Показать сообщение отдельно

  #1  
Старый 03.06.2020, 02:52
Sunnych
Новичок
Регистрация: 03.03.2010
Сообщений: 0
С нами: 8522306

Репутация: 0
По умолчанию

Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5
Цитата:

Большинству своих знаний в области iOS я обязан Владимиру Каталову и блогу их компании Блог Элкомсофт (это не реклама, это факт, что elcomsoft лидер гонки с apple).
Для решения такой задачи вот с такой прелестью:



Нам нужно:
  1. Читаем статью Full File System and Keychain Acquisition with unc0ver jailbreak: iOS 13.1 to 13.5 Full File System and Keychain Acquisition with unc0ver jailbreak: iOS 13.3.1 to 13.5
  2. Регистрируем аккаунт разработчика Before You Enroll - Apple Developer Program - Apple Developer
  3. Скачиваем "unc0ver" - читаем unc0ver
  4. Скачиваем "Cydia Impactor"
  5. Elcomsoft iOS Forensic Toolkit
Второй пункт нам нужен для подписания файла "unc0ver-v5.0.1.ipa" который мы будем устанавливать в 13.5, после покупки за 99 у.е на 1 год и включения двухфакторная аутентификации мы получим:



Поле мы создаем пароль для нашего приложения, это делается в аккаунте разработчика, вот тут:



Далее запускаем "Impactor_0.9.52" та самая "Cydia Impactor" из пункта 4:





В пункте "Install Package" выбираем наш файл из пункта 3 -> "unc0ver-v5.0.1.ipa", у нас спросит подтверждение Apple ID и того пароля что нам генерировал Apple - примерно такого типа "хххх-хххх-хххх-хххх", подтверждаем и у нас появляется на телефоне ярлык "unc0ver":



Запускаем его и видим в его настройках:



Где мы и включаем доступ по SSH (по умолчанию 22 порт)
далее -> jailbreak:



Перезагрузка сего чуда происходит автоматически и в игру вступает Elcomsoft iOS Forensic Toolkit:

Код:


Код:
________________________________________________________________________
|                                                                        |
|                Welcome to Elcomsoft iOS Forensic Toolkit               |
|         This is driver script version 6.0/Win for 64bit devices        |
|                                                                        |
|                     (c) 2011-2020 Elcomsoft Co. Ltd.                   |
|________________________________________________________________________|

[INFO] Registration code: тут простите
[INFO] Registration code is valid for this version.
[INFO] This license does not have time limitations.
Press 'Enter' to continue

Which port use for SSH connection on device? (22):22

Which password use to connect to the device? (default is 'alpine'):alpine

Please select an action:

Logical acquisition
  I  DEVICE INFO           - Get basic device information
  R  RECOVERY INFO         - Get information on device in Recovery/DFU mode
  B  BACKUP               - Create iTunes-style backup of the device
  M  MEDIA                - Copy media files from the device
  S  SHARED               - Copy shared files of the installed applications
  L  LOGS                 - Copy crash logs

Physical acquisition (for jailbroken devices)
  D  DISABLE LOCK          - Disable screen lock (until reboot)
  K  KEYCHAIN             - Decrypt device keychain
  F  FILE SYSTEM          - Acquire device file system (as TAR archive)

Acquisition agent (limited compatibility)
  1  INSTALL            - Install acquisition agent on device
  2  KEYCHAIN             - Acquire device keychain
  3  FILE SYSTEM          - Acquire device file system (as TAR archive)
  4  UNINSTALL            - Uninstall acquisition agent on device

  X  EXIT
Выглядит это вот так:



Нас интересуют только эти пункты:
Цитата:

Physical acquisition (for jailbroken devices)
D DISABLE LOCK - Disable screen lock (until reboot)
K KEYCHAIN - Decrypt device keychain
F FILE SYSTEM - Acquire device file system (as TAR archive)

В результате мы получаем файл "тратата.tar" не малого объема, а внутри:



Нам остаётся подручными инструментами все полученные данные привести в удобоваримый вид (а это дело вкуса, знаний и возможностей купленного программного обеспечения у всех разные)

Результат одной из программ после обработки полученных нами данных:



Вот нагляднее Разбор образа устройства iOS 13.5, Elcomsoft Phone Viewer и Oxygen Forensic Detective

Я понимаю, что большинство используемого софта платны, но в наше время и скорости технологий поспеть и успевать руками и в ручную обрабатывать такие массивы информации иногда экономически и временно не возможно. Приходится использовать специализированное программное обеспечение, так что прошу воздержаться от высказываний что это стоит денег!
Продолжение: iOS 13.5.1 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (checkra1n)
Ещё одно применение аккаунта разработчика apple: Elcomsoft iOS Forensic Toolkit Агент-экстрактор - извлечение данных без джейлбрейка
Keychain в iOS - что внутри?
 
Ответить с цитированием