Oxygen Forensic Suite dybdegående vejledning

Oxygen Forensic Suite Depth Tutorial



Oxygen Forensics Suite er en retsmedicinsk software, der bruges til at erhverve data fra næsten alle slags mobilenheder, deres sikkerhedskopier og billeder, SIM -kortdata, messenger -logfiler og cloud -lagring. Oxygen Forensics Suite bruges af et stort antal kriminelle efterforskningsagenturer, retshåndhævende myndigheder, hærafdelinger, toldmyndigheder og andre større offentlige sektorer til at undersøge de digitale angreb, der involverer smartphones, IoT-enheder, droner, smart-ure osv. Det understøtter en række forskellige enheder og producenter og kan bruges til mange formål, såsom:

  • Henter data fra smart-ure, der bruger MTK-chipsæt.
  • Hentning af data fra IoT -enheder (Amazon Alexa og Google Home)
  • Udtræk af data fra de ovennævnte 60 skykilder, herunder Huawei, ICloud, MI -skylagring, Microsoft, Samsung, E -mail -server Amazon -drev osv.
  • Henter flyvehistorik med metadata, videoer og alle billederne.
  • Henter data fra droner, drone logs, drone mobile apps og drone cloud storage som DJI cloud og SkyPixel.
  • Analyse af opkaldsdataposter modtaget fra mobiltjenesteudbydere.

Data ekstraheret ved hjælp af Oxygen Forensics-pakken kan analyseres i et brugervenligt og indbygget analytisk afsnit, der indeholder en korrekt tidslinje, grafer og vigtige bevisområder. Her kan data om vores behov let søges let ved hjælp af forskellige søgeteknikker som søgeord, hash -sæt, regulære udtryk osv. Dataene kan eksporteres til forskellige formater, såsom PDF'er, RTF og XLS osv.







Oxygen Forensics Suite kører på systemer, der bruger Windows 7, Windows 10 og Windows 8. Det understøtter USB -kabel og Bluetooth -forbindelser og giver os også mulighed for at importere og analysere data fra forskellige enhedssikkerhedskopier (Apple iOS, Windows -operativsystem, Android -operativsystem, Nokia, BlackBerry, osv.) og billeder (erhvervet ved hjælp af andre værktøjer, der bruges til retsmedicin). Den aktuelle version af Oxygen Forensics Suite bakker op 25000+ mobile enheder, der kunne køre enhver form for operativsystem som Windows, Android, iOS, Qualcomm -chipsæt, BlackBerry, Nokia, MTK osv.



Installation:

For at bruge Oxygen Forensics Suite , skal pakken være bundtet i en USB -enhed. Efter at have haft pakken i en USB -stick, skal du tilslutte den til et computersystem og vente på driverens initialisering og derefter starte hovedprogrammet.







Der vil være muligheder på skærmen, der beder om et sted, hvor softwaren skal installeres, det sprog, du vil bruge, oprettelse af ikoner osv. Efter at have læst dem omhyggeligt, skal du klikke på Installere .

Når installationen er fuldført, skal du muligvis installere en driverpakke, som er bedst egnet som angivet. En anden vigtig ting at bemærke er, at du skal isætte USB -drevet hele tiden, du arbejder på Oxygen Forensics Suite .



Anvendelse:

Den første ting, vi skal gøre, er at tilslutte en mobil enhed. Til dette skal vi sikre os, at alle nødvendige drivere er installeret og kontrollere, om enheden understøttes eller ej, ved at klikke på HJÆLP mulighed.

For at begynde at udtrække dataene skal du slutte enheden til computersystemet med Oxygen Forensics Suite installeret i den. Tilslut et USB -kabel eller tilslut via Bluetooth ved at tænde det.

Listen over forbindelser varierer med enhedens muligheder. Vælg nu ekstraktionsmetoden. Hvis enheden er låst, kan vi omgå skærmlås og sikkerhedskode og udføre fysisk datahentning i nogle Android -operativsystemer (Motorola, LG og endda Samsung) ved at vælge Fysisk dataopsamling mulighed med vores enhedstype valgt.

Nu vil den søge efter enheden, og når den er afsluttet, vil den bede om oplysninger om sagsnummer, sag, efterforskerens navn, dato og klokkeslæt osv. For at hjælpe den med at administrere enhedsoplysninger systematisk.

På det tidspunkt, hvor alle oplysninger udtrækkes, kan du åbne gadgeten til gennemgang og undersøgelse af oplysninger eller køre guiden Eksport og udskrivning, hvis du er nødt til at få en hurtig rapport om gadgeten. Bemærk, at vi kan køre eksport- eller udskrivningsguiden, når vi arbejder med gadgetdataene.

Ekstraktionsmetoder:

Android data ekstraktion:

Android backup:

Tilslut en Android -gadget, og vælg Android -backupudtrækningsmetoden i programvinduet. Oxygen Forensic Suite indsamler de oplysninger, der er tilgængelige ved hjælp af denne teknik. Hver applikationsdesigner vælger, hvilke klientoplysninger der skal placeres i forstærkningen. Det indebærer, at der ikke er nogen garanti for, at applikationsoplysninger vil blive hentet. Denne metode fungerer videre Android 4.0 eller højere, og enheden bør ikke låses med en sikkerhedskode eller adgangskode.

OxyAgent metode:

Dette er den teknik, der tager et skud på ethvert understøttet Android -system. Hvis chancen for, at forskellige teknikker kommer til kort, vil denne strategi i hvert fald skaffe grundlæggende information. OxyAgent har ingen indgang til de indvendige hukommelsesorganisatorer; Derfor returnerer det ikke de indadgående hukommelsesposter og genopretter ikke slettede oplysninger. Det hjælper med at hente bare kontakter, beskeder, opkald, tidsplaner og registreringer fra streak -drev. Hvis USB -porten er ødelagt, eller den ikke fungerer der, skal vi isætte et SD -kort, og det vil gøre arbejdet.

ROOT -adgang:

At have rodadgang selv i en lille periode vil hjælpe efterforskere med at gendanne alle data, herunder filer, mapper, billeddokumenter, slettede filer osv. For det meste kræver denne teknik en vis viden, men Oxygen Forensic Suite's elementer kan udføre det naturligt. Produktet anvender et restriktivt eventyr til at beskære rod Android -gadgets. Der er ingen 100% succesgaranti, men for understøttede Android-versioner (2.0-7.0) kan vi stole på det. Vi bør følge disse trin for at udføre dette:

  • Tilslut Android -enheden til iltmedicinsk software ved hjælp af et kabel.
  • Vælg anskaffelse af enheder, så Oxygen Forensics Suite automatisk kan registrere enheden.
  • Vælg en fysisk metode ved at rode indstilling, og vælg udnyttelsen fra mange givne bedrifter ( DirtyCow fungerer i de fleste tilfælde ).

MTK Android dump:

Vi bruger denne metode til at omgå enhver form for skærmlåse, adgangskoder, pins osv. Med enheder, der bruger MTK -chipsæt. For at bruge denne metode skal enheden være tilsluttet i slukket tilstand.

Denne mulighed kan ikke bruges med en låst bootloader.

LG Android -dump:

For enheder med LG -modeller bruger vi LG android dump -metoden. For at denne metode skal fungere, skal vi sikre os, at enheden er placeret i Enhedens firmwareopdateringstilstand .

Tilpasset gendannelse fra Samsung -enheder:

Oxygen Forensics Suite giver en meget god metode til datahentning fra Samsung -enheder til understøttede modeller. Den understøttede models liste stiger dag for dag. Efter at have valgt Samsung Android -dumpen fra menuen Fysisk dataopsamling har vi en liste over populære understøttede Samsung -enheder.

Vælg den enhed, vi har brug for, og vi er godt i gang.

Motorola Fysisk dump:

Oxygen Forensics Suite giver en måde at udtrække data fra adgangskodebeskyttede Motorola-enheder, der understøtter de nyeste Motorola-enheder (2015 og fremefter). Teknikken giver dig mulighed for at sidestille enhver hemmelig nøgle til skærmlås, låst bootloader eller introduceret FRP og få adgang til de kritiske data, herunder applikationsinformation og slettede poster. Informationsudtrækningen fra Motorola -gadgets udføres følgelig med et par manuelle kontroller på den analyserede gadget. Oxygen Forensics Suite overfører et Fastboot -billede til enheden, der skal udveksles til Fastboot Flash -tilstand. Teknikken påvirker ikke brugerdata. Fysisk ekstraktion afsluttes ved at bruge Jet Imager, den nyeste innovation i at få oplysninger fra Android -gadgets, der gør det muligt at skaffe informationen på få minutter.

Qualcomm Fysisk dump:

Oxygen Forensics Suite tillader retsmedicinske efterforskere at bruge den ikke-påtrængende fysiske fremgangsmåde ved hjælp af EDL-tilstand og sidestep skærmlås på 400+ ekstraordinære Android-gadgets i betragtning af Qualcomm-chipset. Brug af EDL ved siden af ​​informationsudtrækning er regelmæssigt meget hurtigere end Chip-Off, JTAG eller ISP, og kræver normalt ikke telefonisk afmontering. Desuden ændrer brugen af ​​denne teknik ikke bruger- eller systemdata

Oxygen Forensics Suite tilbyder hjælp til enheder med de medfølgende chipsæt:

MSM8909, MSM8916, MSM8917, MSM8926, MSM8929, MSM8936 , og så videre. Oversigten over understøttede enheder inkorporerer modeller fra Acer, Alcatel, Asus, BLU, Coolpad, Gionee, Huawei, Infinix, Lenovo, LG, LYF, Micromax, Motorola, Nokia, OnePlus, Oppo, Swipe, Vivo, Xiaomi, og mange andre.

iOS -dataudtrækning:

Klassisk logisk:

Dette er en altomfattende teknik og foreslås for alle iOS-gadgets og udnyttelse af iTunes-forstærkningssystemer til at indhente oplysninger. Hvis chancen for, at iTunes -forstærkning er krypteret, vil produktet forsøge at finde forskellige understøttede angreb med adgangskode (brute force, ordbogsangreb osv.). Strategien vil returnere tilstrækkelig brugerinformation, herunder slettede poster og applikationer.

iTunes backup:

Backupoptegnelser af iOS -enheder fremstillet i iTunes kan importeres i Oxygen Forensic Analyst med hjælp fra Oxygen Forensics Extractor. Enhver målbar inspektør kan med fordel dissekere informationerne om Apple -gadgets i grænsefladen i Oxygen Forensic Suite eller derefter igen oprette rapporter om de opnåede oplysninger. Gå hertil til:

Importer fil >> Importer Apple -sikkerhedskopi >> importer iTunes -sikkerhedskopi

For backup -billeder skal du gå til:

Importer fil >> Importer Apple backup -billede

Windows -dataudtrækning:

Fra nu af skal inspektøren for at komme til vigtige brugerdata tilegne sig et fysisk billede, enten ved ikke -invasive eller påtrængende strategier. De fleste inspektører bruger JTAG-strategier til Windows Phone, da den tilbyder en ikke-påtrængende strategi for adgang til gadgeten uden at kræve total demontering, og mange Windows Phone-modeller understøttes. Windows Phone 8 er lige opretholdt lige nu, og gadgeten skal åbnes. Systemet, der udfører indsamlingen, skal være Windows 7 og nyere.

Oxygen Forensics Suite kan få oplysninger via et link eller ved at komme til Windows

Skylagring i telefon. Den primære metode giver os mulighed for at få mediedokumenter over et link og telefonbogskontakter og til at nærme og aktivt bringe Microsoft Bluetooth -foreningen frem. I denne situation hentes oplysningerne fra enheder, der er forbundet lokalt både via USB -kabel og Bluetooth -tilknytning. Det er foreskrevet at konsolidere eftervirkningen af ​​de to metoder til et komplet billede.

De understøttede samlingsting inkluderer:

  • Telefonbog
  • Begivenhedslogfiler
  • Filbrowser (medie inkluderet (billeder, dokumenter, videoer))

Udtræk af hukommelseskort:

Oxygen Forensics Suite giver en måde at udtrække data fra FAT32- og EXT -formaterede hukommelseskort. Til dette skal man forbinde hukommelseskortet til Oxygen Forensics -detektiven via en kortlæser. Ved opstart skal du vælge en indstilling kaldet Hukommelseskort dump i fysisk dataindsamling.

De udtrækkede data kan indeholde alt, hvad et hukommelseskort indeholder, f.eks. Billeder, videoer, dokumenter og også geografiske placeringer af indsamlede data. Slettede data gendannes med en papirkurv på.

Udtræk af SIM -kort:

Oxygen Forensics Suite giver en måde at udtrække data fra SIM -kort. Til dette skal man tilslutte SIM -kortet til Oxygen Forensics -detektiven (mere end ét simkort kan tilsluttes ad gangen). Hvis den er beskyttet med adgangskode, vises en adgangskodeindtastningsmulighed, indtast adgangskoden, og du er klar til at gå. De udtrækkede data kan indeholde opkald, beskeder, kontakter og slettede opkald og beskeder.

Import af sikkerhedskopier og billeder:

Oxygen Forensics Suite giver ikke kun en måde til dataudtrækning, men en måde at analysere data ved at tillade import af forskellige sikkerhedskopier og billeder.

Oxygen Forensics Suite understøtter:

  • Oxygen Cloud backup (Cloud Extractor — OCB -fil)
  • Oxygen Backup (OFB -fil)
  • iTunes backup
  • Apple Backup/billede

o Ikke-krypteret Apple DMG-billede
o Apple File System Tarball/Zipo Decrypted Elcomsoft DMG
o Krypteret Elcomsoft DMG
o Dekrypteret Lanterne DMG
o Krypteret Lanterne DMG
o XRY DMG
o Apple Production DMG

  • Windows Phone Backup
  • Windows Phone 8 JTAG -billede
  • UFED backup/billede
  • Android Backup/billede

o Android Backup
o Filsystems billedmappe
o Filsystem Tarball/ZIP
o Android fysisk billede /JTAG
fra Nandroid Backup (CWM)
o Nandroid Backup (TWRP)
eller Android YAFFS2
o Android TOT -beholder
o Xiaomi backup
o Oppo backup
o Huawei backup

  • BlackBerry Backup
  • Nokia backup
  • Hukommelseskortbillede
  • Drone billede

Visning og analyse af ekstraherede data:

Det enheder sektion i venstre side af vinduet viser alle de enheder, som data blev ekstraheret med. Hvis vi angiver sagen, vises sagsnavnet også her.

Det Åben sag knappen hjælper os med at finde sager efter sagsnummer og sagsnavn, der er tildelt dem.
Gem sag - giver os mulighed for at gemme en oprettet sag med en .ofb -udvidelse.
Tilføj sag - giver mulighed for at oprette en ny sag ved at tilføje et sagsnavn og sagsnotater
Fjern sagen - fjerner den valgte sag og enheder fra Oxygen Forensic software
Gem enhed - gemmer oplysninger om enheder i en .ofb -backupfil. Filen kan bruges til at gendanne oplysningerne senere med Extractor
Fjern enheden - fjerner udvalgte enheder fra listen
Opbevaring af enheder - tillader lagring af softwaredatabaser på en anden disk. Brug det, når du har et specifikt drev til at gemme databasen (f.eks. Et flytbart flashdrev), eller når du mangler ledig diskplads.
Gem til arkiv knappen hjælper med at gemme sager med .ofb -udvidelse, så vi kan dele den med en ven, der har Oxygen Forensics Suits til at åbne den.
Eksporter eller udskriv knappen giver os mulighed for at eksportere eller udskrive et specifikt bevismateriale som nøglebevis eller billeder sektion osv
Grundlæggende sektioner:

Der er forskellige sektioner, der viser en bestemt type ekstraherede data.

Telefonbogssektion:

Afsnittet Telefonbog indeholder en kontaktliste med personlige billeder, brugerdefinerede feltetiketter og andre data. Slettede kontakter fra Apple iOS- og Android OS -enheder er markeret med et kurvikon.

Kalender sektion:

Kalender-sektionen viser alle møder, fødselsdage, påmindelser og andre begivenheder fra standardkalenderen såvel som fra tredjeparts.

Bemærkninger Afsnit: I afsnittet Noter kan du se noter med dato/klokkeslæt og vedhæftede filer.

Beskeder sektion: SMS, MMS, e-mail, iMessages og meddelelser af andre typer vises i sektionen Beskeder. Slettede meddelelser fra Apple iOS og Android OS -enheder fremhæves med blå farve og markeret med et kurvikon. De gendannes automatisk fra SQLite -databaser.

Filbrowsersektion: Det giver dig adgang til hele filsystemet til mobilenheder, herunder fotos, videoer, stemmeoptegnelser og andre filer. Slettet filgendannelse er også tilgængelig, men afhænger meget af enhedsplatformen.

Begivenhedsafdeling: Indgående, udgående, savnede, Facetime -opkaldshistorik - alle disse oplysninger er tilgængelige i afsnittet Hændelseslog. Slettede opkald fra Apple iOS- og Android OS -enheder er fremhævet med blå farve og markeret med papirkurven.

Sektion for webforbindelser: Webforbindelsessegmentet viser alle webforeninger i en enkelt oversigt og tillader analyse af hotspots i guiden. I denne oversigt kan retsmedicinanalytikere opdage, hvornår og hvor brugeren brugte internettet til at komme til og identificere sin placering. Det første bogmærke giver klienter mulighed for at undersøge alle Wi-Fi-foreninger. Oxygen Forensics Suite-programmering frigør et unøjagtigt geografisk område, hvor Wi-Fi-foreningen blev brugt. Nedskalerede Google Maps oprettes og vises med SSID-, BSSID- og RSSI-data adskilt fra mobiltelefonen. Det andet bogmærke tillader undersøgelse af oplysninger om steder. Den præsenterer oplysninger om al enhedens netværksaktivitet (celle, Wi-Fi og GPS). Det understøttes af Apple iOS (jailbroken) og Android OS (rooted) enheder.

Adgangskode sektion: Oxygen Forensic® -software udtrækker oplysninger om adgangskoder fra alle mulige kilder: iOS -nøglering, apps -databaser osv. Adgangskoder kan hentes fra Apple iOS, Android OS og Windows Phone 8 -enheder.

Applikationsafdeling: Afsnittet Applikationer viser detaljerede oplysninger om systemet og brugerapplikationer installeret på Apple iOS, Android, BlackBerry 10 og Windows Phone 8 -enheder. Oxygen Forensics Suite understøtter 450+ applikationer med 9000+ appversioner.

Hver applikation har en ekstraordinær fane Brugerdata, hvor alle analyserede klientoplysninger findes. Denne fane indeholder akkumulerede oplysninger om applikationen, der er arrangeret til nyttig undersøgelse (adgangskoder, logins, alle meddelelser og kontakter, geografiske områder, besøgte steder med retninger og guider, slettede oplysninger osv.)

Andre end fanen Brugerdata Programovervågning har:

  • Fanen Applikationsdata viser hele applikationshvælvet, hvorfra oplysninger er analyseret
  • Fanen Ansøgningsdokumenter viser alle de poster (.plist, .db, .png osv.), Der er relateret til applikationen

Sektion for sociale netværk: Dette afsnit indeholder data hentet fra de mest populære sociale platforme og datingapplikationer, herunder Facebook, Instagram, Linkedin, Twitter osv. Facebook-sektionen tillader undersøgelse af enhedsejers venneliste sammen med meddelelser, fotos, søgehistorik, geografisk placering og andre vigtige oplysninger.

Messengers sektion: Messengers-sektionen indeholder underafsnit med data udvundet fra de mest populære budbringere: Facebook Messenger, Kik, Line, Skype, WeChat, Whatsapp, Viber osv. WhatsApp Messenger tillader visning af kontaktliste, meddelelser, delte data, slettede oplysninger og andre beviser.

Bemærkninger Afsnit: Evernote -sektionen tillader at se alle noterne, der er lavet, delt og matchet af enhedsbrugeren. Hver note laves med den geografiske placering, hvor enhedens ejer er

fundet, og disse data er tilgængelige i Oxygen Forensics Suite. Der er også en chance for at undersøge slettede noter.

Webbrowsersektion: Webbrowsersektionen giver brugeren mulighed for at udtrække og undersøge cachefiler, f.eks. En liste over internetsider og downloadede filer fra de mest populære mobile webbrowsere (forudinstallerede såvel som tredjeparts) inklusive, men ikke begrænset til, Safari, standard Android Webbrowser, Dolphin, Google Chrome, Opera osv. Det genopretter også browserens historik.

Navigeringsafsnit: Den indeholder data hentet fra de mest populære navigationsapps (Google Maps, kort osv.).

Multimediesektion: Multimediesektionen indeholder undersektioner med data hentet fra de mest populære multimedieapps: Hide It Pro, YouTube osv. Afsnittet Hide It Pro viser de mediefiler (billeder og video), der var skjult af enhedens ejer. Adgangskoden er påkrævet for at se dem på enheden. Oxygen Forensics Suite giver adgang til disse skjulte data ved at omgå adgangskoden.

Drone sektion: Dronesektionen indeholder undersektioner med data hentet fra de mest populære drone-apps, som DJI GO, DJI GO 4, Free Flight Pro osv. Retsmedicinere kan udtrække dronens flyvehistorik, billeder og videoer, der er uploadet til appen, drone ejerkontooplysninger og endda slettede data. Oxygen Forensics -pakken kan også udtrække og dekryptere DJI -tokens fra drone -mobilapps. Dette token giver adgang til DJI -skydata.

Organiserede data:

Tidslinjen:

Tidslinjesektion organiserer alle opkald, meddelelser, kalenderbegivenheder, applikationsaktiviteter, webforbindelseshistorik osv. På en kronologisk måde, så det er let at analysere enhedens brugshistorik uden at skulle skifte mellem forskellige sektioner. Tidslinjesektionen understøttes for en eller flere mobile enheder, så du nemt kan analysere gruppeaktiviteten i en enkelt grafisk visning. Dataene kan sorteres, filtreres og grupperes efter datoer, brugsaktivitet, kontakter eller geodata. Fanen GEO Tidslinje giver eksperter mulighed for at se alle geografiske oplysninger fra enheden og lokalisere steder, hvor den mistænkte brugte den mobile enhed. Ved hjælp af kort og ruter kan knapundersøgere bygge ruter for at spore enhedsejerens bevægelser inden for en bestemt tidsramme eller finde ofte besøgte steder.

Samlede kontakter:

Programmet med afsnittet Aggregerede kontakter giver retsmedicinske specialister mulighed for at analysere kontakter fra flere kilder, f.eks. Telefonbogen, meddelelser, hændelseslogfiler, forskellige meddelelser og sociale netværk og andre apps. Det viser også kontakter på tværs af enheder fra flere enheder og kontakter i grupper oprettet i forskellige applikationer. Ved at muliggøre aggregeret kontaktanalyse forenkler softwaren i høj grad efterforskernes arbejde og gør det muligt at opdage relationer og afhængigheder, der ellers kunne undslippe øjet.

Nøglebevis:

Key Evidence -området tilbyder et perfekt, ryddeligt perspektiv på bevis, der er adskilt som grundlæggende af retsmedicinske efterforskere. Målbare myndigheder kan kontrollere, at visse ting, der har et sted med forskellige områder, er grundlæggende beviser på det tidspunkt og udforsker dem på samme tid og tager lidt hensyn til deres unikke område. Key Evidence er en samlet visning, der kan vise udvalgte ting fra alle områder, der er tilgængelige i Oxygen Forensics Suite. Segmentet tilbyder kapacitet til at revidere vigtige data på et ensomt udseende, med fokus på ens bestræbelser på det vigtigste og sigtning ved at aflede immaterielle oplysninger.

SQL Database Viewer:

SQLite Database Viewer tillader analyse af databasefiler fra Apple, Android, BlackBerry 10, WP 8 -enheder i SQLite -format. Filerne har noter, opkald, SMS i sig.

PList Viewer:

Plist Viewer tillader analyse af .plist -filer fra Apple -enheder. Disse filer indeholder oplysninger om Wi-Fi-adgangspunkter, hurtigopkald, den sidste mobiloperatør, Apple Store-indstillinger, Bluetooth-indstillinger, globale applikationsindstillinger osv.

Drone logs import:

Produktet tillader desuden at bringe drone log .dat -poster lovligt ind i Oxygen Forensics Suite Maps for at forestille sig områder og spore et automatikforløb. Logfiler kan tages fra automatdumpen eller DJI Assistant -applikationen introduceret på ejeren af ​​dronens pc.

Søg:

Det er en almindelig situation, at du skal finde noget tekst, person eller telefonnummer i de uddragne oplysninger om mobilenheder. OxygenForensics Suite har en avanceret søgemaskine. Global søgning giver mulighed for at finde klientinformation i hvert segment af gadgeten. Apparatet tilbyder at scanne efter tekst, telefonnumre, meddelelser, geokoordinater, IP -adresser, MAC -adresser, kreditkortnumre og hash -sæt (MD5, SHA1, SHA256, Project VIC). Standard artikuleringsbibliotek er tilgængeligt for gradvist tilpasset forfølgelse. Specialister kan gennemse oplysningerne i en enhed eller mere end én enhed. De kan vælge segmenterne, hvor de skal gennemgå spørgsmålet, anvende boolske udtryk eller vælge et af foruddefinerede designs. Catchphrase list director tillader at lave et særligt sæt af vilkår og udføre et kig efter hvert af disse udtryk uden et øjebliks forsinkelse. For eksempel kan disse være arrangementerne af navne eller arrangementet af fjendtlige ord og udtryk. Worldwide Search -enhed skåner alle resultater og tilbyder udskrivnings- og planlægningsrapporter for et vilkårligt antal søgninger.

Nogle vigtige ting at huske er

  • Sørg først for at have installeret driverne til enheden. Du kan downloade driverpakken fra dit kundeområde
  • Hvis du tilslutter en enhed, skal du trykke på knappen Tilslut enhed på værktøjslinjen for at starte Oxygen Forensics Suite
  • Hvis du tilslutter Apple iOS -enheden, skal du tilslutte den, låse den op og have tillid til computeren på enheden.
  • Hvis du opretter forbindelse til en Android OS -enhed, skal du aktivere udviklertilstand på den. Gå til Indstillinger> Om telefon> Byg nummer menu, og tryk på den 7 Gå derefter til Indstillinger> Udviklerindstillinger> USB -fejlfinding menu på enheden. Tryk på afkrydsningsfeltet USB -fejlfinding, og tilslut enheden til computeren.
  • Hvis en Android OS-enhed er beskyttet med en adgangskode, skal du kontrollere, om den understøttes af bypass-metoderne under Fysisk dataindsamling i Oxygen Forensics Suite .

Konklusion:

Analysens omfang Oxygen Forensics Suite giver langt større end noget andet retsmedicinsk undersøgelsesværktøj, og vi kan hente meget mere information fra en smartphone ved hjælp af Oxygen Forensics -pakken end noget andet logisk retsmedicinsk undersøgelsesværktøj, især i tilfælde af mobile enheder. Ved hjælp af Oxygen Forensics Suite kan man erhverve alle oplysninger om mobile enheder, som omfatter geografisk placering af en mobiltelefon, tekstbeskeder, opkald, adgangskoder, slettede data og data fra en række populære applikationer. Hvis enheden er låst Oxygen Forensics Suite kan omgå låseskærmens adgangskode, adgangskode, pin osv. og udtrække dataene fra en liste over understøttede enheder (android, IO'er, Blackberry, Windows -telefoner inkluderet), det er en enorm liste og poster stiger dag for dag. Oxygen Forensics har indgået et partnerskab med MITER Corporation til at levere den hurtigste ekstraktionsmetode til Android -enheder. Takket være det nye Jet-Imager-modul erhverves Android-enheder mange gange hurtigere end de tidligere tilladte metoder. Jet-Imager-modulet giver brugerne mulighed for at oprette fulde fysiske dumper fra Android-enheder i gennemsnit op til 25% hurtigere. Ekstraktionshastigheden afhænger af, hvor mange data enheden har. Oxygen Forensics Suite er en go-to-mulighed for en retsmedicinsk undersøgelse på en mobil enhed til enhver retsmedicinsk efterforsker.