Статья iOS 13.5 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (unc0ver)

Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5
Большинству своих знаний в области iOS я обязан Владимиру Каталову и блогу их компании (это не реклама, это факт, что elcomsoft лидер гонки с apple).
Для решения такой задачи вот с такой прелестью:

Зараза-13.jpg


Нам нужно:
  1. Читаем статью Full File System and Keychain Acquisition with unc0ver jailbreak: iOS 13.1 to 13.5
  2. Регистрируем аккаунт разработчика
  3. Скачиваем "unc0ver" - читаем
  4. Скачиваем "Cydia Impactor"
  5. Elcomsoft iOS Forensic Toolkit
Второй пункт нам нужен для подписания файла "unc0ver-v5.0.1.ipa" который мы будем устанавливать в 13.5, после покупки за 99 у.е на 1 год и включения двухфакторная аутентификации мы получим:

хвала яйцам-13.jpg


Поле мы создаем пароль для нашего приложения, это делается в аккаунте разработчика, вот тут:

Без имени-14.jpg


Далее запускаем "Impactor_0.9.52" та самая "Cydia Impactor" из пункта 4:

1591136693202.png


1591136774870.png


В пункте "Install Package" выбираем наш файл из пункта 3 -> "unc0ver-v5.0.1.ipa", у нас спросит подтверждение Apple ID и того пароля что нам генерировал Apple - примерно такого типа "хххх-хххх-хххх-хххх", подтверждаем и у нас появляется на телефоне ярлык "unc0ver":

1591137394449.png


Запускаем его и видим в его настройках:

1591137539508.png


Где мы и включаем доступ по SSH (по умолчанию 22 порт)
далее -> jailbreak:

1591137664039.png


Перезагрузка сего чуда происходит автоматически и в игру вступает Elcomsoft iOS Forensic Toolkit:
Код:
  ________________________________________________________________________
|                                                                        |
|                Welcome to Elcomsoft iOS Forensic Toolkit               |
|         This is driver script version 6.0/Win for 64bit devices        |
|                                                                        |
|                     (c) 2011-2020 Elcomsoft Co. Ltd.                   |
|________________________________________________________________________|

[INFO] Registration code: тут простите
[INFO] Registration code is valid for this version.
[INFO] This license does not have time limitations.
Press 'Enter' to continue

Which port use for SSH connection on device? (22):22

Which password use to connect to the device? (default is 'alpine'):alpine

Please select an action:

Logical acquisition
  I  DEVICE INFO           - Get basic device information
  R  RECOVERY INFO         - Get information on device in Recovery/DFU mode
  B  BACKUP               - Create iTunes-style backup of the device
  M  MEDIA                - Copy media files from the device
  S  SHARED               - Copy shared files of the installed applications
  L  LOGS                 - Copy crash logs

Physical acquisition (for jailbroken devices)
  D  DISABLE LOCK          - Disable screen lock (until reboot)
  K  KEYCHAIN             - Decrypt device keychain
  F  FILE SYSTEM          - Acquire device file system (as TAR archive)

Acquisition agent (limited compatibility)
  1  INSTALL            - Install acquisition agent on device
  2  KEYCHAIN             - Acquire device keychain
  3  FILE SYSTEM          - Acquire device file system (as TAR archive)
  4  UNINSTALL            - Uninstall acquisition agent on device

  X  EXIT
Выглядит это вот так:

1591137964843.png


Нас интересуют только эти пункты:
Physical acquisition (for jailbroken devices)
D DISABLE LOCK - Disable screen lock (until reboot)
K KEYCHAIN - Decrypt device keychain
F FILE SYSTEM - Acquire device file system (as TAR archive)
В результате мы получаем файл "тратата.tar" не малого объема, а внутри:

1591138174838.png


Нам остаётся подручными инструментами все полученные данные привести в удобоваримый вид (а это дело вкуса, знаний и возможностей купленного программного обеспечения у всех разные)

Результат одной из программ после обработки полученных нами данных:
1591139364707.png

Вот нагляднее Разбор образа устройства iOS 13.5, Elcomsoft Phone Viewer и Oxygen Forensic Detective

Я понимаю, что большинство используемого софта платны, но в наше время и скорости технологий поспеть и успевать руками и в ручную обрабатывать такие массивы информации иногда экономически и временно не возможно. Приходится использовать специализированное программное обеспечение, так что прошу воздержаться от высказываний что это стоит денег!
Продолжение: iOS 13.5.1 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (checkra1n)
Ещё одно применение аккаунта разработчика apple: Elcomsoft iOS Forensic Toolkit Агент-экстрактор - извлечение данных без джейлбрейка
Keychain в iOS - что внутри?
 
Последнее редактирование:

kookiaj

К удалению 21.01.2019
07.03.2017
1
0
BIT
0
Вот оно почему так быстро выкатили обновление iOS 13.5.1

предполагаю что на следующей неделе и это обновление iOS 13.5.1 их "Apple" не спасёт :)
Sunnych
 
Последнее редактирование модератором:

mrtyrel

Green Team
01.12.2018
80
45
BIT
0
Я в этом деле новенький но статья очень понравилась. Все написано лаконично и понятно,спасибо =)
 
  • Нравится
Реакции: ROP

Sargon

Green Team
29.08.2016
26
17
BIT
0
Выглядит легко и просто, когда телефон изначально был разблокирован. А вот как извлечь данные, если он был выключенным, и пароль неизвестен?
 
  • Нравится
Реакции: tarantot и mrtyrel

Sunnych

Mod. Forensics
Gold Team
01.06.2018
277
1 454
BIT
41
Выглядит легко и просто, когда телефон изначально был разблокирован. А вот как извлечь данные, если он был выключенным, и пароль неизвестен?
До X включительно можно через , но только небольшую часть данных, либо Cellebrite CAS.
Вот @Sargon можете прочитать " "

kookiaj
Вот уже собственно и готово
iOS 13.5.1 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (checkra1n)
 
Последнее редактирование:

rwh al zmn

One Level
19.04.2021
9
2
BIT
0
Автор, может подправите этот пост, метод через Cydia impactor устарел ведь, так как impactor больше не работает на win системах, да и вообще саурик прекратил обновления. Unc0ver тоже можно поставить без регистрации учетки девелопера например скачать отсюда .
PS данные можно вытащить через прогу WinSCP или любой другой телнет клиент, через OpenSSH
 

Sunnych

Mod. Forensics
Gold Team
01.06.2018
277
1 454
BIT
41
Автор, может подправите этот пост, метод через Cydia impactor устарел ведь, так как impactor больше не работает на win системах, да и вообще саурик прекратил обновления. Unc0ver тоже можно поставить без регистрации учетки девелопера например скачать отсюда .
PS данные можно вытащить через прогу WinSCP или любой другой телнет клиент, через OpenSSH
Подробнее про "через прогу WinSCP или любой другой телнет клиент, через OpenSSH", а вот девелопера учётка до сих пор применяется, и для подключения телнетом его сначала нужно запустить, а перед этим установить, а устройства сами в мир выпускать нельзя и тут выходит вот так Jailbreak и установка SSH оффлайн (3uTools, h3lix, Cydia, OpenSSL, OpenSSH)
 
  • Нравится
Реакции: Semen Semenov
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!