iPhone backup di per Mac Il software viene utilizzato per creare un backup per iPhone in MAC. Funziona molto veloce e assicurare backup completo iPhone
iPhone backup di per Mac Il software viene utilizzato per creare un backup per iPhone in MAC. Funziona molto veloce e assicurare backup completo iPhone
VMUGIT Meeting - Lecce, 5 Aprile 2018
Enrico Signoretti, Head of Product Strategy at OpenIO, blogger at Juku - IIoT. Il futuro è nell'integrazione Cloud-Edge
This slide deck, in Italian, was presented at VMUGIT (5-Apr-2018) in Lecce (italy). It describes the need for remote compute resources next to where data is created and the relationship between edge and cloud, showing that cutting edge technology now present in the datacenter is also perfect for edge computing. The presentation is based on the content of this blog: https://blog.openio.io/data-management-in-industrial-iot-and-edge-computing
Webinar: "Conosci la Performance Intelligence?" a cura d A. SzambelanMiriade Spa
Webinar dedicato a Confio, membro della famiglia di nuovi strumenti di Performance Intelligence che utilizzano le tecniche di analisi maturate nel campo Business Intelligence per esaminare problemi prestazionali e ottimizzare consumo delle risorse IT.
Confio Ignite si racconta attraverso le storie di Database Monsters -- le problematiche più comuni e più insidiose che ogni DBA deve affrontare: Il Divoratore Di Risorse, Il PerdiTempo, Il Vandalo Virtuale, Il Placcatore e Lo Scaricabarile.
About the speaker: Agnieszka Szambelan è Solution Architect e Database Expert con oltre 15 anni di esperienza nel campo. Research & Development Team Leader in Miriade.
Sviluppo in Java di un tool che sia di ausilio al programmatore permettendo la ricerca e l'inserimento di code pattern attraverso una specifica keyword.
Sviluppare software a colpi di test – II appuntamento: “mani in pasta col BDD.Open Campus Tiscali
Startupper, product/project manager, sviluppatori, tester, se siete rimasti impressionati dal workshop animato e irriverente sul Behavior Driven Development, non potete perdere il secondo appuntamento con Enrico Marongiu, Andrea Salidu e Alessandro Mattiello, giovedì 18 giugno dalle 18.00 alle 20.00.
La creazione di un software non è un processo semplice, vi sarà capitato di dover affrontare almeno uno di questi problemi: difficoltà di comunicazione tra il team tecnico e il cliente, definizione superficiale dei requisiti e/o delle specifiche del software, scarsa attenzione ai test, fondamentali per verificare la qualità del prodotto.
La pratica BDD (Behavior Driven Development) risolve queste difficoltà, creando un linguaggio comune comprensibile a tutti gli attori coinvolti, definendo contemporaneamente le specifiche dei requisiti e i test di accettazione/collaudo (sono gratis!!! ), e fornendo uno strumento intuitivo per monitorare l’avanzamento del progetto.
Enrico, Alessandro e Andrea vi presenteranno, attraverso 3 talk, le best practice per adottare il BDD in maniera indolore, produttiva e veloce.
Mettiamo mano al codice e realizziamo una semplice applicazione RESTful utizzando BEHAT. Sarà fornito un ambiente pronto all’uso per l’esecuzione dei test funzionali.
Portate un PC con ambiente di sviluppo e interprete php configurato e pronto all’uso (o trovate qualcuno con cui lavorare).
Chi sono Enrico, Alessandro e Andrea?
Enrico Marongiu
Enrico ha 15 anni di esperienza professionale nel mondo ICT in varie vesti e ricoprendo vari ruoli, continua a divertirsi nel creare bug di una certa entità. Al momento li crea in Tiscali divisione Media. A tempo perso insiste pervicacemente nel voler imparare a suonare il Sax.
Alessandro Mattiello
Alessandro lavora da 15 anni in Tiscali nel settore Media. Si occupa di progettazione web e negli ultimi anni ha lavorato sulla realizzazione di istella social. Si occupa di diversi progetti relativi al portale Tiscali di cui coordina le attività di sviluppo. Se avesse del tempo gli piacerebbe uscire in moto o fare fotografie, ma attualmente si diverte a fare il papà a tempo pieno.
Andrea Salidu
Andrea ha 14 anni di esperienza nello sviluppo e progettazione web application. Attualmente, lavora per Tiscali nella sezione Media e si occupa di diversi progetti web/social tra i quali istella. È molto attento alla qualità del codice e ai processi che possono essere usati per migliorarlo. A tempo perso lavora come game designer con suoi amici Fabbricastorie.
Codice iPhone lavato a caldo: come "restringere" la tua app per Apple WatchCodemotion
"Codice iPhone lavato a caldo: come "restringere" la tua app per Apple Watch" by Francesco Ingrassia, Marco Passariello, Salvatore Ferranti
Il supporto ad Apple Watch rappresenta per lo sviluppatore iPhone un crocevia fondamentale per emergere dalla massa, nonché una sfida per i designer di tutto il mondo che devono rivoluzionare il modo con cui l'utente interagisce. Partendo da un'app iPhone di esempio avremo modo di toccare con mano quali sono gli approcci comuni ad iOS, le novità e le principali problematiche che il programmatore deve affrontare nello sviluppo di app per Apple Watch.
Deft Linux is a free digital forensics and incident response Linux distribution that provides tools for investigating cybersecurity incidents. Giovanni Rattaro, an IT security consultant and member of the BackTrack Linux project, leads the Deft Linux team. The next release, code named "Deft X Xplosion", will build on the existing digital forensics and incident response tools included in previous Deft Linux, Deft Zero, and DART distributions.
deftcon 2015 - Epifani, Picasso, Scarito, Meda - Tor Browser forensics on Win...Deft Association
This document summarizes research into analyzing artifacts from the Tor browser on Windows systems. It describes how the Tor browser leaves various artifacts that can be analyzed, including prefetch files, the UserAssist registry key, thumbnail cache, Windows search database, bookmarks, pagefile.sys, and memory dumps. These artifacts can reveal information like installation date, execution dates and paths, and evidence of websites visited. The document provides an example of how analysis of these artifacts was used in a case to identify the suspect who accessed a private company's salaries before they were published online.
deftcon 2015 - Dave Piscitello - DNS Traffic MonitoringDeft Association
This document discusses how DNS is used by cybercriminals and malware in various ways. It describes how criminals register domains for malicious purposes like phishing, botnets, and malware distribution. It also explains how legitimate domains get compromised and used for criminal ends. The document advocates monitoring DNS traffic and logs to detect abnormal queries that could indicate cyberattacks, exploits, or command and control communications between infected devices and criminal infrastructure.
deftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT ToolsDeft Association
The document discusses the European Antitrust Forensic IT Tools (EAFIT_TOOLS) project. It provides an overview of the project objectives, which are to develop a prototype indexing software to boost technical convergence of forensic analysis tools for European antitrust authorities. The software will index large amounts of documents collected during dawn raids and enable collaborative review. Requirements were gathered from authorities and include capabilities for on-site indexing and analysis during raids. The software architecture is discussed and it will be released as open source. The goals are to standardize forensic procedures and tools to aid multi-jurisdictional antitrust investigations.
VMUGIT Meeting - Lecce, 5 Aprile 2018
Enrico Signoretti, Head of Product Strategy at OpenIO, blogger at Juku - IIoT. Il futuro è nell'integrazione Cloud-Edge
This slide deck, in Italian, was presented at VMUGIT (5-Apr-2018) in Lecce (italy). It describes the need for remote compute resources next to where data is created and the relationship between edge and cloud, showing that cutting edge technology now present in the datacenter is also perfect for edge computing. The presentation is based on the content of this blog: https://blog.openio.io/data-management-in-industrial-iot-and-edge-computing
Webinar: "Conosci la Performance Intelligence?" a cura d A. SzambelanMiriade Spa
Webinar dedicato a Confio, membro della famiglia di nuovi strumenti di Performance Intelligence che utilizzano le tecniche di analisi maturate nel campo Business Intelligence per esaminare problemi prestazionali e ottimizzare consumo delle risorse IT.
Confio Ignite si racconta attraverso le storie di Database Monsters -- le problematiche più comuni e più insidiose che ogni DBA deve affrontare: Il Divoratore Di Risorse, Il PerdiTempo, Il Vandalo Virtuale, Il Placcatore e Lo Scaricabarile.
About the speaker: Agnieszka Szambelan è Solution Architect e Database Expert con oltre 15 anni di esperienza nel campo. Research & Development Team Leader in Miriade.
Sviluppo in Java di un tool che sia di ausilio al programmatore permettendo la ricerca e l'inserimento di code pattern attraverso una specifica keyword.
Sviluppare software a colpi di test – II appuntamento: “mani in pasta col BDD.Open Campus Tiscali
Startupper, product/project manager, sviluppatori, tester, se siete rimasti impressionati dal workshop animato e irriverente sul Behavior Driven Development, non potete perdere il secondo appuntamento con Enrico Marongiu, Andrea Salidu e Alessandro Mattiello, giovedì 18 giugno dalle 18.00 alle 20.00.
La creazione di un software non è un processo semplice, vi sarà capitato di dover affrontare almeno uno di questi problemi: difficoltà di comunicazione tra il team tecnico e il cliente, definizione superficiale dei requisiti e/o delle specifiche del software, scarsa attenzione ai test, fondamentali per verificare la qualità del prodotto.
La pratica BDD (Behavior Driven Development) risolve queste difficoltà, creando un linguaggio comune comprensibile a tutti gli attori coinvolti, definendo contemporaneamente le specifiche dei requisiti e i test di accettazione/collaudo (sono gratis!!! ), e fornendo uno strumento intuitivo per monitorare l’avanzamento del progetto.
Enrico, Alessandro e Andrea vi presenteranno, attraverso 3 talk, le best practice per adottare il BDD in maniera indolore, produttiva e veloce.
Mettiamo mano al codice e realizziamo una semplice applicazione RESTful utizzando BEHAT. Sarà fornito un ambiente pronto all’uso per l’esecuzione dei test funzionali.
Portate un PC con ambiente di sviluppo e interprete php configurato e pronto all’uso (o trovate qualcuno con cui lavorare).
Chi sono Enrico, Alessandro e Andrea?
Enrico Marongiu
Enrico ha 15 anni di esperienza professionale nel mondo ICT in varie vesti e ricoprendo vari ruoli, continua a divertirsi nel creare bug di una certa entità. Al momento li crea in Tiscali divisione Media. A tempo perso insiste pervicacemente nel voler imparare a suonare il Sax.
Alessandro Mattiello
Alessandro lavora da 15 anni in Tiscali nel settore Media. Si occupa di progettazione web e negli ultimi anni ha lavorato sulla realizzazione di istella social. Si occupa di diversi progetti relativi al portale Tiscali di cui coordina le attività di sviluppo. Se avesse del tempo gli piacerebbe uscire in moto o fare fotografie, ma attualmente si diverte a fare il papà a tempo pieno.
Andrea Salidu
Andrea ha 14 anni di esperienza nello sviluppo e progettazione web application. Attualmente, lavora per Tiscali nella sezione Media e si occupa di diversi progetti web/social tra i quali istella. È molto attento alla qualità del codice e ai processi che possono essere usati per migliorarlo. A tempo perso lavora come game designer con suoi amici Fabbricastorie.
Codice iPhone lavato a caldo: come "restringere" la tua app per Apple WatchCodemotion
"Codice iPhone lavato a caldo: come "restringere" la tua app per Apple Watch" by Francesco Ingrassia, Marco Passariello, Salvatore Ferranti
Il supporto ad Apple Watch rappresenta per lo sviluppatore iPhone un crocevia fondamentale per emergere dalla massa, nonché una sfida per i designer di tutto il mondo che devono rivoluzionare il modo con cui l'utente interagisce. Partendo da un'app iPhone di esempio avremo modo di toccare con mano quali sono gli approcci comuni ad iOS, le novità e le principali problematiche che il programmatore deve affrontare nello sviluppo di app per Apple Watch.
Similar to Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2 (10)
Deft Linux is a free digital forensics and incident response Linux distribution that provides tools for investigating cybersecurity incidents. Giovanni Rattaro, an IT security consultant and member of the BackTrack Linux project, leads the Deft Linux team. The next release, code named "Deft X Xplosion", will build on the existing digital forensics and incident response tools included in previous Deft Linux, Deft Zero, and DART distributions.
deftcon 2015 - Epifani, Picasso, Scarito, Meda - Tor Browser forensics on Win...Deft Association
This document summarizes research into analyzing artifacts from the Tor browser on Windows systems. It describes how the Tor browser leaves various artifacts that can be analyzed, including prefetch files, the UserAssist registry key, thumbnail cache, Windows search database, bookmarks, pagefile.sys, and memory dumps. These artifacts can reveal information like installation date, execution dates and paths, and evidence of websites visited. The document provides an example of how analysis of these artifacts was used in a case to identify the suspect who accessed a private company's salaries before they were published online.
deftcon 2015 - Dave Piscitello - DNS Traffic MonitoringDeft Association
This document discusses how DNS is used by cybercriminals and malware in various ways. It describes how criminals register domains for malicious purposes like phishing, botnets, and malware distribution. It also explains how legitimate domains get compromised and used for criminal ends. The document advocates monitoring DNS traffic and logs to detect abnormal queries that could indicate cyberattacks, exploits, or command and control communications between infected devices and criminal infrastructure.
deftcon 2015 - Nino Vincenzo Verde - European Antitrust Forensic IT ToolsDeft Association
The document discusses the European Antitrust Forensic IT Tools (EAFIT_TOOLS) project. It provides an overview of the project objectives, which are to develop a prototype indexing software to boost technical convergence of forensic analysis tools for European antitrust authorities. The software will index large amounts of documents collected during dawn raids and enable collaborative review. Requirements were gathered from authorities and include capabilities for on-site indexing and analysis during raids. The software architecture is discussed and it will be released as open source. The goals are to standardize forensic procedures and tools to aid multi-jurisdictional antitrust investigations.
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 ManualDeft Association
The document is a manual for DEFT 7 Linux, an open-source digital forensics distribution. It describes the authors and contributors to the toolkit. It also includes an end user license agreement and acknowledgements. The manual provides an overview of the applications included in DEFT Linux and DART, the Windows-based component, and requirements for running the distributions.
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7Deft Association
DEFT is a Linux distribution and toolkit for digital forensics and intelligence activities. It contains various Linux applications and scripts as well as Windows applications through the DART suite. Some key features include tools for acquiring, analyzing, and investigating digital evidence from a variety of sources like hard drives, smartphones, and network traffic. This manual provides an overview of the main applications in DEFT and includes some tutorials for common digital forensics tasks.
Deftcon 2014 - Stefano Zanero - Comprehensive Black-box Methodology for Testi...Deft Association
This document presents a comprehensive black-box methodology for testing the forensic characteristics of solid-state drives (SSDs). The methodology aims to assess how SSD technologies like trim, garbage collection, wear leveling, and compression impact forensic analysis. A series of controlled experiments are conducted on several SSD models to determine if they implement these technologies and how they affect data persistence and file recoverability when using standard forensic tools and approaches in a black-box setting. The results provide insight into the challenges of SSD forensics and help evaluate the feasibility of potential white-box analysis techniques.
1. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
iPBA 2 - iPhone Backup Analyzer 2
Software open source per l’analisi di backup iOS
Dott. Mario Piccinelli
mario.piccinelli@ing.unibs.it
Universit`a degli Studi di Brescia
Dipartimento di Ingegneria dell’Informazione
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
3. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
iPBA 2 - iPhone Backup Analyzer 2
Software open source per l’analisi della directory di backup di un
dispositivo iOS.
Licenza MIT
Permission is hereby granted, free of charge, [...] to deal in
the Software without restriction, including without limitation
the rights to use, copy, modify, merge, publish, distribute,
sublicense, and/or sell copies of the Software, [...], subject to
the following conditions:
The above copyright notice and this permission notice shall be
included in all copies or substantial portions of the Software.
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
4. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
iPBA 2 - iPhone Backup Analyzer 2
Scritto in Python 2 con interfaccia utente sviluppata in Qt, quindi
multipiattaforma (Windows, Linux, Mac Os X).
Viene distribuito in forma di sorgente (script Python e file Qt
Designer) e come eseguibile Windows precompilato.
http://www.ipbackupanalyzer.com
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
5. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
iPBA 2 - iPhone Backup Analyzer 2
Cosa `e:
Strumento per l’analisi dei dati di backup.
Strumento per l’esplorazione degli archivi contenuti nel
backup.
Gratuito, con sorgenti aperti, il cui funzionamento pu`o essere
verificato da perizia indipendente.
A quanto mi risulta l’unico software di questo tipo presente
nel mondo open source.
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
6. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
iPBA 2 - iPhone Backup Analyzer 2
Cosa NON `e:
Un software forense ”standard” (ma quale lo `e?).
Un sistema di analisi ”automatico”: le funzionalit`a di
reportistica sono impostate ma non ancora complete.
Un sistema completo.
Ovviamente, nulla impedisce che un domani lo sia!
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
7. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
iPBA 2 - iPhone Backup Analyzer 2
Di cosa ha bisogno:
Sviluppo nuove funzionalit`a.
Verifiche indipendenti di funzionamento.
Individuazione di errori.
Tutto quello che ci pu`o venire in mente.
Siete tutti invitati!
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
9. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
iOS Backup
Ogni volta che un dispositivo iOS viene sincronizzato con un
computer, ad esempio mediante l’applicativo iTunes R , ne viene
eseguito un backup (salvo che non sia stato disattivato
manualmente).
Il backup pu`o essere cifrato, ma di default `e in chiaro.
Il backup `e incrementale: viene mantenuta solo una copia per
ciascun dispositivo, la pi`u recente. Eccezione se un dispositivo
viene resettato.
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
10. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
iOS Backup mediante iTunes
Canale privilegiato per l’esecuzione di backup di iDevices.
Non si possono utilizzare metodi hardware/software per garantire
la non modifica del dispositivo in esame.
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
11. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
iOS Backup mediante software open source
Canale alternativo per la sola estrazione dati. Il backup realizzato `e
identico a quello realizzato da iTunes. In effetti si tratta di una
emulazione del protocollo di backup di iTunes.
$ ./idevicebackup2 backup new backup dir
Anche in questo caso non si possono utilizzare metodi
hardware/software per garantire la non modifica del dispositivo in
esame. Tuttavia il software `e open source e se ne pu`o quindi
analizzare il funzionamento.
Il software `e disponibile all’indirizzo:
http://www.libimobiledevice.org/
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
12. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
iOS Backup
Cosa NON contiene:
File multimediali sincronizzati mediante iTunes.
Email (sincronizzate con account esterni).
Eseguibili delle App installate.
Eseguibili di sistema.
Password (o meglio, in realt`a ci sono ma sono cifrate).
Dati delle applicazioni considerati temporanei o nella directory
”Cache”.
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
13. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
iOS Backup
Cosa contiene:
Tutto il resto...
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
14. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
iOS Backup
Che tipi di file pu`o contenere:
Database SQLite3.
File PLIST.
File PLIST binari.
Altro (file di testo, file multimediali, file binari in formato
proprietario).
I formati SQLite e PLIST sono i formati privilegiati per
l’archiviazione di informazioni sotto iOS.
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
15. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Database SQLite
Database relazionale contenente una o pi`u tabelle, interamente
racchiuso in un singolo file.
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
16. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Cos’`e un database relazionale
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
17. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
File PLIST
File di testo in formato simile a XML per l’archiviazione di
informazioni strutturate e gerarchiche.
Contiene diversi tipi di dati racchiusi tra tag standard:
<string>testo</string>
<integer>10</integer>
<array>
<string>testo1</string>
<string>testo2</string>
</array>
I file PLIST possono essere archiviati in forma binaria (compatta)
per risparmiare spazio.
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
18. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Esempio di PLIST
<plist version="1.0">
<dict>
<key>BookmarksData</key>
<array>
<data>
CAAQABgDIAAqJ1ZpYSBWYWxsb...
</data>
<data>
FHUYGHFGIYhu4789HIGUVUIGYU......
</data>
<key>BookmarksData</key>
<array>
...
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
19. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Posizione backup
In OS X:
(your home directoy)/ Library/ Application Support/ MobileSync/
Backup/
In Windows XP:
C: Documents and Settings user Application Data Apple
Computer MobileSync Backup
In Windows Vista/Seven:
C: Users user AppData Roaming Apple Computer
MobileSync Backup
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
20. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Esempio di directory di backup
I backup sono divisi in cartelle denominate con l’UUID (Universally
Unique IDentifier) del dispositivo di origine.
Se esistono diverse copie di un backup (solo per dispositivi
resettati), quelle archiviate sono identificate anche mediante data e
ora.
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
22. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Contenuto del backup
Manifest.mbdb: file binario con l’indice dei file contenuti nel
backup e i loro attributi.
Status.plist: file PLIST con informazioni sull’effettuazione del
backup.
Manifest.plist: file PLIST che descrive il contenuto del backup.
Info.plist: file PLIST con informazioni sul dispositivo oggetto
del backup.
Tutti i singoli file copiati dal filesystem del dispositivo, senza
distinzione di path.
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
26. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Organizzazione dei file
I file contenuti nel backup sono divisi in domini, ovvero
raggruppamenti logici di contenuti. In iOS 5, i domini sono:
AppDomain: dati delle applicazioni non di sistema.
CameraRollDomain: contenuto della galleria fotografica.
HomeDomain: dati delle applicazioni di sistema.
KeychainDomain: dati relativi al portachiavi.
ManagedPreferencesDomain: vuoto.
MediaDomain: elementi multimediali non legati alla
fotocamera (ad es. allegati degli SMS).
(continua)
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
27. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Organizzazione dei file
(continua)
MobileDeviceDomain: provisioning profiles.
RootDomain: dati di cache della geolocalizzazione.
SystemPreferencesDomain: configurazione dei componenti
core di iOS.
WirelessDomain: configurazione della parte telefonica del
dispositivo.
Gli elementi del dominio delle applicazioni sono a loro volta divisi
in sottodomini, uno per ciascuna applicazione.
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
28. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Organizzazione dei file
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
29. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Decodifica dei nomi
La prima fase dell’analisi `e ricostruire il legame tra il nome file
reale (dominio - dottodominio - path - filename - ext) e il nome
effettivo nel backup (stringa esadecimale di 40 caratteri).
I dati reali sono contenuti nel file Manifest.mbdb, il nome effettivo
si ricava calcolando l’hash SHA1 del reale, nella forma:
domain-subdomain-path/name
⇓SHA1
nome effettivo
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
30. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Struttura file MBDB
Header Record Record Record
"mbdb50"
uint8[6]
Domain
string
Path
string
Link Target
string
Data Hash
string
unknown
string
Perm.
uint16
unknown
uint32
unknown
uint32
User ID
uint32
Group ID
uint32
m. time
uint32
a. time
uint32
c. time
uint32
File size
uint64
Flag
uint8
Property count
uint8
Property Property
Name
string
Value
string
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
32. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Struttura iPBA
Analisi PLIST
Analisi SQLite
Analisi PLIST
binari
Decodifica ed esplorazione struttura
backup
Visualizzazione
testo e immagini
Visualizzazione
file binari
Analisi EXIF
SMS / iMessage
Lista chiamate
Rubrica indirizzi
Parametri di
connessione
Stato Safari
Contatti Safari
Preferiti Safari
Thumbnails
History e preferiti
YouTube
...
iPBA
(ad oggi)
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
33. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Schermata principale
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
34. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Visualizzatore di file PLIST
Analisi del contenuto del file Manifest.plist.
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
35. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Visualizzatore di immagini
Preview, dati EXIF, informazioni file.
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
36. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Visualizzatore di database SQLite3
Visualizzazione del database del log chiamate.
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
37. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Visualizzatore di file binari in HEX
Visualizzazione esadecimale di un file.
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
38. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Analisi di una applicazione
Esempio della procedura di reverse engineering del contenuto del
backup di una applicazione.
Caso: nel backup individuo i dati di un’applicazione (RunKeeper,
applicazione usata per registrare attivit`a di jogging) e devo
estrarne informazioni utili per una indagine.
Che informazioni mi aspetto di individuare? I dati relativi
all’attivit`a sportiva? Proviamo su un dispositivo di test: installiamo
l’appplicazione, generiamo dei dati noti e tentiamo di individuarli
nel backup di prova.
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
39. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Analisi applicazione - RunKeeper
Analisi del contenuto del backup. Individuiamo un database
SQLite contenente una tabella ”trips”.
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
40. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Analisi applicazione - Runkeeper
Incrociamo i dati contenuti nel database con i dati visualizzati sul
dispositivo di test, e verifichiamo che le nostre supposizioni siano
confermate.
start date: 1301423993.75
convertito da Unix Epoch: Tue
Mar 29 2011 20:39:53 GMT+2
distance: 4719.983374
in chilometri: 4.72 km
elapsed time: 2627.6
convertito da secondi a minuti:
43.787 minuti = 43:48 minuti
calories: 322
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
42. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Struttura modulare
iPBA 2 `e stato pensato per l’analisi del backup a scopo di studio.
Successivamente ci si `e accorti che la complessit`a dei dati non
permette un’analisi consistente semplicemente analizzando gli
elementi singoli.
´E stato quindi deciso di implementare un sistema modulare,
composto da singoli moduli ciascuno specializzato nell’analisi di un
archivio specifico.
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
43. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Struttura modulare
Esempio di complessit`a: struttura rubrica contatti.
ABPerson
ROWID
First
Last
...
ABMultiValue
UID
record_id
property
label
value
ABMultiValueLabel
ABMultiValueEntry
parent_id
key
value
ABMultiValueEntryKey
3
4
5
22
phone number
email address
multivalue entry (address)
url
ABGroupMembers
UID
group_id
member_id
ABGroup
ROWID
name
ABThumbnailImage
record_id
data
ABFullSizeImage
record_id
data
AddressBookImages.sqlitedb
AddressBook.sqlitedb
Sample values for the
"property" field of the
"ABMultiValue" table
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
52. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
iPBA 2 Plugins
Molti altri plugin, ed altri ancora in sviluppo o in progetto. Tra
quelli attualmente presenti nella release si citano:
Skype
Viber
Whatsapp
Informazioni generali sul telefono e sul backup
Applicativo Note
Reti WiFi analizzate (range IP, dominio, MAC address
dell’AP)
...
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
53. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Conclusione
iPBA `e liberamente scaricabile all’indirizzo:
http://www.ipbackupanalyzer.com
I sorgenti sono liberamente disponibili su GitHub:
https://github.com/PicciMario/iPhone-Backup-Analyzer
Ogni contributo allo sviluppo `e bene accetto! :-)
Sviluppo nuovi moduli
Test/individuazione errori
Sviluppo nuove funzionalit`a
Suggerimenti
Report di uso in casi pratici
...
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2
54. Presentazione iOS Backup iPBA - Features iPBA 2 - Plugins
Conclusione
Grazie per l’attenzione!
Mario Piccinelli
mario.piccinelli@ing.unibs.it
Dott. Mario Piccinelli mario.piccinelli@ing.unibs.it
iPBA 2 - iPhone Backup Analyzer 2