• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Резервная копия телефонов LG (LG Bridge) и извлечения данных из резервной копии

Предложенный вариант демонстрирует что может хранится в резервной копии коротая сделана ПО вендора телефона. Если у Вас нет доступа к телефону, и вы не знаете, как его получить, то этот метод вам не подойдет. В любом случае советую проверять полученные данные дополнительно. Для работы нам понадобится питон, если он у вас уже установлен переходите к пункту №3.
  • Первое что нам понадобится это установить питон, рекомендую скачать с
  • Устанавливаем питон:
    • Даблклик по скачанному файлу
    • Отмечаем чекбокс отмеченный на картинке, прежде чем нажимать “install now” обязательно проверить что бы все совпадало с
      lg1.png
  • Могу порекомендовать проверить обновления питон:
    Код:
    python -m pip install -- upgrade pip
  • Перезагрузка
  • Следующим шагом ставим библиотеку pycryptodome:
    Код:
    pip install pycryptodome
  • Ставим приложение LG Bridge на компьютер(я не выкладываю информацию по установке т.к. из 2х версий что я ставил у обеих был разный процесс установки и одна из них была на корейском!). Обратите внимание! Разобрать программой, пример использования которой я привожу, резервную копию сделанную с помощью android версии LG Backup нельзя.
  • Обратите внимание! Для подключения телефона к компьютеру нужно разблокировать телефон!
  • Бекапим информацию через LG Bridge(я не выкладываю информацию по резервному копированию т.к. из 2х версий что я ставил у обеих был разный процесс создания резервной копии).
  • Разбираем бекап в более читаемый вид
    • переходим в папку с бекапом
    • убеждаемся что в папке файл вида LGBackup_xxxxxx.lbf
    • скачиваем с гитхаб Mysak0CZ/LBFtool
    • запускаем
      Код:
      python extract.py LGBackup_200806_212704.lbf
      lg2.png
    • ожидаем окончания выполнения
    • lg3.png
по пути export\app будут лежать
lg4.png
в tar архивах. Я их распаковал с помощью 7z, убрал архивы и упаковал в zip архив.

Zip архив импортировал в Oxygen Forencis Detective.
lg5.png
Как вариант можно найти файлы Viber и использовать метод @Unison Способ изъятия сообщений из базы данных Telegram, Viber и WhatsApp
lg6.png
Меня больше интересовали мессенджеры, но, к сожалению, из тех, которые меня интересовали (на телефоне был установлен Telegram, Viber, WhatsApp, Instagram) забекапился только Viber. Не обращайте внимания на 2 файла из WhatsApp - это всего лишь кеш картинок. Аналогично с паролями - сохраненные логины есть, но паролей нет.

Если Github протухнет, то питон скрипт прикреплен ниже. Но я рекомендую проходить на гит и смотреть есть ли обновления!
Thanks for Mysak0CZ!
 

Вложения

  • LBFtool-master.zip
    4,9 КБ · Просмотры: 283
Последнее редактирование:

Igor_Mich

Green Team
13.05.2019
17
8
BIT
0
Большое спасибо за хороший материал. Тактика извлечения данных из устройства, при наличии у вас МК Детектив, конечно немного странная. Но тем не менее имеющая право на жизнь.
 
  • Нравится
Реакции: f123123

f123123

Member
07.08.2018
19
89
BIT
0
Большое спасибо за хороший материал. Тактика извлечения данных из устройства, при наличии у вас МК Детектив, конечно немного странная. Но тем не менее имеющая право на жизнь.
К сожалению в МК Детектив модели lg g7 thinq(емнип) в пункте Qualcomm EDL Connection нет, так что скрин больше для демонстрации что было внутри. Тем более такая заметка будет полезна тем у кого нет ПО для извлечения. Спасибо за ваш комментарий.
 
  • Нравится
Реакции: Unison и Sunnych
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!