iOS Forensic Toolkit Агент-экстрактор без подписи разработчика используя версию на MacOS (максимальная версия iOS 13.7)
Ранее мы уже рассматривали работу с
Elcomsoft iOS Forensic Toolkit Агент-экстрактор - извлечение данных без джейлбрейка
на нам нужен был проплаченный аккаунт разработчика, тут это мы то же уже описывали
iOS 13.5 jailbreak получение данных Elcomsoft iOS Forensic Toolkit
В данном примере мы будем использовать версию iOS Forensic Toolkit на устройстве MacOS Mojave и не используя учётную запись разработчика, а используя обычную запись Apple ID
Elcomsoft разработал возможность использования Apple ID, не зарегистрированного в программе Apple для разработчиков
Нашим устройством изучения будет iPhone 7 iOS 13.7 model MN912FS/A
Извлечение данных из iPhone: ограничение сетевых подключений
Нам нужно настроить выход iPhone в интернет, и не дать ему заблокироваться или обновить любую информацию.
Первое что мы будем настраивать это связь iPhone через MacOS и настройка фаервола
и
благо есть уже готовые решения правил для фаервола скрипт
вот как выглядит выполнение и что внутри этих скриптов
Код:
Код:
#!/bin/bash
cp /etc/pf.conf /etc/pf.conf.backup
echo "table { ppq.apple.com, 192.168.2.0/24 }" >> /etc/pf.conf
echo "block drop in quick on bridge100 proto tcp from any to !" >> /etc/pf.conf
pfctl -f /etc/pf.conf
Код:
uninstall_firewall.sh
Код:
Код:
#!/bin/bash
cp /etc/pf.conf.backup /etc/pf.conf
pfctl -f /etc/pf.conf
после запуска скрипта install_firewall.sh и подключении iPhone к MacOS мы увидим bridge100
используем программу так же как и под windows писалось
и теперь самое приятно, вводим свой обычный Apple ID при установке агента
на устройстве появляется сам агент и мы пройдём верификацию сертификата
далее я подключил к windows и там продолжил снятие связок ключей и образа самого iPhone