Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari2025:mp54431 [2026/01/24 09:59]
Mirta Posnjak [Sažetak]
racfor_wiki:seminari2025:mp54431 [2026/01/25 19:50] (trenutno)
Mirta Posnjak [3.5 Primjer iz prakse: analiza Xiaomi uređaja]
Redak 35: Redak 35:
 Ova višeslojna zaštita čini Android uređaje iznimno otpornima na neautorizirani pristup, što predstavlja ozbiljan izazov u forenzičkom kontekstu. Prije svake forenzičke akvizicije, istražitelji moraju pažljivo analizirati sigurnosne mehanizme koji su aktivni na ciljanom uređaju uključujući vrstu zaključavanja, enkripciju i status root pristupa kako bi mogli odabrati odgovarajuću i zakonski prihvatljivu metodu otključavanja. Ova višeslojna zaštita čini Android uređaje iznimno otpornima na neautorizirani pristup, što predstavlja ozbiljan izazov u forenzičkom kontekstu. Prije svake forenzičke akvizicije, istražitelji moraju pažljivo analizirati sigurnosne mehanizme koji su aktivni na ciljanom uređaju uključujući vrstu zaključavanja, enkripciju i status root pristupa kako bi mogli odabrati odgovarajuću i zakonski prihvatljivu metodu otključavanja.
  
-{{ :racfor_wiki:seminari2025:screenshot_2026-01-03_at_16.31.32.png?400 |}} 
  
-          Slika 1. Slojevita arhitektura Android operacijskog sustava koja 
-          prikazuje glavne sigurnosne komponente sustava i njihovu 
-          međusobnu ovisnost. 
  
 ===== Poglavlje 2: Metode otključavanja Android uređaja u forenzičke svrhe ===== ===== Poglavlje 2: Metode otključavanja Android uređaja u forenzičke svrhe =====
Redak 148: Redak 144:
 U slučajevima kada je uređaj rootan ili se koristi prilagođeni recovery, ADB omogućuje i pristup /data/system/ direktoriju gdje se pohranjuju gesture.key ili password.key datoteke koje se mogu dalje analizirati. U slučajevima kada je uređaj rootan ili se koristi prilagođeni recovery, ADB omogućuje i pristup /data/system/ direktoriju gdje se pohranjuju gesture.key ili password.key datoteke koje se mogu dalje analizirati.
 {{ :racfor_wiki:seminari2025:screenshot_2026-01-24_at_10.29.37.png?400 |}} {{ :racfor_wiki:seminari2025:screenshot_2026-01-24_at_10.29.37.png?400 |}}
-          Slika 4. Prikaz kako Android Debug Bridge funkcionira+                  Slika 4. Prikaz tijeka Android Debug Bridge-a
                                        
 ==== 3.4 Alati otvorenog koda i skripte ==== ==== 3.4 Alati otvorenog koda i skripte ====
Redak 177: Redak 173:
  
 Ovakav pristup pokazuje kako je moguće, bez fizičkog otključavanja uređaja, prikupiti korisne podatke za daljnju analizu, pod uvjetom da je sigurnosna kopija uređaja dostupna. Ovakav pristup pokazuje kako je moguće, bez fizičkog otključavanja uređaja, prikupiti korisne podatke za daljnju analizu, pod uvjetom da je sigurnosna kopija uređaja dostupna.
-{{ :racfor_wiki:seminari2025:screenshot_2026-01-03_at_16.21.30.png?400 |}} +
-           Slika 5. Dijagram postupka forenzičke analize +
-           Android uređaja, od pristupa uređaju do +
-           izvlačenja i analize SQLite podataka.+
 ===== Poglavlje 4: Izazovi i etička razmatranja ===== ===== Poglavlje 4: Izazovi i etička razmatranja =====
  
racfor_wiki/seminari2025/mp54431.1769248757.txt.gz · Zadnja izmjena: 2026/01/24 09:59 od Mirta Posnjak
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0