Для студентов СПбГУ по предмету Любой или несколько предметовИсследование уязвимости iOS tfp0 для применения в криминалистическом анализеИсследование уязвимости iOS tfp0 для применения в криминалистическом анализе
4,9551046
2024-06-302024-06-30СтудИзба
Курсовая работа: Исследование уязвимости iOS tfp0 для применения в криминалистическом анализе
Описание
Оглавление
ВВЕДЕНИЕ....................................................................................................................................... 4
ПОСТАНОВКА ЗАДАЧИ................................................................................................................... 6
1. ОБЗОР........................................................................................................................................... 7
1.1. IOS.......................................................................................................................................... 7
1.2. JAILBREAK................................................................................................................................. 7
1.2.1 Примеры программ для проведения процедуры Jailbreak......................................................... 8
1.3. ОСНОВНЫЕ ВИДЫ ИЗВЛЕЧЕНИЯ ДАННЫХ С УСТРОЙСТВ НА БАЗЕ IOS......................................................... 8
1.4. ПОЛНЫЙ ЛОГИЧЕСКИЙ ОБРАЗ ФАЙЛОВОЙ СИСТЕМЫ............................................................................. 9
1.5. ПРОТОКОЛ SSH........................................................................................................................ 10
1.6. СУЩЕСТВУЮЩИЕ РЕШЕНИЯ.......................................................................................................... 11
1.6.1 Elcomsoft iOS Forensic Toolkit............................................................................................. 11
1.6.2 Oxygen Forensic Extractor................................................................................................... 11
2. УЯЗВИМОСТЬ TFP0..................................................................................................................... 13
3. АРХИТЕКТУРА ПРОТОТИПА....................................................................................................... 16
3.1 ТУННЕЛИРОВАНИЕ TCP-СОЕДИНЕНИЯ ПО USB................................................................................. 16
3.2 СХЕМА СОЗДАНИЯ БЕСПАРОЛЬНОГО ВЗАИМОДЕЙСТВИЯ КОМПЬЮТЕРА С УСТРОЙСТВОМ ПО OPENSSH.............. 19
3.3 ПРИНЦИП СОЗДАНИЯ ПОЛНОГО ЛОГИЧЕСКОГО ОБРАЗА.......................................................................... 20
3.3.1 Анализ целесообразности сжатия образа.............................................................................. 21
3.4 АВТОМАТИЧЕСКОЕ СНЯТИЕ АВТОБЛОКИРОВКИ ЭКРАНА........................................................................ 23
3.4.1 Общее описание подхода................................................................................................... 23
3.4.2 Реализация агента по отключению автоблокировки.............................................................. 24
4. РЕАЛИЗАЦИЯ В BELKASOFT EVIDENCE CENTER....................................................................... 27
4.1 РЕФАКТОРИНГ СТАРОЙ МОДЕЛИ...................................................................................................... 27
4.2 НОВЫЙ ГРАФИЧЕСКИЙ ИНТЕРФЕЙС.................................................................................................. 29
4.3 РЕАЛИЗАЦИЯ СОЗДАНИЯ ПОЛНОГО ЛОГИЧЕСКОГО ОБРАЗА..................................................................... 31
5. АПРОБАЦИЯ............................................................................................................................... 32
5.1 ОПИСАНИЕ УСТРОЙСТВ................................................................................................................ 32
5.2 СРАВНЕНИЕ ВРЕМЕНИ СНЯТИЯ ОБРАЗА НА ОПИСАННЫХ УСТРОЙСТВАХ..................................................... 32
5.3 СРАВНЕНИЕ ЛОГИЧЕСКОГО И ПОЛНОГО ЛОГИЧЕСКОГО ОБРАЗОВ.............................................................. 33
5.4 СРАВНЕНИЕ ОБРАЗА ДО И ПОСЛЕ ОТКЛЮЧЕНИЯ АВТОБЛОКИРОВКИ ЭКРАНА................................................ 34
ЗАКЛЮЧЕНИЕ................................................................................................................................ 36
СПИСОК ЛИТЕРАТУРЫ.................................................................................................................. 37
3
Введение
Компьютерная криминалистика или форензика – прикладная наука о раскрытии преступлений, связанных с цифровой информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств [1]. Одним из важных составляющих данной науки является анализ мобильных телефонов и планшетов, поскольку именно они являются основными и наиболее используемыми устройствами для большинства людей в современном мире.
Особый интерес у криминалистов вызывает анализ мобильных устройств компании Apple – iPhone и iPad. Данный интерес связан прежде всего с закрытостью установленной на них операционной системы iOS, которая заключается в отсутствии прямого доступа к файлов
ВВЕДЕНИЕ....................................................................................................................................... 4
ПОСТАНОВКА ЗАДАЧИ................................................................................................................... 6
1. ОБЗОР........................................................................................................................................... 7
1.1. IOS.......................................................................................................................................... 7
1.2. JAILBREAK................................................................................................................................. 7
1.2.1 Примеры программ для проведения процедуры Jailbreak......................................................... 8
1.3. ОСНОВНЫЕ ВИДЫ ИЗВЛЕЧЕНИЯ ДАННЫХ С УСТРОЙСТВ НА БАЗЕ IOS......................................................... 8
1.4. ПОЛНЫЙ ЛОГИЧЕСКИЙ ОБРАЗ ФАЙЛОВОЙ СИСТЕМЫ............................................................................. 9
1.5. ПРОТОКОЛ SSH........................................................................................................................ 10
1.6. СУЩЕСТВУЮЩИЕ РЕШЕНИЯ.......................................................................................................... 11
1.6.1 Elcomsoft iOS Forensic Toolkit............................................................................................. 11
1.6.2 Oxygen Forensic Extractor................................................................................................... 11
2. УЯЗВИМОСТЬ TFP0..................................................................................................................... 13
3. АРХИТЕКТУРА ПРОТОТИПА....................................................................................................... 16
3.1 ТУННЕЛИРОВАНИЕ TCP-СОЕДИНЕНИЯ ПО USB................................................................................. 16
3.2 СХЕМА СОЗДАНИЯ БЕСПАРОЛЬНОГО ВЗАИМОДЕЙСТВИЯ КОМПЬЮТЕРА С УСТРОЙСТВОМ ПО OPENSSH.............. 19
3.3 ПРИНЦИП СОЗДАНИЯ ПОЛНОГО ЛОГИЧЕСКОГО ОБРАЗА.......................................................................... 20
3.3.1 Анализ целесообразности сжатия образа.............................................................................. 21
3.4 АВТОМАТИЧЕСКОЕ СНЯТИЕ АВТОБЛОКИРОВКИ ЭКРАНА........................................................................ 23
3.4.1 Общее описание подхода................................................................................................... 23
3.4.2 Реализация агента по отключению автоблокировки.............................................................. 24
4. РЕАЛИЗАЦИЯ В BELKASOFT EVIDENCE CENTER....................................................................... 27
4.1 РЕФАКТОРИНГ СТАРОЙ МОДЕЛИ...................................................................................................... 27
4.2 НОВЫЙ ГРАФИЧЕСКИЙ ИНТЕРФЕЙС.................................................................................................. 29
4.3 РЕАЛИЗАЦИЯ СОЗДАНИЯ ПОЛНОГО ЛОГИЧЕСКОГО ОБРАЗА..................................................................... 31
5. АПРОБАЦИЯ............................................................................................................................... 32
5.1 ОПИСАНИЕ УСТРОЙСТВ................................................................................................................ 32
5.2 СРАВНЕНИЕ ВРЕМЕНИ СНЯТИЯ ОБРАЗА НА ОПИСАННЫХ УСТРОЙСТВАХ..................................................... 32
5.3 СРАВНЕНИЕ ЛОГИЧЕСКОГО И ПОЛНОГО ЛОГИЧЕСКОГО ОБРАЗОВ.............................................................. 33
5.4 СРАВНЕНИЕ ОБРАЗА ДО И ПОСЛЕ ОТКЛЮЧЕНИЯ АВТОБЛОКИРОВКИ ЭКРАНА................................................ 34
ЗАКЛЮЧЕНИЕ................................................................................................................................ 36
СПИСОК ЛИТЕРАТУРЫ.................................................................................................................. 37
3
Введение
- современном мире невозможно представить себе жизнь без компьютеров и мобильных устройств. Поэтому данные, хранящиеся на них, важны правоохранительным органам для раскрытия или предотвращения различных преступлений. В исследовании этих устройств помогает компьютерная криминалистика.
Компьютерная криминалистика или форензика – прикладная наука о раскрытии преступлений, связанных с цифровой информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств [1]. Одним из важных составляющих данной науки является анализ мобильных телефонов и планшетов, поскольку именно они являются основными и наиболее используемыми устройствами для большинства людей в современном мире.
Особый интерес у криминалистов вызывает анализ мобильных устройств компании Apple – iPhone и iPad. Данный интерес связан прежде всего с закрытостью установленной на них операционной системы iOS, которая заключается в отсутствии прямого доступа к файлов
Характеристики курсовой работы
Учебное заведение
Семестр
Просмотров
1
Размер
809 Kb
Список файлов
Исследование уязвимости iOS tfp0 для применения в криминалистическом анализе.doc
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
СПбГУ
Tortuga















