Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2025:tp52607 [2026/02/03 03:21] Timoteja Piveta [Literatura] |
racfor_wiki:seminari2025:tp52607 [2026/02/03 03:28] (trenutno) Timoteja Piveta [Izvori forenzičkih dokaza u Bluetooth okruženju] |
||
|---|---|---|---|
| Redak 22: | Redak 22: | ||
| - | Forenzički dokazi u Bluetooth sustavima mogu se podijeliti u tri glavne skupine. | + | Forenzički dokazi u Bluetooth sustavima |
| + | |||
| + | ==== Over-the-air radio promet ==== | ||
| - | **Over-the-air radio promet** | ||
| BLE advertising paketi mogu se pasivno snimati pomoću specijaliziranog hardvera ili kompatibilnih razvojnih pločica. Iz ovih paketa moguće je izvući MAC adrese (ili njihove randomizirane varijante), identifikatore servisa, proizvođačke podatke te vremenske uzorke emitiranja. Iako sadržaj komunikacije često nije dostupan bez ključeva, sama prisutnost i ponašanje uređaja imaju dokaznu vrijednost. | BLE advertising paketi mogu se pasivno snimati pomoću specijaliziranog hardvera ili kompatibilnih razvojnih pločica. Iz ovih paketa moguće je izvući MAC adrese (ili njihove randomizirane varijante), identifikatore servisa, proizvođačke podatke te vremenske uzorke emitiranja. Iako sadržaj komunikacije često nije dostupan bez ključeva, sama prisutnost i ponašanje uređaja imaju dokaznu vrijednost. | ||
| - | **Sistemski artefakti krajnjih uređaja** | + | ==== Sistemski artefakti krajnjih uređaja |
| Mobilni operativni sustavi pohranjuju različite Bluetooth artefakte, uključujući zapise o pairingu, cache popise uređaja i sistemske logove. Na Android platformi osobito je vrijedan Bluetooth HCI snoop log, koji omogućuje detaljnu analizu Bluetooth komunikacije unutar alata poput Wiresharka. Ovi zapisi često pružaju najkompletniji uvid u stvarni tijek komunikacije. | Mobilni operativni sustavi pohranjuju različite Bluetooth artefakte, uključujući zapise o pairingu, cache popise uređaja i sistemske logove. Na Android platformi osobito je vrijedan Bluetooth HCI snoop log, koji omogućuje detaljnu analizu Bluetooth komunikacije unutar alata poput Wiresharka. Ovi zapisi često pružaju najkompletniji uvid u stvarni tijek komunikacije. | ||
| - | **Aplikacijski i IoT podaci** | + | ==== Aplikacijski i IoT podaci |
| IoT uređaji i pripadajuće mobilne aplikacije često implementiraju vlastitu logiku iznad BLE protokola. Analizom GATT servisa i karakteristika moguće je rekonstruirati radnje poput otključavanja pametne brave, sinkronizacije senzorskih podataka ili slanja naredbi uređaju. | IoT uređaji i pripadajuće mobilne aplikacije često implementiraju vlastitu logiku iznad BLE protokola. Analizom GATT servisa i karakteristika moguće je rekonstruirati radnje poput otključavanja pametne brave, sinkronizacije senzorskih podataka ili slanja naredbi uređaju. | ||
| Redak 68: | Redak 71: | ||
| [3] [[https:// | [3] [[https:// | ||
| + | |||
| [4] [[https:// | [4] [[https:// | ||
| + | |||
| [5] [[https:// | [5] [[https:// | ||
| - | [6] SWGDE – Best Practices for Mobile Device Forensic Analysis | + | |
| - | [7] SWGDE – Test Method for Bluetooth Module Extraction and Analysis | + | [6] [[https:// |
| - | [8] Wireshark Bluetooth Documentation | + | |
| - | [9] Android Open Source Project – Bluetooth HCI Snoop Log | + | [7] [[https:// |
| - | [10] Nordic Semiconductor – BLE Sniffer Documentation | + | |
| - | [11] Great Scott Gadgets – Ubertooth One Documentation | + | [8] [[https:// |
| + | |||
| + | [9] [[https:// | ||
| + | |||
| + | [10] [[https:// | ||
| + | |||
| + | [11] [[https:// | ||