Slijede razlike između dviju inačica stranice.
| Novija izmjena | Starija izmjena | ||
| racfor_wiki:seminari2024:forenzika_ios-a_-_alat_ileapp [2025/01/03 06:25] Hotovec Petar stvoreno | racfor_wiki:seminari2024:forenzika_ios-a_-_alat_ileapp [2025/01/27 01:29] (trenutno) Markulin Fran urediti link | ||
|---|---|---|---|
| Redak 1: | Redak 1: | ||
| - | ===== Naslov | + | ===== PETAR HOTOVEC: Forenzika iOS-a - alat ILEAPP | 
| ===== Sažetak ===== | ===== Sažetak ===== | ||
| + | U ovom seminaru istražuje se alat ILEAPP (iOS Logs, Events, And Protobuf Parser) koji se koristi za forenzičku analizu iOS uređaja. Seminar obuhvaća pregled funkcionalnosti alata, ključne značajke, te primjere uporabe u analizi mobilnih podataka i dokaza uz fokus na praktičnu primjenu alata u forenzičkim istragama. | ||
| + | ===== Uvod ===== | ||
| + | Forenzička analiza mobilnih uređaja igra ključnu ulogu u modernim istragama kriminalnih aktivnosti, s obzirom na sve veće korištenje pametnih telefona. iOS uređaji, zbog svojih sigurnosnih mehanizama, predstavljaju poseban izazov. ILEAPP je open-source alat razvijen za forenzičku analizu podataka s iOS uređaja. Ovaj seminar istražuje njegovu strukturu, funkcionalnosti i primjenu. | ||
| + | ===== Povijest i razvoj alata ===== | ||
| + | ILEAPP je razvio forenzički stručnjak Alexis Brignoni kako bi olakšao analizu mobilnih podataka. Alat je dio serije alata za mobilnu forenziku, uključujući ALEAPP (za Android) i CLEAPP (za ChromeOS). ILEAPP se kontinuirano ažurira kako bi podržavao najnovije verzije iOS-a. | ||
| + | ===== Struktura iOS backup-a ===== | ||
| + | iOS backup datoteke organizirane su u hijerarhijsku strukturu koja omogućuje spremanje svih bitnih podataka s uređaja. Svaki backup sadrži nekoliko ključnih elemenata: Manifest.db, | ||
| + | ===== Funkcionalnosti ILEAPP-a ===== | ||
| + | |||
| + | === Podrška za iOS artefakte === | ||
| + | |||
| + | ILEAPP omogućuje analizu širokog raspona iOS artefakata. Među najvažnijima su podaci vezani uz povijest poziva, poruke, lokacijske podatke i aktivnosti aplikacija. Povijest poziva pohranjena je u call_history.db, | ||
| + | |||
| + | === Generiranje izvještaja === | ||
| + | |||
| + | Jedna od ključnih značajki ILEAPP-a je mogućnost generiranja izvještaja u raznim formatima, uključujući HTML, CSV i Excel. Ti izvještaji omogućuju istražiteljima brzo i jednostavno pregledavanje ključnih podataka te daljnju analizu u drugim alatima. | ||
| + | |||
| + | === Korisničko sučelje i platforme === | ||
| + | |||
| + | ILEAPP nudi grafičko korisničko sučelje (GUI) koje pojednostavljuje rad s alatom, ali podržava i naredbeno sučelje (CLI) za napredne korisnike. Alat je kompatibilan s macOS, Windows i Linux operacijskim sustavima. | ||
| + | |||
| + | ===== Praktična primjena ILEAPP-a ===== | ||
| + | |||
| + | === Analiza povijesti poziva === | ||
| + | |||
| + | Kao primjer, ILEAPP može analizirati povijest poziva iz datoteke call_history.db, | ||
| + | |||
| + | === Lokacijski podaci === | ||
| + | |||
| + | Lokacijski podaci iz datoteka GeoServices i LocationD omogućuju rekonstrukciju kretanja korisnika. Ti podaci mogu se prikazati na kartama koristeći formate poput KML, čime se dobiva vizualni prikaz korisničkog kretanja. | ||
| + | |||
| + | === Poruke i aplikacije === | ||
| + | |||
| + | Analiza poruka uključuje iMessage i aplikacije poput WhatsApp-a. ILEAPP omogućuje ekstrakciju tekstualnih poruka, privitaka i drugih povezanih metapodataka, | ||
| + | |||
| + | ===== Usporedba s drugim alatima ===== | ||
| + | U usporedbi s drugim alatima, ILEAPP se ističe kao open-source rješenje koje podržava širok spektar iOS artefakata. Za razliku od Cellebrite UFED-a, koji je komercijalan alat s naprednim mogućnostima ekstrakcije, | ||
| + | |||
| + | ===== Primjer forenzičke analize ===== | ||
| + | |||
| + | === Koraci analize === | ||
| + | |||
| + | Generiranje backup-a: Kreiranje nekriptiranog backup-a pomoću Finder-a ili iTunes-a. | ||
| + | |||
| + | {{: | ||
| + | |||
| + | ** Izgled grafičkog sučelja iLEAPP-a ** | ||
| + | |||
| + | Učitavanje u ILEAPP: Odabir ulazne datoteke i postavljanje izlaznog direktorija. | ||
| + | |||
| + | {{: | ||
| + | |||
| + | ** Izgled grafičkog sučelja iLEAPP-a ** | ||
| + | |||
| + | Odabir modula: Aktivacija modula za analizu povijesti poziva i lokacijskih podataka. | ||
| + | |||
| + | {{: | ||
| + | |||
| + | ** Pregled dostupnih modula unutar iLEAPP-a ** | ||
| + | |||
| + | Pregled izvještaja: | ||
| + | |||
| + | {{: | ||
| + | |||
| + | ** Izgled izlaznog direktorija nakon iLEAPP analize ** | ||
| + | ===== Sigurnosni aspekti i ograničenja ===== | ||
| + | |||
| + | Prednosti iOS sigurnosnog modela | ||
| + | |||
| + | iOS koristi napredne sigurnosne mehanizme, uključujući enkripciju backup datoteka i sandboxing aplikacija. Ti mehanizmi osiguravaju zaštitu korisničkih podataka, ali istovremeno otežavaju forenzičku analizu. | ||
| + | |||
| + | Ograničenja ILEAPP-a | ||
| + | |||
| + | ILEAPP ne može analizirati šifrirane backup datoteke bez odgovarajuće lozinke. Također, alat ovisi o dostupnosti backup datoteka, što znači da istražitelji moraju imati fizički pristup uređaju ili prethodno izrađeni backup. | ||
| + | |||
| + | ===== Gdje se može više naučiti? ===== | ||
| + | |||
| + | Forenzička analiza iOS uređaja zahtijeva kontinuirano istraživanje i praćenje novih alata i tehnika. Postoji nekoliko izvora koji mogu pomoći u produbljivanju znanja o iLEAPP-u i digitalnoj forenzici. | ||
| + | |||
| + | === Online dokumentacija, | ||
| + | - [[https:// | ||
| + | |||
| + | - [[https:// | ||
| + | |||
| + | - [[https:// | ||
| + | |||
| + | - [[https:// | ||
| + | |||
| + | === Alternativni alati === | ||
| + | - [[https:// | ||
| + | |||
| + | - [[https:// | ||
| + | |||
| + | - [[https:// | ||
| + | |||
| + | === Forumi i zajednice === | ||
| + | - [[https:// | ||
| + | |||
| + | - [[https:// | ||
| + | |||
| + | - [[https:// | ||
| + | |||
| + | ===== Zaključak ===== | ||
| + | |||
| + | Alat ILEAPP značajan je dodatak arsenalu forenzičkih alata za iOS uređaje. Njegova sposobnost detaljne analize logova i drugih artefakata omogućuje istražiteljima učinkovitiju i precizniju obradu mobilnih podataka. Iako postoje određena ograničenja, | ||
| + | |||
| + | ===== Video prezentacija ===== | ||
| + | [[https:// | ||
| + | |||
| + | ===== Literatura ===== | ||
| + | |||
| + | [1] [[https:// | ||
| + | |||
| + | [2] [[https:// | ||
| + | |||
| + | [3] [[https:// | ||
| + | |||
| + | [4] [[https:// | ||
| + | |||
| + | |||
| + | ===== ------ ===== | ||
| + | ===== ------ ===== | ||
| + | ===== ------ ===== | ||
| + | |||
| + | ===== FRAN MARKULIN: Forenzika iOS-a - alat ILEAPP ===== | ||
| + | |||
| + | ===== Sažetak ===== | ||
| + | |||
| + | iLEAPP je alat za forenzičku analizu dnevničkih zapisa, događaja i *plist* datoteka iOS uređaja. Nudi sučelje komandne linije ili grafičko sučelje, a izvještaje generira u HTML, TSV i SQLite obliku. | ||
| + | |||
| + | Forenzičari pomoću alata mogu otkriti relevantne informacije za istragu u detaljnom, organiziranom obliku sa sučeljem kojeg je lako koristiti. | ||
| ===== Uvod ===== | ===== Uvod ===== | ||
| + | iLEAPP (punim nazivom //iOS Logs, Events, And Plists Parser//) je alat za forenzičku analizu iOS uređaja, točnije za analizu dnevničkih zapisa, događaja i datoteke s popisom svojstava (//plist// datoteke, engl. //Property list files//). | ||
| + | Radi se o skupu skripti napisanih u programskom jeziku //Python// koje omogućuju analizu spomenutih datoteka kroz izvlačenje datotečnog sustava iOS uređaja. | ||
| + | ===== Korištenje ===== | ||
| + | iLEAPP dostupan je sa sučeljem komandne linije (engl. //command line interface - CLI//) (vidljivo na Slici 1), kao i sa grafičkim sučeljem (engl. //graphical user interface - GUI//) imena **ileappGUI** (vidljivo na Slici 2). | ||
| + | {{ : | ||
| + | Slika 1. Izgled sučelja komandne linije | ||
| - | ===== Poglavlje | + | {{ : | 
| + | Slika 2. Izgled grafičkog sučelja | ||
| + | Kod ekstracije dostupno je više modula, od kojih je moguće odabrati sve ili dio. Potrebno je kao ulaznu točku unijeti odabrani iOS datotečni sustav, a kao izlaznu direktorij u kojem će alat generirati svoj izvještaj. | ||
| + | ==== HTML izvještaj ==== | ||
| + | Unutar odabranog direktorija nalazit će se dodatni direktoriji i datoteke - najbitnija je **index.html** datoteka. Ona sadrži grafički prikaz generiranih izvještaja koje omogućavaju laki pregled rezultata rada alata (vidljivo na Slici 3). | ||
| + | {{ : | ||
| + | Slika 3. Grafički prikaz generiranih izvještaja | ||
| + | Početna kartica početne stranice prikazuje općenite informacije o analizi. Preostale kartice pružaju informacije o uređaju, zapisima izvršavnja i popisu obrađenih datoteka. | ||
| + | |||
| + | Izbornik s lijeve strane nudi odabir prikaza izvještaja pojedinog artefakta. Podstranica analize artefakta nudi prikaz informacija u obliku tablice i mogućnost pretraživanja (vidljivo na Slici 4). | ||
| + | |||
| + | {{ : | ||
| + | Slika 4. Izgled stranice jednog od artefakata | ||
| + | |||
| + | ==== TSV izvještaj ==== | ||
| + | |||
| + | Izvještaj analize dostupan je i u TSV (engl. //tab sparated values//) formatu koji je pogodan kao ulaz u druge alate za dodatnu analizu. | ||
| + | |||
| + | ==== Izvještaj u obliku vremenske crte ==== | ||
| + | |||
| + | Alat također generira izvještaj u obliku //SQLite// baze podataka koja sadrži analizirane datoteke s vremenskim oznakama. Omogućava jednostavan način pregleda artefakata kroz vrijeme, a koristeći SQL upite moguće je dodatno precizirati svoju analizu. | ||
| + | |||
| + | ===== Artefakti ===== | ||
| + | |||
| + | U ovom poglavlju prikazani su i obrađeni određeni artefakti koje ovaj alat može generirati po završetku svoje analize. | ||
| + | |||
| + | ==== Korisnički računi ==== | ||
| + | |||
| + | Artefakt korisničkih računa (engl. // | ||
| + | |||
| + | Ovo je iznimno korisno za računalnu forenziku jer pruža uvid u platforme i servise koje je vlasnik uređaja koristio i može otvoriti novi smjer u analizi. | ||
| + | |||
| + | {{ : | ||
| + | Slika 5. Izgled podstranice artefakta korisnički računi | ||
| + | |||
| + | ==== Baza podataka stanja aplikacija ==== | ||
| + | |||
| + | Artefakt baze podataka stanja aplikacija (engl. // | ||
| + | |||
| + | Sadrži podatke o instaliranim aplikacijama, | ||
| + | |||
| + | Slike tablica koje se analiziraju u sklopu generiranja ovog artefakta prikazane su na Slici 6, Slici 7 i Slici 8. | ||
| + | |||
| + | {{ : | ||
| + | Slika 6. Prikaz prve od analiziranih tablica | ||
| + | |||
| + | {{ : | ||
| + | Slika 7. Prikaz druge od analiziranih tablica | ||
| + | |||
| + | {{ : | ||
| + | Slika 8. Prikaz treće od analiziranih tablica | ||
| + | |||
| + | ==== iTunes metapodaci i metapodaci paketa ==== | ||
| + | |||
| + | Artefakt metapodataka paketa i iTunesa (engl. //iTunes & Bundle Metadata//) (vidljivo na Slici 9) su zapravo //.plist// datoteke koje sadrže informacije poput datuma i vremena preuzimanja aplikacije, koja inačica aplikacije je preuzeta i koji AppleID ju je zapravo preuzeo. | ||
| + | |||
| + | {{ : | ||
| + | Slika 9. Izgled podstranice artefakta metapodataka | ||
| + | |||
| + | ==== Bluetooth ==== | ||
| + | |||
| + | Artefakt Bluetooth daje uvid u bluetooth uređaje koji su došli blizu ili bili upareni s analiziranim uređajem. Sadrži tri podsekcije: | ||
| + | |||
| + | 1. **Bluetooth Paired** (vidljivo na Slici 10) - dokumentira bluetooth uređaje koji su bili upareni s analiziranim uređajem | ||
| + | |||
| + | {{ : | ||
| + | Slika 10. Izgled postranice artefakta uparenih bluetooth uređaja | ||
| + | |||
| + | 2. **Bluetooth Paired LE** (vidljivo na Slici 11) - dokumentira bluetooth uređaje niske potrošnje koji su bili upareni s analiziranim uređajem | ||
| + | |||
| + | {{ : | ||
| + | Slika 11. Izgled podstranice artefakta uparenih bluetooth uređaja niske potrošnje | ||
| + | |||
| + | 3. **Bluetooth Other LE** (vidljivo na Slici 12) - dokumentira bluetooth uređaje niske potrošnje koji su došli u blizinu analiziranog uređaja - također uključuje uređaje koji djeluju u drugom frekvencijskom rasponu od uobičajenog za bluetooth | ||
| + | |||
| + | {{ : | ||
| + | Slika 12. Izgled postranice artefakta bluetooth uređaja niske potrošnje u blizini | ||
| + | |||
| + | Znati s kojim uređajima je analizirani uređaj komunicirao može biti od velikog značaja u računalnoj forenzici jer može ukazati na poznanstva, infrastrukturu kojom se vlasnik uređaja koristi i sl. | ||
| + | |||
| + | ==== Identifikator paketa za AppGroup i identifikatori izvještaja PluginKit ==== | ||
| + | |||
| + | Artefakt identifikatora paketa za AppGroup i identifikatori izvještaja PluginKit (vidljivo na Slici 13) korisni su prvenstveno jer daju uvid u popis aplikacija koje su nekada bile na uređaju neovisno o tome jesu li i dalje na uređaju. | ||
| + | |||
| + | {{ : | ||
| + | Slika 13. Izgled postranice artefakta identifikatora paketa i izvještaja | ||
| + | |||
| + | ==== Preostali artefakti ==== | ||
| + | |||
| + | Neki od preostalih artefakata su povijest poziva, unosi kalendara i metapodaci slika. Svi spomenuti mogu biti od velike važnosti pri forenzičkoj analizi jer jasno daju uvid u informacije s kime vlasnik uređaja komunicira, gdje se kreće, s kime je sve bio u kontaktu i sl. | ||
| + | |||
| + | ===== Primjer korištenja ===== | ||
| + | |||
| + | Uzmimo na primjer počinitelja Ivana koji je u procesu suđenja za vršenje kibernetičkog nasilja nad Markom, kolegom s posla, putem društvene mreže // | ||
| + | |||
| + | Računalni forenzičari dobili su pristpu njegovom mobilnom uređaju s operacijskim sustavom iOS. | ||
| + | |||
| + | Ivan je prije suđenja blokirao Marka na društvenoj mreži i obrisao aplikaciju s uređaja. | ||
| + | |||
| + | Korištenjem alata, forenzičari korištenjem baze podataka stanja aplikacija i identifikatora paketa pronalaze da je aplikacija Facebook bila instalirana na Ivanovom mobilnom uređaju. Pronalaze čak i email koji je koristio za prijavu pomoću artefakta korisnički računi. | ||
| + | |||
| + | Pomoću artefakta // | ||
| + | |||
| + | Pomoću pronađenih informacija koje je utvrdila forenzička analiza uređaja korištenjem alata iLEAPP, sud bi mogao utvrditi da su Markove tvrdnje istinite i osuditi Ivana krivim. | ||
| ===== Zaključak ===== | ===== Zaključak ===== | ||
| + | Alat iLEAPP pruža detaljnu i korisnu analizu datotečnog sustava iOS uređaja i svoje rezultate prikazuje uredno i lijepo formatirano kroz jednostavno sučelje. | ||
| + | |||
| + | Može sam generirati dovoljno informacija za dokaz, a može i jasno uputiti gdje bi se daljna analiza i istraga trebala provesti. | ||
| + | |||
| + | Svakako je alat koji je korisno imati u svom arsenalu alata za forenzičku analizu. | ||
| + | |||
| + | ===== Video prezentacija ===== | ||
| + | |||
| + | Za korištenje podnaslova (titlova) skinuti datoteku i lokalno pokrenuti u programu koji podržava podnaslove (npr. VLC): [[https:// | ||
| ===== Literatura ===== | ===== Literatura ===== | ||
| - | [1] [[https://hr.wikipedia.org/wiki/]] | + | [1] iLEAPP: | 
| + | |||
| + | [2] What is .plist file in iOS — Exploring Plist Files: Configuration and Data Storage in Swift: [[https:// | ||
| + | |||
| + | [3] Identifying installed and uninstalled apps in iOS: [[https:// | ||
| + | |||
| + | [4] How to Use iOS Bluetooth Connections to Solve Crimes Faster: [[https:// | ||