Oksygen rettsmedisinsk suite dyptgående opplæring

Oksygen rettsmedisinsk suite dyptgående opplæring
Oxygen Forensics Suite er en rettsmedisinsk programvare som brukes til å skaffe data fra nesten alle slags mobile enheter, deres sikkerhetskopiering og bilder, SIM -kortdata, Messenger -logger og skylagring. Oxygen Forensics Suite brukes av et stort antall kriminelle etterforskningsbyråer, rettshåndhevelsesbyråer, hæravdelinger, skikker og andre store regjeringssektorer for å undersøke de digitale angrepene som involverer smarttelefoner, IoT-enheter, droner, smartkarater osv. Den støtter en rekke enheter og produsenter og kan brukes til mange formål, for eksempel:
  • Henting av data fra smarte klokker som bruker MTK-brikkesett.
  • Henting av data fra IoT -enheter (Amazon Alexa og Google Home)
  • Å trekke ut data fra ovennevnte 60 skysekilder, inkludert Huawei, iCloud, Mi Cloud Storage, Microsoft, Samsung, E -postserveren Amazon Drive, etc.
  • Hente flyhistorie med metadata, videoer og alle bildene.
  • Henting av data fra droner, dronelogger, drone -mobilapper og drone skylagring som DJI Cloud og Skypixel.
  • Analyse av samtaledataregistreringer mottatt fra leverandører av mobiltjenester.

Data ekstrahert ved hjelp av Oxygen Forensics Suite kan analyseres i en brukervennlig og innebygd analytisk seksjon som inkluderer en riktig tidslinje, grafer og nøkkelbevisområde. Her kan data om vårt behov søkes enkelt ved å bruke forskjellige søketeknikker som nøkkelord, hashsett, vanlige uttrykk osv. Dataene kan eksporteres til forskjellige formater, for eksempel PDF -er, RTF og XLS, etc.

Oxygen Forensics Suite kjører på systemer ved hjelp av Windows 7, Windows 10 og Windows 8. Den støtter USB -kabel- og Bluetooth -tilkoblinger og lar oss også importere og analysere data fra forskjellige sikkerhetskopieringer (Apple iOS, Windows -operativsystem, Android -operativsystem, Nokia, BlackBerry, etc.) og bilder (anskaffet ved å bruke andre verktøy som brukes til rettsmedisin). Den nåværende versjonen av Oxygen Forensics Suite støtter 25000+ Mobile enheter som kan kjøre alle slags operativsystemer som Windows, Android, iOS, Qualcomm -brikkesett, BlackBerry, Nokia, MTK, etc.

Installasjon:

For å bruke Oxygen Forensics Suite, Pakken må være samlet i en USB -enhet. Etter å ha hatt pakken i en USB -pinne, koble den til et datasystem og vent på førerens initialisering og start hovedprogrammet.

Det vil være alternativer på skjermen som ber om et sted hvor du skal installere programvaren, språket du vil bruke, lage ikoner osv. Etter å ha lest dem nøye, klikker du Installere.

Når installasjonen er fullført, kan det hende du må installere en driverpakke, som er best egnet som gitt. En annen viktig ting å merke seg er at du må sette inn USB -stasjonen hele tiden du jobber med Oxygen Forensics Suite.

Bruk:

Det første vi trenger å gjøre er å koble til en mobil enhet. For dette må vi sørge for at alle nødvendige drivere er installert og sjekk om enheten støttes eller ikke ved å klikke på HJELP alternativ.

For å begynne å trekke ut dataene, kobler du enheten til datasystemet med Oxygen Forensics Suite installert i den. Fest en USB -kabel eller koble til via Bluetooth ved å slå den på.

Listen over tilkoblinger varierer med enhetsfunksjoner. Velg nå ekstraksjonsmetoden. I tilfelle enheten er låst, kan vi omgå skjermlås og sikkerhetskode og utføre fysiske datainnhenting i noen Android -operativsystemer (Motorola, LG og til og med Samsung) ved å velge Fysisk datainnsamling Alternativ med valgt enhetstype.

Nå vil den søke etter enheten, og når den er fullført, vil den be om informasjon om saksnummer, sak, etterforskerens navn, dato og tid osv. For å hjelpe den med å administrere enhetsinformasjonen systematisk.

På det punktet når all informasjon blir trukket ut, kan du åpne dingsen for gjennomgang og undersøke informasjon eller kjøre eksport- og trykte veiviseren på sjansen for at du må få en rask rapport om gadgeten. Merk at vi kan kjøre eksport eller utskriftsveiviser når mens vi jobber med gadgetdataene.

Ekstraksjonsmetoder:

Android -datautvinning:

Android Backup:

Koble til en Android -dings og velg Android -backup -ekstraksjonsmetoden i programvinduet. Oksygen rettsmedisinsk suite vil samle informasjonen tilgjengelig ved hjelp av denne teknikken. Hver applikasjonsdesigner velger hvilken klientinformasjon som skal plasseres i forsterkningen. Det innebærer at det ikke er noen garanti for at applikasjonsinformasjon blir hentet. Denne metoden fungerer på Android 4.0 eller høyere, og enheten skal ikke låses med en sikkerhetskode eller passord.

Oksyagent metode:

Dette er teknikken som tar et skudd på ethvert støttet Android -system. På sjansen for at forskjellige teknikker kommer til kort, vil denne strategien i alle fall anskaffe grunnordningen for informasjon. Oxyagent har ingen inngang til innsiden av minnearrangørene; Følgelig vil den ikke returnere innadminnet og vil ikke hente ut slappet av informasjon. Det vil hjelpe til med å hente bare kontakter, meldinger, samtaler, tidsplaner og poster fra Streak Drive. I tilfelle USB -porten er ødelagt, eller den ikke fungerer der, bør vi sette inn et SD -kort, og det vil gjøre arbeidet.

Rot tilgang:

Å ha rottilgang selv i en liten periode vil hjelpe etterforskere til å gjenopprette hver bit av data, inkludert filer, mapper, bildedokumenter, slettede filer osv. For det meste krever denne teknikken viss kunnskap, men oksygenforensiske Suites gjenstander kan utføre den naturlig. Produktet bruker et restriktivt eventyr for å skallrot Android -dingser. Det er ingen 100% suksessgaranti, men for støttede Android -versjoner (2.0-7.0), kan vi være avhengige av det. Vi bør følge disse trinnene for å utføre dette:

  • Koble Android -enheten til Oxygen Forensics -programvaren ved hjelp av en kabel.
  • Velg anskaffelse av enheter slik at Oxygen Forensics Suite automatisk kan oppdage enheten.
  • Velg en fysisk metode ved å rote alternativet og velg utnyttelsen fra mange utnyttelser gitt (Dirtycow fungerer i de fleste tilfeller).

MTK Android Dump:

Vi bruker denne metoden for å omgå alle slags skjermlåser, passord, pinner osv. med enheter som bruker MTK -brikkesett. For å bruke denne metoden, må enheten kobles til i slått av modus.

Dette alternativet kan ikke brukes med en låst bootloader.

LG Android Dump:

For LG Models -enheter bruker vi LG Android Dump -metoden. For at denne metoden skal fungere, må vi sørge for at enheten er plassert i Enhets firmwareoppdateringsmodus.

Samsung Devices 'Custom Recovery:

Oxygen Forensics Suite gir en veldig god metode for henting av data fra Samsung -enheter for støttede modeller. Den støttede modelllisten øker dag for dag. Etter å ha valgt Samsung Android Dump fra den fysiske datainnsamlingsmenyen, vil vi ha en liste over populære støttede Samsung -enheter.

Velg enheten til vårt behov, og vi er gode å gå.

Motorola fysisk dump:

Oxygen Forensics Suite gir en måte å trekke ut data fra passordbeskyttede Motorola-enheter som støtter de nyeste Motorola-enhetene (2015 og fremover). Teknikken tillater deg å sidestille en hvilken. Informasjonsutvinning fra Motorola -dingser utføres følgelig med et par manuelle kontroller på den analyserte gadgeten. Oxygen Forensics Suite overfører et Fastboot -bilde i enheten som må byttes til Fastboot Flash -modus. Teknikken påvirker ingen brukerdata. Fysisk utvinning er ferdig ved å bruke jetbilder, den nyeste innovasjonen i å ekstraptere informasjon fra Android -dingser som tillater å skaffe informasjonen om noen minutter.

Qualcomm fysisk dump:

Oxygen Forensics Suite tillater rettsmedisinske etterforskere å bruke den ikke-påtrengende fysiske innhentelsesprosedyren ved hjelp av EDL-modus og Sidestep skjermlås på 400+ ekstraordinære Android-dingser med tanke på Qualcomm-brikkesett. Å bruke EDL sammen med informasjonsutvinning er regelmessig mye raskere enn Chip-Off, JTAG eller ISP, og krever vanligvis ikke telefon-demontering. Å bruke denne teknikken endrer dessuten ikke bruker- eller systemdata

Oxygen Forensics Suite tilbyr hjelp for enheter med de medfølgende brikkesettene:

MSM8909, MSM8916, MSM8917, MSM8926, MSM8929, MSM8936, og så videre. Oversikten over støttede enheter inkluderer modeller fra Acer, Alcatel, Asus, Blu, Coolpad, Gionee, Huawei, Infinix, Lenovo, LG, LYF, Micromax, Motorola, Nokia, OnePlus, Oppo, Swipe, Vivo, Xiaomi, og mange andre.

iOS -datautvinning:

Klassisk logisk:

Dette er en all-inclusive teknikk og foreslås for alle iOS-dingser og utnyttelse av iTunes-forsterkningssystemer for å få informasjon. På sjansen for at iTunes -forsterkningen er kryptert, vil produktet forsøke å oppdage passord forskjellige støttede angrep (Brute Force, Dictionary Attack, etc.). Strategien vil returnere nok brukerinformasjon, inkludert slettet poster og applikasjoner.

iTunes Backup:

Sikkerhetskopiering av iOS -enheter laget i iTunes kan importeres i Oxygen Forensic Analyst ved hjelp av oksygenforensics Extractor. Enhver målbar inspektør kan nyttig dissekere informasjonen til Apple -dingser i grensesnittet til Oxygen Forensic Suite, eller deretter lage rapporter om innhentet informasjon. For dette, gå til:

Importer fil >> Importer Apple Backup >> Importer iTunes Backup

For sikkerhetskopieringsbilder gå til:

Importer fil >> Importer Apple Backup -bilde

Windows Data Extraction:

For å komme til viktige brukerdata, må inspektøren skaffe seg et fysisk bilde, enten ved ikke -invasive eller påtrengende strategier. De fleste inspektører bruker JTAG-strategier for Windows Phone, siden den tilbyr en ikke-påtrengende strategi for tilgang til gadgeten uten å kreve total demontering, og mange Windows Phone-modeller støttes. Windows Phone 8 er bare opprettholdt akkurat nå, og dingsen må åpnes. Systemet som utfører samlingen må være Windows 7 og høyere.

Oxygen Forensics Suite kan få informasjon over en lenke eller ved å komme til Windows

Telefonskylagring. Den primære metodikken tillater oss å få mediedokumenter over en koblings- og telefonbokkontakter og å nærme seg og aktivt ta over Microsoft Bluetooth Association. For denne situasjonen er informasjonen hentet fra enheter tilknyttet lokalt både gjennom USB -kabel og Bluetooth Association. Det er foreskrevet for å konsolidere ettervirkningen av de to metodologiene for et komplett bilde.

Den støttede samlingen ting inkluderer:

  • Telefonbok
  • Hendelseslogger
  • File Browser (media inkludert (bilder, dokumenter, videoer))

Ekstraksjon av minnekort:

Oxygen Forensics Suite Gir en måte å trekke ut data fra FAT32 og EXT -formaterte minnekort. For dette må man koble minnekortet til Oxygen Forensics -detektiv gjennom en kortleser. Ved oppstart, velg et alternativ som heter “Minnekortdump”I fysisk datainnsamling.

De ekstraherte dataene kan inneholde alt et minnekort har som bilder, videoer, dokumenter og også geo-lokasjoner av data fanget. Slettede data vil bli gjenopprettet med et papirkursmerke på den.

SIM -kortdatautvinning:

Oxygen Forensics Suite gir en måte å hente ut data fra SIM -kort på. For dette må man koble SIM -kortet til Oxygen Forensics -detektiv (mer enn ett SIM -kort kan kobles til om gangen). Hvis det er passordbeskyttet, vises et passord for passord, skriv inn passordet, og du er god til å gå. De ekstraherte dataene kan inneholde samtaler, meldinger, kontakter og slettede samtaler og meldinger.

Importere sikkerhetskopier og bilder:

Oxygen Forensics Suite Gir ikke bare en måte for datautvinning på, men en måte å analysere data ved å tillate import av forskjellige sikkerhetskopier og bilder på.

Oxygen Forensics Suite støtter:

  • Oxygen Cloud Backup (Cloud Extractor-OCB-fil)
  • Oxygen Backup (OFB -fil)
  • iTunes Backup
  • Apple Backup/Image

o Ikke-kryptert Apple DMG-bilde
o Apple File System Tarball/Zipo Decrypted Elcomsoft DMG
o Kryptert Elcomsoft DMG
o Decrypted Lantern DMG
o Kryptert Lantern DMG
o xry dmg
o Apple Production DMG

  • Windows Phone Backup
  • Windows Phone 8 JTAG -bilde
  • Ufed backup/image
  • Android -sikkerhetskopi/bilde

O Android Backup
o File System Image Mappe
o Filsystem tarball/zip
O Android fysisk bilde /JTAG
O Nandroid Backup (CWM)
o Nandroid Backup (TWRP)
O Android Yaffs2
O Android Tot Container
o xiaomi backup
o Oppo -sikkerhetskopi
O Huawei Backup

  • BlackBerry Backup
  • Nokia Backup
  • Minnekortbilde
  • Drone image

Visning og analyse av ekstraherte data:

De enheter Seksjonen på venstre side av vinduet vil vise alle enhetene som data ble trukket ut. Hvis vi spesifiserer saken, vises saksnavnet også her.

De Åpen sak knappen vil hjelpe oss med å finne saker etter saksnummer og saksnavn tildelt dem.
Lagre sak - lar oss lagre en opprettet sak med en .OFB -forlengelse.
Legg til sak - tillater å opprette en ny sak ved å legge til et saksnavn og saksnotater
Fjern saken - Fjerner det valgte tilfellet og enheter fra Oxygen Forensic Software
Lagre enhet - Lagrer informasjon om enheter i en .OFB Backup -fil. Filen kan brukes til å gjenopprette informasjonen senere med avtrekk
Fjern enheten - fjerner utvalgte enheter fra listen
Enheter lagring - tillater lagring av programvaredatabaser på en annen disk. Bruk den når du har en spesifikk stasjon for å holde databasen (for eksempel en avtakbar flash -stasjon), eller når du er kort på gratis diskplass.
Spar til arkiv knappen hjelper med å lagre saker med .OFB -forlengelse slik at vi kan dele den med en venn som har oksygenforeningsdrakter for å åpne den.
Eksportere eller skrive ut Knappen lar oss eksportere eller skrive ut en spesifikk del av bevis som nøkkelbevis eller bildeseksjon osv
Grunnleggende seksjoner:

Det er forskjellige seksjoner som viser en spesifikk type ekstraherte data.

Telefonbokseksjon:

Telefonbokseksjonen inneholder en kontaktliste med personlige bilder, tilpassede feltetiketter og andre data. Slettede kontakter fra Apple iOS og Android OS -enheter er merket med et "kurv" -ikon.

Kalenderseksjon:

Kalenderdelen viser alle møter, bursdager, påminnelser og andre hendelser fra standard enhetskalender så vel som fra tredjepart.

Merknader Seksjon: Notat -delen tillater visningsnotater med sin dato/tid og vedlegg.

Meldingsdel: SMS, MMS, e-post, iMessages og meldinger av andre typer vises i meldingsdelen. Slettede meldinger fra Apple iOS og Android OS -enheter blir fremhevet med blå farge og merket med et "kurv" -ikon. De blir automatisk gjenopprettet fra SQLite -databaser.

Seksjonen for filleser: Det gir deg tilgang til hele filsystemet for mobilenheter, inkludert bilder, videoer, stemmeposter og andre filer. Slettet filgjenoppretting er også tilgjengelig, men avhenger veldig av enhetsplattformen.

Hendelsesdel: Innkommende, utgående, savnet, FaceTime Calls History - All denne informasjonen er tilgjengelig i hendelsesloggseksjonen. Slettede anrop fra Apple iOS og Android OS -enheter blir fremhevet med blå farge og merket av "Respiss Bin" -ikonet.

Webtilkoblingsdel: Nettforbindelsessegment viser alle nettforeninger i en enkelt oversikt og tillater å analysere hotspots på guiden. I denne oversikten kan rettsmedisinske analytikere oppdage når og hvor brukeren benyttet seg av Internett for å komme til og identifisere plasseringen hans. Det første bokmerket gir kunder til å undersøke alle Wi-Fi-foreninger. Oxygen Forensics Suite-programmering avkaster et inexact Geo-område der Wi-Fi-foreningen ble brukt. Skalerte Google Maps er opprettet og dukket opp av SSID-, BSSID- og RSSI-data atskilt fra mobiltelefonen. Det andre bokmerket gjør det mulig å undersøke informasjon om lokasjoner. Den presenterer informasjon om all nettverksaktiviteten til enheten (Cell, Wi-Fi og GPS). Det støttes av Apple iOS (jailbroken) og Android OS (forankrede) enheter.

Passorddel: Oxygen Forensic® -programvare trekker ut informasjon om passord fra alle mulige kilder: iOS nøkkelring, appdatabaser osv. Passord kan hentes fra Apple iOS, Android OS og Windows Phone 8 -enheter.

Applikasjonsseksjon: Applikasjonsdelen viser detaljert informasjon om systemet og brukerapplikasjonene installert i Apple iOS, Android, BlackBerry 10 og Windows Phone 8 -enheter. Oxygen Forensics Suite støtter 450+ applikasjoner med 9000+ appversjoner.

Hver applikasjon har en ekstraordinær brukerdata -fanen der all analysert klientinformasjon er funnet. Denne fanen inneholder akkumulert informasjon om applikasjonen som er arrangert for nyttig undersøkelse (passord, pålogginger, alle meldinger og kontakter, geoområder, besøkte steder med veibeskrivelse og guider, slettet informasjon og så videre.)

Annet enn brukerdata -fanen Application Watcher har:

  • Programdata -fanen viser hele applikasjonshvelvet som informasjonen er analysert
  • Fane for applikasjonsdokumenter presenterer alle postene (.plist, .db, .PNG, og så videre.) relatert til applikasjonen

Social Networks Seksjon: Denne delen inneholder data hentet fra de mest populære sosiale plattformene og datingapplikasjonene, inkludert Facebook, Instagram, LinkedIn, Twitter, etc. Facebook-delen gjør det mulig å undersøke enhetens eierliste sammen med meldinger, bilder, søkehistorikk, geo-plassering og annen viktig informasjon.

Messengers -seksjon: Seksjonen for budbringere inkluderer underavsnitt med data hentet fra de mest populære budbringere: Facebook Messenger, Kik, Line, Skype, WeChat, WhatsApp, Viber, etc. WhatsApp Messenger tillater å se på kontaktlisten, meldinger, delte data, slettet informasjon og andre bevis.

Merknader Seksjon: Evernote -seksjonen tillater å se alle notatene som er laget, delt og matchet av enhetsbrukeren. Hver merknad blir laget med geo-plasseringen av hvor enhetseieren er

funnet, og disse dataene er tilgjengelige i Oxygen Forensics Suite. Det er en sjanse til å undersøke slettede notater også.

Nettlesere Seksjon: Nettlesere-delen lar brukeren trekke ut og undersøke cache-filer, for eksempel en liste over nettsteder og nedlastede filer av de mest populære mobile nettleserne (forhåndsinstallerte så vel som tredjepart) inkludert, men ikke begrenset til Safari, standard Android Nettleser, Dolphin, Google Chrome, Opera, etc. Den gjenoppretter nettleserens historie også.

Navigasjonsseksjon: Det inkluderer data hentet fra de mest populære navigasjonsappene (Google Maps, Maps osv.).

Multimedia -seksjon: Multimedia-seksjonen inkluderer underavsnitt med data hentet fra de mest populære multimedia-appene: Skjul IT Pro, YouTube osv. Hide IT Pro -delen viser mediefilene (bilder og video) som ble skjult av enhetseieren. For å se dem på enheten, kreves passordet. Oxygen Forensics Suite gir tilgang til disse skjulte dataene som omgår passordet.

Droneseksjon: Droneseksjonen inkluderer underavsnitt med data hentet fra de mest populære drone-appene, som DJI Go, DJI Go 4, Free Flight Pro, etc. Rettsmedisinske sensorer kan hente ut drone -flyhistorikken, bilder og videoer lastet opp til appen, Drone Owners -kontodetaljer og til og med slettede data. Oxygen Forensics Suite kan også trekke ut og dekryptere DJI -symboler fra Drone Mobile Apps. Dette symbolet vil gi tilgang til DJI Cloud -data.

Organiserte data:

Tidslinjen:

Tidslinje -seksjonen organiserer alle samtaler, meldinger, kalenderhendelser, applikasjonsaktiviteter, nettforbindelseshistorikk osv. På en kronologisk måte, så det er enkelt å analysere enhetens brukshistorikk uten behov for å veksle mellom forskjellige seksjoner. Tidslinje -delen støttes for en eller flere mobile enheter, slik at du enkelt kan analysere gruppeaktiviteten i en enkelt grafisk visning. Dataene kan sorteres, filtreres og grupperes etter datoer, bruksaktivitet, kontakter eller geomata. GEO-tidslinjen-fanen lar eksperter se all geo-lokasjonsinformasjon fra enheten, og lokaliserer steder der den mistenkte brukte mobilenheten. Ved hjelp av kart og ruter kan knappforskere bygge ruter for å spore enhetens eierbevegelser innenfor en spesifikk tidsramme eller finne ofte besøkte steder.

Aggregerte kontakter:

Programmet med sin aggregerte kontaktseksjon lar kriminaltekniske spesialister analysere kontakter fra flere kilder som telefonbok, meldinger, hendelseslogger, forskjellige budbringere og sosiale nettverk og andre apper. Den viser også kontakter på tvers av enheter fra flere enheter og kontakter i grupper opprettet i forskjellige applikasjoner. Ved å aktivere aggregerte kontakteranalyse, forenkler programvaren etterforskernes arbeid og tillater å oppdage forhold og avhengigheter som ellers kan unnslippe øyet.

Nøkkelbevis:

Det viktigste bevisområdet tilbyr et perfekt, uklart perspektiv på bevis som er satt ut som grunnleggende av rettsmedisinske etterforskere. Målbare myndigheter kan sjekke visse ting som har et sted med forskjellige områder som grunnleggende bevis, på det tidspunktet, og utforske dem samtidig som det er lite å ta hensyn til sitt unike område. Sentrale bevis er et totalt syn som kan vise valgte ting fra alle tilgjengelige områder i Oxygen Forensics Suite. Segmentet gir kapasitet til å revidere viktige data med et ensom utseende, og fokuserer ens bestrebelser på hovedtingen og sile gjennom å avleder uvesentlig informasjon.

SQL Database Viewer:

SQLite Database Viewer tillater analysering av databasefiler fra Apple, Android, BlackBerry 10, WP 8 -enheter i SQLite -format. Filene har notater, samtaler, sms i den.

Plist -seer:

Plist -seeren tillater analyse .plistfiler fra Apple -enheter. Disse filene inneholder informasjon om Wi-Fi-tilgangspunkter, hastighetsavler, den siste cellulære operatøren, Apple Store-innstillinger, Bluetooth-innstillinger, globale applikasjonsinnstillinger, etc.

Drone logger import:

Produktet tillater i tillegg å bringe inn dronelogg .Dat registrerer legitimt til Oxygen Forensics Suite -kart for å forestille seg områder og spore et automatkurs. Logger kan tas fra automatdumpen eller DJI -assistentsøknaden introdusert på eieren av dronens PC.

Søk:

Det er en vanlig situasjon for deg å trenge å finne litt tekst, person eller telefonnummer i informasjon om mobil enhet. Oxygenforensics Suite har en avansert søkemotor. Global søk tillater å finne klientinformasjon i hvert segment av gadgeten. Apparatus tilbyr å skanne etter tekst, telefonnumre, meldinger, GEO -koordinater, IP -adresser, MAC -adresser, kredittkortnumre og Hash -sett (MD5, SHA1, SHA256, Project VIC). Standard Articulations Library er tilgjengelig for gradvis tilpasset forfølgelse. Spesialister kan se gjennom informasjonen på en enhet eller mer enn en enhet. De kan velge segmentene hvor de skal se gjennom spørsmålet, bruke boolske vilkår eller velge noen forhåndsdefinerte design. Fangstfrase -listedirektør tillater å lage et spesielt sett med vilkår og utføre et blikk for alle disse vilkårene uten et øyeblikks forsinkelse. For eksempel kan dette være arrangementene på navn eller arrangementet av fiendtlige ord og uttrykk. Worldwide Search Device sparer for alle utfall og tilbyr utskrifts- og planleggingsrapporter for et hvilket som helst antall søk.

Noen viktige ting å huske er

  • Forsikre deg først om at du har installert driverne for enheten. Du kan laste ned driverpakken fra kundeområdet ditt
  • Hvis du kobler til en enhetstrykk -tilkoblingsenhetsknapp på verktøylinjen for å starte Oxygen Forensics Suite
  • Hvis du kobler til Apple iOS -enheten, kobler du den til, lås opp og stoler på datamaskinen på enheten.
  • Hvis du kobler til en Android OS -enhet, må du aktivere utviklermodus på den. Gå til Innstillinger> Om telefon> Byggnummer Meny og trykk på den 7 Så gå til Innstillinger> Utvikleralternativer> USB -feilsøking Meny på enheten. Trykk på avmerkingsboksen USB -feilsøking og koble enheten til datamaskinen.
  • Hvis en Android OS-enhet er passordbeskyttet, sjekk om den støttes av bypass-metodene som ligger under fysisk datainnsamling i Oxygen Forensics Suite.

Konklusjon:

Omfanget av analyse Oxygen Forensics Suite Tilbyr mye større enn noe annet rettsmedisinske undersøkelsesverktøy, og vi kan hente mye mer informasjon fra en smarttelefon ved hjelp av Oxygen Forensics Suite enn noe annet logisk rettsmedisinske undersøkelsesverktøy, spesielt i tilfelle mobile enheter. Ved hjelp av Oxygen Forensics Suite kan man skaffe all informasjonen om mobile enheter, som inkluderer geo-plassering av en mobiltelefon, tekstmeldinger, samtaler, passord, slettede data og data fra en rekke populære applikasjoner. Hvis enheten er låst Oxygen Forensics Suite kan omgå låseskjermen for låseskjerm, passord, pin osv. og trekke ut dataene fra en liste over støttede enheter (Android, iOS, BlackBerry, Windows -telefoner inkludert), det er en enorm liste og oppføringer øker dag for dag. Oxygen Forensics har laget et partnerskap med MITER Selskap for å levere den raskeste ekstraksjonsmetoden for Android -enheter. Takket være den nye jet-Imager-modulen er Android-enheter anskaffet mange ganger raskere enn de tidligere tillatte metodene. Jet-Imager-modulen lar brukere lage fulle fysiske dumper fra Android-enheter, i gjennomsnitt, opptil 25% raskere. Ekstraksjonshastigheten avhenger av hvor mye data enheten har. Oxygen Forensics Suite er et go-to-alternativ for en rettsmedisinsk undersøkelse på en mobil enhet for enhver rettsmedisinsk etterforsker.