Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:forenzika_ios-a_-_alat_ileapp [2025/01/25 17:10] Markulin Fran seminar fran markulin |
racfor_wiki:seminari2024:forenzika_ios-a_-_alat_ileapp [2025/01/27 01:29] (trenutno) Markulin Fran urediti link |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
- | ===== Forenzika iOS-a - alat ILEAPP ===== | + | ===== PETAR HOTOVEC: Forenzika iOS-a - alat ILEAPP ===== |
+ | |||
+ | ===== Sažetak ===== | ||
+ | |||
+ | U ovom seminaru istražuje se alat ILEAPP (iOS Logs, Events, And Protobuf Parser) koji se koristi za forenzičku analizu iOS uređaja. Seminar obuhvaća pregled funkcionalnosti alata, ključne značajke, te primjere uporabe u analizi mobilnih podataka i dokaza uz fokus na praktičnu primjenu alata u forenzičkim istragama. | ||
+ | |||
+ | ===== Uvod ===== | ||
+ | |||
+ | Forenzička analiza mobilnih uređaja igra ključnu ulogu u modernim istragama kriminalnih aktivnosti, s obzirom na sve veće korištenje pametnih telefona. iOS uređaji, zbog svojih sigurnosnih mehanizama, predstavljaju poseban izazov. ILEAPP je open-source alat razvijen za forenzičku analizu podataka s iOS uređaja. Ovaj seminar istražuje njegovu strukturu, funkcionalnosti i primjenu. | ||
+ | |||
+ | ===== Povijest i razvoj alata ===== | ||
+ | |||
+ | ILEAPP je razvio forenzički stručnjak Alexis Brignoni kako bi olakšao analizu mobilnih podataka. Alat je dio serije alata za mobilnu forenziku, uključujući ALEAPP (za Android) i CLEAPP (za ChromeOS). ILEAPP se kontinuirano ažurira kako bi podržavao najnovije verzije iOS-a. | ||
+ | |||
+ | ===== Struktura iOS backup-a ===== | ||
+ | |||
+ | iOS backup datoteke organizirane su u hijerarhijsku strukturu koja omogućuje spremanje svih bitnih podataka s uređaja. Svaki backup sadrži nekoliko ključnih elemenata: Manifest.db, | ||
+ | |||
+ | ===== Funkcionalnosti ILEAPP-a ===== | ||
+ | |||
+ | === Podrška za iOS artefakte === | ||
+ | |||
+ | ILEAPP omogućuje analizu širokog raspona iOS artefakata. Među najvažnijima su podaci vezani uz povijest poziva, poruke, lokacijske podatke i aktivnosti aplikacija. Povijest poziva pohranjena je u call_history.db, | ||
+ | |||
+ | === Generiranje izvještaja === | ||
+ | |||
+ | Jedna od ključnih značajki ILEAPP-a je mogućnost generiranja izvještaja u raznim formatima, uključujući HTML, CSV i Excel. Ti izvještaji omogućuju istražiteljima brzo i jednostavno pregledavanje ključnih podataka te daljnju analizu u drugim alatima. | ||
+ | |||
+ | === Korisničko sučelje i platforme === | ||
+ | |||
+ | ILEAPP nudi grafičko korisničko sučelje (GUI) koje pojednostavljuje rad s alatom, ali podržava i naredbeno sučelje (CLI) za napredne korisnike. Alat je kompatibilan s macOS, Windows i Linux operacijskim sustavima. | ||
+ | |||
+ | ===== Praktična primjena ILEAPP-a ===== | ||
+ | |||
+ | === Analiza povijesti poziva === | ||
+ | |||
+ | Kao primjer, ILEAPP može analizirati povijest poziva iz datoteke call_history.db, | ||
+ | |||
+ | === Lokacijski podaci === | ||
+ | |||
+ | Lokacijski podaci iz datoteka GeoServices i LocationD omogućuju rekonstrukciju kretanja korisnika. Ti podaci mogu se prikazati na kartama koristeći formate poput KML, čime se dobiva vizualni prikaz korisničkog kretanja. | ||
+ | |||
+ | === Poruke i aplikacije === | ||
+ | |||
+ | Analiza poruka uključuje iMessage i aplikacije poput WhatsApp-a. ILEAPP omogućuje ekstrakciju tekstualnih poruka, privitaka i drugih povezanih metapodataka, | ||
+ | |||
+ | ===== Usporedba s drugim alatima ===== | ||
+ | U usporedbi s drugim alatima, ILEAPP se ističe kao open-source rješenje koje podržava širok spektar iOS artefakata. Za razliku od Cellebrite UFED-a, koji je komercijalan alat s naprednim mogućnostima ekstrakcije, | ||
+ | |||
+ | ===== Primjer forenzičke analize ===== | ||
+ | |||
+ | === Koraci analize === | ||
+ | |||
+ | Generiranje backup-a: Kreiranje nekriptiranog backup-a pomoću Finder-a ili iTunes-a. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ** Izgled grafičkog sučelja iLEAPP-a ** | ||
+ | |||
+ | Učitavanje u ILEAPP: Odabir ulazne datoteke i postavljanje izlaznog direktorija. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ** Izgled grafičkog sučelja iLEAPP-a ** | ||
+ | |||
+ | Odabir modula: Aktivacija modula za analizu povijesti poziva i lokacijskih podataka. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ** Pregled dostupnih modula unutar iLEAPP-a ** | ||
+ | |||
+ | Pregled izvještaja: | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ** Izgled izlaznog direktorija nakon iLEAPP analize ** | ||
+ | ===== Sigurnosni aspekti i ograničenja ===== | ||
+ | |||
+ | Prednosti iOS sigurnosnog modela | ||
+ | |||
+ | iOS koristi napredne sigurnosne mehanizme, uključujući enkripciju backup datoteka i sandboxing aplikacija. Ti mehanizmi osiguravaju zaštitu korisničkih podataka, ali istovremeno otežavaju forenzičku analizu. | ||
+ | |||
+ | Ograničenja ILEAPP-a | ||
+ | |||
+ | ILEAPP ne može analizirati šifrirane backup datoteke bez odgovarajuće lozinke. Također, alat ovisi o dostupnosti backup datoteka, što znači da istražitelji moraju imati fizički pristup uređaju ili prethodno izrađeni backup. | ||
+ | |||
+ | ===== Gdje se može više naučiti? ===== | ||
+ | |||
+ | Forenzička analiza iOS uređaja zahtijeva kontinuirano istraživanje i praćenje novih alata i tehnika. Postoji nekoliko izvora koji mogu pomoći u produbljivanju znanja o iLEAPP-u i digitalnoj forenzici. | ||
+ | |||
+ | === Online dokumentacija, | ||
+ | - [[https:// | ||
+ | |||
+ | - [[https:// | ||
+ | |||
+ | - [[https:// | ||
+ | |||
+ | - [[https:// | ||
+ | |||
+ | === Alternativni alati === | ||
+ | - [[https:// | ||
+ | |||
+ | - [[https:// | ||
+ | |||
+ | - [[https:// | ||
+ | |||
+ | === Forumi i zajednice === | ||
+ | - [[https:// | ||
+ | |||
+ | - [[https:// | ||
+ | |||
+ | - [[https:// | ||
+ | |||
+ | ===== Zaključak ===== | ||
+ | |||
+ | Alat ILEAPP značajan je dodatak arsenalu forenzičkih alata za iOS uređaje. Njegova sposobnost detaljne analize logova i drugih artefakata omogućuje istražiteljima učinkovitiju i precizniju obradu mobilnih podataka. Iako postoje određena ograničenja, | ||
+ | |||
+ | ===== Video prezentacija ===== | ||
+ | [[https:// | ||
+ | |||
+ | ===== Literatura ===== | ||
+ | |||
+ | [1] [[https:// | ||
+ | |||
+ | [2] [[https:// | ||
+ | |||
+ | [3] [[https:// | ||
+ | |||
+ | [4] [[https:// | ||
+ | |||
+ | |||
+ | ===== ------ ===== | ||
+ | ===== ------ ===== | ||
+ | ===== ------ ===== | ||
+ | |||
+ | ===== FRAN MARKULIN: | ||
===== Sažetak ===== | ===== Sažetak ===== | ||
Redak 137: | Redak 272: | ||
Svakako je alat koji je korisno imati u svom arsenalu alata za forenzičku analizu. | Svakako je alat koji je korisno imati u svom arsenalu alata za forenzičku analizu. | ||
+ | |||
+ | ===== Video prezentacija ===== | ||
+ | |||
+ | Za korištenje podnaslova (titlova) skinuti datoteku i lokalno pokrenuti u programu koji podržava podnaslove (npr. VLC): [[https:// | ||
===== Literatura ===== | ===== Literatura ===== | ||
Redak 147: | Redak 286: | ||
[4] How to Use iOS Bluetooth Connections to Solve Crimes Faster: [[https:// | [4] How to Use iOS Bluetooth Connections to Solve Crimes Faster: [[https:// | ||
+ | |||
+ | |||
+ | |||