Deguonies teismo ekspertizės rinkinio išsami pamoka

Oxygen Forensic Suite Depth Tutorial



Deguonies teismo ekspertizės komplektas yra teismo medicinos programinė įranga, naudojama duomenims iš beveik visų rūšių mobiliųjų įrenginių, jų atsarginėms kopijoms ir atvaizdams, SIM kortelės duomenims, „Messenger“ žurnalams ir debesies saugyklai gauti. Deguonies teismo ekspertizės komplektas naudoja daugybė nusikaltimų tyrimo agentūrų, teisėsaugos institucijų, kariuomenės departamentų, muitinės ir kitų pagrindinių vyriausybės sektorių, kad ištirtų skaitmeninius išpuolius, susijusius su išmaniaisiais telefonais, daiktų interneto įrenginiais, bepiločiais orlaiviais, išmaniaisiais laikrodžiais ir kt. ir gamintojai ir gali būti naudojami daugeliui tikslų, pavyzdžiui:

  • Duomenų gavimas iš išmaniųjų laikrodžių, kuriuose naudojami MTK mikroschemų rinkiniai.
  • Duomenų gavimas iš „IoT“ įrenginių („Amazon Alexa“ ir „Google Home“)
  • Duomenų išgavimas iš aukščiau nurodytų 60 debesies šaltinių, įskaitant „Huawei“, „ICloud“, MI debesies saugyklą, „Microsoft“, „Samsung“, el. Pašto serverio „Amazon“ diską ir kt.
  • Skrydžio istorijos nuskaitymas naudojant metaduomenis, vaizdo įrašus ir visus vaizdus.
  • Duomenų gavimas iš dronų, bepiločių žurnalų, bepiločių programų mobiliesiems ir bepiločių debesų saugyklų, tokių kaip DJI debesis ir „SkyPixel“.
  • Analizuoti skambučių duomenų įrašus, gautus iš mobiliojo ryšio paslaugų teikėjų.

Duomenys, išgauti naudojant „Oxygen Forensics“ rinkinį, gali būti analizuojami patogioje ir integruotoje analitinėje skiltyje, kurioje yra tinkama laiko juosta, grafikai ir pagrindinių įrodymų sritis. Čia mūsų reikalingų duomenų galima lengvai ieškoti naudojant įvairius paieškos metodus, pvz., Raktinius žodžius, maišos rinkinius, reguliarias išraiškas ir tt. Duomenis galima eksportuoti įvairiais formatais, pvz., PDF, RTF ir XLS ir kt.







Deguonies teismo ekspertizės komplektas veikia sistemose, kuriose naudojama „Windows 7“, „Windows 10“ ir „Windows 8“. Jis palaiko USB kabelį ir „Bluetooth“ ryšius, taip pat leidžia importuoti ir analizuoti duomenis iš įvairių įrenginių atsarginių kopijų („Apple iOS“, „Windows“ operacinė sistema, „Android“ operacinė sistema, „Nokia“, „BlackBerry“, ir tt) ir vaizdai (gauti naudojant kitas kriminalistikai naudojamas priemones). Dabartinė versija Deguonies teismo ekspertizės komplektas palaiko 25000 ir daugiau mobilieji įrenginiai, kuriuose gali veikti bet kokia operacinė sistema, pvz., „Windows“, „Android“, „iOS“, „Qualcomm“ mikroschemų rinkiniai, „BlackBerry“, „Nokia“, MTK ir kt.



Montavimas:

Norint naudotis Deguonies teismo ekspertizės komplektas , pakuotė turi būti sujungta į USB įrenginį. Įdėję paketą į USB atmintinę, prijunkite jį prie kompiuterio sistemos ir palaukite, kol vairuotojas bus inicijuotas, tada paleiskite pagrindinę programą.







Ekrane pasirodys parinktys, kuriose bus prašoma nurodyti, kur įdiegti programinę įrangą, kalbą, kurią norite naudoti, sukurti piktogramas ir tt Atidžiai jas perskaitę spustelėkite Diegti .

Kai diegimas bus baigtas, gali tekti įdiegti tvarkyklės paketą, kuris geriausiai tinka, kaip nurodyta. Kitas svarbus dalykas, į kurį reikia atkreipti dėmesį, yra tai, kad USB diską turite įdėti visą darbo laiką Deguonies teismo ekspertizės komplektas .



Naudojimas:

Pirmas dalykas, kurį turime padaryti, yra prijungti mobilųjį įrenginį. Norėdami tai padaryti, turime įsitikinti, kad įdiegtos visos reikalingos tvarkyklės, ir patikrinti, ar įrenginys yra palaikomas, ar ne PAGALBA variantas.

Norėdami pradėti rinkti duomenis, prijunkite įrenginį prie kompiuterio sistemos naudodami Deguonies teismo ekspertizės komplektas jame įdiegta. Prijunkite USB kabelį arba prijunkite per „Bluetooth“, įjungdami jį.

Ryšių sąrašas skiriasi priklausomai nuo įrenginio galimybių. Dabar pasirinkite ištraukimo būdą. Jei įrenginys užrakintas, galime apeiti ekrano užraktą ir saugos kodą ir atlikti fizinį duomenų paiešką kai kuriose „Android“ operacinėse sistemose („Motorola“, LG ir net „Samsung“) pasirinkę Fizinių duomenų rinkimas pasirinkus mūsų įrenginio tipą.

Dabar jis ieškos įrenginio, o kai jis bus baigtas, jis paprašys informacijos apie bylos numerį, bylą, tyrėjo vardą, datą ir laiką ir tt, kad padėtų sistemingai valdyti įrenginio informaciją.

Kai visa informacija išgaunama, galite atidaryti programėlę peržiūrėti ir išnagrinėti informaciją arba paleisti eksportavimo ir spausdinimo vedlį, jei turėsite gauti greitą ataskaitą apie programėlę. Atminkite, kad eksporto arba spausdinimo vedlį galime paleisti bet kada, kai dirbame su programėlės duomenimis.

Ekstrahavimo metodai:

„Android“ duomenų gavimas:

„Android“ atsarginė kopija:

Prijunkite „Android“ programėlę ir programos lange pasirinkite „Android“ atsarginės kopijos ištraukimo būdą. „Oxygen Forensic Suite“ surinks informaciją, prieinamą naudojant šią techniką. Kiekvienas programų kūrėjas pasirenka, kurią kliento informaciją įtraukti į sustiprinimą. Tai reiškia, kad nėra jokios garantijos, kad paraiškos informacija bus gauta. Šis metodas veikia „Android“ 4.0 ar naujesnė, ir įrenginys neturėtų būti užrakintas saugos kodu ar slaptažodžiu.

OxyAgent metodas:

Tai technika, kuri fotografuojama bet kurioje palaikomoje „Android“ sistemoje. Netikėjus įvairioms technikoms, ši strategija bet kokiu atveju suteiks pagrindinį informacijos išdėstymą. „OxyAgent“ neturi įėjimo į vidinės atminties tvarkytojus; todėl jis negrąžins vidinės atminties įrašų ir neatgaus ištrintos informacijos. Tai padės nuskaityti tik kontaktus, pranešimus, skambučius, tvarkaraščius ir įrašus iš serijos disko. Jei USB prievadas sugedo arba jis ten neveikia, turėtume įdėti SD kortelę, ir tai atliks darbą.

Prieiga prie šaknies:

Turint prieigą prie šaknies net ir trumpam laikui, tyrėjai galės atkurti kiekvieną duomenų dalį, įskaitant failus, aplankus, vaizdų dokumentus, ištrintus failus ir tt Dauguma šio metodo reikalauja tam tikrų žinių, tačiau „Oxygen Forensic Suite“ elementai gali tai natūraliai. Produktas naudoja ribotą nuotykį, kad pašalintų „Android“ programėles. Nėra 100% sėkmės garantijos, tačiau palaikomoms „Android“ versijoms (2.0-7.0) galime nuo to priklausyti. Norėdami tai padaryti, turėtume atlikti šiuos veiksmus:

  • Prijunkite „Android“ įrenginį prie deguonies teismo medicinos programinės įrangos naudodami kabelį.
  • Pasirinkite įrenginio įsigijimą, kad „Oxygen Forensics Suite“ galėtų automatiškai aptikti įrenginį.
  • Pasirinkite fizinį metodą įsišakniję ir pasirinkite išnaudojimą iš daugelio pateiktų išnaudojimų ( DirtyCow daugeliu atvejų veikia ).

MTK „Android“ sąvartynas:

Naudodami šį metodą, norime apeiti bet kokius ekrano užraktus, slaptažodžius, kaiščius ir tt naudojant įrenginius, kuriuose naudojami MTK mikroschemų rinkiniai. Norint naudoti šį metodą, prietaisas turi būti prijungtas išjungtu režimu.

Šios parinkties negalima naudoti su užrakinta įkrovos tvarkykle.

LG „Android“ sąvartynas:

LG modelių įrenginiams naudojame LG android dump metodą. Kad šis metodas veiktų, turime įsitikinti, kad įrenginys įdėtas Įrenginio programinės įrangos atnaujinimo režimas .

Tinkintas „Samsung“ įrenginių atkūrimas:

„Oxygen Forensics Suite“ yra labai geras būdas gauti duomenis iš palaikomų modelių „Samsung“ įrenginių. Palaikomų modelių sąrašas kiekvieną dieną didėja. Fizinių duomenų rinkimo meniu pasirinkę „Samsung Android“ sąvartyną, turėsime populiarių palaikomų „Samsung“ įrenginių sąrašą.

Pasirinkite mums reikalingą prietaisą ir mes galime eiti.

„Motorola“ fizinis sąvartynas:

„Oxygen Forensics Suite“ suteikia galimybę išgauti duomenis iš slaptažodžiu apsaugotų „Motorola“ įrenginių, palaikančių naujausius „Motorola“ įrenginius (nuo 2015 m.). Ši technika leidžia apeiti bet kokį ekrano užrakto slaptą raktą, užrakintą įkrovos įkėlimo programą arba įdiegtą FRP ir pasiekti svarbiausius duomenis, įskaitant programos informaciją ir ištrintus įrašus. Taigi informacija iš „Motorola“ programėlių išgaunama naudojant keletą rankinių valdomų analizuojamos programėlės valdiklių. „Oxygen Forensics Suite“ perkelia „Fastboot“ vaizdą į įrenginį, kuris turi būti pakeistas į „Fastboot Flash“ režimą. Technika neturi įtakos jokiems vartotojo duomenims. Fizinis ištraukimas baigiamas naudojant „Jet Imager“ - naujausią naujovę išimant informaciją iš „Android“ programėlių, leidžiančią gauti informaciją per kelias minutes.

„Qualcomm“ fizinis sąvartynas:

„Oxygen Forensics Suite“ leidžia teismo medicinos tyrėjams naudoti neįkyrią fizinio gavimo procedūrą naudojant EDL režimą ir ekrano užraktą daugiau nei 400 nepaprastų „Android“ programėlių, atsižvelgiant į „Qualcomm“ mikroschemų rinkinį. EDL naudojimas kartu su informacijos gavimu yra reguliariai daug greitesnis nei „Chip-Off“, JTAG ar IPT, ir paprastai nereikia išmontuoti telefono. Be to, šios technikos naudojimas nekeičia vartotojo ar sistemos duomenų

„Oxygen Forensics Suite“ siūlo pagalbą įrenginiams su pridedamais mikroschemų rinkiniais:

MSM8909, MSM8916, MSM8917, MSM8926, MSM8929, MSM8936 , ir taip toliau. Palaikomų įrenginių sąrašas apima modelius iš Acer, Alcatel, Asus, BLU, Coolpad, Gionee, Huawei, Infinix, Lenovo, LG, LYF, Micromax, Motorola, Nokia, OnePlus, Oppo, Swipe, Vivo, Xiaomi, ir daugybė kitų.

„iOS“ duomenų gavimas:

Klasikinė logika:

Tai yra „viskas įskaičiuota“ technika ir siūloma visoms „iOS“ programėlėms ir „iTunes“ stiprinimo sistemoms informacijai gauti. Esant tikimybei, kad „iTunes“ sustiprinimas bus sukoduotas, gaminys stengsis atrasti įvairių palaikomų atakų (brutali jėga, žodyno ataka ir kt.). Strategija grąžins pakankamai vartotojo informacijos, įskaitant ištrintus įrašus ir programas.

„iTunes“ atsarginė kopija:

„ITunes“ sukurtus „iOS“ įrenginių atsarginius įrašus galima importuoti naudojant „Oxygen Forensic Analyst“, padedant „Oxygen Forensics Extractor“. Bet kuris išmatuojamas inspektorius gali padėti išskaidyti „Apple“ programėlių informaciją „Oxygen Forensic Suite“ sąsajoje arba vėl sukurti ataskaitas apie gautą informaciją. Norėdami tai padaryti, eikite į:

Importuoti failą >> Importuoti „Apple“ atsarginę kopiją >> importuoti „ITunes“ atsarginę kopiją

Norėdami sukurti atsarginę kopiją, eikite į:

Importuoti failą >> Importuoti „Apple“ atsarginį vaizdą

„Windows“ duomenų išgavimas:

Kol kas, norėdamas pasiekti svarbius naudotojo duomenis, inspektorius turi įgyti fizinį vaizdą, naudodamasis neinvazinėmis ar įkyrus strategijomis. Dauguma tikrintojų naudoja „Windows Phone“ JTAG strategijas, nes ji siūlo neįkyrią prieigos prie programėlės strategiją, nereikalaujant visiško išardymo, ir palaikomi daugybė „Windows Phone“ modelių. Šiuo metu „Windows Phone 8“ yra palaikoma ir programėlė turi būti atidaryta. Surinkimo sistema turi būti „Windows 7“ ir naujesnė.

„Oxygen Forensics Suite“ gali gauti informacijos per nuorodą arba apsilankę „Windows“

Telefono saugykla debesyje. Pirminė metodika leidžia mums gauti žiniasklaidos dokumentus per nuorodą ir telefonų knygos kontaktus, taip pat kreiptis ir aktyviai perduoti „Microsoft Bluetooth“ asociaciją. Esant tokiai situacijai, informacija gaunama iš įrenginių, susietų vietoje, tiek naudojant USB kabelį, tiek „Bluetooth“ ryšį. Jis skirtas įtvirtinti dviejų metodų padarinius, kad būtų užtikrintas visas vaizdas.

Palaikomi kolekcijos dalykai:

  • Telefonų knyga
  • Įvykių žurnalai
  • Failų naršyklė (įtraukta laikmena (vaizdai, dokumentai, vaizdo įrašai))

Atminties kortelės ištraukimas:

Deguonies teismo ekspertizės komplektas suteikia galimybę išgauti duomenis iš FAT32 ir EXT formato atminties kortelių. Norėdami tai padaryti, turite prijungti atminties kortelę prie „Oxygen Forensics“ detektyvo per kortelių skaitytuvą. Paleisdami pasirinkite parinktį, pavadintą Atminties kortelės išmetimas renkant fizinius duomenis.

Išgautuose duomenyse gali būti viskas, ką turi atminties kortelė, pvz., Vaizdai, vaizdo įrašai, dokumentai ir užfiksuotų duomenų geografinės vietos. Ištrinti duomenys bus atkurti su šiukšliadėžės ženklu.

SIM kortelės duomenų ištraukimas:

Deguonies teismo ekspertizės komplektas suteikia galimybę išgauti duomenis iš SIM kortelių. Norėdami tai padaryti, turite prijungti SIM kortelę prie „Oxygen Forensics“ detektyvo (vienu metu galima prijungti daugiau nei vieną SIM kortelę). Jei jis apsaugotas slaptažodžiu, bus rodoma slaptažodžio įvedimo parinktis, įveskite slaptažodį ir galėsite eiti. Išgautuose duomenyse gali būti skambučių, pranešimų, kontaktų ir ištrintų skambučių bei pranešimų.

Atsarginių kopijų ir vaizdų importavimas:

Deguonies teismo ekspertizės komplektas suteikia galimybę ne tik išgauti duomenis, bet ir analizuoti duomenis, leidžiant importuoti įvairias atsargines kopijas ir vaizdus.

„Oxygen Forensics Suite“ palaiko:

  • „Oxygen Cloud“ atsarginė kopija („Cloud Extractor“ - OCB failas)
  • Deguonies atsarginė kopija (OFB failas)
  • „iTunes“ atsarginė kopija
  • „Apple“ atsarginė kopija/vaizdas

o Nešifruotas „Apple DMG“ vaizdas
o „Apple“ failų sistemos „Tarball“/„Zipo“ iššifruotas „Elcomsoft DMG“
o Šifruotas „Elcomsoft DMG“
o Iššifruotas žibintų DMG
o Šifruotas žibintų DMG
o XRY DMG
o „Apple Production DMG“

  • „Windows Phone“ atsarginė kopija
  • „Windows Phone 8 JTAG“ vaizdas
  • UFED atsarginė kopija/vaizdas
  • „Android“ atsarginė kopija/vaizdas

o „Android“ atsarginė kopija
o Failų sistemos vaizdų aplankas
o Failų sistemos Tarball/ZIP
o „Android“ fizinis vaizdas /JTAG
iš „Nandroid“ atsarginės kopijos (CWM)
o „Nandroid“ atsarginė kopija (TWRP)
arba „Android YAFFS2“
o „Android TOT“ konteineris
o „Xiaomi“ atsarginė kopija
o „Oppo“ atsarginė kopija
o „Huawei“ atsarginė kopija

  • „BlackBerry“ atsarginė kopija
  • „Nokia“ atsarginė kopija
  • Atminties kortelės vaizdas
  • Drono vaizdas

Išgautų duomenų peržiūra ir analizė:

The įrenginiai skyriuje kairėje lango pusėje bus rodomi visi įrenginiai, iš kurių buvo išgauti duomenys. Jei nurodysime atvejį, čia taip pat bus rodomas bylos pavadinimas.

The Atviras dėklas mygtukas padės mums rasti bylas pagal jiems priskirtą bylos numerį ir bylos pavadinimą.
Išsaugoti dėklą - leidžia mums išsaugoti sukurtą dėklą su .ofb plėtiniu.
Pridėti dėklą - leidžia sukurti naują bylą pridedant bylos pavadinimą ir pastabas
Išimkite dėklą - pašalina pasirinktą dėklą ir įrenginius iš „Oxygen Forensic“ programinės įrangos
Išsaugoti įrenginį - išsaugo informaciją apie įrenginius į .ofb atsarginės kopijos failą. Failas gali būti naudojamas vėliau atkurti informaciją naudojant „Extractor“
Pašalinkite įrenginį - pašalina pasirinktus įrenginius iš sąrašo
Įrenginių saugykla - leidžia saugoti programinės įrangos duomenų bazes kitame diske. Naudokite jį, kai turite tam tikrą diską, skirtą duomenų bazei laikyti (pvz., Keičiamą „flash drive“), arba kai trūksta laisvos vietos diske.
Išsaugoti archyve mygtukas padeda taupyti bylas su .ofb plėtiniu, kad galėtume juo pasidalyti su draugu, turinčiu „Oxygen Forensics Suits“, kad jį atidarytų.
Eksportuoti arba spausdinti mygtukas leidžia eksportuoti arba atsispausdinti konkrečią įrodymų dalį, pvz., pagrindinių įrodymų ar vaizdų skyrių ir pan
Pagrindiniai skyriai:

Yra įvairių skyrių, kuriuose rodomas tam tikras išgautų duomenų tipas.

Telefonų knygos skyrius:

Skiltyje „Telefonų knyga“ yra kontaktų sąrašas su asmeninėmis nuotraukomis, pasirinktinėmis lauko etiketėmis ir kitais duomenimis. Ištrinti kontaktai iš „Apple iOS“ ir „Android“ OS įrenginių pažymėti krepšelio piktograma.

Kalendoriaus skyrius:

Kalendoriaus skiltyje rodomi visi susitikimai, gimtadieniai, priminimai ir kiti įvykiai iš numatytojo įrenginio ir trečiųjų šalių kalendoriaus.

Pastabos: Skiltyje „Pastabos“ galima peržiūrėti užrašus su jų data/laiku ir priedais.

Pranešimų skyrius: SMS, MMS, el. Paštas, „iMessages“ ir kitų tipų pranešimai rodomi skiltyje Žinutės. Ištrinti pranešimai iš „Apple iOS“ ir „Android“ OS įrenginių yra pažymėti mėlyna spalva ir pažymėti krepšelio piktograma. Jie automatiškai atkuriami iš SQLite duomenų bazių.

Failų naršyklės skyrius: Tai suteikia prieigą prie visos mobiliojo prietaiso failų sistemos, įskaitant nuotraukas, vaizdo įrašus, balso įrašus ir kitus failus. Taip pat galima atkurti ištrintus failus, tačiau tai labai priklauso nuo įrenginio platformos.

Renginio skyrius: Gaunamų, siunčiamų, praleistų, „Facetime“ skambučių istorija - visa ši informacija pateikiama įvykių žurnalo skiltyje. Ištrinti skambučiai iš „Apple iOS“ ir „Android“ OS įrenginių yra pažymėti mėlyna spalva ir pažymėti šiukšliadėžės piktograma.

Žiniatinklio jungčių skyrius: Žiniatinklio ryšių segmente rodomos visos žiniatinklio asociacijos vienu metu ir leidžiama analizuoti vadovo karštuosius taškus. Šioje apžvalgoje teismo medicinos analitikai gali sužinoti, kada ir kur naudotojas naudojosi internetu, kad pasiektų ir nustatytų savo buvimo vietą. Pirmoji žyma suteikia klientams galimybę ištirti visas „Wi-Fi“ asociacijas. „Oxygen Forensics Suite“ programavimas išskiria netikslią geografinę sritį, kurioje buvo naudojama „Wi-Fi“ asociacija. Sumažinti „Google“ žemėlapiai sukuriami ir rodomi naudojant SSID, BSSID ir RSSI duomenis, atskirtus nuo mobiliojo telefono. Kita žymė leidžia išnagrinėti informaciją apie vietas. Jame pateikiama informacija apie visą įrenginio tinklo veiklą („Cell“, „Wi-Fi“ ir GPS). Jį palaiko „Apple iOS“ (jailbroken) ir „Android“ OS (įsišakniję) įrenginiai.

Slaptažodžių skyrius: „Oxygen Forensic®“ programinė įranga išgauna informaciją apie slaptažodžius iš visų galimų šaltinių: „iOS“ raktų pakabos, programų duomenų bazių ir kt. Slaptažodžius galima gauti iš „Apple iOS“, „Android“ OS ir „Windows Phone 8“ įrenginių.

Programų skyrius: Skyriuje Programos pateikiama išsami informacija apie sistemą ir vartotojo programas, įdiegtas „Apple iOS“, „Android“, „BlackBerry 10“ ir „Windows Phone 8“ įrenginiuose. „Oxygen Forensics Suite“ palaiko daugiau nei 450 programų su 9000 ir daugiau programų versijų.

Kiekvienoje programoje yra nepaprastas Vartotojo duomenų skirtukas, kuriame randama visa išanalizuota kliento informacija. Šiame skirtuke yra sukaupta programos informacija, skirta naudingiems tyrimams (slaptažodžiai, prisijungimo duomenys, visi pranešimai ir kontaktai, geografinės zonos, aplankytos vietos su nuorodomis ir vadovais, ištrinta informacija ir kt.)

Išskyrus skirtuką Vartotojo duomenys Programos stebėtojas turi:

  • Programos duomenų skirtuke rodomas visas programos saugykla, iš kurios analizuojama informacija
  • Programos dokumentų skirtuke pateikiami visi su programa susiję įrašai (.plist, .db, .png ir pan.)

Socialinių tinklų skyrius: Šiame skyriuje pateikiami duomenys, gauti iš populiariausių socialinių platformų ir pažinčių programų, įskaitant „Facebook“, „Instagram“, „Linkedin“, „Twitter“ ir kt. „Facebook“ skiltyje galima išnagrinėti įrenginio savininko draugų sąrašą kartu su pranešimais, nuotraukomis, paieškos istorija, geografine vieta kita svarbi informacija.

Pranešėjų skyrius: „Messengers“ skiltyje yra poskyrių, kuriuose pateikiami duomenys iš populiariausių pasiuntinių: „Facebook Messenger“, „Kik“, „Line“, „Skype“, „WeChat“, „Whatsapp“, „Viber“ ir kt. „WhatsApp Messenger“ leidžia peržiūrėti kontaktų sąrašą, pranešimus, bendrinamus duomenis, ištrintą informaciją ir kitus įrodymus.

Pastabos: „Evernote“ skyrius leidžia matyti visus įrenginio naudotojo padarytus, bendrinamus ir suderintus užrašus. Kiekviena pastaba atliekama nurodant įrenginio savininko geografinę vietą

rasti ir šie duomenys yra prieinami „Oxygen Forensics Suite“. Taip pat yra galimybė ištirti ištrintas užrašus.

Žiniatinklio naršyklių skyrius: Žiniatinklio naršyklių skyrius leidžia vartotojui išgauti ir išnagrinėti talpyklos failus, pvz., Interneto svetainių sąrašą ir populiariausių mobiliųjų žiniatinklio naršyklių (iš anksto įdiegtų ir trečiųjų šalių) atsisiųstus failus, įskaitant, bet neapsiribojant, „Safari“, numatytąją „Android“ Žiniatinklio naršyklė, „Dolphin“, „Google Chrome“, „Opera“ ir kt. Ji taip pat atkuria naršyklės istoriją.

Naršymo skyrius: Tai apima duomenis, išgautus iš populiariausių navigacijos programų („Google“ žemėlapių, žemėlapių ir kt.).

Daugialypės terpės skyrius: Daugialypės terpės skiltyje yra poskyrių, kuriuose yra duomenų, išgautų iš populiariausių daugialypės terpės programų: „Hide It Pro“, „YouTube“ ir tt Skyriuje „Slėpti pro“ rodomi įrenginio savininko paslėpti medijos failai (vaizdai ir vaizdo įrašai). Norint juos pamatyti įrenginyje, reikalingas slaptažodis. „Oxygen Forensics Suite“ suteikia prieigą prie šių paslėptų duomenų, apeinant slaptažodį.

Dronų skyrius: Bepiločių orlaivių skiltyje yra poskyrių su duomenimis, išgautais iš populiariausių bepiločių programų, tokių kaip „DJI GO“, „DJI GO 4“, „Free Flight Pro“ ir kt. savininko paskyros duomenys ir net ištrinti duomenys. „Oxygen Forensics“ rinkinys taip pat gali išgauti ir iššifruoti DJI žetonus iš bepiločių programų mobiliesiems. Šis raktas suteiks prieigą prie DJI debesies duomenų.

Sutvarkyti duomenys:

Laiko juosta:

Laiko skalės skiltis chronologiškai tvarko visus skambučius, pranešimus, kalendoriaus įvykius, programų veiklą, interneto ryšių istoriją ir kt., Todėl lengva analizuoti įrenginio naudojimo istoriją, nereikia perjungti skirtingų sekcijų. Laiko skalės dalis palaikoma viename ar keliuose mobiliuosiuose įrenginiuose, todėl galite lengvai išanalizuoti grupės veiklą viename grafiniame vaizde. Duomenis galima rūšiuoti, filtruoti ir sugrupuoti pagal datas, naudojimo veiklą, kontaktus ar geografinius duomenis. Skirtuke „GEO Timeline“ ekspertai gali peržiūrėti visą įrenginio geografinės padėties informaciją ir nustatyti vietas, kuriose įtariamasis naudojo mobilųjį įrenginį. Naudodami žemėlapius ir maršrutus, mygtukų tyrėjai gali sukurti maršrutus, kad galėtų stebėti įrenginio savininko judesius per nurodytą laikotarpį arba rasti dažnai lankomas vietas.

Apibendrinti kontaktai:

Programa, kurioje yra skyrius „Apibendrinti kontaktai“, leidžia teismo medicinos specialistams analizuoti kontaktus iš kelių šaltinių, tokių kaip telefonų knyga, pranešimai, įvykių žurnalai, įvairūs pranešėjai ir socialiniai tinklai bei kitos programos. Taip pat rodomi kelių įrenginių kontaktai iš kelių įrenginių ir kontaktai grupėse, sukurtose įvairiose programose. Įgalindama suvestinę kontaktų analizę, programinė įranga labai supaprastina tyrėjų darbą ir leidžia atrasti ryšius bei priklausomybes, kurios kitu atveju galėtų nepatekti į akis.

Pagrindiniai įrodymai:

Pagrindinių įrodymų sritis siūlo nepriekaištingą požiūrį į įrodymus, kuriuos teismo tyrėjai išskiria kaip pagrindinius. Išmatuojamos institucijos gali patikrinti, kad tam tikri dalykai, turintys vietą skirtingose ​​srityse, būtų pagrindinis įrodymas, tuo metu juos tyrinėdami, nekreipdami dėmesio į jų unikalią sritį. Pagrindiniai įrodymai yra bendras vaizdas, kuriame galima parodyti pasirinktus dalykus iš visų sričių, pasiekiamų „Oxygen Forensics Suite“. Segmentas suteikia galimybę tikrinti svarbius duomenis vienatvėje, sutelkiant pastangas į pagrindinį dalyką ir atsiribojant nuo nesvarbios informacijos.

SQL duomenų bazės peržiūros priemonė:

„SQLite Database Viewer“ leidžia analizuoti „Apple“, „Android“, „BlackBerry 10“, „WP 8“ įrenginių duomenų bazės failus SQLite formatu. Failuose yra užrašų, skambučių, SMS.

PList Viewer:

„Plist Viewer“ leidžia analizuoti .plist failus iš „Apple“ įrenginių. Šiuose failuose yra informacijos apie „Wi-Fi“ prieigos taškus, sparčiuosius rinkimus, paskutinį korinio ryšio operatorių, „Apple Store“ nustatymus, „Bluetooth“ nustatymus, bendrus programos nustatymus ir kt.

Dronų žurnalų importavimas:

Be to, produktas leidžia teisėtai į „Oxygen Forensics Suite“ žemėlapius įvesti drono žurnalo .dat įrašus, kad būtų galima įsivaizduoti sritis ir sekti automatų kursą. Žurnalai gali būti paimti iš automato sąvartyno arba „DJI Assistant“ programos, įdiegtos drono kompiuterio savininkui.

Paieška:

Įprasta situacija, kai išgautoje mobiliojo įrenginio informacijoje reikia rasti tam tikrą tekstą, asmenį ar telefono numerį. „OxygenForensics Suite“ turi išplėstinę paieškos sistemą. Visuotinė paieška leidžia rasti kliento informaciją kiekviename programėlės segmente. Aparatūra siūlo nuskaityti tekstą, telefono numerius, pranešimus, geografines koordinates, IP adresus, MAC adresus, kredito kortelių numerius ir maišos rinkinius (MD5, SHA1, SHA256, Project VIC). Įprasta sąnarių biblioteka yra prieinama palaipsniui pagal užsakymą. Specialistai gali peržiūrėti informaciją įrenginyje arba daugiau nei viename įrenginyje. Jie gali pasirinkti segmentus, kuriuose peržiūrėti klausimą, taikyti loginius terminus arba pasirinkti bet kurį iš anksto nustatytą dizainą. Slaptažodžių sąrašo direktorius leidžia sudaryti specialų terminų rinkinį ir nedelsiant ieškoti kiekvieno iš šių terminų. Pavyzdžiui, tai gali būti vardų išdėstymas arba priešiškų žodžių ir posakių išdėstymas. Viso pasaulio paieškos įrenginys negaili visų rezultatų ir siūlo spausdinti ir planuoti bet kokio skaičiaus paieškas.

Kai kurie svarbūs dalykai, kuriuos reikia atsiminti

  • Pirmiausia įsitikinkite, kad įdiegėte įrenginio tvarkykles. Galite atsisiųsti tvarkyklių paketą iš savo klientų srities
  • Jei prijungsite įrenginį, paspauskite „Connect device“ įrankių juostoje mygtuką, kad paleistumėte „Oxygen Forensics Suite“
  • Jei prijungiate „Apple iOS“ įrenginį, prijunkite jį, atrakinkite ir patikėkite įrenginyje esantį kompiuterį.
  • Jei prisijungiate prie „Android“ OS įrenginio, įjunkite jame kūrėjo režimą. Eiti į Nustatymai> Apie telefoną> Sukūrimo numeris meniu ir bakstelėkite jį 7 Tada eikite į Nustatymai> Kūrėjo parinktys> USB derinimas meniu prietaise. Bakstelėkite žymės langelį USB derinimas ir prijunkite įrenginį prie kompiuterio.
  • Jei „Android“ OS įrenginys apsaugotas slaptažodžiu, patikrinkite, ar jį palaiko apėjimo metodai, esantys skiltyje „Fizinių duomenų rinkimas“ Deguonies teismo ekspertizės komplektas .

Išvada:

Analizės apimtis Deguonies teismo ekspertizės komplektas yra daug didesnis nei bet kuris kitas teismo tyrimo įrankis, ir mes galime iš išmaniojo telefono gauti daug daugiau informacijos, naudodamiesi „Oxygen Forensics“ rinkiniu, nei bet kuri kita loginė teismo medicinos tyrimo priemonė, ypač mobiliųjų įrenginių atveju. Naudojant „Oxygen Forensics Suite“ galima gauti visą informaciją apie mobiliuosius įrenginius, įskaitant mobiliojo telefono geografinę vietą, tekstinius pranešimus, skambučius, slaptažodžius, ištrintus duomenis ir duomenis iš įvairių populiarių programų. Jei prietaisas užrakintas Deguonies teismo ekspertizės komplektas gali apeiti užrakto ekrano kodą, slaptažodį, PIN kodą ir pan. „Oxygen Forensics“ užmezgė partnerystę su MITER Korporacija pristatys greičiausią „Android“ įrenginių ištraukimo metodą. Naujojo „Jet-Imager“ modulio dėka „Android“ įrenginiai įsigyjami daug kartų greičiau, nei buvo leidžiama anksčiau. „Jet-Imager“ modulis leidžia vartotojams iš „Android“ įrenginių sukurti vidutiniškai iki 25% greitesnius fizinius iškeltus objektus. Ištraukimo greitis priklauso nuo to, kiek duomenų turi įrenginys. Deguonies teismo ekspertizės komplektas yra teisminio tyrimo mobiliajame įrenginyje pasirinkimas bet kuriam teismo medicinos tyrėjui.