• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Заметка iOS извлечение и парсинг данных без джейлбрейка

Темы, которые НЕ подходят по объему под префикс "Статья"

Sunnych

Mod. Forensics
Gold Team
01.06.2018
276
1 446
BIT
20
Начало Elcomsoft iOS Forensic Toolkit Агент-экстрактор - извлечение данных без джейлбрейка
Это больше описание каким образом и что можно получить без джелбрейка с моделей iPhone 11 (А2111) iOS 13.3/14.1/14.2

У нас в наличии три iPhone

iPhone___1.jpg


Без джейла с них можно снять только физику (эти модели не поддаются методам дающим применить к ним получение джейлбрейка).

Как пример снимем полную логику знаменитым комплексом от cellebrite далее распознав с помощью "Cellebrite Physical Analyzer 7",

получим приблизительно такой результат (состоянием на 19.11.2020 -все вендеры постоянно обновляются и тут Cellebrite красавцы они очень быстро реагируют на многие новшества производителей телефонов)

iPhone___2.jpg


Ранее я показывал как другие Элкомсофт продукты (в начале есть ссылка) так же получают данные.
Теперь у нас вступает в гонку Oxygen Forensics которому мы отдадим данные полученные при помощи iOS-Toolkit-6.52-Win, и мы получим приблизительно такой результат

iPhone___3.jpg


А ещё у нас будут получены при помощи Элкомсофт (Связка ключей Apple (англ: Keychain)) ранее это освещалось в статье Keychain в iOS - что внутри? , а так же мы воспользуемся Elcomsoft Phone Breaker и получим следующий результат

iPhone___4.jpg


Я понимаю что статьёй этот материал назвать нельзя, но как практика получения информации - имеет право на жизнь
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!