Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:forenzika_ios-a_-_alat_ileapp [2025/01/26 21:36] Hotovec Petar SPOJENA DVA RADA |
racfor_wiki:seminari2024:forenzika_ios-a_-_alat_ileapp [2025/01/27 01:29] (trenutno) Markulin Fran urediti link |
||
---|---|---|---|
Redak 4: | Redak 4: | ||
U ovom seminaru istražuje se alat ILEAPP (iOS Logs, Events, And Protobuf Parser) koji se koristi za forenzičku analizu iOS uređaja. Seminar obuhvaća pregled funkcionalnosti alata, ključne značajke, te primjere uporabe u analizi mobilnih podataka i dokaza uz fokus na praktičnu primjenu alata u forenzičkim istragama. | U ovom seminaru istražuje se alat ILEAPP (iOS Logs, Events, And Protobuf Parser) koji se koristi za forenzičku analizu iOS uređaja. Seminar obuhvaća pregled funkcionalnosti alata, ključne značajke, te primjere uporabe u analizi mobilnih podataka i dokaza uz fokus na praktičnu primjenu alata u forenzičkim istragama. | ||
- | |||
===== Uvod ===== | ===== Uvod ===== | ||
Redak 10: | Redak 9: | ||
Forenzička analiza mobilnih uređaja igra ključnu ulogu u modernim istragama kriminalnih aktivnosti, s obzirom na sve veće korištenje pametnih telefona. iOS uređaji, zbog svojih sigurnosnih mehanizama, predstavljaju poseban izazov. ILEAPP je open-source alat razvijen za forenzičku analizu podataka s iOS uređaja. Ovaj seminar istražuje njegovu strukturu, funkcionalnosti i primjenu. | Forenzička analiza mobilnih uređaja igra ključnu ulogu u modernim istragama kriminalnih aktivnosti, s obzirom na sve veće korištenje pametnih telefona. iOS uređaji, zbog svojih sigurnosnih mehanizama, predstavljaju poseban izazov. ILEAPP je open-source alat razvijen za forenzičku analizu podataka s iOS uređaja. Ovaj seminar istražuje njegovu strukturu, funkcionalnosti i primjenu. | ||
- | ===== Ključne značajke ILEAPP-a | + | ===== Povijest i razvoj alata ===== |
- | - Pregled funkcionalnosti: | + | ILEAPP |
- | - Podržani artefakti: Analizira podatke aplikacija, uključujući | + | |
- | - Korisničko sučelje: | + | ===== Struktura iOS backup-a ===== |
- | - Kompatibilnost: | + | |
+ | iOS backup datoteke organizirane su u hijerarhijsku strukturu koja omogućuje spremanje svih bitnih podataka | ||
+ | |||
+ | ===== Funkcionalnosti ILEAPP-a ===== | ||
+ | |||
+ | === Podrška za iOS artefakte === | ||
+ | |||
+ | ILEAPP | ||
+ | |||
+ | === Generiranje izvještaja === | ||
+ | |||
+ | Jedna od ključnih značajki ILEAPP-a je mogućnost generiranja | ||
+ | |||
+ | === Korisničko sučelje | ||
+ | |||
+ | ILEAPP nudi grafičko korisničko sučelje (GUI) koje pojednostavljuje rad s alatom, ali podržava | ||
===== Praktična primjena ILEAPP-a ===== | ===== Praktična primjena ILEAPP-a ===== | ||
- | 1. Primjeri forenzičke analize: | + | === Analiza povijesti |
- | - Analiza | + | |
- | - Praćenje | + | |
- | - Ekstrakcija podataka iz backup datoteka generiranih putem iTunesa. | + | |
- | 2. Prednosti u odnosu na druge alate: | + | Kao primjer, ILEAPP može analizirati povijest poziva iz datoteke call_history.db, koja se obično nalazi u iOS backup datotekama. Generirani izvještaj uključuje informacije poput brojeva pozivatelja, |
- | - Fokus na specifične iOS artefakte. | + | |
- | - Besplatan i otvorenog koda, što ga čini dostupnim širokom spektru korisnika. | + | |
- | 3. Ograničenja: | + | === Lokacijski podaci === |
- | - Ovisnost o dostupnosti podataka iz backup datoteka. | + | |
- | - Komplikacije kod analize enkriptiranih podataka. | + | |
+ | Lokacijski podaci iz datoteka GeoServices i LocationD omogućuju rekonstrukciju kretanja korisnika. Ti podaci mogu se prikazati na kartama koristeći formate poput KML, čime se dobiva vizualni prikaz korisničkog kretanja. | ||
+ | |||
+ | === Poruke i aplikacije === | ||
+ | |||
+ | Analiza poruka uključuje iMessage i aplikacije poput WhatsApp-a. ILEAPP omogućuje ekstrakciju tekstualnih poruka, privitaka i drugih povezanih metapodataka, | ||
+ | |||
+ | ===== Usporedba s drugim alatima ===== | ||
+ | U usporedbi s drugim alatima, ILEAPP se ističe kao open-source rješenje koje podržava širok spektar iOS artefakata. Za razliku od Cellebrite UFED-a, koji je komercijalan alat s naprednim mogućnostima ekstrakcije, | ||
+ | |||
+ | ===== Primjer forenzičke analize ===== | ||
+ | |||
+ | === Koraci analize === | ||
+ | |||
+ | Generiranje backup-a: Kreiranje nekriptiranog backup-a pomoću Finder-a ili iTunes-a. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ** Izgled grafičkog sučelja iLEAPP-a ** | ||
+ | |||
+ | Učitavanje u ILEAPP: Odabir ulazne datoteke i postavljanje izlaznog direktorija. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ** Izgled grafičkog sučelja iLEAPP-a ** | ||
+ | |||
+ | Odabir modula: Aktivacija modula za analizu povijesti poziva i lokacijskih podataka. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ** Pregled dostupnih modula unutar iLEAPP-a ** | ||
+ | |||
+ | Pregled izvještaja: | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ** Izgled izlaznog direktorija nakon iLEAPP analize ** | ||
+ | ===== Sigurnosni aspekti i ograničenja ===== | ||
+ | |||
+ | Prednosti iOS sigurnosnog modela | ||
+ | |||
+ | iOS koristi napredne sigurnosne mehanizme, uključujući enkripciju backup datoteka i sandboxing aplikacija. Ti mehanizmi osiguravaju zaštitu korisničkih podataka, ali istovremeno otežavaju forenzičku analizu. | ||
+ | |||
+ | Ograničenja ILEAPP-a | ||
+ | |||
+ | ILEAPP ne može analizirati šifrirane backup datoteke bez odgovarajuće lozinke. Također, alat ovisi o dostupnosti backup datoteka, što znači da istražitelji moraju imati fizički pristup uređaju ili prethodno izrađeni backup. | ||
+ | |||
+ | ===== Gdje se može više naučiti? ===== | ||
+ | |||
+ | Forenzička analiza iOS uređaja zahtijeva kontinuirano istraživanje i praćenje novih alata i tehnika. Postoji nekoliko izvora koji mogu pomoći u produbljivanju znanja o iLEAPP-u i digitalnoj forenzici. | ||
+ | |||
+ | === Online dokumentacija, | ||
+ | - [[https:// | ||
+ | |||
+ | - [[https:// | ||
+ | |||
+ | - [[https:// | ||
+ | |||
+ | - [[https:// | ||
+ | |||
+ | === Alternativni alati === | ||
+ | - [[https:// | ||
+ | |||
+ | - [[https:// | ||
+ | |||
+ | - [[https:// | ||
+ | |||
+ | === Forumi i zajednice === | ||
+ | - [[https:// | ||
+ | |||
+ | - [[https:// | ||
+ | |||
+ | - [[https:// | ||
===== Zaključak ===== | ===== Zaključak ===== | ||
Alat ILEAPP značajan je dodatak arsenalu forenzičkih alata za iOS uređaje. Njegova sposobnost detaljne analize logova i drugih artefakata omogućuje istražiteljima učinkovitiju i precizniju obradu mobilnih podataka. Iako postoje određena ograničenja, | Alat ILEAPP značajan je dodatak arsenalu forenzičkih alata za iOS uređaje. Njegova sposobnost detaljne analize logova i drugih artefakata omogućuje istražiteljima učinkovitiju i precizniju obradu mobilnih podataka. Iako postoje određena ograničenja, | ||
+ | |||
+ | ===== Video prezentacija ===== | ||
+ | [[https:// | ||
===== Literatura ===== | ===== Literatura ===== | ||
- | [1] [[https:// | + | [1] [[https:// |
+ | |||
+ | [2] [[https:// | ||
+ | |||
+ | [3] [[https:// | ||
+ | |||
+ | [4] [[https:// | ||
===== ------ ===== | ===== ------ ===== | ||
Redak 183: | Redak 272: | ||
Svakako je alat koji je korisno imati u svom arsenalu alata za forenzičku analizu. | Svakako je alat koji je korisno imati u svom arsenalu alata za forenzičku analizu. | ||
+ | |||
+ | ===== Video prezentacija ===== | ||
+ | |||
+ | Za korištenje podnaslova (titlova) skinuti datoteku i lokalno pokrenuti u programu koji podržava podnaslove (npr. VLC): [[https:// | ||
===== Literatura ===== | ===== Literatura ===== |