В данном руководстве систематизирована информация по извлечению данных из iPhone и некоторых других устройств Apple, описаны подходы, стратегии и особенности разных методов, а также типичные ошибки.
Блокировка экрана и биометрические датчики.
В этом разделе описаны риски, которые приводят к необходимости дополнительных мер по защите данных.
Первый риск возникает непосредственно в момент изъятия устройства. Современные модели iPhone и планшетов iPad оборудованы биометрическими датчиками, позволяющими разблокировать экран устройства без ввода пароля (кода блокировки экрана).
Уровень безопасности биометрических датчиков (сканера отпечатков пальцев Touch ID и сканера лица Face ID) ниже уровня безопасности, обеспечиваемого кодом блокировки экрана. По этой причине их использование блокируется операционной системой как при возникновении признаков угрозы, так и по истечении определённого времени, которое исчисляется по достаточно сложным правилам.
Угрозой с точки зрения операционной системы считаются такие действия, как попытка разблокировки устройства не зарегистрированным ранее отпечатком пальца или образом лица. До момента блокировки биометрических датчиков, после которого разблокировать устройство можно лишь посредством пароля - пять попыток.
ОГЛАВЛЕНИЕ.
1 Введение.
2 С чего начать?.
2.1 Определение модели устройства.
2.2 Специальные режимы: Diagnostic, Recovery и DFU.
2.3 Блокировка экрана и биометрические датчики.
2.4 Режимы S.O.S. и защитный режим USB.
2.5 Риск удалённой блокировки устройства и уничтожения улик.
2.6 Криминалистическая чистота извлечения.
2.7 Транспортировка: изолирование устройства от беспроводных сетей.
2.8 Хранение устройства.
2.9 Удастся ли извлечь данные?.
2.10 Документирование.
3 Последующие шаги.
3.1 Для чего нужен и почему важен код блокировки экрана.
3.2 Взлом пароля (кода блокировки экрана).
3.3 Методы извлечения и порядок их использования.
3.4 Зависимость методов извлечения от аппаратной платформы и версии iOS.
3.5 Методы, которые не работают.
4 Методы извлечения данных.
4.1 Расширенное логическое извлечение.
4.2 Облачное извлечение.
4.3 Низкоуровневое извлечение.
4.4 Сравнение доступных данных.
5 Извлечение данных: логическое извлечение.
5.1 Что входит в состав расширенного логического извлечения.
5.2 Сопряжение устройства с компьютером.
5.3 Депонированные ключи (файлы lockdown).
5.4 Локальные резервные копии.
5.5 Медиафайлы.
5.6 Системные журналы.
5.7 Данные приложений (shared files).
5.8 Шаги для логического извлечения данных.
6 Извлечение данных: облачный анализ.
6.1 Роль специализированного ПО в облачной криминалистике.
6.2 Запрос данных у Apple.
6.3 Преимущества и недостатки облачного анализа.
6.4 Доступные данные: типы контейнеров.
6.5 Что нужно для извлечения через облако.
6.6 Получение пароля к Apple ID и кода двухфакторной аутентификации.
6.7 Облачное извлечение: пошаговая инструкция.
6.8 Маркеры аутентификации.
7 Извлечение данных: низкоуровневый анализ.
7.1 Способы низкоуровневого анализа и различия между ними.
7.2 Для чего нужен код блокировки экрана.
7.3 Способ 1: использование агента-экстрактора.
7.4 Способ 2: эксплойт загрузчика для iPhone.
7.5 Способ 2.1: эксплойт загрузчика и часы Apple Watch S0-S3.
7.6 Способ 2.2: эксплойт загрузчика и приставки Apple TV 3, Apple TV 4 (HD), Apple TV 4K.
7.7 Способ 2.3: эксплойт загрузчика и колонки HomePod.
7.8 Способ 3: использование джейлбрейка.
8 Устаревшие устройства: 32-разрядные модели без Secure Enclave.
8.1 Шпаргалка: извлечение данных из 32-разрядных устройств.
8.2 Извлечение данных и подбор кода блокировки.
9 iPhone 4s.
9.1 Сборка микроконтроллера Pico.
10 Просмотр и анализ данных.
10.1 Источники данных.
10.2 Информация об устройстве, список установленных приложений.
10.3 Бесплатные утилиты.
10.4 Наборы скриптов.
11 Вопросы и ответы.
12 iOS Forensic Toolkit: полезные команды и примеры использования.
12.1 Команды, выполняющиеся из режима восстановления (recovery).
12.2 Команды, выполняющиеся из режима pwnedDFU.
12.3 Команды для устройств, загруженных в ОС.
13 Дополнительные материалы.
13.1 Сравнение редакций iOS Forensic Toolkit: Windows, Linux, macOS.
13.2 Дополнительное оборудование для iOS Forensic Toolkit.
13.3 Список соответствия идентификаторов моделей Apple.
13.4 Эволюция системы безопасности в версиях iOS.
13.5 Аппаратный ввод в режим DFU: когда не работают кнопки.
13.6 Использование USB хабов для повышения стабильности работы checkm8/checkra1n с компьютерами на Apple Silicon.
13.7 Использование обычной учётной записи для подписи агента-экстрактора.
13.8 Raspberry Pi Pico: функции автоматизации.
13.9 Raspberry Pi 3/4: функциональный файрволл для безопасной установки агента-экстрактора.
13.10 Orange Pi R1 Plus LTS: функциональный файрволл для безопасной установки агента-экстрактора.
14 Список литературы.
Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Методическое руководство по извлечению данных из iPhone и других устройств Apple, 2023 - fileskachat.com, быстрое и бесплатное скачивание.
Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу
Скачать - pdf - Яндекс.Диск.
Дата публикации:
Теги: методичка по мобильному телефону :: мобильный телефон
Смотрите также учебники, книги и учебные материалы:
Предыдущие статьи: