) |
| Görsel Kanıt Yönetimi | Karmaşık logları, Timesketch kalitesinde HTML ve PDF raporlara dönüştürür. |
| Hibrit İnceleme | Windows logları + Volatility (bellek) + Zeek/Tshark (ağ) — hepsi tek SuperTimeline'da. |
| Full-Spectrum | Bulut (AWS/Azure) + Mobil (Android/iOS SQLite) + kurumsal disk/RAM/ağ — tek yerli platformda birlikte. |
Neden "Konuşuyorlar" Diyoruz?
DİZ, iki farklı analiz yaklaşımını tek komutla birleştirir:
| Araç | Rol | Ne Yapar? |
|---|---|---|
| Hayabusa | Standart Analiz | "Kanka, 14:05'te birisi Admin kullanıcısıyla login olmaya çalışmış." |
| Chainsaw | Tehdit Avcılığı | "Ben de baktım, o esnada bir Sigma kuralı 'Brute Force' uyarısı verdi!" |
| DİZ | Korelasyon | "İkiniz de haklısınız, işte o anın tam raporu burada!" |
Sadece bir klasör yolu veriyorsun; DİZ arka planda her iki aracı çalıştırıp sonuçları tek bir timeline'da birleştiriyor.
Çift Koldan Analiz
EVTX Klasörü ──► Hayabusa (JSON) ──┐
"Standart analiz" │
├──► DİZ ──► Birleşik Timeline
EVTX Klasörü ──► Chainsaw (Sigma) ──┘
"Tehdit avcılığı"
- Hayabusa: Windows Event Log'lardan anomali tespiti, logon olayları, şüpheli aktivite
- Chainsaw: Sigma kuralları ile bilinen saldırı pattern'lerini avlama
- Korelasyon: İki kaynağın verisi
Timestamp,Level,RuleTitle,Detailsformatında normalize edilip tek listede sunulur
Hızlı Başlangıç
# Linux / macOS — tek komut kurulum (Sigma + Chainsaw mappings + pip)
chmod +x diz_setup.sh && ./diz_setup.sh# 1. Kurulum (manuel)
pip install -r requirements.txt
python setup_env.py
# Alternatif — paket olarak kurulum (bağımlılıklar requirements.txt ile hizalı; geliştirici: +dev)
pip install -e ".[dev]"
pytest
# ruff check tests
# 2. Binary'leri yerleştir (Hayabusa + Chainsaw)
# Proje kök dizinine hayabusa.exe ve chainsaw.exe atın
# 3. Analiz (+ Storyline HTML; isteğe bağlı PDF)
python main.py --input C:/path/to/evtx_folder --report data/results/diz_report.html
python main.py --input C:/path/to/evtx_folder --pdf # → data/results/diz_vaka_raporu_001.pdfWindows’ta sürükle-bırak kolaylığı: proje kökünden diz_run.bat (klasör yolunu sorar, raporu data\results\diz_report.html üretir).
Kullanım
Ana Pipeline (EVTX Analizi)
python main.py --input data/raw
# veya
python main.py -i C:/Windows/System32/winevt/LogsÇıktı: Timestamp'e göre sıralanmış, Hayabusa + Chainsaw birleşik tablo.
Tam Pipeline (Disk + Bellek + Ağ)
python main.py -i data/evtx/ -m memory.raw -p capture.pcap -r rapor.htmlTek komutla EVTX, bellek imajı ve PCAP analizi — üçlü korelasyon ile veri sızıntısı tespiti.
Gelişmiş Kullanım
# Python API
from core.engine import DFIREngine
engine = DFIREngine()
engine.run_module("hayabusa", evidence_path="data/raw")
engine.run_module("ai_analyst", evidence_path="data/supertimeline")# Streamlit web arayüzü
streamlit run ui/streamlit_app.py
# Profesyonel Dashboard (Plotly + Tehdit Haritası)
streamlit run ui/dashboard.pyKlasör Yapısı
Dijital-iz-Driver-TR/
├── core/ # Motor ve yardımcılar
│ ├── engine.py
│ ├── module_manager.py
│ └── utils.py # normalize_event, birleştirme
├── modules/
│ ├── hayabusa_module.py # Standart analiz
│ ├── chainsaw_wrapper.py # Sigma tehdit avcılığı
│ ├── cloud_wrapper.py # AWS/Azure + hibrit IP
│ ├── mobile_wrapper.py # Mobil SQLite / WhatsApp / GPS / carving
│ ├── ai_analyst.py # AI raporlama
│ └── ...
├── config.py # Merkezi yapılandırma
├── setup_env.py # Ortam kurulumu
├── main.py # Orkestra başlatıcı
└── data/results/ # Birleşik çıktılar
Gereksinimler
| Bileşen | Açıklama |
|---|---|
| Hayabusa | GitHub |
| Chainsaw | GitHub |
| Volatility 3 | Bellek analizi (opsiyonel) |
| Zeek / Tshark | Ağ analizi (opsiyonel) |
| Sigma Kuralları | setup_env.py ile otomatik indirilir |
| Python 3.10+ | pip install -r requirements.txt |
Özellikler
- Çift koldan analiz: Hayabusa + Chainsaw tek komutta
- Üçlü korelasyon: Disk + Bellek + Ağ → Veri sızıntısı tespiti (Türkiye Siber Güvenlik Standartları)
- SuperTimeline: EVTX, Volatility netscan/pslist, Zeek conn — tek zaman çizelgesi
- DİZ-Mask: KVKK uyumlu otomatik maskeleme (e-posta, IP, kullanıcı adı)
- Streamlit Dashboard: Plotly Attack Timeline + Tehdit Haritası
- ☁️📱 Bulut & mobil:
cloud_wrapper(CloudTrail/Azure + hibrit IP) +mobile_wrapper(WhatsApp, arama, GPS, SQLite carving) — disk/RAM/ağ ile birlikte tek dashboard - AI Analyst: OpenAI/Ollama ile şüpheli aktivite özeti
License
Copyright © 2026 Recep Şenel — RedzepTech.
This project is licensed under the Apache License 2.0.
See the LICENSE file in the repository root for the full license text.
Net, şeffaf ve endüstride yaygın kabul gören Apache License 2.0 seçimi; kurumsal güvenlik ve satın alma süreçlerinde sıkça istenen patent koruma ve yeniden kullanım koşullarının açıkça yazılı olmasını sağlar. Bu da projenin profesyonel ve kurumsal imajını güçlendirir: paydaşlar (tedarikçi, müşteri, açık kaynak topluluğu) hukuki çerçeveyi tek bir standart belgeyle hızlıca doğrulayabilir.
Apache 2.0, Microsoft, Google ve çok sayıda kurumsal ve açık kaynak projede kullanılan dengeyi (hem kullanım özgürlüğü hem yükümlülük netliği) yansıtır; DİZ gibi DFIR / güvenlik araçları için uygun bir varsayılan lisans katmanıdır.