РуЛиб - онлайн библиотека > Неизвестен Автор > Учебники и самоучители по компьютеру > Методическое руководство по извлечению данных из iPhone и других устройств Apple

Читаем онлайн «Методическое руководство по извлечению данных из iPhone и других устройств Apple»

Методическое
руководство
по извлечению данных из iPhone
и других устройств Apple
© 2023 ЭлкомСофт
www.elcomsoft.ru
ноябрь 2023
Содержание
1
Введение ....................................................................................................................................................... 5
2
С чего начать? ............................................................................................................................................... 6
3
4
5
2.1
Определение модели устройства ...................................................................................................... 6
2.2
Специальные режимы: Diagnostic, Recovery и DFU .......................................................................... 9
2.3
Блокировка экрана и биометрические датчики ............................................................................. 14
2.4
Режимы S.O.S. и защитный режим USB ........................................................................................... 15
2.5
Риск удалённой блокировки устройства и уничтожения улик ...................................................... 16
2.6
Криминалистическая чистота извлечения ...................................................................................... 16
2.7
Транспортировка: изолирование устройства от беспроводных сетей ......................................... 24
2.8
Хранение устройства ......................................................................................................................... 26
2.9
Удастся ли извлечь данные? ............................................................................................................ 27
2.10
Документирование............................................................................................................................ 27
Последующие шаги .................................................................................................................................... 27
3.1
Для чего нужен и почему важен код блокировки экрана ............................................................. 27
3.2
Взлом пароля (кода блокировки экрана) ........................................................................................ 28
3.3
Методы извлечения и порядок их использования......................................................................... 28
3.4
Зависимость методов извлечения от аппаратной платформы и версии iOS ............................... 28
3.5
Методы, которые не работают......................................................................................................... 30
Методы извлечения данных ..................................................................................................................... 30
4.1
Расширенное логическое извлечение ............................................................................................. 30
4.2
Облачное извлечение ....................................................................................................................... 31
4.3
Низкоуровневое извлечение............................................................................................................ 32
4.4
Сравнение доступных данных .......................................................................................................... 33
Извлечение данных: логическое извлечение .......................................................................................... 34
5.1
Что входит в состав расширенного логического извлечения ........................................................ 34
5.2
Сопряжение устройства с компьютером ......................................................................................... 35
5.3
Депонированные ключи (файлы lockdown) .................................................................................... 35
5.4
Локальные резервные копии ........................................................................................................... 38
5.5
Медиафайлы ...................................................................................................................................... 49
5.6
Системные журналы ......................................................................................................................... 53
Страница 2 из 197
© Элкомсофт | ред. 3.3.0 | ноябрь 2023
6
7
8
9
5.7
Данные приложений (shared files) ................................................................................................... 54
5.8
Шаги для логического извлечения данных ..................................................................................... 55
Извлечение данных: облачный анализ .................................................................................................... 57
6.1
Роль специализированного ПО в облачной криминалистике ....................................................... 58
6.2
Запрос данных у Apple ...................................................................................................................... 58
6.3
Преимущества и недостатки облачного анализа ........................................................................... 60
6.4
Доступные данные: типы контейнеров ........................................................................................... 62
6.5
Что нужно для извлечения через облако ........................................................................................ 66
6.6
Получение пароля к Apple ID и кода двухфакторной аутентификации ........................................ 66
6.7
Облачное извлечение: пошаговая инструкция ............................................................................... 67
6.8
Маркеры аутентификации ................................................................................................................ 70
Извлечение данных: низкоуровневый анализ ........................................................................................ 75
7.1
Способы низкоуровневого анализа и различия между ними ....................................................... 75
7.2
Для чего нужен код блокировки экрана ......................................................................................... 77
7.3
Способ 1: использование агента-экстрактора................................................................................. 77
7.4
Способ 2: эксплойт загрузчика для iPhone ...................................................................................... 89
7.5
Способ 2.1: эксплойт загрузчика и часы Apple Watch S0-S3 ......................................................... 115
7.6
Способ 2.2: эксплойт