Kriminalistika

„Oxygen Forensic Suite“ išsami pamoka

„Oxygen Forensic Suite“ išsami pamoka
Deguonies kriminalistikos liuksas yra teismo ekspertizės programinė įranga, naudojama duomenims iš beveik visų rūšių mobiliųjų įrenginių, jų atsarginėms kopijoms ir atvaizdams, SIM kortelės duomenims, žinučių programos žurnalams ir debesies saugykloms įsigyti. Deguonies kriminalistikos liuksas naudoja daugybė kriminalistinių tyrimų agentūrų, teisėsaugos agentūrų, kariuomenės departamentų, muitinės ir kitų pagrindinių vyriausybės sektorių tiriant skaitmenines atakas, susijusias su išmaniaisiais telefonais, daiktų interneto įrenginiais, dronais, išmaniaisiais laikrodžiais ir kt. Jis palaiko įvairius įrenginius ir gamintojus ir gali būti naudojamas įvairiems tikslams, pavyzdžiui:

Duomenis, gautus naudojant „Oxygen Forensics“ rinkinį, galima analizuoti patogioje ir įmontuotoje analizės dalyje, kurioje yra tinkama laiko juosta, grafikai ir pagrindinė įrodymų sritis. Čia mūsų poreikių duomenų galima lengvai ieškoti naudojant įvairius paieškos metodus, tokius kaip raktiniai žodžiai, maišos rinkiniai, reguliarūs posakiai ir kt. Duomenis galima eksportuoti į įvairius formatus, tokius kaip PDF, RTF, XLS ir kt.

Deguonies kriminalistikos liuksas veikia sistemose, kuriose naudojama „Windows 7“, „Windows 10“ ir „Windows 8“. Jis palaiko USB kabelius ir „Bluetooth“ ryšius, taip pat leidžia mums importuoti ir analizuoti duomenis iš įvairių įrenginių atsarginių kopijų („Apple iOS“, „Windows“ operacinė sistema, „Android“ operacinė sistema, „Nokia“, „BlackBerry“ ir kt.) ir vaizdai (įsigyti naudojant kitas kriminalistikai naudojamas priemones). Dabartinė versija Deguonies kriminalistikos liuksas palaiko 25000+ mobilieji įrenginiai, kuriuose gali veikti bet kokia operacinė sistema, pvz., „Windows“, „Android“, „iOS“, „Qualcomm“ lustų rinkiniai, „BlackBerry“, „Nokia“, MTK ir kt.

Diegimas:

Norint naudotis Deguonies kriminalistikos liuksas, pakuotė turi būti supakuota į USB įrenginį. Įdėję paketą į USB atmintinę, prijunkite jį prie kompiuterio sistemos ir palaukite, kol bus inicijuota tvarkyklė, tada paleiskite pagrindinę programą.

Ekrane bus parinkčių, kuriose bus prašoma vietos, kur įdiegti programinę įrangą, norima naudoti kalba, piktogramų kūrimas ir kt. Atidžiai juos perskaitę spustelėkite Diegti.

Baigus diegti, gali tekti įdiegti tvarkyklės paketą, kuris geriausiai tinka kaip nurodyta. Kitas svarbus dalykas, kurį reikia atkreipti dėmesį į tai, kad USB diską turite įdėti visą darbo laiką Deguonies kriminalistinių priemonių rinkinys.

Naudojimas:

Pirmas dalykas, kurį turime padaryti, yra prijungti mobilųjį įrenginį. Norėdami tai padaryti, turime įsitikinti, kad įdiegtos visos reikalingos tvarkyklės, ir patikrinkite, ar įrenginys palaikomas, ar ne, spustelėdami PAGALBA variantą.

Norėdami pradėti išgauti duomenis, prijunkite įrenginį prie kompiuterio sistemos naudodami Deguonies kriminalistikos liuksas joje įdiegta. Prijunkite USB kabelį arba prijunkite per „Bluetooth“, įjungdami.

Ryšių sąrašas skiriasi priklausomai nuo įrenginio galimybių. Dabar pasirinkite ekstrahavimo metodą. Jei prietaisas yra užrakintas, galime apeiti ekrano užraktą ir saugos kodą bei atlikti fizinį duomenų paiešką kai kuriose „Android“ operacinėse sistemose („Motorola“, LG ir net „Samsung“) pasirinkdami Fizinių duomenų rinkimas parinktis pasirinkus mūsų įrenginio tipą.

Dabar jis ieškos įrenginio, o kai jis bus baigtas, jis paprašys informacijos apie bylos numerį, bylą, tyrėjo vardą, datą ir laiką ir kt. padėti sistemingai tvarkyti įrenginio informaciją.

Tuomet, kai visa informacija yra išgaunama, galite atidaryti programėlę, kad galėtumėte peržiūrėti ir nagrinėti informaciją, arba paleiskite eksportavimo ir spausdinimo vedlį, kad turėtumėte greitą ataskaitą apie programėlę. Atminkite, kad dirbdami su programėlės duomenimis galime paleisti eksportavimo arba spausdinimo vedlį.

Ekstrahavimo metodai:

„Android“ duomenų ištraukimas:

„Android“ atsarginė kopija:

Prijunkite „Android“ programėlę ir programos lange pasirinkite „Android“ atsarginės kopijos išgavimo būdą. „Oxygen Forensic Suite“ surinks informaciją, prieinamą naudojant šią techniką. Kiekvienas programų dizaineris pasirenka, kurią kliento informaciją įdėti į armatūrą. Tai reiškia, kad nėra jokios garantijos, kad bus gauta informacija apie programą. Šis metodas veikia „Android 4“.0 ar aukštesnė, ir prietaisas neturėtų būti užrakintas saugos kodu ar slaptažodžiu.

„OxyAgent“ metodas:

Tai technika, kuria galima nufotografuoti bet kurią palaikomą „Android“ sistemą. Esant galimybei, kad skirtingos technikos bus netinkamos, ši strategija bet kuriuo atveju įsigis pagrindinį informacijos išdėstymą. „OxyAgent“ neturi įėjimo į vidinės atminties organizatorius; todėl jis negrąžins vidinės atminties įrašų ir neatgaus ištrintos informacijos. Tai padės iš eilės disko gauti tik kontaktus, pranešimus, skambučius, tvarkaraščius ir įrašus. Jei USB prievadas sugedęs arba jis ten neveikia, turėtume įdėti SD kortelę ir tai atliks darbą.

ŠAKNIS prieiga:

Net ir trumpą laiką turėdami prieigą prie šaknies, tyrėjai gali padėti atkurti visus duomenis, įskaitant failus, aplankus, vaizdinius dokumentus, ištrintus failus ir kt. Didžioji dalis šiai technikai reikalauja tam tikrų žinių, tačiau „Oxygen Forensic Suite“ elementai gali tai atlikti natūraliai. Produkte naudojamas ribojantis nuotykis, skirtas „Android“ programėlių gliaudymui. Nėra 100% sėkmės garantijos, tačiau palaikomoms „Android“ versijoms (2.0–7.0), mes galime nuo to priklausyti. Turėtume atlikti šiuos veiksmus, kad tai atliktume:

MTK „Android“ sąvartynas:

Mes naudojame šį metodą apeiti bet kokio tipo ekrano užraktus, slaptažodžius, kaiščius ir kt. su įrenginiais, naudojančiais MTK lustų rinkinius. Norėdami naudoti šį metodą, prietaisas turi būti prijungtas išjungto režimo.

Šios parinkties negalima naudoti su užrakintu įkrovos įrankiu.

„LG Android“ sąvartynas:

„LG“ modelių įrenginiams naudojame „LG android dump“ metodą. Kad šis metodas veiktų, turime įsitikinti, kad įrenginys įdėtas Įrenginio programinės įrangos atnaujinimo režimas.

„Samsung“ įrenginių tinkintas atkūrimas:

„Oxygen Forensics Suite“ yra labai geras duomenų paieškos būdas iš palaikomų modelių „Samsung“ įrenginių. Palaikomo modelio sąrašas didėja kiekvieną dieną. Iš fizinių duomenų rinkimo meniu pasirinkę „Samsung Android“ sąvartyną, turėsime populiarių palaikomų „Samsung“ įrenginių sąrašą.

Pasirinkite mums reikalingą įrenginį, ir mes galime eiti.

„Motorola“ fizinis sąvartynas:

„Oxygen Forensics Suite“ suteikia galimybę išgauti duomenis iš slaptažodžiu apsaugotų „Motorola“ įrenginių, palaikančių naujausius „Motorola“ įrenginius (nuo 2015 m.). Ši technika leidžia apeiti bet kurį ekrano užrakto slaptą raktą, užrakintą įkrovos įrankį ar įdiegtą FRP ir pasiekti svarbiausius duomenis, įskaitant informaciją apie programą ir ištrintus įrašus. Informacijos išskyrimas iš „Motorola“ programėlių atliekamas atliekant kelis rankinius analizuojamos įtaiso valdiklius. „Oxygen Forensics Suite“ perkelia „Fastboot“ vaizdą į įrenginį, kurį reikia pakeisti į „Fastboot Flash“ režimą. Metodas neturi įtakos jokiems vartotojo duomenims. Fizinis išgavimas baigtas naudojant „Jet Imager“ - naujausią naujovę, gaunant informaciją iš „Android“ programėlių, leidžiančią informaciją gauti per kelias minutes.

„Qualcomm“ fizinis sąvartynas:

„Oxygen Forensics Suite“ leidžia kriminalistams naudotis neįkyria fizinio gavimo procedūra naudojant „EDL“ režimą ir apeinant ekrano užraktą daugiau nei 400 nepaprastų „Android“ programėlių, atsižvelgiant į „Qualcomm“ lustų rinkinį. EDL naudojimas kartu su informacijos gavimu yra daug greitesnis nei „Chip-Off“, „JTAG“ ar „ISP“ ir paprastai nereikia išmontuoti telefono. Be to, šios technikos naudojimas nepakeičia vartotojo ar sistemos duomenų

„Oxygen Forensics Suite“ teikia pagalbą įrenginiams su pridedamais lustų rinkiniais:

MSM8909, MSM8916, MSM8917, MSM8926, MSM8929, MSM8936, ir taip toliau. Palaikomų įrenginių aprašyme yra modelių iš „Acer“, „Alcatel“, „Asus“, BLU, „Coolpad“, „Gionee“, „Huawei“, „Infinix“, „Lenovo“, LG, LYF, „Micromax“, „Motorola“, „Nokia“, „OnePlus“, „Oppo“, „Swipe“, „Vivo“, „Xiaomi“, ir daugybė kitų.

„iOS“ duomenų ištraukimas:

Klasikinė logika:

Tai yra viskas įskaičiuota technika, kuri yra siūloma visoms „iOS“ programėlėms ir „iTunes“ stiprinimo sistemoms naudoti informacijai gauti. Esant galimybei, kad bus šifruotas „iTunes“ stiprinimas, produktas stengsis atrasti įvairias palaikomas atakas (žiauri jėga, žodyno ataka ir kt.).). Strategija pateiks pakankamai informacijos apie vartotoją, įskaitant ištrintus įrašus ir programas.

„iTunes“ atsarginė kopija:

„ITunes“ sukurtų „iOS“ įrenginių atsarginius įrašus galima importuoti į „Oxygen Forensic Analyst“, padedant „Oxygen Forensics Extractor“. Bet kuris išmatuojamas inspektorius gali naudingai išskleisti „Apple“ programėlių informaciją „Oxygen Forensic Suite“ sąsajoje arba tada vėl sukurti gautos informacijos ataskaitas. Norėdami tai padaryti, eikite į:

Importuoti failą >> Importuoti „Apple“ atsarginę kopiją >> importuoti „iTunes“ atsarginę kopiją

Jei reikia atsarginių kopijų vaizdų, eikite į:

Importuoti failą >> Importuoti „Apple“ atsarginį vaizdą

„Windows“ duomenų ištraukimas:

Nuo šiol, norėdamas susipažinti su svarbiais vartotojo duomenimis, inspektorius turi įgyti fizinį vaizdą, naudodamasis neinvazinėmis ar įkyriomis strategijomis. Daugelis inspektorių naudoja „JTAG“ strategijas „Windows Phone“, nes ji siūlo nepastebimą prieigos prie programėlės strategiją nereikalaujant visiškai išardyti, o palaikomi daugybė „Windows Phone“ modelių. „Windows Phone 8“ šiuo metu tiesiog palaikoma, todėl programėlė turi būti atidaryta. Surinkimą atliekanti sistema turi būti „Windows 7“ ir naujesnė.

„Oxygen Forensics Suite“ gali gauti informacijos naudodamas nuorodą arba patekęs į „Windows“

Telefono debesies saugykla. Pagrindinė metodika leidžia mums gauti žiniasklaidos dokumentus per nuorodą ir telefonų knygos kontaktus bei kreiptis ir aktyviai perkelti „Microsoft Bluetooth“ asociaciją. Šioje situacijoje informacija gaunama iš įrenginių, susietų vietoje per USB kabelį ir „Bluetooth“ ryšį. Nustatyta, kad būtų įtvirtintas dviejų metodikų poveikis visam vaizdui.

Palaikomi kolekcijos dalykai:

Atminties kortelės ištraukimas:

Deguonies kriminalistikos liuksas pateikia būdą, kaip išgauti duomenis iš FAT32 ir EXT formato atminties kortelių. Tam reikia prijungti atminties kortelę prie „Oxygen Forensics“ detektyvo per kortelių skaitytuvą. Paleidimo metu pasirinkite parinktį pavadinimu „Atminties kortelių išmetimas“Renkant fizinius duomenis.

Išgaunamuose duomenyse gali būti viskas, kas yra atminties kortelėje, pvz., Vaizdai, vaizdo įrašai, dokumentai ir užfiksuotų duomenų geografinės vietos. Ištrinti duomenys bus atkurti pažymėjus šiukšliadėžę.

SIM kortelės duomenų ištraukimas:

Deguonies kriminalistikos liuksas suteikia galimybę išgauti duomenis iš SIM kortelių. Tam reikia prijungti SIM kortelę prie „Oxygen Forensics“ detektyvo (vienu metu galima prijungti daugiau nei vieną SIM kortelę). Jei jis apsaugotas slaptažodžiu, bus rodoma slaptažodžio įvedimo parinktis, įveskite slaptažodį ir viskas gerai. Išgaunamuose duomenyse gali būti skambučių, pranešimų, kontaktų ir ištrintų skambučių bei pranešimų.

Importuoti atsargines kopijas ir vaizdus:

Deguonies kriminalistikos liuksas suteikia ne tik duomenų išgavimo būdą, bet ir duomenų analizės būdą, leidžiantį importuoti įvairias atsargines kopijas ir vaizdus.

„Oxygen Forensics Suite“ palaiko:

o nešifruotas „Apple DMG Image“
o „Apple“ failų sistema „Tarball“ / „Zipo“ iššifruota „Elcomsoft DMG“
o Užšifruotas „Elcomsoft DMG“
o iššifruotas žibinto DMG
o Šifruotas žibinto DMG
o XRY DMG
o obuolių gamybos DMG

o „Android“ atsarginė kopija
o Failų sistemos vaizdų aplankas
o Failų sistema „Tarball“ / ZIP
o „Android“ fizinis vaizdas / JTAG
o „Nandroid“ atsarginė kopija (CWM)
o „Nandroid“ atsarginė kopija (TWRP)
o „Android“ „YAFFS2“
o „Android TOT“ konteineris
o „Xiaomi“ atsarginė kopija
o „Oppo“ atsarginė kopija
o „Huawei“ atsarginė kopija

Ištrauktų duomenų peržiūra ir analizė:

The prietaisai skyriuje kairėje lango pusėje bus rodomi visi įrenginiai, kuriais buvo išgauti duomenys. Jei nurodysime atvejį, atvejo pavadinimas taip pat bus rodomas čia.

The Atvira byla mygtukas padės mums rasti bylas pagal jiems priskirtą bylos numerį ir bylos pavadinimą.
Išsaugoti bylą - leidžia mums išsaugoti sukurtą bylą su a .ofb pratęsimas.
Pridėti raidę - leidžia sukurti naują bylą pridedant bylos pavadinimą ir bylos užrašus
Pašalinti bylą - pašalina pasirinktą dėklą ir įrenginius iš „Oxygen Forensic“ programinės įrangos
Išsaugoti įrenginį - išsaugo informaciją apie įrenginius į .ofb atsarginės kopijos failas. Failą galima naudoti atkuriant informaciją vėliau naudojant „Extractor“
Pašalinti įrenginį - pašalina pasirinktus įrenginius iš sąrašo
Įrenginių saugojimas - leidžia saugoti programinės įrangos duomenų bazes kitame diske. Naudokite jį, kai turite konkretų diską duomenų bazei laikyti (pvz., Keičiamąjį „flash“ įrenginį), arba kai trūksta laisvos vietos diske.
Išsaugoti archyve mygtukas padeda išsaugoti bylas su .ofb pratęsimas, kad galėtume juo pasidalinti su draugu, turinčiu „Oxygen Forensics“ kostiumus, kad jį atidarytumėte.
Eksportuoti arba spausdinti mygtukas leidžia mums eksportuoti arba atsispausdinti tam tikrą įrodymų sekciją, pvz., pagrindinių įrodymų ar vaizdų skyrių ir pan
Pagrindiniai skyriai:

Yra įvairių skyrių, kuriuose rodomas konkretus ištrauktų duomenų tipas.

Telefonų knygos skyrius:

Telefonų knygos skyriuje yra kontaktų sąrašas su asmeninėmis nuotraukomis, pasirinktinių laukų etiketėmis ir kitais duomenimis. Ištrinti kontaktai iš „Apple iOS“ ir „Android OS“ įrenginių pažymėti „krepšelio“ piktograma.

Kalendoriaus skiltis:

Skyriuje „Kalendorius“ rodomi visi susitikimai, gimtadieniai, priminimai ir kiti įvykiai iš numatytojo įrenginio kalendoriaus, taip pat iš trečiųjų šalių.

Pastabų skyrius: Skyriuje „Užrašai“ galima peržiūrėti užrašus su jų data / laiku ir priedais.

Pranešimų skyrius: SMS, MMS, el. Paštas, „iMessages“ ir kitų tipų pranešimai rodomi skyriuje „Žinutės“. Ištrinti pranešimai iš „Apple iOS“ ir „Android OS“ įrenginių yra paryškinti mėlyna spalva ir pažymėti „krepšelio“ piktograma. Jie automatiškai atkuriami iš SQLite duomenų bazių.

Failų naršyklės skyrius: Tai suteikia jums prieigą prie visos mobiliojo įrenginio failų sistemos, įskaitant nuotraukas, vaizdo įrašus, balso įrašus ir kitus failus. Taip pat galima ištrintus failus atkurti, tačiau labai priklauso nuo įrenginio platformos.

Renginio skyrius: Gaunamų, siunčiamų, praleistų, „Facetime“ skambučių istorija - visa ši informacija yra skyriuje „Įvykių žurnalas“. Ištrinti skambučiai iš „Apple iOS“ ir „Android OS“ įrenginių yra paryškinti mėlyna spalva ir pažymėti piktograma „šiukšliadėžė“.

Skiltis „Interneto ryšiai“: „Web Connections“ segmente pateikiamos visos žiniatinklio asociacijos viename aprašyme ir leidžiama analizuoti vadovo viešąsias vietas. Šioje apžvalgoje teismo medicinos ekspertų analitikai gali sužinoti, kada ir kur vartotojas naudojosi internetu norėdamas pasiekti ir nustatyti savo vietą. Pirmoji žymė suteikia klientams galimybę patikrinti visas „Wi-Fi“ asociacijas. „Oxygen Forensics Suite“ programavimas išskiria netikslią geografinę zoną, kurioje buvo naudojama „Wi-Fi“ asociacija. Sumažinti „Google Maps“ yra sukurti ir rodomi SSID, BSSID ir RSSI duomenimis, atskirtais nuo mobiliojo telefono. Kita žymė leidžia ištirti informaciją apie vietoves. Čia pateikiama informacija apie visą tinklo veiklą įrenginyje („Cell“, „Wi-Fi“ ir GPS). Jį palaiko „Apple iOS“ (jailbroken) ir „Android OS“ (įsišakniję) įrenginiai.

Slaptažodžių skyrius: „Oxygen Forensic®“ programinė įranga išskiria informaciją apie slaptažodžius iš visų galimų šaltinių: „iOS“ raktų pakabuko, programų duomenų bazių ir kt. Slaptažodžius galima gauti iš „Apple iOS“, „Android OS“ ir „Windows Phone 8“ įrenginių.

Programų skyrius: Programų skiltyje pateikiama išsami informacija apie sistemą ir vartotojo programas, įdiegtas „Apple iOS“, „Android“, „BlackBerry 10“ ir „Windows Phone 8“ įrenginiuose. „Oxygen Forensics Suite“ palaiko daugiau nei 450 programų su 9000 ir daugiau programų versijų.

Kiekvienoje programoje yra nepaprastas skirtukas Vartotojo duomenys, kuriame yra visa išanalizuota kliento informacija. Šiame skirtuke yra sukaupta informacija apie programą, parengtą naudingam tyrimui (slaptažodžiai, prisijungimai, visi pranešimai ir kontaktai, geografinės zonos, aplankytos vietos su nuorodomis ir vadovais, ištrinta informacija ir kt.).)

Programos stebėtojas, išskyrus skirtuką „Vartotojo duomenys“, turi:

Socialinių tinklų skyrius: Šiame skyriuje pateikiami duomenys iš pačių populiariausių socialinių platformų ir pažinčių programų, įskaitant „Facebook“, „Instagram“, „Linkedin“, „Twitter“ ir kt. „Facebook“ skiltyje galima ištirti įrenginio savininko draugų sąrašą kartu su pranešimais, nuotraukomis, paieškos istorija, geografine vieta ir kita svarbia informacija.

Pasiuntinių skyrius: „Messenger“ skyriuje yra poskyriai su duomenimis, paimtais iš populiariausių pranešėjų: „Facebook Messenger“, „Kik“, „Line“, „Skype“, „WeChat“, „Whatsapp“, „Viber“ ir kt. „WhatsApp Messenger“ leidžia peržiūrėti kontaktų sąrašą, pranešimus, bendrinamus duomenis, ištrintą informaciją ir kitus įrodymus.

Pastabų skyrius: „Evernote“ skiltyje galima matyti visus užrašus, kuriuos įrenginio vartotojas padarė, bendrino ir suderino. Kiekviena pastaba daroma nurodant įrenginio savininko geografinę vietą

rasta, ir šie duomenys prieinami „Oxygen Forensics Suite“. Taip pat yra galimybė ištirti ištrintus užrašus.

Žiniatinklio naršyklių skyrius: Skiltyje „Žiniatinklio naršyklės“ vartotojas gali išskleisti ir ištirti talpyklos failus, tokius kaip interneto svetainių sąrašas ir atsisiųstų populiariausių mobiliųjų interneto naršyklių (iš anksto įdiegtų ir trečiųjų šalių) failai, įskaitant, bet neapsiribojant, „Safari“, „Default Android“ Žiniatinklio naršyklė, „Dolphin“, „Google Chrome“, „Opera“ ir kt. Tai taip pat atkuria naršyklės istoriją.

Naršymo skyrius: Tai apima duomenis, gautus iš populiariausių naršymo programų („Google“ žemėlapių, žemėlapių ir kt.).).

Multimedijos skyrius: Daugialypės terpės skyriuje yra poskyriai su duomenimis, paimtais iš populiariausių daugialypės terpės programų: „Hide It Pro“, „YouTube“ ir kt. Skyriuje „Slėpti pro“ rodomi medijos failai (vaizdai ir vaizdo įrašai), kuriuos paslėpė įrenginio savininkas. Norint juos pamatyti įrenginyje, reikia slaptažodžio. „Oxygen Forensics Suite“ suteikia prieigą prie šių paslėptų duomenų apeidamas slaptažodį.

„Drone“ skyrius: Drono skyriuje yra poskyriai su duomenimis, paimtais iš populiariausių bepiločių orlaivių programų, tokių kaip DJI GO, DJI GO 4, Free Flight Pro ir kt. Teismo ekspertai gali išgauti bepiločių orlaivių skrydžio istoriją, nuotraukas ir vaizdo įrašus, įkeltus į programą, išsamią informaciją apie drono savininko paskyrą ir net ištrintus duomenis. „Oxygen Forensics“ rinkinys taip pat gali išgauti ir iššifruoti DJI žetonus iš bepiločių orlaivių programų. Šis prieigos raktas suteiks prieigą prie DJI debesies duomenų.

Sutvarkyti duomenys:

Laiko juosta:

Laiko juostos skiltyje organizuojami visi skambučiai, pranešimai, kalendoriaus įvykiai, programų veikla, interneto ryšių istorija ir kt. chronologiniu būdu, todėl lengva analizuoti įrenginio naudojimo istoriją nereikalaujant persijungti tarp skirtingų skyrių. Laiko juostos skiltis palaikoma vienam ar keliems mobiliesiems įrenginiams, todėl galite lengvai analizuoti grupės veiklą viename grafiniame rodinyje. Duomenys gali būti rūšiuojami, filtruojami ir grupuojami pagal datas, naudojimo veiklą, kontaktus ar geoduomenis. Skirtuke „GEO Timeline“ ekspertai gali peržiūrėti visą geografinės vietos informaciją iš įrenginio, nustatydami vietas, kuriose įtariamasis naudojo mobilųjį įrenginį. Žemėlapių ir maršrutų pagalba mygtukų tyrėjai gali sukurti maršrutus, kad galėtų stebėti įrenginio savininko judėjimą per nurodytą laiką, arba rasti dažnai lankomas vietas.

Apibendrinti kontaktai:

Programa su skyriumi „Apibendrinti kontaktai“ leidžia teismo medicinos specialistams analizuoti kontaktus iš kelių šaltinių, pavyzdžiui, telefonų knygos, pranešimų, įvykių žurnalų, įvairių „Messenger“ ir socialinių tinklų bei kitų programų. Taip pat rodomi kelių įrenginių kontaktai iš kelių įrenginių ir kontaktai grupėse, sukurtos įvairiose programose. Leisdama apibendrintą kontaktų analizę, programinė įranga labai supaprastina tyrėjų darbą ir leidžia atrasti santykius ir priklausomybes, kurios kitu atveju galėtų nepatekti į akis.

Pagrindiniai įrodymai:

Pagrindinių įrodymų sritis siūlo tobulą, nepriekaištingą perspektyvą įrodymams, kuriuos teismo tyrėjai išskiria kaip pagrindinius. Išmatuojamos institucijos tuo metu gali patikrinti, ar tam tikri dalykai, turintys vietą skirtingose ​​vietovėse, yra pagrindinis įrodymas, tuo pat metu juos tyrinėdami, mažai atsižvelgdami į jų unikalų plotą. Pagrindiniai įrodymai yra bendras vaizdas, kuris gali parodyti pasirinktus dalykus iš visų sričių, prieinamų „Oxygen Forensics Suite“. Segmentas suteikia galimybę tikrinti svarbius duomenis atskirai, sutelkiant savo pastangas į pagrindinį dalyką ir persiunčiant nematerialią informaciją.

SQL duomenų bazių peržiūros priemonė:

„SQLite Database Viewer“ leidžia analizuoti duomenų bazės failus iš „Apple“, „Android“, „BlackBerry 10“, WP 8 įrenginių SQLite formatu. Failuose yra užrašų, skambučių, SMS.

„PList Viewer“:

Plist Viewer leidžia analizuoti .plist failai iš „Apple“ įrenginių. Šiuose failuose yra informacijos apie „Wi-Fi“ prieigos taškus, greitą rinkimą, paskutinį mobiliojo ryšio operatorių, „Apple Store“ nustatymus, „Bluetooth“ nustatymus, pasaulinius programų nustatymus ir kt.

„Drone Logs Import“:

Produktas papildomai leidžia įnešti bepiločių orlaivių žurnalą .Duomenys teisėtai įrašomi į „Oxygen Forensics Suite Maps“, kad būtų galima įsivaizduoti sritis ir stebėti automatų kursą. Žurnalus galima paimti iš automato sąvartyno ar „DJI Assistant“ programos, pristatytos drono kompiuterio savininkui.

Paieška:

Tai yra įprasta situacija, kai išgautoje mobiliojo įrenginio informacijoje reikia rasti tekstą, asmenį ar telefono numerį. „OxygenForensics Suite“ turi išplėstinę paieškos programą. Visuotinė paieška leidžia rasti kliento informaciją kiekviename programėlės segmente. Aparatūra siūlo nuskaityti tekstą, telefono numerius, pranešimus, geografines koordinates, IP adresus, MAC adresus, kreditinių kortelių numerius ir maišos rinkinius (MD5, SHA1, SHA256, „Project VIC“). Standartinė šarnyrų biblioteka yra prieinama palaipsniui pagal užsakymą. Specialistai gali peržiūrėti informaciją įrenginyje arba daugiau nei viename įrenginyje. Jie gali pasirinkti segmentus, kur ieškoti klausimo, pritaikyti loginius terminus arba pasirinkti bet kurį iš anksto apibrėžtą dizainą. „Catchphrase“ sąrašo direktorius leidžia akimirksniu atidaryti specialų terminų rinkinį ir ieškoti kiekvieno iš šių terminų. Pavyzdžiui, tai gali būti vardų išdėstymas arba priešiškų žodžių ir posakių išdėstymas. „Worldwide Search“ įrenginys taupo visus rezultatus ir siūlo spausdinimo ir planavimo ataskaitas bet kokiam paieškų skaičiui.

Yra keletas svarbių dalykų, kuriuos reikia atsiminti

Išvada:

Analizės apimtis Deguonies kriminalistikos liuksas yra daug didesnis nei bet kuris kitas teismo ekspertizės įrankis, ir mes galime gauti daug daugiau informacijos iš išmaniojo telefono naudodami „Oxygen Forensics“ rinkinį nei bet kuris kitas loginio teismo tyrimo įrankis, ypač mobiliųjų įrenginių atveju. Naudojant „Oxygen Forensics Suite“ galima gauti visą informaciją apie mobiliuosius įrenginius, įskaitant mobiliojo telefono geografinę vietą, tekstinius pranešimus, skambučius, slaptažodžius, ištrintus duomenis ir duomenis iš įvairių populiarių programų. Jei prietaisas yra užrakintas Deguonies kriminalistikos liuksas gali apeiti užrakto ekrano kodą, slaptažodį, PIN kodą ir kt. ir išgaukite duomenis iš palaikomų įrenginių sąrašo (įskaitant „Android“, IO, „Blackberry“, „Windows“ telefonus), tai didžiulis sąrašas ir įrašų kas dieną daugėja. „Oxygen Forensics“ užmezgė partnerystę su Mitra „Corporation“ pristatys greičiausią „Android“ įrenginių išgavimo būdą. Naujo „Jet-Imager“ modulio dėka „Android“ įrenginiai įsigyjami daug kartų greičiau nei leidžia ankstesni metodai. „Jet-Imager“ modulis leidžia vartotojams sukurti visiškai fizinius sąvartynus iš „Android“ įrenginių vidutiniškai iki 25% greičiau. Ištraukimo greitis priklauso nuo to, kiek duomenų turi įrenginys. Deguonies kriminalistikos liuksas yra bet kurio teismo tyrėjo mobiliojo prietaiso teismo tyrimo galimybė.

„Microsoft Sculpt Touch“ belaidžio pelės apžvalga
Neseniai skaičiau apie „Microsoft Sculpt Touch“ belaidę pelę ir nusprendė ją nusipirkti. Kurį laiką naudojęs, nusprendžiau pasidalinti savo patirtimi....
„AppyMouse“ ekrano „Trackpad“ ir pelės žymeklis, skirtas „Windows“ tabletėms
Planšetinių kompiuterių vartotojai dažnai praleidžia pelės žymeklį, ypač kai įprasta naudoti nešiojamus kompiuterius. Jutiklinio ekrano išmanieji tele...
Vidutinis pelės mygtukas neveikia sistemoje „Windows 10“
The vidurinis pelės mygtukas padeda naršyti ilgus tinklalapius ir ekranus, kuriuose yra daug duomenų. Jei tai sustos, gerai, jūs naudosite klaviatūrą ...