Tutorial in profondità della suite forense dell'ossigeno

Tutorial in profondità della suite forense dell'ossigeno
Suite forense di ossigeno è un software forense che viene utilizzato per acquisire dati da quasi tutti i tipi di dispositivi mobili, i loro backup e immagini, i dati della scheda SIM, i registri di messaggistica e l'archiviazione cloud. Suite forense di ossigeno è utilizzato da un gran numero di agenzie di indagine penale, forze dell'ordine, dipartimenti dell'esercito, costumi e altri importanti settori governativi per indagare sugli attacchi digitali che coinvolgono smartphone, dispositivi IoT, droni, smart-watch, ecc. Supporta una varietà di dispositivi e produttori e può essere utilizzato per molti scopi, come:
  • Recupero di dati da smart-watch che utilizzano chipset MTK.
  • Recupero dei dati da IoT Devices (Amazon Alexa e Google Home)
  • Estrarre dati dalle 60 sorgenti cloud sopra, tra cui Huawei, iCloud, MI Cloud Storage, Microsoft, Samsung, Email Server Amazon Drive, ecc.
  • Recupero della storia del volo con metadati, video e tutte le immagini.
  • Recupero di dati da droni, registri dei droni, app mobili drone e archiviazione cloud drone come DJI Cloud e Skypixel.
  • Analisi dei record di dati di chiamata ricevuti dai fornitori di servizi mobili.

I dati estratti utilizzando la suite di Oxygen Forensics possono essere analizzati in una sezione analitica intuitiva e integrata che include una sequenza temporale, grafici e area di evidenza chiave. Qui i dati del nostro bisogno possono essere cercati facilmente utilizzando varie tecniche di ricerca come parole chiave, set di hash, espressioni regolari, ecc. I dati possono essere esportati in diversi formati, come PDF, RTF e XLS, ecc.

Suite forense di ossigeno Funziona su sistemi utilizzando Windows 7, Windows 10 e Windows 8. Supporta le connessioni del cavo e Bluetooth USB e ci consente anche di importare e analizzare i dati da vari backup dei dispositivi (Apple iOS, Sistema operativo Windows, Sistema operativo Android, Nokia, BlackBerry, ecc.) e immagini (acquisite utilizzando altri strumenti utilizzati per la forense). La versione attuale di Suite forense di ossigeno Supporti 25000+ Dispositivi mobili che potrebbero eseguire qualsiasi tipo di sistema operativo come Windows, Android, iOS, Qualcomm Chipset, BlackBerry, Nokia, MTK, ecc.

Installazione:

Per usare Suite forense di ossigeno, Il pacchetto deve essere raggruppato in un dispositivo USB. Dopo aver avuto il pacchetto in una levetta USB, inseriscilo a un sistema informatico e attendi l'inizializzazione del driver, quindi avvia il programma principale.

Ci saranno opzioni sullo schermo che chiedono una posizione dove installare il software, la lingua che si desidera utilizzare, la creazione di icone, ecc. Dopo averli letto attentamente, fai clic su Installare.

Una volta completata l'installazione, potrebbe essere necessario installare un pacchetto driver, che è meglio adatto come indicato. Un'altra cosa importante da notare è che devi inserire l'unità USB per tutto il tempo su cui stai lavorando Suite forense di ossigeno.

Uso:

La prima cosa che dobbiamo fare è collegare un dispositivo mobile. Per questo, dobbiamo assicurarci che tutti i driver richiesti siano installati e verifichiamo se il dispositivo è supportato o meno facendo clic sul AIUTO opzione.

Per iniziare a estrarre i dati, collegare il dispositivo al sistema informatico con il Suite forense di ossigeno installato in esso. Collegare un cavo USB o connettersi tramite Bluetooth acceso.

L'elenco delle connessioni varia con le funzionalità del dispositivo. Ora scegli il metodo di estrazione. Nel caso in cui il dispositivo sia bloccato, possiamo bypassare il blocco dello schermo e il codice di sicurezza ed eseguire il recupero dei dati fisici in alcuni sistemi operativi Android (Motorola, LG e persino Samsung) selezionando il Acquisizione di dati fisici Opzione con il nostro tipo di dispositivo selezionato.

Ora cercherà il dispositivo e, una volta completato, chiederà informazioni sul numero del caso, il caso, il nome dell'investigatore, la data e l'ora, ecc. Per aiutarlo a gestire sistematicamente le informazioni sul dispositivo.

Nel momento in cui tutte le informazioni vengono estratte, è possibile aprire il gadget per la revisione e l'esame delle informazioni o eseguire la procedura guidata di esportazione e stampa sulla possibilità di ottenere un rapido rapporto sul gadget. Si noti che possiamo eseguire la procedura guidata di esportazione o stampa ogni volta che lavoriamo con i dati del gadget.

Metodi di estrazione:

Estrazione dei dati Android:

Backup Android:

Collegare un gadget Android e scegliere il metodo di estrazione di backup Android nella finestra del programma. Oxygen Forensic Suite raccoglierà le informazioni accessibili mediante questa tecnica. Ogni progettista di applicazioni sceglie quali informazioni sul cliente inserire nel rinforzo. Implica che non vi sia alcuna garanzia che verranno recuperate le informazioni sull'applicazione. Questo metodo funziona Android 4.0 o superiore e il dispositivo non deve essere bloccato da un codice di sicurezza o da una password.

Metodo Oxyagent:

Questa è la tecnica che prende un tiro in qualsiasi sistema Android supportato. Nel caso in cui le diverse tecniche si abbinano, questa strategia procurerà in ogni caso la disposizione di base delle informazioni. Oxyagent non ha ingresso agli organizzatori della memoria interni; Di conseguenza, non restituirà i record di memoria verso l'interno e non recuperà informazioni cancellate. Aiuterà a recuperare solo contatti, messaggi, chiamate, pianificazioni e record da Streak Drive. Nel caso in cui la porta USB sia rotta, o non funziona lì, dovremmo inserire una scheda SD e questo farà il lavoro.

Accesso alla radice:

Avere accesso alla radice anche per un piccolo periodo di tempo aiuterà gli investigatori a recuperare ogni bit di dati, inclusi file, cartelle, documenti di immagini, file eliminati, ecc. Per la maggior parte, questa tecnica richiede alcune conoscenze, ma gli articoli di Oxygen Forensic Suite possono eseguirlo in modo naturale. Il prodotto utilizza un'avventura restrittiva per shell Root Android Gadgets. Non esiste una garanzia di successo al 100%, ma per le versioni Android supportate (2.0-7.0), possiamo dipendere da esso. Dovremmo seguire questi passaggi per eseguire questo:

  • Collegare il dispositivo Android al software Oxygen Forensics utilizzando un cavo.
  • Scegli l'acquisizione del dispositivo in modo che la suite di Oxygen Forensics possa rilevare automaticamente il dispositivo.
  • Scegli un metodo fisico facendo il rooting dell'opzione e seleziona Exploit da molti exploit forniti (Sporco funziona nella maggior parte dei casi).

Dump Android MTK:

Utilizziamo questo metodo per bypassare qualsiasi tipo di schermo, password, pin, ecc. con dispositivi che utilizzano chipset MTK. Per utilizzare questo metodo, il dispositivo deve essere collegato in modalità spegnimento.

Questa opzione non può essere utilizzata con un bootloader bloccato.

Dump Android LG:

Per i dispositivi Modelli LG, utilizziamo il metodo di dump Android LG. Affinché questo metodo funzioni, dobbiamo assicurarci che il dispositivo sia inserito in Modalità di aggiornamento del firmware del dispositivo.

Recupero personalizzato dei dispositivi Samsung:

Oxygen Forensics Suite fornisce un ottimo metodo per il recupero dei dati dai dispositivi Samsung per i modelli supportati. L'elenco del modello supportato è di giorno in giorno. Dopo aver selezionato il dump Android Samsung dal menu di acquisizione dei dati fisici, avremo un elenco di dispositivi Samsung supportati popolari.

Scegli il dispositivo del nostro bisogno e siamo a posto.

Dump fisico Motorola:

Oxygen Forensics Suite fornisce un modo per estrarre dati dai dispositivi Motorola protetti da password che supportano gli ultimi dispositivi Motorola (2015 in poi). La tecnica consente di eludere qualsiasi chiave segreta di blocco schermo, bootloader bloccato o introdurre FRP e accedere ai dati critici, comprese le informazioni sull'applicazione e cancellare i record. L'estrazione delle informazioni dai gadget Motorola viene eseguita di conseguenza con un paio di controlli manuali sul gadget analizzato. Oxygen Forensics Suite trasferisce un'immagine veloce nel dispositivo che deve essere scambiato in modalità Flash Flash Fastboot. La tecnica non influenza i dati dell'utente. L'estrazione fisica è terminata utilizzando Jet Imager, l'innovazione più recente nell'estricare le informazioni da gadget Android che consente di procurarsi le informazioni in pochi minuti.

Dump fisico Qualcomm:

Oxygen Forensics Suite consente agli investigatori forensi di utilizzare la procedura di ottenimento fisico non invadente tramite la modalità EDL e il blocco della schermata exestep su oltre 400 gadget Android straordinari in vista del chipset Qualcomm. L'uso di EDL insieme all'estrazione delle informazioni è regolarmente più veloce di chip-off, jtag o ISP, e normalmente non richiede lo smantellamento del telefono. Inoltre, l'utilizzo di questa tecnica non modifica i dati degli utenti o del sistema

Oxygen Forensics Suite offre aiuto per i dispositivi con i chipset di accompagnamento:

MSM8909, MSM8916, MSM8917, MSM8926, MSM8929, MSM8936, e così via. La carrellata dei dispositivi supportati incorpora i modelli da Acer, Alcatel, Asus, Blu, Coolpad, Gionee, Huawei, Infinix, Lenovo, LG, Lyf, Micromax, Motorola, Nokia, OnePlus, Oppo, Swipe, Vivo, Xiaomi, e numerosi altri.

Estrazione dei dati iOS:

Logico classico:

Questa è una tecnica all-inclusive ed è suggerita per tutti i gadget iOS e l'utilizzo di sistemi di rinforzo iTunes per ottenere informazioni. Nel caso in cui il rinforzo di iTunes sia rimescolato, il prodotto si sforzerà di scoprire la password vari attacchi supportati (forza bruta, attacco di dizionario, ecc.). La strategia restituirà abbastanza informazioni sull'utente, inclusi record cancellati e applicazioni.

Itunes Backup:

I record di backup dei dispositivi iOS realizzati in iTunes possono essere importati nell'analista forense dell'ossigeno con l'assistenza dell'estrattore forense di ossigeno. Qualsiasi ispettore misurabile può sezionare utilmente le informazioni dei gadget Apple nell'interfaccia della suite forense di Oxygen o quindi creare di nuovo report delle informazioni ottenute. Per questo, vai a:

Importa file >> Importa backup Apple >> Importa backup iTunes

Per le immagini di backup vai a:

Importa file >> Importa immagine di backup Apple

Estrazione dei dati di Windows:

A partire da ora, per raggiungere importanti dati degli utenti, l'ispettore deve acquisire un quadro fisico, sia per strategie non invasive che invadenti. La maggior parte degli ispettori utilizza strategie JTAG per Windows Phone poiché offre una strategia non invadente per l'accesso al gadget senza richiedere lo smantellamento totale e numerosi modelli di Windows Phone sono supportati. Windows Phone 8 è appena sostenuto in questo momento e il gadget deve essere aperto. Il sistema che conduce la raccolta deve essere Windows 7 e superiore.

Oxygen Forensics Suite può ottenere informazioni su un link o arrivando a Windows

Telefono di archiviazione cloud. La metodologia primaria ci consente di ottenere documenti multimediali su un collegamento e contatti della rubrica e di avvicinarsi e attirare attivamente l'associazione Microsoft Bluetooth. Per questa situazione, le informazioni vengono acquisite dai dispositivi associati localmente sia tramite cavo USB che Associazione Bluetooth. È prescritto per consolidare l'effetto collaterale delle due metodologie per un'immagine completa.

Le cose della raccolta supportata includono:

  • Rubrica telefonica
  • Registri degli eventi
  • File Browser (media incluso (immagini, documenti, video)

Estrazione della scheda di memoria:

Suite forense di ossigeno Fornisce un modo per estrarre i dati dalle schede di memoria formattate FAT32 e Ext. Per questo, si deve collegare la scheda di memoria al detective dell'Oxygen Forensics tramite un lettore di schede. All'avvio, scegli un'opzione chiamata "Dump scheda di memoria"Nell'acquisizione dei dati fisici.

I dati estratti possono contenere qualcosa che una scheda di memoria contiene immagini, video, documenti e anche le geo-localizzazioni dei dati acquisiti. I dati eliminati verranno recuperati con un marchio di bin di riciclo su di esso.

Estrazione dei dati della scheda SIM:

Suite forense di ossigeno Fornisce un modo per estrarre i dati dalle schede SIM. Per questo, è necessario collegare la scheda SIM al detective dell'Oxygen Forensics (più di una scheda SIM può essere collegata alla volta). Se è protetta da password, verrà visualizzata un'opzione di immissione della password, immettere la password e sei a posto. I dati estratti possono contenere chiamate, messaggi, contatti e chiamate e messaggi eliminati.

Importazione di backup e immagini:

Suite forense di ossigeno fornisce non solo un modo per l'estrazione dei dati, ma un modo per analizzare i dati consentendo l'importazione di backup e immagini diversi.

Supporta la suite di Oxygen Forensics:

  • Oxygen Cloud Backup (File di extractor-OCB cloud)
  • Oxygen Backup (File OFB)
  • Itunes Backup
  • Backup/immagine di Apple

o Immagine di Apple DMG non crittografata
O Apple System Tarball/Zi ZiS decrittografato ELCOMSOFT DMG
o Elcomsoft DMG crittografato
o DMG lanterna decrittografata
o DMG lanterna crittografata
o xry dmg
O DMG di produzione di mele

  • Backup di Windows Phone
  • Windows Phone 8 Jtag Immagine
  • Backup/immagine UFED
  • Backup/immagine Android

o Backup Android
o Cartella immagine del file system
o file system tarball/zip
o Immagine fisica Android /JTAG
O Nandroid Backup (CWM)
O Nandroid Backup (TWRP)
o Android Yaffs2
o contenitore Android tot
o Xiaomi Backup
o Backup Oppo
O Huawei Backup

  • Blackberry Backup
  • Backup di Nokia
  • Immagine della scheda di memoria
  • Immagine del drone

Visualizzazione e analisi dei dati estratti:

IL dispositivi La sezione sul lato sinistro della finestra mostrerà tutti i dispositivi da cui sono stati estratti i dati. Se specifichiamo il caso, il nome del caso verrà visualizzato anche qui.

IL Caso aperto Il pulsante ci aiuterà a trovare casi in base al numero del caso e al nome del caso assegnato loro.
Salva caso - ci consente di salvare un caso creato con a .estensione OFB.
Aggiungi custodia - consente la creazione di un nuovo caso aggiungendo un nome e le note del caso
Rimuovere la custodia - Rimuove il caso e i dispositivi selezionati dal software forense di ossigeno
Salva dispositivo - Salva informazioni sui dispositivi in ​​a .File di backup OFB. Il file può essere utilizzato per ripristinare le informazioni in seguito con Extractor
Rimuovere il dispositivo - Rimuove i dispositivi selezionati dall'elenco
Archiviazione dei dispositivi - consente l'archiviazione di database software su un disco diverso. Usalo quando si dispone di un'unità specifica per tenere il database (come un'unità flash rimovibile) o quando si è a corto di spazio su disco libero.
Salva in archivio Il pulsante aiuta a salvare i casi con .OFB Estensione in modo da poterlo condividere con un amico che ha tute forensi di ossigeno per aprirlo.
Esportazione o stampa Il pulsante ci consente di esportare o stampare una sezione specifica di prove come prove chiave o sezione Immagini ecc
Sezioni di base:

Esistono varie sezioni che mostrano un tipo specifico di dati estratti.

Sezione della rubrica:

La sezione della rubrica contiene un elenco di contatti con immagini personali, etichette di campo personalizzate e altri dati. I contatti eliminati dai dispositivi Apple iOS e Android OS sono contrassegnati da un'icona "basket".

Sezione del calendario:

La sezione del calendario visualizza tutte le riunioni, i compleanni, i promemoria e altri eventi dal calendario dei dispositivi predefiniti e da quelli di terze parti.

Sezione Note: La sezione Note consente di visualizzare le note con la loro data/ora e allegati.

Sezione Messaggi: SMS, MMS, e-mail, iMessages e messaggi di altri tipi sono mostrati nella sezione Messaggi. I messaggi eliminati dai dispositivi di Apple iOS e Android OS sono evidenziati con colore blu e contrassegnati da un'icona "cesto". Vengono recuperati automaticamente dai database SQLite.

Sezione browser file: Ti dà accesso all'intero file system del dispositivo mobile, inclusi foto, video, record vocali e altri file. Anche il recupero dei file eliminato è disponibile ma dipende fortemente dalla piattaforma del dispositivo.

Sezione degli eventi: Cronologia delle chiamate in entrata, estroversa, persa, facetime - Tutte queste informazioni sono disponibili nella sezione del registro degli eventi. Le chiamate cancellate dai dispositivi Apple iOS e Android OS sono evidenziati con colore blu e contrassegnate dall'icona "Ricicla bin".

Sezione Connessioni Web: Il segmento delle connessioni Web mostra tutte le associazioni Web in un'unica carrellata e consente l'analisi degli hotspot sulla guida. In questo carrello, gli analisti forensi possono scoprire quando e dove l'utente ha utilizzato Internet per raggiungere e identificare la sua posizione. Il primo segnalibro concede ai clienti di esaminare tutte le associazioni Wi-Fi. La programmazione della suite forense di ossigeno estrica un'area Geo inesatta in cui è stata utilizzata l'associazione Wi-Fi. Le mappe Google ridimensionate sono create e apparvero da SSID, BSSID e dati RSSI separati dal telefono cellulare. L'altro segnalibro consente di esaminare informazioni sulle posizioni. Presenta informazioni su tutte le attività di rete del dispositivo (Cell, Wi-Fi e GPS). È supportato da dispositivi Apple iOS (jailbreak) e Android OS (rooted).

Sezione password: Il software Oxygen Forensic® estrae informazioni sulle password di tutte le possibili fonti: portachiavi iOS, database di app, ecc. Le password possono essere recuperate dai dispositivi Apple iOS, Android OS e Windows Phone 8.

Sezione applicazioni: La sezione Applicazioni mostra informazioni dettagliate sul sistema e le applicazioni utente installate nei dispositivi Apple iOS, Android, BlackBerry 10 e Windows Phone 8. Oxygen Forensics Suite supporta 450+ applicazioni con versioni di app 9000+.

Ogni applicazione ha una scheda dati utente straordinaria in cui vengono trovate tutte le informazioni sul client analizzate. Questa scheda contiene informazioni accumulate sull'applicazione organizzata per un esame utile (password, accessi, tutti i messaggi e contatti, le aree GEO, i luoghi visitati con indicazioni e guide, hanno cancellato informazioni e così via.)

A parte l'applicazione della scheda dati utente che osserva l'applicazione:

  • La scheda Dati dell'applicazione mostra l'intero Vault dell'applicazione da cui vengono analizzate le informazioni
  • La scheda Documenti di applicazione presenta tutti i record (.plist, .db, .png e così via.) relativo all'applicazione

Sezione social network: Questa sezione contiene dati estratti dalle piattaforme social più popolari e applicazioni di appuntamenti, tra cui Facebook, Instagram, LinkedIn, Twitter, ecc. La sezione Facebook consente di esaminare l'elenco degli amici del proprietario del dispositivo insieme a messaggi, foto, cronologia delle ricerche, geo-locazione e altre informazioni importanti.

Sezione dei messaggeri: La sezione Messengers include sottosezioni con dati estratti dai messaggeri più popolari: Facebook Messenger, Kik, Line, Skype, WeChat, WhatsApp, Viber, ecc. WhatsApp Messenger consente di visualizzare l'elenco dei contatti, i messaggi, i dati condivisi, le informazioni eliminate e altre prove.

Sezione Note: La sezione Evernote consente di vedere tutte le note fatte, condivise e abbinate dall'utente del dispositivo. Ogni nota è fatta con la geo-locazione di dove si trova il proprietario del dispositivo

Trovato e questi dati sono accessibili nella suite di Oxygen Forensics. C'è la possibilità di indagare anche le note cancellate.

Sezione browser Web: La sezione browser Web consente all'utente di estrarre ed esaminare file di cache come un elenco di siti Internet e file scaricati dei browser Web mobili più popolari (preinstallati e quelli di terze parti) tra cui, ma non limitato a Safari, Android predefinito Browser Web, delfino, Google Chrome, Opera, ecc. Recupera anche la storia del browser.

Sezione di navigazione: Include i dati estratti dalle app di navigazione più popolari (Google Maps, Maps, ecc.).

Sezione multimedia: La sezione multimediale include sottosezioni con dati estratti dalle app multimediali più popolari: nascondi IT Pro, YouTube, ecc. La sezione Hide It Pro mostra i file multimediali (immagini e video) che sono stati nascosti dal proprietario del dispositivo. Per vederli sul dispositivo, è richiesta la password. Oxygen Forensics Suite concede l'accesso a questi dati nascosti che bypassing della password.

Sezione di droni: La sezione drone include sottosezioni con dati estratti dalle app di droni più popolari, come DJI GO, DJI GO 4, Free Flight Pro, ecc. Gli esaminatori forensi possono estrarre la cronologia del volo dei droni, le immagini e i video caricati nell'app, i dettagli dell'account del proprietario dei droni e persino i dati eliminati. Oxygen Forensics Suite può anche estrarre e decrittografare i token DJI da app mobili drone. Questo token darà l'accesso ai dati del cloud DJI.

Dati organizzati:

La sequenza temporale:

La sezione della sequenza temporale organizza tutte le chiamate, i messaggi, gli eventi del calendario, le attività dell'applicazione, la cronologia delle connessioni Web, ecc. In modo cronologico, quindi è facile analizzare la cronologia dell'utilizzo del dispositivo senza la necessità di passare da diverse sezioni. La sezione della sequenza temporale è supportata per uno o più dispositivi mobili in modo da poter analizzare facilmente l'attività di gruppo in una singola vista grafica. I dati possono essere ordinati, filtrati e raggruppati per date, attività di utilizzo, contatti o geotali. La scheda della sequenza temporale GEO consente agli esperti di visualizzare tutte le informazioni sulla geo-locazione dal dispositivo, localizzando luoghi in cui il sospetto utilizzava il dispositivo mobile. Con l'aiuto di mappe e percorsi, gli investigatori dei pulsanti possono creare percorsi per tenere traccia dei movimenti del proprietario del dispositivo in un periodo di tempo specificato o trovare luoghi frequentemente visitati.

Contatti aggregati:

Il programma con la sua sezione Contatti aggregati consente agli specialisti forensi di analizzare i contatti da più fonti come la rubrica, i messaggi, i registri degli eventi, i vari messaggeri e social network e altre app. Mostra inoltre i contatti incrociati da diversi dispositivi e contatti in gruppi creati in varie applicazioni. Abilitando l'analisi dei contatti aggregati, il software semplifica notevolmente il lavoro degli investigatori e consente di scoprire relazioni e dipendenze che potrebbero altrimenti sfuggire all'occhio.

Prove chiave:

L'area delle prove chiave offre una prospettiva perfetta e ordinata sulla prova impostata come fondamentale dagli investigatori forensi. Le autorità misurabili possono verificare alcune cose che hanno un posto con aree diverse come prove di base, a quel punto, esplorandole allo stesso tempo che prestano poca attenzione alla loro area unica. Le prove chiave sono una visione totalmente che può mostrare cose scelte da tutte le aree accessibili nella suite di Oxygen Forensics. Il segmento offre la capacità di controllare i dati importanti a un aspetto solitario, focalizzando i propri sforzi sulla cosa principale e setacciando attraverso le informazioni immateriali.

Visualizzatore del database SQL:

Il visualizzatore del database SQLite consente di analizzare i file di database da Apple, Android, BlackBerry 10, WP 8 Devices in formato SQLite. I file hanno note, chiamate, SMS.

Plist spettatore:

Lo spettatore di plist consente l'analisi .File di plist da dispositivi Apple. Questi file contengono informazioni sui punti di accesso Wi-Fi, quadranti a velocità, l'ultimo operatore cellulare, le impostazioni di Apple Store, le impostazioni Bluetooth, le impostazioni globali dell'applicazione, ecc.

Registri droni Importa:

Il prodotto consente inoltre di portare il registro dei droni .DAT record legittimamente nelle mappe della suite forense di Oxygen per immaginare aree e tenere traccia di un corso automatico. I registri possono essere prelevati dal dump automatico o dall'applicazione Assistente DJI introdotta sul proprietario del PC del drone.

Ricerca:

È una situazione comune per te dover trovare un po 'di testo, persona o numero di telefono nelle informazioni del dispositivo mobile estratto. Oxygenforensics Suite ha un motore di ricerca avanzato. La ricerca globale consente di trovare le informazioni sul cliente in ciascun segmento del gadget. L'apparato si offre di scansionare testo, numeri di telefono, messaggi, coordinate GEO, indirizzi IP, indirizzi MAC, numeri di carta di credito e set di hash (MD5, SHA1, SHA256, Progetto VIC). La libreria di articolazioni standard è accessibile per la ricerca progressivamente personalizzata. Gli specialisti possono esaminare le informazioni in un dispositivo o più di un dispositivo. Possono scegliere i segmenti dove guardare attraverso la domanda, applicare termini booleani o scegliere uno dei design predefiniti. Il direttore dell'elenco degli schierati consente di fare un insieme speciale di termini ed eseguire uno sguardo per ognuno di questi termini senza un momento di ritardo. Ad esempio, questi possono essere le disposizioni dei nomi o la disposizione di parole ed espressioni ostili. Il dispositivo di ricerca in tutto il mondo risparmia tutti i risultati e offre report di stampa e pianificazione per qualsiasi numero di ricerche.

Alcune cose importanti da ricordare sono

  • Innanzitutto assicurarsi di aver installato i driver per il dispositivo. Puoi scaricare il pacchetto driver dall'area del tuo cliente
  • Se si collega un dispositivo Premere il pulsante Connetti il ​​dispositivo sulla barra degli strumenti per avviare Oxygen Forensics Suite
  • Se si collega il dispositivo Apple iOS, collegalo, sblocca e fidati del computer sul dispositivo.
  • Se ti connetti a un dispositivo Android OS, abilita la modalità sviluppatore su di esso. Vai a Impostazioni> Informazioni sul telefono> Build Numero menu e toccalo 7 Quindi vai a Impostazioni> Opzioni per sviluppatori> Debug USB Menu sul dispositivo. Tocca la casella di controllo Debug USB e collega il dispositivo al computer.
  • Se un dispositivo di sistema operativo Android è protetto da password, verificare se è supportato dai metodi di bypass situati in acquisizione di dati fisici in Suite forense di ossigeno.

Conclusione:

L'ambito dell'analisi Suite forense di ossigeno Fornisce molto più grande di qualsiasi altro strumento di indagine forense e possiamo recuperare molte più informazioni da uno smartphone utilizzando la suite di Oxygen Forensics rispetto a qualsiasi altro strumento di indagine logico forense, in particolare in caso di dispositivi mobili. Utilizzando Oxygen Forensics Suite, è possibile acquisire tutte le informazioni sui dispositivi mobili, che include la geo-locazione di un telefono cellulare, messaggi di testo, chiamate, password, dati eliminati e dati da una varietà di applicazioni popolari. Se il dispositivo è bloccato Suite forense di ossigeno può bypassare il passcode della schermata di blocco, password, pin, ecc. ed estrarre i dati da un elenco di dispositivi supportati (Android, iOS, BlackBerry, telefoni Windows inclusi), è un elenco enorme e le voci stanno aumentando di giorno in giorno. Oxygen Forensics ha fatto una partnership con MITRA Società per fornire il metodo di estrazione più veloce per i dispositivi Android. Grazie al nuovo modulo Jet-Imager, i dispositivi Android vengono acquisiti molte volte più velocemente dei metodi precedenti consentiti. Il modulo Jet-Imager consente agli utenti di creare dump fisici completi dai dispositivi Android, in media fino al 25% più velocemente. La velocità di estrazione dipende da quanti dati ha il dispositivo. Suite forense di ossigeno è un'opzione di riferimento per un'indagine forense su un dispositivo mobile per qualsiasi investigatore forense.