تجزیه و تحلیل شبکه و دستگاه کالبدسنجی برنامه های کاربردی اجتماعی پیام رسانی اندروید / Network and device forensic analysis of Android social-messaging applications

تجزیه و تحلیل شبکه و دستگاه کالبدسنجی برنامه های کاربردی اجتماعی پیام رسانی اندروید Network and device forensic analysis of Android social-messaging applications

  • نوع فایل : کتاب
  • زبان : فارسی
  • ناشر : الزویر Elsevier
  • چاپ و سال / کشور: 2015

توضیحات

چاپ شده در مجله تحقیق دیجیتال – Digital Investigation
رشته های مرتبط مهندسی فناوری اطلاعات و سیستم های چند رسانه ای
این پژوهش قانونی با به دست آوردن و تجزیه و تحلیل داده- ذخیره دستگاه و ترافیک شبکه ای از ۲۰ برنامه ی کاربردی محبوب پیام رسانی فوری برای آندروید بدست آمده. ما قادر به بازسازی قسمتی یا کل محتوای پیام از ۱۶ مورد در ۲۰ برنامه ی کاربردی آزمایش شده هستیم، که ضعف در اقدامات امنیتی و حفظ حریم خصوصی به کار گرفته شده توسط این برنامه نشان داده شده، اما ممکن است برای اهداف جمع آوری شواهد توسط دیجیتال پزشکی قانونی تفسیر می شود. این عمل نشان می دهد که ویژگی های این برنامه های کاربردی پیام های فوری است اجازه می دهد که داده مظنون به بازسازی و یا بازسازی جزئی باشد ، و اینکه آیا شبکه پزشکی قانونی و یا پزشکی قانونی دستگاه اجازه بازسازی فعالیت را می دهد. ما نشان می دهیم که در اغلب موارد ما قادر به بازسازی و یا داده های رهگیری مانند: کلمه عبور، تصاویر گرفته شده توسط برنامه های کاربردی، تصاویر، فیلم ها، صدا ارسال شده هستیم، پیام های ارسال شده بیشتر، طرح، تصویر پروفایل و غیره هستند. لغات کلیدی : شبکه پزشکی قانونی ، پزشکی قانونی ، آندروید ، پیام رسانی فوری ، حفظ حریم خصوصی در برنامه های پیام رسان ، تست امنیت نرم افزار ، برنامه داده روش شناسی ما ۲۰ برنامه ی پیام / پیام های اجتماعی از طریق مسنجر از فروشگاه Google Play بر اساس دو عامل: کلمه کلیدی و نتایج تعداد دریافت انتخاب کردیم. کلمات کلیدی استفاده شده در هنگام جستجو در فروشگاه گوگل : “چت”، “چت”، “قرار”، “قرار گذاشتن”، “پیام”، و “پیام دادن” بوده است. ۲۰ برنامه ی کاربردی را انتخاب کنید. از بین این نتایج جستجو ما می خواستیم یک طیف گسترده ای از برنامه های کاربردی مبتنی بر یک طیف از محبوبیت را انتخاب کنیم . برنامه های کاربردی وسیعی از ۰۰۰،۵۰۰ بارگیری با بیش از ۲۰۰ میلیون دانلود انتخاب شده است. ما همچنین می خواهم به یاد داشته باشیم که در این برنامه ها با ارتباط یک به یک متمرکز شده است. برای مثال، ما تنها خصوصیات اینستاگرام و ویژگی های نمایش مشخصات عمومی را مورد مطالعه قرار داده ایم. مثال دیگر این است که ما تنها پیام های مستقیم را در ” Snapchat Stories ” مورد مطالعه قرار داده ایم. ما با اجرا کردن شبکه پزشکی قانونی و انجام بررسی ترافیک شبکه از دستگاه در حین ارسال پیام ها و با استفاده از ویژگی های مختلف این برنامه های کاربردی ، این آزمایش را در محیط آزمایشگاه کنترل شده به منظور کاهش تنوع شبکه با توجه به دستگاه های گوشی های هوشمند که اغلب در حال تغییر مرزهای شبکه عامل می باشند انجام شده است. ما همچنین انجام بررسی پزشکی قانونی از دستگاه آندروید خود را برای بازیابی اطلاعات از دستگاه مربوط به فعالیت ها با استفاده از هر یک از برنامه های کاربردی انجام داده ایم . جدول ۵ یک لیست از برنامه های کاربردی تست شده که در آن ها مورد آزمایش قرار گرفتند می باشد، شماره نسخه خود را، و ویژگی های آن ها را نشان می دهد. راه اندازی آزمایشی تجزیه و تحلیل شبکه در پژوهش های ما با استفاده از یک گوشی HTC One M8 (مدل: # HTC6525LVW، با نسخه اندروید ۴٫۴٫۲ ) و همچنین یک آی پد ۲ (مدل: # MC954LL / A، با نسخه Ios 7.1.2). ما دو حساب برای هر نرم افزار با استفاده از آندروید و آی پد ۲ یک هفته قبل از جمع آوری داده ها ایجاد کرده ایم. دستگاه آندروید هدف بررسی ما بوده است، و اپل به عنوان یک شریک ارتباطات با تبادل پیام با دستگاه مورد نظر استفاده شده است. ما یک کامپیوتر ویندوز ۷ با WiFi و یک اتصال اترنت به اینترنت به راه اندازی یک نقطه دسترسی بی سیم استفاده می کنیم . این کامپیوتر به جذب ترافیک شبکه از طریق WiFi و از هر دو دستگاه های تلفن همراه استفاده می کند. این مجموعه در شکل ۱ نشان داده شده است.

Description

Abstract In this research we forensically acquire and analyze the device-stored data and network traffic of 20 popular instant messaging applications for Android. We were able to reconstruct some or the entire message content from 16 of the 20 applications tested, which reflects poorly on the security and privacy measures employed by these applications but may be construed positively for evidence collection purposes by digital forensic practitioners. This work shows which features of these instant messaging applications leave evidentiary traces allowing for suspect data to be reconstructed or partially reconstructed, and whether network forensics or device forensics permits the reconstruction of that activity. We show that in most cases we were able to reconstruct or intercept data such as: passwords, screenshots taken by applications, pictures, videos, audio sent, messages sent, sketches, profile pictures and more. Methodology We selected 20 instant messaging/social messaging applications from the Google Play store based on two factors: keyword results and the number of downloads. The keywords used when searching the Google Play Store were: “chat”, “chatting”, “date”, “dating”, “message”, and “messaging” to select the 20 applications. Within these search results we wanted to pick a wide range of applications based on a spectrum of popularity. The applications selected range from 500,000 downloads to over 200 million downloads. We would also like to note that we focused on the sections of these applications with one on one communication. For example, we only studied the “Instagram Direct Feature” and not the Instagram feed feature. Another example is that we only studied the direct messages in Snapchat and not “Snapchat Stories”. We performed network forensics to examine the network traffic to and from the device while sending messages and using the various features of these applications. This testing was performed in a controlled lab environment to reduce network variability due to smartphone devices often operating in changing network boundaries. We also performed a forensic examination of the Android device itself to retrieve information from the device pertaining to our activities using each of the applications. Table 5 shows a list of the tested applications in the order they were tested, their version numbers, and the features they support. Video demonstrations of these tests can be viewed at www. youtube.com/unhcfreg. Network analysis experimental setup In our research we used an HTC One M8 (Model #: HTC6525LVW, running Android 4.4.2) as well as an iPad 2 (Model #: MC954LL/A, running iOS 7.1.2). We created two accounts for each application using the Android and iPad 2 a week prior to data collection. The Android device was the target of our examination, and the iPad was used simply as a communications partner to exchange messages with the target device. We used a Windows 7 computer with WiFi and an Ethernet connection to the Internet to set up a wireless access point. This PC was used to capture network traffic sent over WiFi to and from both mobile devices. This set up is shown in Fig. 1.
اگر شما نسبت به این اثر یا عنوان محق هستید، لطفا از طریق "بخش تماس با ما" با ما تماس بگیرید و برای اطلاعات بیشتر، صفحه قوانین و مقررات را مطالعه نمایید.

دیدگاه کاربران


لطفا در این قسمت فقط نظر شخصی در مورد این عنوان را وارد نمایید و در صورتیکه مشکلی با دانلود یا استفاده از این فایل دارید در صفحه کاربری تیکت ثبت کنید.

بارگزاری