Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
| racfor_wiki:seminari2024:forenzika_ios-a_-_alat_ileapp [2025/01/26 21:36] Hotovec Petar SPOJENA DVA RADA | racfor_wiki:seminari2024:forenzika_ios-a_-_alat_ileapp [2025/01/27 01:29] (trenutno) Markulin Fran urediti link | ||
|---|---|---|---|
| Redak 4: | Redak 4: | ||
| U ovom seminaru istražuje se alat ILEAPP (iOS Logs, Events, And Protobuf Parser) koji se koristi za forenzičku analizu iOS uređaja. Seminar obuhvaća pregled funkcionalnosti alata, ključne značajke, te primjere uporabe u analizi mobilnih podataka i dokaza uz fokus na praktičnu primjenu alata u forenzičkim istragama. | U ovom seminaru istražuje se alat ILEAPP (iOS Logs, Events, And Protobuf Parser) koji se koristi za forenzičku analizu iOS uređaja. Seminar obuhvaća pregled funkcionalnosti alata, ključne značajke, te primjere uporabe u analizi mobilnih podataka i dokaza uz fokus na praktičnu primjenu alata u forenzičkim istragama. | ||
| - | |||
| ===== Uvod ===== | ===== Uvod ===== | ||
| Redak 10: | Redak 9: | ||
| Forenzička analiza mobilnih uređaja igra ključnu ulogu u modernim istragama kriminalnih aktivnosti, s obzirom na sve veće korištenje pametnih telefona. iOS uređaji, zbog svojih sigurnosnih mehanizama, predstavljaju poseban izazov. ILEAPP je open-source alat razvijen za forenzičku analizu podataka s iOS uređaja. Ovaj seminar istražuje njegovu strukturu, funkcionalnosti i primjenu. | Forenzička analiza mobilnih uređaja igra ključnu ulogu u modernim istragama kriminalnih aktivnosti, s obzirom na sve veće korištenje pametnih telefona. iOS uređaji, zbog svojih sigurnosnih mehanizama, predstavljaju poseban izazov. ILEAPP je open-source alat razvijen za forenzičku analizu podataka s iOS uređaja. Ovaj seminar istražuje njegovu strukturu, funkcionalnosti i primjenu. | ||
| - | ===== Ključne značajke ILEAPP-a | + | ===== Povijest i razvoj alata ===== | 
| - | - Pregled funkcionalnosti: | + | ILEAPP | 
| - | - Podržani artefakti: Analizira podatke aplikacija, uključujući | + | |
| - | - Korisničko sučelje: | + | ===== Struktura iOS backup-a ===== | 
| - | - Kompatibilnost: | + | |
| + | iOS backup datoteke organizirane su u hijerarhijsku strukturu koja omogućuje spremanje svih bitnih podataka | ||
| + | |||
| + | ===== Funkcionalnosti ILEAPP-a ===== | ||
| + | |||
| + | === Podrška za iOS artefakte === | ||
| + | |||
| + | ILEAPP | ||
| + | |||
| + | === Generiranje izvještaja === | ||
| + | |||
| + | Jedna od ključnih značajki ILEAPP-a je mogućnost generiranja | ||
| + | |||
| + | === Korisničko sučelje | ||
| + | |||
| + | ILEAPP nudi grafičko korisničko sučelje (GUI) koje pojednostavljuje rad s alatom, ali podržava | ||
| ===== Praktična primjena ILEAPP-a ===== | ===== Praktična primjena ILEAPP-a ===== | ||
| - | 1. Primjeri forenzičke analize: | + | === Analiza povijesti | 
| - | - Analiza | + | |
| - | - Praćenje | + | |
| - | - Ekstrakcija podataka iz backup datoteka generiranih putem iTunesa. | + | |
| - | 2. Prednosti u odnosu na druge alate: | + | Kao primjer, ILEAPP može analizirati povijest poziva iz datoteke call_history.db, koja se obično nalazi u iOS backup datotekama. Generirani izvještaj uključuje informacije poput brojeva pozivatelja, | 
| - | - Fokus na specifične iOS artefakte. | + | |
| - | - Besplatan i otvorenog koda, što ga čini dostupnim širokom spektru korisnika. | + | |
| - | 3. Ograničenja: | + | === Lokacijski podaci === | 
| - | - Ovisnost o dostupnosti podataka iz backup datoteka. | + | |
| - | - Komplikacije kod analize enkriptiranih podataka. | + | |
| + | Lokacijski podaci iz datoteka GeoServices i LocationD omogućuju rekonstrukciju kretanja korisnika. Ti podaci mogu se prikazati na kartama koristeći formate poput KML, čime se dobiva vizualni prikaz korisničkog kretanja. | ||
| + | |||
| + | === Poruke i aplikacije === | ||
| + | |||
| + | Analiza poruka uključuje iMessage i aplikacije poput WhatsApp-a. ILEAPP omogućuje ekstrakciju tekstualnih poruka, privitaka i drugih povezanih metapodataka, | ||
| + | |||
| + | ===== Usporedba s drugim alatima ===== | ||
| + | U usporedbi s drugim alatima, ILEAPP se ističe kao open-source rješenje koje podržava širok spektar iOS artefakata. Za razliku od Cellebrite UFED-a, koji je komercijalan alat s naprednim mogućnostima ekstrakcije, | ||
| + | |||
| + | ===== Primjer forenzičke analize ===== | ||
| + | |||
| + | === Koraci analize === | ||
| + | |||
| + | Generiranje backup-a: Kreiranje nekriptiranog backup-a pomoću Finder-a ili iTunes-a. | ||
| + | |||
| + | {{: | ||
| + | |||
| + | ** Izgled grafičkog sučelja iLEAPP-a ** | ||
| + | |||
| + | Učitavanje u ILEAPP: Odabir ulazne datoteke i postavljanje izlaznog direktorija. | ||
| + | |||
| + | {{: | ||
| + | |||
| + | ** Izgled grafičkog sučelja iLEAPP-a ** | ||
| + | |||
| + | Odabir modula: Aktivacija modula za analizu povijesti poziva i lokacijskih podataka. | ||
| + | |||
| + | {{: | ||
| + | |||
| + | ** Pregled dostupnih modula unutar iLEAPP-a ** | ||
| + | |||
| + | Pregled izvještaja: | ||
| + | |||
| + | {{: | ||
| + | |||
| + | ** Izgled izlaznog direktorija nakon iLEAPP analize ** | ||
| + | ===== Sigurnosni aspekti i ograničenja ===== | ||
| + | |||
| + | Prednosti iOS sigurnosnog modela | ||
| + | |||
| + | iOS koristi napredne sigurnosne mehanizme, uključujući enkripciju backup datoteka i sandboxing aplikacija. Ti mehanizmi osiguravaju zaštitu korisničkih podataka, ali istovremeno otežavaju forenzičku analizu. | ||
| + | |||
| + | Ograničenja ILEAPP-a | ||
| + | |||
| + | ILEAPP ne može analizirati šifrirane backup datoteke bez odgovarajuće lozinke. Također, alat ovisi o dostupnosti backup datoteka, što znači da istražitelji moraju imati fizički pristup uređaju ili prethodno izrađeni backup. | ||
| + | |||
| + | ===== Gdje se može više naučiti? ===== | ||
| + | |||
| + | Forenzička analiza iOS uređaja zahtijeva kontinuirano istraživanje i praćenje novih alata i tehnika. Postoji nekoliko izvora koji mogu pomoći u produbljivanju znanja o iLEAPP-u i digitalnoj forenzici. | ||
| + | |||
| + | === Online dokumentacija, | ||
| + | - [[https:// | ||
| + | |||
| + | - [[https:// | ||
| + | |||
| + | - [[https:// | ||
| + | |||
| + | - [[https:// | ||
| + | |||
| + | === Alternativni alati === | ||
| + | - [[https:// | ||
| + | |||
| + | - [[https:// | ||
| + | |||
| + | - [[https:// | ||
| + | |||
| + | === Forumi i zajednice === | ||
| + | - [[https:// | ||
| + | |||
| + | - [[https:// | ||
| + | |||
| + | - [[https:// | ||
| ===== Zaključak ===== | ===== Zaključak ===== | ||
| Alat ILEAPP značajan je dodatak arsenalu forenzičkih alata za iOS uređaje. Njegova sposobnost detaljne analize logova i drugih artefakata omogućuje istražiteljima učinkovitiju i precizniju obradu mobilnih podataka. Iako postoje određena ograničenja, | Alat ILEAPP značajan je dodatak arsenalu forenzičkih alata za iOS uređaje. Njegova sposobnost detaljne analize logova i drugih artefakata omogućuje istražiteljima učinkovitiju i precizniju obradu mobilnih podataka. Iako postoje određena ograničenja, | ||
| + | |||
| + | ===== Video prezentacija ===== | ||
| + | [[https:// | ||
| ===== Literatura ===== | ===== Literatura ===== | ||
| - | [1] [[https:// | + | [1] [[https:// | 
| + | |||
| + | [2] [[https:// | ||
| + | |||
| + | [3] [[https:// | ||
| + | |||
| + | [4] [[https:// | ||
| ===== ------ ===== | ===== ------ ===== | ||
| Redak 183: | Redak 272: | ||
| Svakako je alat koji je korisno imati u svom arsenalu alata za forenzičku analizu. | Svakako je alat koji je korisno imati u svom arsenalu alata za forenzičku analizu. | ||
| + | |||
| + | ===== Video prezentacija ===== | ||
| + | |||
| + | Za korištenje podnaslova (titlova) skinuti datoteku i lokalno pokrenuti u programu koji podržava podnaslove (npr. VLC): [[https:// | ||
| ===== Literatura ===== | ===== Literatura ===== | ||