Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:android:tehnike_otkljucavanja_zakljucanih_android_uredaja [2020/01/08 22:50]
fgolubic [Otključavanje Android uređaja do verzije 5.0 (Lollipop)]
racfor_wiki:android:tehnike_otkljucavanja_zakljucanih_android_uredaja [2024/12/05 12:24] (trenutno)
Redak 2: Redak 2:
 ===== Zašto su potrebne tehnike otključavanja uređaja? ===== ===== Zašto su potrebne tehnike otključavanja uređaja? =====
  
-<font 14px/inherit;;inherit;;inherit>U današnje vrijeme mobilni uređaji su postali neizostavan dio svakodnevice i sve više i više privatnih podataka se nalazi na njima. Kao takvi često mogu biti prezentirani kao dokaz u nekom sudskom postupku gdje stručnjak forenzičar mora istražiti pojedinu stavku mobilnog uređaja. Kako bi to uspio mora doći do podataka na mobilnom uređaju no to nije moguće ako mobilni uređaj nije otključan. Stoga je prvi korak u akviziciji podataka u pravilu otključavanje mobilnog uređaja ako je moguće. Isto tako moguće je da lozinka bude zaboravljena od strane korisnika i korisnik jednostavno želi ostvariti pristup uređaju bez gubljenja podataka, ako je to moguće. Pošto je najkorišteniji operativni sustav za mobilne uređaje Android, on se prirodno nameće kao najzanimljiviji za promatranje načina otključavanja.</font>+<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>U današnje vrijeme mobilni uređaji su postali neizostavan dio svakodnevice i sve više i više privatnih podataka se nalazi na njima. Kao takvi često mogu biti prezentirani kao dokaz u nekom sudskom postupku gdje stručnjak forenzičar mora istražiti pojedinu stavku mobilnog uređaja. Kako bi to uspio mora doći do podataka na mobilnom uređaju no to nije moguće ako mobilni uređaj nije otključan. Stoga je prvi korak u akviziciji podataka u pravilu otključavanje mobilnog uređaja ako je moguće. Isto tako moguće je da lozinka bude zaboravljena od strane korisnika i korisnik jednostavno želi ostvariti pristup uređaju bez gubljenja podataka, ako je to moguće. Pošto je najkorišteniji operativni sustav za mobilne uređaje Android, prirodno se nameće kao najzanimljiviji za promatranje načina otključavanja.</font>
  
-<font 14px/inherit;;inherit;;inherit>Ključne riječi: **android, otključavanje**</font>+<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Ključne riječi: **android, otključavanje**</font>
  
  
Redak 19: Redak 19:
  
 <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Kako bi se otključao uređaj zaključan PIN-om ili lozinkom potrebne su dvije datoteke. Datoteka //password.key// i datoteka //locksettings.db//. Obje datoteke se nalaze pod ///data/system///. Za Android uređaje verzije manje od 4.4 //settings.db// datoteka zamjenjuje//locksettings.db// datoteku i nalazi se pod ///data/data/com.android.providers.settings/databases///. Za razliku od zaključavanja uzorkom u ovom slučaju nam je potreban i dodatak koji se dodaje na kraj lozinke ili PIN-a ( //eng. salt //) prije nego se računa njihov sažetak i sprema u //password.key// datoteku. //locksettings// bazi podataka taj dodatak se može pronaći u relaciji „locksettings“ , a u //settings// bazi podataka u „secure“ relaciji pod nazivom „lockscreen.password_salt“. Poznajući sve navedene parametre možemo pretražiti sve moguće lozinke ( duljine od četiri do šesnaest znakova ) i njihov sažetak usporediti s onim koji se nalazi u //password.key //datoteci.</font> <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Kako bi se otključao uređaj zaključan PIN-om ili lozinkom potrebne su dvije datoteke. Datoteka //password.key// i datoteka //locksettings.db//. Obje datoteke se nalaze pod ///data/system///. Za Android uređaje verzije manje od 4.4 //settings.db// datoteka zamjenjuje//locksettings.db// datoteku i nalazi se pod ///data/data/com.android.providers.settings/databases///. Za razliku od zaključavanja uzorkom u ovom slučaju nam je potreban i dodatak koji se dodaje na kraj lozinke ili PIN-a ( //eng. salt //) prije nego se računa njihov sažetak i sprema u //password.key// datoteku. //locksettings// bazi podataka taj dodatak se može pronaći u relaciji „locksettings“ , a u //settings// bazi podataka u „secure“ relaciji pod nazivom „lockscreen.password_salt“. Poznajući sve navedene parametre možemo pretražiti sve moguće lozinke ( duljine od četiri do šesnaest znakova ) i njihov sažetak usporediti s onim koji se nalazi u //password.key //datoteci.</font>
- 
-{{https://i1.wp.com/www.digitalforensics.com/blog/wp-content/uploads/2016/01/android_forensics_bypass_password_PIN_pattern_lock.jpg?nolink&763x434}} 
  
 <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Osim navedenih načina za probijanje lozinka Android uređaja moguće je i jednostavno pobrisati relevantne datoteke i time otključati uređaj, no ta metoda nije forenzički čista pa se stoga ne preporučuje.</font> <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Osim navedenih načina za probijanje lozinka Android uređaja moguće je i jednostavno pobrisati relevantne datoteke i time otključati uređaj, no ta metoda nije forenzički čista pa se stoga ne preporučuje.</font>
Redak 32: Redak 30:
  
 <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Ovaj alat je zapravo jednostavna trokomponentna klijent-server aplikacija koja djeluje na sljedeći način: **klijent** je proces na računalu koji šalje naredbe, ** daemon** je pozadinski proces na Android uređaju koji prima i izvršava naredbe, a **server** je pozadinski proces na računalu koji nadgleda komunikaciju između klijenta i daemona. Iako Android debug brigde može komunicirati i preko bežične mreže s uređajem, najčešće se komunikacija obavlja preko USB porta.</font> <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Ovaj alat je zapravo jednostavna trokomponentna klijent-server aplikacija koja djeluje na sljedeći način: **klijent** je proces na računalu koji šalje naredbe, ** daemon** je pozadinski proces na Android uređaju koji prima i izvršava naredbe, a **server** je pozadinski proces na računalu koji nadgleda komunikaciju između klijenta i daemona. Iako Android debug brigde može komunicirati i preko bežične mreže s uređajem, najčešće se komunikacija obavlja preko USB porta.</font>
 +
 +{{https://kreatetechnologies.com/wp-content/uploads/2018/12/5-1.jpg?nolink&650x356|kreatetechnologies.com_wp-content_uploads_2018_12_5-1.jpg}}
  
 <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Kako bi se alat mogao koristiti, na uređaju je potrebno uključiti “USB debugging” opciju na sljedeći način: pod //Settings→About phone→Software information// potrebno je 7 puta zaredom kliknuti na //Build number// ako bi se uključio novi set opcija //Developer options//. Nakon toga potrebno je pod //Settings→Developer// options uključiti //USB debugging// opciju.</font> <font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Kako bi se alat mogao koristiti, na uređaju je potrebno uključiti “USB debugging” opciju na sljedeći način: pod //Settings→About phone→Software information// potrebno je 7 puta zaredom kliknuti na //Build number// ako bi se uključio novi set opcija //Developer options//. Nakon toga potrebno je pod //Settings→Developer// options uključiti //USB debugging// opciju.</font>
Redak 83: Redak 83:
  
  
-===== J-Tag i Chip off tehnike ===== +===== JTAG i Chip off tehnike =====
- +
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>J-tag ili //Chip off // tehnike već spadaju u tehnike akvizicije podataka iako ih je bitno spomenuti i u konktestu otključavanja uređaja. Ove tehnike se baziraju na rastavljanju uređaja i skidanju memorijskih čipova sa podatkovnih pločica unutar mobitela i čitanja podataka direktno s njih. Ove tehnike se koriste kada je uređaj u fizički jako lošem stanju ili ga je na ovaj ili onaj način nemoguće pokrenuti ili otključati.</font>+
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Za korištenje ove tehnike na uređajima potrebno je imati dobro znanje o arhitekturi uređaja nad kojim će se tehnika koristiti. Na idućoj slici je prikazan rad spomenutom tehnikom.</font>+<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>JTAG i //Chip off // tehnike već spadaju u tehnike akvizicije podataka iako ih je bitno spomenuti i u konktestu otključavanja uređaja. Ove tehnike se baziraju na rastavljanju uređaja i skidanju memorijskih čipova sa podatkovnih pločica unutar mobitela i čitanja podataka direktno s njih. Ove tehnike se koriste kada je uređaj u fizički jako lošem stanju ili ga je na ovaj ili onaj način nemoguće pokrenuti ili otključati.</font>
  
-{{https://www.teeltech.com/wp-content/uploads/2014/01/lcd-repair-3.jpg?nolink&419x277}}+<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Za korištenje ove tehnike na uređajima potrebno je imati dobro znanje o arhitekturi uređaja nad kojim će se tehnika koristiti.</font>
  
 +{{https://www.teeltech.com/wp-content/uploads/2014/01/lcd-repair-3.jpg?nolink&419x277|www.teeltech.com_wp-content_uploads_2014_01_lcd-repair-3.jpg}}
  
  
racfor_wiki/android/tehnike_otkljucavanja_zakljucanih_android_uredaja.1578523835.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0