Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari2024:mobile_verification_toolkit [2025/01/26 22:05]
Arambašić Marela [Autopsy]
racfor_wiki:seminari2024:mobile_verification_toolkit [2025/01/27 00:06] (trenutno)
Arambašić Marela [Video prezentacija]
Redak 1: Redak 1:
 ===== Mobile Verification Toolkit ===== ===== Mobile Verification Toolkit =====
 +
 +===== Video prezentacija =====
 +[[https://ferhr-my.sharepoint.com/:v:/g/personal/ma52368_fer_hr/EU-VQtZwB1hHr2pU1M0TfJIBC66QVbntCjY73HcNI-WYBQ?e=9Iphdk&nav=eyJyZWZlcnJhbEluZm8iOnsicmVmZXJyYWxBcHAiOiJTdHJlYW1XZWJBcHAiLCJyZWZlcnJhbFZpZXciOiJTaGFyZURpYWxvZy1MaW5rIiwicmVmZXJyYWxBcHBQbGF0Zm9ybSI6IldlYiIsInJlZmVycmFsTW9kZSI6InZpZXcifX0%3D|Video prezentacija]]
 ===== Sažetak ===== ===== Sažetak =====
 MVT (Mobile Verification Toolkit) je skup programa za forenzičku analizu mobilnih Android ili iOS uređaja. Cilj forenzičke analize jest otkrivanje zlonamjernih aplikacija ili sumnjivih tragova na uređaju. U opsegu forenzičke analize, ključne značajke koje nudi su parsiranje zapisa sustava, analiza aplikacija, generiranje zapisnika i usporedba s poznatim indikatorima kompromitiranosti uređaja.   MVT (Mobile Verification Toolkit) je skup programa za forenzičku analizu mobilnih Android ili iOS uređaja. Cilj forenzičke analize jest otkrivanje zlonamjernih aplikacija ili sumnjivih tragova na uređaju. U opsegu forenzičke analize, ključne značajke koje nudi su parsiranje zapisa sustava, analiza aplikacija, generiranje zapisnika i usporedba s poznatim indikatorima kompromitiranosti uređaja.  
Redak 60: Redak 63:
  
 {{:racfor_wiki:seminari2024:android_analyzer_output.png?400|}} {{:racfor_wiki:seminari2024:android_analyzer_output.png?400|}}
 +
 +**//Slika 1. Primjer analize poruka korištenjem alata Autopsy [5]//**
  
 Iako alati poput Autopsy-a i Cellebrite-a nude različita rješenja za ekstrakciju i analizu podataka, MVT ostaje nezamjenjiv za korisnike koji traže besplatan, prilagodljiv alat otvorenog koda, s posebnim naglaskom na prepoznavanje špijunskog softvera.  Iako alati poput Autopsy-a i Cellebrite-a nude različita rješenja za ekstrakciju i analizu podataka, MVT ostaje nezamjenjiv za korisnike koji traže besplatan, prilagodljiv alat otvorenog koda, s posebnim naglaskom na prepoznavanje špijunskog softvera. 
Redak 113: Redak 118:
 == iTunes kopija na MacOS == == iTunes kopija na MacOS ==
  
-Korištenjem iTunes aplikacije korisnik može započeti stvaranje kopije, uz preporuku da izabere enkriptirani način jer on omogućuje uvid u dodatne podatke. Na slici je prikazano sučelje iTunes aplikacije za primjerno stvaranje kopije. +Korištenjem iTunes aplikacije korisnik može započeti stvaranje kopije, uz preporuku da izabere enkriptirani način jer on omogućuje uvid u dodatne podatke. Na slici je prikazano sučelje iTunes aplikacije za primjerno stvaranje kopije.  
 + 
 +{{:racfor_wiki:seminari2024:macos-backup.jpg?400|}}
  
- SlikaiTunes sučelje za stvaranje kopije +**//Slika 2. iTunes sučelje za stvaranje kopije  [1]//**
  
 Nakon stvaranje kopije, korisnik treba premjestiti kopiju u direktorij u kojem ga MVT alat može analizirati. Na macOS, kopija se stvara na putanji ‘~/Library/Application Support/MobileSync/’.  Nakon stvaranje kopije, korisnik treba premjestiti kopiju u direktorij u kojem ga MVT alat može analizirati. Na macOS, kopija se stvara na putanji ‘~/Library/Application Support/MobileSync/’. 
Redak 130: Redak 137:
 Rezultat analize je niz JSON datoteka koji sadrže analizu pojedinih elemenata sustava. Primjer nekoliko rezultirajućih JSON datoteka su backup_info.json (podatci o uređaju), calls.json (podatci o pozivima), contacts.json (podatci o kontaktima), netusage.json (podatci o korištenju mobilnih podataka) itd.  Rezultat analize je niz JSON datoteka koji sadrže analizu pojedinih elemenata sustava. Primjer nekoliko rezultirajućih JSON datoteka su backup_info.json (podatci o uređaju), calls.json (podatci o pozivima), contacts.json (podatci o kontaktima), netusage.json (podatci o korištenju mobilnih podataka) itd. 
  
-Korisnik naposljetku treba usporediti rezultate analize kopije sa STIX (Structured Threat Information Expression) datotekama radi detekcije potencijalnih tragova kompromisa. STIX je jezik za razmjenu indikatora kibernetičkih prijetnji, stoga korisnik treba preuzeti .stix datoteke za koje želi napraviti usporedbu s javno dostupnih repozitorija.  +Korisnik naposljetku treba usporediti rezultate analize kopije sa STIX (Structured Threat Information Expression) datotekama radi detekcije potencijalnih tragova kompromisa. STIX je jezik za razmjenu indikatora kibernetičkih prijetnji, stoga korisnik treba preuzeti .stix2 datoteke za koje želi napraviti usporedbu s javno dostupnih repozitorija.  
 AmnestyTech Github repozitorij predstavlja jedan takav primjer poznatih repozitorija koji sadrži STIX indikatore, kao rezultat njihovih istraga.  AmnestyTech Github repozitorij predstavlja jedan takav primjer poznatih repozitorija koji sadrži STIX indikatore, kao rezultat njihovih istraga. 
  
racfor_wiki/seminari2024/mobile_verification_toolkit.1737929158.txt.gz · Zadnja izmjena: 2025/01/26 22:05 od Arambašić Marela
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0