Mac Torrents: Hämta Mac Torrent Apple, Mac, appar, programvara,spel

ElcomSoft iOS Forensic Toolkit 6.60

utför fysiska och logiska förvärv av iPhone, iPad och iPod Touch-enheter. Bild enhet filsystem, extrahera enhet hemligheter (lösenord, krypteringsnycklar och skyddade data) och dekryptera filsystemet bilden.

  • fysiskt förvärv för 64-bitars iOS-enheter med eller utan jailbreak
  • logiskt förvärv extraherar säkerhetskopior, kraschloggar, media och delade filer
  • låser upp iOS-enheter med parningsposter (låsningsfiler)
  • extraherar och dekrypterar skyddade nyckelringsobjekt
  • realtidsfilsystemförvärv
  • automatiskt inaktiverar skärmlås för smidig, oavbruten förvärv

forensic tillgång till iPhone/iPad/iPod-enheter som kör Apple iOS

utför den fullständiga forensic förvärv av användardata som lagras i iPhone / iPad / iPod-enheter. Elcomsoft iOS Forensic Toolkit tillåter avbildningsenheternas filsystem, extraherar enhetshemligheter (lösenord, lösenord och krypteringsnycklar) och åtkomst till låsta enheter via låsningsposter.

fysiskt förvärv av iOS-enheter

fysiskt förvärv är den enda förvärvsmetoden för att extrahera fullständig applikationsdata, skyddade nyckelringsobjekt, nedladdade meddelanden och Platshistorik. Fysisk förvärv returnerar mer information jämfört med logisk förvärv på grund av direkt låg nivå tillgång till data.

Elcomsoft iOS Forensic Toolkit stöder jailbroken 64-bitars enheter (iPhone 5s och nyare) som kör de flesta versioner av iOS (med förbehåll för jailbreak tillgänglighet). Användningen av ett bootrom-baserat jailbreak möjliggör partiellt filsystem & nyckelringförvärv för BFU, låsta och inaktiverade iPhone-modeller som sträcker sig från iPhone 5s till iPhone X (via checkra1n jailbreak). Fullständigt filsystem och komplett nyckelringförvärv för olåsta enheter från det här enhetsområdet.

Full File System Extraction och Keychain dekryptering utan Jailbreak

en jailbreak-fri extraktionsmetod baserad på direkt åtkomst till filsystemet är tillgänglig för ett begränsat utbud av iOS-enheter. Med hjälp av ett internt utvecklat extraktionsverktyg installerar denna förvärvsmetod ett extraktionsmedel på enheten som förvärvas. Agenten kommunicerar med expertens dator, vilket ger robust prestanda och extremt hög extraktionshastighet som fyller 2,5 GB data per minut.

ännu bättre är agentbaserad extraktion helt säker eftersom den varken ändrar systempartitionen eller remounts filsystemet medan du utför automatisk on-the-fly hashing av information som extraheras. Agentbaserad extraktion gör inga ändringar i användardata och erbjuder rättsmedicinskt ljudutvinning.

både filsystembilden och alla nyckelringsposter extraheras och dekrypteras. Den agentbaserade extraktionsmetoden ger solid prestanda och resulterar i rättsmedicinskt ljudutvinning. Att ta bort agenten från enheten efter extraktionen tar ett tryck på en knapp.

du kan antingen extrahera hela filsystemet eller använda alternativet express extraction, bara hämta filer från användarpartitionen. Genom att hoppa över filer som är lagrade i enhetens systempartition hjälper alternativet express extraction att minska tiden som krävs för att göra jobbet och minska lagringsutrymmet med flera gigabyte statiskt innehåll.

installera och signera extraction agent kräver ett Apple-ID registrerat i Apple Developer Program. Mac-utgåvan släpper detta krav, vilket gör det möjligt att använda ett vanligt Apple-ID för signering och sidladdning av extraktionsmedlet på iOS-enheten.

Lås upp lösenord för iPhone 5 och 5c

verktygslådan kan användas för att låsa upp krypterade iPhone 5-och 5c-enheter som är skyddade med ett okänt lösenord för skärmlås genom att försöka återställa den ursprungliga 4-siffriga eller 6-siffriga PIN-koden (endast Mac-versionen). Denna DFU-attack fungerar med en hastighet på 13, 6 lösenord per sekund och tar bara 12 minuter att låsa upp en iPhone 5 eller 5c skyddad med 4-siffriga stift. 6-siffriga stift tar upp till 21 timmar. En smart attack kommer att användas automatiskt för att försöka skära den här gången så mycket som möjligt. På mindre än 4 minuter kommer verktyget att prova flera tusen vanligaste lösenkoder som 000000, 123456 eller 121212, följt av 6-siffriga stift baserat på födelsedatum. Med 74 000 av dem tar smart attack cirka 1,5 timmar. Om det fortfarande misslyckas initieras den fulla brute force för resten av lösenkoderna.

logiskt förvärv

iOS Forensic Toolkit stöder logiskt förvärv, en enklare och säkrare förvärvsmetod jämfört med fysisk. Logisk förvärv producerar en vanlig iTunes – stil backup av information som lagras i enheten, drar media och delade filer och extraherar systemkraschloggar. Medan logiskt förvärv returnerar mindre information än fysiskt rekommenderas experter att skapa en logisk säkerhetskopia av enheten innan de försöker mer invasiva förvärvstekniker.

vi rekommenderar alltid att du använder logiskt förvärv i kombination med fysiskt för att säkert extrahera alla möjliga typer av bevis.

Media och delade filer

extrahera snabbt mediefiler som Kamerarulle, böcker, röstinspelningar och iTunes media library. I motsats till att skapa en lokal säkerhetskopia, vilket kan vara en potentiellt lång operation, fungerar Media extraction snabbt på alla enheter som stöds. Extraktion från låsta enheter är möjlig med hjälp av en parningspost (låsningsfil).

förutom mediefiler kan iOS Forensic Toolkit extrahera lagrade filer av flera appar, extrahera viktiga bevis utan jailbreak. Extrahera Adobe Reader och Microsoft Office lokalt lagrade dokument, minikeepass-lösenordsdatabas och mycket mer. Extraktionen kräver en olåst enhet eller en icke-utgått låsningspost.

utför fysiskt och logiskt förvärv av iPhone, iPad och iPod Touch-enheter. Bild enhet filsystem, extrahera enhet hemligheter (lösenord, krypteringsnycklar och skyddade data) och dekryptera filsystemet bilden.

vad är nytt

  • Release notes inte tillgänglig vid tidpunkten för detta inlägg.

hemsida https://www.elcomsoft.com

Lämna ett svar

Din e-postadress kommer inte publiceras.