iphone data protection

    內容表格
    沒有標頭

    版本為 00:49, 27 Nov 2024

    到這個版本。

    返回到 版本存檔.

    查閱目前版本

    以下為IOS 取證筆記

    1.產生專用RAMdisk 檔案 一定要用OS X

    2.用JB code 啟動

    3.與ios 硬體裝置通訊

    4.暴力破解IOS  密碼

    5.取出重要keychina 與原資料區整合

    6.鏡像整個IOS

    7.解碼HFS 加密

    8.恢復HFS 檔案

    原code 參考
    http://code.google.com/p/iphone-data...on/wiki/README

    如果要用OS X VM 請在這下載
    http://kuai.xunlei.com/d/WMSBPYFNTZVX
    密碼 HELLOWORLD
    user 跟root password 都為9個s

    ios ipsw和另外一個opensources專案下載參考點
    https://github.com/KatanaForensics/LanternLite

    另外取證lantern 下載點
    http://katanaforensics.com/lantern/lanternlite


    此OS X 要先裝xcode 套件

    此套件也要安裝 http://mercurial.berkwood.com/
    10.7 載點  http://mercurial.berkwood.com/binari...macosx10.7.zip
    10.6 載點 http://mercurial.berkwood.com/binari...macosx10.6.zip
     

    以下藍色要注意檔案位置跟名稱 .

     

    準備套件環境 
    sudo -s
    此OS X VM root密碼9個s
    curl -O http://networkpx.googlecode.com/files/ldid
    chmod
    +x ldid
    sudo mv ldid
    /usr/bin/

    #install OSXFuse for img3fs 安裝osxfuse 套件
    curl
    -O -L https://github.com/downloads/osxfuse/osxfuse/OSXFUSE-2.3.4.dmg
    hdiutil mount OSXFUSE
    -2.3.4.dmg
    sudo installer
    -pkg /Volumes/FUSE\for\ OS\ X/Install\ OSXFUSE\2.3.pkg -target /
    hdiutil eject
    /Volumes/FUSE\for\ OS\ X/

    # 安裝python 的解密模組
    sudo ARCHFLAGS
    ='-arch i386 -arch x86_64' easy_install pycrypto
    sudo easy_install M2crypto construct progressbar
    #準備RAM disk 製作
    
    hg clone https://code.google.com/p/iphone-dataprotection/ 
    cd iphone
    -dataprotection

    make
    -C img3fs/

    curl
    -O -L https://sites.google.com/a/iphone-dev.com/files/home/redsn0w_mac_0.9.9b8.zip
    unzip redsn0w_mac_0
    .9.9b8.zip
    cp redsn0w_mac_0
    .9.9b8/redsn0w.app/Contents/MacOS/Keys.plist .

    python python_scripts
    /kernel_patcher.py IOS5_IPSW_FOR_YOUR_DEVICE


    sh
    ./make_ramdisk_n88ap.sh (這邊要注意 不同的規格 ram disk 會生出不同make ramdisk的.sh 並且 kernelcache.release.nxx.patched不同)

     

    redsn0w -i IOS5_IPSW_FOR_YOUR_DEVICE -r myramdisk.dmg -k kernelcache.release.n88.patched
    #將usb port iphone 轉為本地port 
    python usbmuxd-python-client/tcprelay.py -t 22:2222 1999:1999
    可新增終端視窗
    #現在ios 裝置 SSH  為 localhost:2222. 測試ios裝置是否與有連通
    ssh -p 2222 root@localhost
    若需要密碼則為alpine
    測試連線無誤請按ctrl-z 跳出 
    

     

    #暴力破解密碼指令
    python python_scripts/demo_bruteforce.py
    
    #將keychain整合 可看到帳號密碼  UDID 為目錄名稱
    python python_scripts/keychain_tool.py -d UDID/keychain-2.db UDID/DATAVOLUMEID.plist
    

     

    #鏡像指令
    ssh -p 2222 -oStrictHostKeyChecking=no -oUserKnownHostsFile=/dev/null root@localhost "dd if=/dev/rdisk0s2s1  bs=8192 || dd if=/dev/rdisk0s1s2  bs=8192"  >image.img
     

    #將加密HFS System解開
    python python_scripts
    /emf_decrypter.py image.img #恢復被刪檔案 python python_scripts/emf_undelete.py image.img

    Windows  下需要軟體

    ituens

    完工的 RAM DISK +patached ssh
    1. IPAD 1
    2. Iphone 4
    3. Iphone 3GS

    Redsnow JB軟體
    https://7490366151266152505-a-iphone...attredirects=1

    安裝python2.7 套件
    http://www.python.org/ftp/python/2.7/python-2.7.msi

    安裝下面套件
    http://www.slproweb.com/download/Win...SSL-0_9_8t.exe
    http://chandlerproject.org/pub/Proje...20.2.win32.zip
    http://www.voidspace.org.uk/download...in32-py2.7.zip
    http://www.riverbankcomputing.co.uk/...-gpl-4.9-1.exe

    python 套件
    http://www.osslab.com.tw/@api/deki/f...e-packages.rar
    解出來要放到  /python27/lib/site-packages

    下載hack ios python  code
    http://www.osslab.com.tw/@api/deki/f...0/=hackios.rar

    直接打 hack ios python  code   
    比如說

    tcprelay.py -t 22:2222 1999:1999

    就可

    ssh -p 2222 root@iphone-ip dd if=/dev/rdisk0s2s1 bs=8192  | dd of=iphone-root.img



    putty -ssh -P 2222 root@localhost -pw alpine  dd if=/dev/rdisk0s2s1 bs=8192  | dd of=iphone-user.img

    dd of=/HardDriveBackup.img | putty -ssh -P 2222 root@localhost -pw alpine  dd if=/dev/rdisk0s2s1
     

    dd if=/dev/rdisk0s2s1 bs=8192 | ssh root@localhost 'dd of=iphone-dump.img'



     

    Powered by MindTouch Core