Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari:analiza_mogucnosti_i_koristenje_alata_dumpzilla [2023/01/08 23:51] pc51971 [Korištenje alata] |
racfor_wiki:seminari:analiza_mogucnosti_i_koristenje_alata_dumpzilla [2023/06/19 18:17] (trenutno) |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
===== Sažetak ===== | ===== Sažetak ===== | ||
+ | DumpZilla je forenzički alat koji korisniku omogućuje kroz jednostavne naredbe izvlačenje pohranjenih podataka kod korisničkih profila preglednika Firefox, Iceweasel i Seamonkey. Instalacija alata vrlo je jednostavna te sadrži detaljne upute za korištenje. Alat omogućuje izvlačenje brojnih podataka, te izvršavanje brojnih operacija nad prikupljenim podacima kao što su filtriranje i sortiranje. Međutim, alat je prestao dobivati podršku čime su pojedine funkcionalnosti zastarjele i prestale davati očekivane rezultate. | ||
+ | |||
+ | Ključne riječi: DumpZilla; web preglednik; besplatni forenzički alat; izvlačenje i analiza podataka | ||
+ | |||
+ | Ppt: https:// | ||
===== Uvod ===== | ===== Uvod ===== | ||
+ | Tijekom njihovog korištenja, | ||
+ | |||
Dumpzilla je digitalni forenzički alat za provođenje forenzičke istrage na internetskom pregledniku. Omogućuje analizu i izvlačenje zanimljivih informacija i artefakata internetskih preglednika Firefox, Iceweasel i Seamonkey. Alat Dumpzilla razvijen je u programskom jeziku Python3 te ga je moguće pokrenuti na operacijskim sustavima UNIX i Windows. Pokreće se pomoću naredbenog retka, te se pomoću jednostavnih naredbi može prilagoditi način pretrage, vizualizirati rezultati pretrage, te izdvojiti određeni sadržaj. Dumpzilla je dostupan za besplatno preuzimanje na web stranici razvojnog programera. | Dumpzilla je digitalni forenzički alat za provođenje forenzičke istrage na internetskom pregledniku. Omogućuje analizu i izvlačenje zanimljivih informacija i artefakata internetskih preglednika Firefox, Iceweasel i Seamonkey. Alat Dumpzilla razvijen je u programskom jeziku Python3 te ga je moguće pokrenuti na operacijskim sustavima UNIX i Windows. Pokreće se pomoću naredbenog retka, te se pomoću jednostavnih naredbi može prilagoditi način pretrage, vizualizirati rezultati pretrage, te izdvojiti određeni sadržaj. Dumpzilla je dostupan za besplatno preuzimanje na web stranici razvojnog programera. | ||
===== Informacije koje Dumpzilla dohvaća ===== | ===== Informacije koje Dumpzilla dohvaća ===== | ||
Redak 29: | Redak 36: | ||
Za uspješnu instalaciju alata Dumpzilla prvo je potrebno imati instaliran Python 3.x. Zatim je potrebno preuzeti python skriptu sa sljedeće poveznice: https:// | Za uspješnu instalaciju alata Dumpzilla prvo je potrebno imati instaliran Python 3.x. Zatim je potrebno preuzeti python skriptu sa sljedeće poveznice: https:// | ||
Kako bi preuzeta skripta ispravno radila potrebno je i izvršiti sljedeću naredbu: < | Kako bi preuzeta skripta ispravno radila potrebno je i izvršiti sljedeću naredbu: < | ||
- | Sada je potrebno pozicionirati se u direktorij gdje se nalazi preuzeta skripta. Skriptu pokrećemo sljedećom naredbom: < | + | Sada je potrebno pozicionirati se u direktorij gdje se nalazi preuzeta skripta. Skriptu pokrećemo sljedećom naredbom: < |
{{ : | {{ : | ||
Redak 70: | Redak 77: | ||
==== Primjeri izvlačenja informacija ==== | ==== Primjeri izvlačenja informacija ==== | ||
- | Pokretanjem naredbe uz opciju --All izvlače se sve informacije iz profila. | + | Pokretanjem naredbe uz opciju --All izvlače se sve informacije iz profila. |
{{ : | {{ : | ||
Redak 87: | Redak 94: | ||
{{ : | {{ : | ||
- | Još jedna korisna opcija alata je dohvaćanje spremljenih lozinka na pregledniku. Opcijom --Passwords dohvaćaju se sve spremljene lozinke profila, a na operacijskim sustavima GNU/Linux moguće je i dekodiranje lozinki. | + | Još jedna korisna opcija alata je dohvaćanje spremljenih lozinka na pregledniku. Opcijom --Passwords dohvaćaju se sve spremljene lozinke profila, a na operacijskim sustavima GNU/Linux moguće je i dekodiranje lozinki. Sljedeća slika prikazuje primjer korištenja opcije --Passwords. |
{{ : | {{ : | ||
Redak 98: | Redak 105: | ||
===== Zaključak ===== | ===== Zaključak ===== | ||
- | Dumpzilla pokazuje dosljednost u izvlačenju podataka te većina opcija radi kako stoji u opisu. Alat pruža podršku za operacijske sustave Windows i Unix, no postoje neke opcije koje nisu podržane kod operacijskog sustava Windows. Alat nije savršen i tijekom testiranja uočeni su problemi. Alat nije ažuriran od 2013. godine (analizirana najnovija verzija 15/03/2013) iako greške i problemi očito postoje. Upravo zbog ovih razloga ovaj se alat ne može preporučiti za upotrebu u forenzičkom laboratoriju jer zbog nedostatka podrške opcije za pretragu informacija postaju zastarjele na alatu zbog novih ažuriranja preglednika te više ne rade kako se od njih očekuje. | + | Dumpzilla pokazuje dosljednost u izvlačenju podataka te većina opcija radi kako stoji u opisu. Alat pruža podršku za operacijske sustave Windows i Unix, no postoje neke opcije koje nisu podržane kod operacijskog sustava Windows. Alat nije savršen i tijekom testiranja uočeni su problemi. Alat nije ažuriran od 2013. godine (analizirana najnovija verzija 15/03/2013) iako greške i problemi očito postoje. Upravo zbog ovih razloga ovaj se alat ne može preporučiti za upotrebu u forenzičkom laboratoriju jer zbog nedostatka podrške, opcije za pretragu informacija postaju zastarjele na alatu zbog novih ažuriranja preglednika te više ne rade kako se od njih očekuje. |
===== Literatura ===== | ===== Literatura ===== | ||
- | [1] [[https://dl.acm.org/doi/pdf/10.1145/1161366.1161375| Wang W., Farid H.: Exposing Digital Forgeries in Video by Detecting Double MPEG Compression]] | + | [1] [[https://www.dumpzilla.org/Manual_dumpzilla_en.txt| Dumpzilla manual EN]] |
+ | |||
+ | [2] [[https://www.kalilinux.in/2019/ | ||
- | [2] [[http://clem.dii.unisi.it/~vipp/website_resources/ | + | [3] [[https://medium.com/@shirishpokharel/browser-forensic-with-dumpzilla-on-linux-and-windows-cef805126a1 |
- | [3] [[https://www.forensicfocus.com/articles/forensics-bitcoin/]] | + | [4] [[http://ijns.jalaxy.com.tw/contents/ijns-v24-n3/ijns-2022-v24-n3-p557-572.pdf | Sirajuddin Qureshi, Jingsha He, Saima Tunio, Nafei Zhu, Faheem Akhtar, Faheem Ullah1, Ahsan Nazir1, and Ahsan Wajahat: Browser Forensics: Extracting Evidence from Browser Using Kali Linux and Parrot OS Forensics Tools]] |