Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5
Нам нужно:
Поле мы создаем пароль для нашего приложения, это делается в аккаунте разработчика, вот тут:
Далее запускаем "Impactor_0.9.52" та самая "Cydia Impactor" из пункта 4:
В пункте "Install Package" выбираем наш файл из пункта 3 -> "unc0ver-v5.0.1.ipa", у нас спросит подтверждение Apple ID и того пароля что нам генерировал Apple - примерно такого типа "хххх-хххх-хххх-хххх", подтверждаем и у нас появляется на телефоне ярлык "unc0ver":
Запускаем его и видим в его настройках:
Где мы и включаем доступ по SSH (по умолчанию 22 порт)
далее -> jailbreak:
Перезагрузка сего чуда происходит автоматически и в игру вступает Elcomsoft iOS Forensic Toolkit:
Выглядит это вот так:
Нас интересуют только эти пункты:
Нам остаётся подручными инструментами все полученные данные привести в удобоваримый вид (а это дело вкуса, знаний и возможностей купленного программного обеспечения у всех разные)
Результат одной из программ после обработки полученных нами данных:
Вот нагляднее Разбор образа устройства iOS 13.5, Elcomsoft Phone Viewer и Oxygen Forensic Detective
Я понимаю, что большинство используемого софта платны, но в наше время и скорости технологий поспеть и успевать руками и в ручную обрабатывать такие массивы информации иногда экономически и временно не возможно. Приходится использовать специализированное программное обеспечение, так что прошу воздержаться от высказываний что это стоит денег!
Продолжение: iOS 13.5.1 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (checkra1n)
Ещё одно применение аккаунта разработчика apple: Elcomsoft iOS Forensic Toolkit Агент-экстрактор - извлечение данных без джейлбрейка
Keychain в iOS - что внутри?
Для решения такой задачи вот с такой прелестью:Большинству своих знаний в области iOS я обязан Владимиру Каталову и блогу их компанииСсылка скрыта от гостей(это не реклама, это факт, что elcomsoft лидер гонки с apple).
Нам нужно:
- Читаем статью Full File System and Keychain Acquisition with unc0ver jailbreak: iOS 13.1 to 13.5
Ссылка скрыта от гостей
- Регистрируем аккаунт разработчика
Ссылка скрыта от гостей
- Скачиваем "unc0ver" - читаем
Ссылка скрыта от гостей
- Скачиваем "Cydia Impactor"
- Elcomsoft iOS Forensic Toolkit
Поле мы создаем пароль для нашего приложения, это делается в аккаунте разработчика, вот тут:
Далее запускаем "Impactor_0.9.52" та самая "Cydia Impactor" из пункта 4:
В пункте "Install Package" выбираем наш файл из пункта 3 -> "unc0ver-v5.0.1.ipa", у нас спросит подтверждение Apple ID и того пароля что нам генерировал Apple - примерно такого типа "хххх-хххх-хххх-хххх", подтверждаем и у нас появляется на телефоне ярлык "unc0ver":
Запускаем его и видим в его настройках:
Где мы и включаем доступ по SSH (по умолчанию 22 порт)
далее -> jailbreak:
Перезагрузка сего чуда происходит автоматически и в игру вступает Elcomsoft iOS Forensic Toolkit:
Код:
________________________________________________________________________
| |
| Welcome to Elcomsoft iOS Forensic Toolkit |
| This is driver script version 6.0/Win for 64bit devices |
| |
| (c) 2011-2020 Elcomsoft Co. Ltd. |
|________________________________________________________________________|
[INFO] Registration code: тут простите
[INFO] Registration code is valid for this version.
[INFO] This license does not have time limitations.
Press 'Enter' to continue
Which port use for SSH connection on device? (22):22
Which password use to connect to the device? (default is 'alpine'):alpine
Please select an action:
Logical acquisition
I DEVICE INFO - Get basic device information
R RECOVERY INFO - Get information on device in Recovery/DFU mode
B BACKUP - Create iTunes-style backup of the device
M MEDIA - Copy media files from the device
S SHARED - Copy shared files of the installed applications
L LOGS - Copy crash logs
Physical acquisition (for jailbroken devices)
D DISABLE LOCK - Disable screen lock (until reboot)
K KEYCHAIN - Decrypt device keychain
F FILE SYSTEM - Acquire device file system (as TAR archive)
Acquisition agent (limited compatibility)
1 INSTALL - Install acquisition agent on device
2 KEYCHAIN - Acquire device keychain
3 FILE SYSTEM - Acquire device file system (as TAR archive)
4 UNINSTALL - Uninstall acquisition agent on device
X EXIT
Нас интересуют только эти пункты:
В результате мы получаем файл "тратата.tar" не малого объема, а внутри:Physical acquisition (for jailbroken devices)
D DISABLE LOCK - Disable screen lock (until reboot)
K KEYCHAIN - Decrypt device keychain
F FILE SYSTEM - Acquire device file system (as TAR archive)
Нам остаётся подручными инструментами все полученные данные привести в удобоваримый вид (а это дело вкуса, знаний и возможностей купленного программного обеспечения у всех разные)
Результат одной из программ после обработки полученных нами данных:
Вот нагляднее Разбор образа устройства iOS 13.5, Elcomsoft Phone Viewer и Oxygen Forensic Detective
Я понимаю, что большинство используемого софта платны, но в наше время и скорости технологий поспеть и успевать руками и в ручную обрабатывать такие массивы информации иногда экономически и временно не возможно. Приходится использовать специализированное программное обеспечение, так что прошу воздержаться от высказываний что это стоит денег!
Продолжение: iOS 13.5.1 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (checkra1n)
Ещё одно применение аккаунта разработчика apple: Elcomsoft iOS Forensic Toolkit Агент-экстрактор - извлечение данных без джейлбрейка
Keychain в iOS - что внутри?
Последнее редактирование: