Методическое руководство по извлечению данных из iPhone и других устройств Apple [Автор Неизвестен] (pdf) читать постранично

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

Методическое
руководство
по извлечению данных из iPhone
и других устройств Apple

© 2023 ЭлкомСофт
www.elcomsoft.ru
ноябрь 2023

Содержание
1

Введение ....................................................................................................................................................... 5

2

С чего начать? ............................................................................................................................................... 6

3

4

5

2.1

Определение модели устройства ...................................................................................................... 6

2.2

Специальные режимы: Diagnostic, Recovery и DFU .......................................................................... 9

2.3

Блокировка экрана и биометрические датчики ............................................................................. 14

2.4

Режимы S.O.S. и защитный режим USB ........................................................................................... 15

2.5

Риск удалённой блокировки устройства и уничтожения улик ...................................................... 16

2.6

Криминалистическая чистота извлечения ...................................................................................... 16

2.7

Транспортировка: изолирование устройства от беспроводных сетей ......................................... 24

2.8

Хранение устройства ......................................................................................................................... 26

2.9

Удастся ли извлечь данные? ............................................................................................................ 27

2.10

Документирование............................................................................................................................ 27

Последующие шаги .................................................................................................................................... 27
3.1

Для чего нужен и почему важен код блокировки экрана ............................................................. 27

3.2

Взлом пароля (кода блокировки экрана) ........................................................................................ 28

3.3

Методы извлечения и порядок их использования......................................................................... 28

3.4

Зависимость методов извлечения от аппаратной платформы и версии iOS ............................... 28

3.5

Методы, которые не работают......................................................................................................... 30

Методы извлечения данных ..................................................................................................................... 30
4.1

Расширенное логическое извлечение ............................................................................................. 30

4.2

Облачное извлечение ....................................................................................................................... 31

4.3

Низкоуровневое извлечение............................................................................................................ 32

4.4

Сравнение доступных данных .......................................................................................................... 33

Извлечение данных: логическое извлечение .......................................................................................... 34
5.1

Что входит в состав расширенного логического извлечения ........................................................ 34

5.2

Сопряжение устройства с компьютером ......................................................................................... 35

5.3

Депонированные ключи (файлы lockdown) .................................................................................... 35

5.4

Локальные резервные копии ........................................................................................................... 38

5.5

Медиафайлы ...................................................................................................................................... 49

5.6

Системные журналы ......................................................................................................................... 53

Страница 2 из 197

© Элкомсофт | ред. 3.3.0 | ноябрь 2023

6

7

8

9

5.7

Данные приложений (shared files) ................................................................................................... 54

5.8

Шаги для логического извлечения данных ..................................................................................... 55

Извлечение данных: облачный анализ .................................................................................................... 57
6.1

Роль специализированного ПО в облачной криминалистике ....................................................... 58

6.2

Запрос данных у Apple ...................................................................................................................... 58

6.3

Преимущества и недостатки облачного анализа ........................................................................... 60

6.4

Доступные данные: типы контейнеров ........................................................................................... 62

6.5

Что нужно для извлечения через облако ........................................................................................ 66

6.6

Получение пароля к Apple ID и кода двухфакторной аутентификации ........................................ 66

6.7

Облачное извлечение: пошаговая инструкция ............................................................................... 67

6.8

Маркеры аутентификации ................................................................................................................ 70

Извлечение данных: низкоуровневый анализ ........................................................................................ 75
7.1

Способы низкоуровневого анализа и различия между ними ....................................................... 75

7.2

Для чего нужен код блокировки экрана ......................................................................................... 77

7.3

Способ 1: использование агента-экстрактора................................................................................. 77

7.4

Способ 2: эксплойт загрузчика для iPhone ...................................................................................... 89

7.5

Способ 2.1: эксплойт загрузчика и часы Apple Watch S0-S3 ......................................................... 115

7.6

Способ 2.2: эксплойт