Tutorial detalhado do Oxygen Forensic Suite

Oxygen Forensic Suite Depth Tutorial



Suíte Oxygen Forensics é um software forense usado para adquirir dados de quase todos os tipos de dispositivos móveis, seus backups e imagens, dados do cartão SIM, logs do mensageiro e armazenamento em nuvem. Suíte Oxygen Forensics é usado por um grande número de agências de investigação criminal, agências de aplicação da lei, departamentos do exército, alfândega e outros setores importantes do governo para investigar os ataques digitais envolvendo smartphones, dispositivos IoT, drones, relógios inteligentes, etc. e fabricantes e pode ser usado para muitos fins, como:

  • Recuperando dados de relógios inteligentes que usam chipsets MTK.
  • Recuperando dados de dispositivos IoT (Amazon Alexa e Google Home)
  • Extração de dados das 60 fontes de nuvem acima, incluindo Huawei, ICloud, armazenamento em nuvem MI, Microsoft, Samsung, servidor de e-mail Amazon drive, etc.
  • Recuperando o histórico de voos com metadados, vídeos e todas as imagens.
  • Recuperando dados de drones, logs de drones, aplicativos móveis de drones e armazenamento em nuvem de drones como DJI cloud e SkyPixel.
  • Analisando registros de dados de chamadas recebidos de provedores de serviços móveis.

Os dados extraídos usando o pacote Oxygen Forensics podem ser analisados ​​em uma seção analítica integrada e fácil de usar que inclui um cronograma adequado, gráficos e área de evidência chave. Aqui, os dados de nossa necessidade podem ser pesquisados ​​facilmente usando várias técnicas de pesquisa como palavras-chave, conjuntos de hash, expressões regulares, etc. Os dados podem ser exportados em diferentes formatos, como PDFs, RTF e XLS, etc.







Suíte Oxygen Forensics é executado em sistemas que usam Windows 7, Windows 10 e Windows 8. Ele suporta cabo USB e conexões Bluetooth e também nos permite importar e analisar dados de vários backups de dispositivos (Apple iOS, sistema operacional Windows, sistema operacional Android, Nokia, BlackBerry, etc.) e Imagens (adquiridas por meio de outras ferramentas utilizadas para perícia). A versão atual do Suíte Oxygen Forensics apoia 25.000+ dispositivos móveis que podem executar qualquer tipo de sistema operacional, como Windows, Android, iOS, chipsets Qualcomm, BlackBerry, Nokia, MTK, etc.



Instalação:

Para ser usado Suíte Oxygen Forensics , o pacote deve ser empacotado em um dispositivo USB. Depois de colocar o pacote em um stick USB, conecte-o a um sistema de computador e aguarde a inicialização do driver e inicie o programa principal.







Haverá opções na tela solicitando o local onde instalar o software, o idioma que deseja usar, criando ícones, etc. Após lê-los com atenção, clique em Instalar .

Assim que a instalação for concluída, talvez você precise instalar um pacote de driver, que é mais adequado conforme fornecido. Outra coisa importante a notar é que você deve inserir a unidade USB o tempo todo em que estiver trabalhando Suíte Oxygen Forensics .



Uso:

A primeira coisa que precisamos fazer é conectar um dispositivo móvel. Para isso, precisamos ter certeza de que todos os drivers necessários estão instalados e verificar se o dispositivo é compatível ou não clicando no botão AJUDA opção.

Para começar a extrair os dados, conecte o dispositivo ao sistema do computador com o Suíte Oxygen Forensics instalado nele. Conecte um cabo USB ou conecte-o via Bluetooth ligando-o.

A lista de conexões varia de acordo com os recursos do dispositivo. Agora escolha o método de extração. Caso o dispositivo esteja bloqueado, podemos ignorar o bloqueio de tela e o código de segurança e realizar a recuperação física de dados em alguns sistemas operacionais Android (Motorola, LG e até Samsung) selecionando o Aquisição de dados físicos opção com nosso tipo de dispositivo selecionado.

Agora ele irá procurar o dispositivo e, uma vez concluído, pedirá informações sobre o número do caso, caso, nome do investigador, data e hora, etc. para ajudá-lo a gerenciar as informações do dispositivo sistematicamente.

No momento em que todas as informações são extraídas, você pode abrir o gadget para revisar e examinar as informações ou executar o Assistente de Exportação e Impressão, embora tenha a chance de obter um relatório rápido sobre o gadget. Observe que podemos executar o Export ou Print Wizard sempre que estiver trabalhando com os dados do gadget.

Métodos de extração:

Extração de dados Android:

Backup Android:

Conecte um gadget Android e escolha o método de extração de backup Android na janela do programa. Oxygen Forensic Suite reunirá as informações acessíveis por meio desta técnica. Cada designer de aplicativo escolhe quais informações do cliente colocar no reforço. Isso implica que não há garantia de que as informações do aplicativo serão recuperadas. Este método funciona em Android 4.0 ou superior, e o dispositivo não deve ser bloqueado por um código de segurança ou senha.

Método OxyAgent:

Esta é a técnica que atinge qualquer sistema Android compatível. Na chance remota de que técnicas diferentes sejam insuficientes, essa estratégia obterá, de qualquer maneira, o arranjo básico das informações. O OxyAgent não tem entrada para os organizadores de memória internos; consequentemente, ele não retornará os registros da memória interna e não recuperará as informações apagadas. Ele ajudará a recuperar apenas contatos, mensagens, chamadas, agendas e registros do Streak Drive. Caso a porta USB esteja quebrada ou não esteja funcionando, devemos inserir um cartão SD, e isso fará o trabalho.

Acesso ROOT:

Ter acesso root, mesmo por um pequeno período de tempo, ajudará os investigadores a recuperar cada bit de dados, incluindo arquivos, pastas, documentos de imagens, arquivos excluídos, etc. Na maior parte, esta técnica requer certo conhecimento, mas os itens do Oxygen Forensic Suite podem funcionar isso naturalmente. O produto utiliza uma aventura restritiva para shell de gadgets Android raiz. Não há garantia de 100% de sucesso, mas para versões do Android com suporte (2.0-7.0), podemos contar com isso. Devemos seguir estas etapas para fazer isso:

  • Conecte o dispositivo Android ao software forense de oxigênio usando um cabo.
  • Escolha a aquisição do dispositivo para que o Oxygen Forensics Suite possa detectar o dispositivo automaticamente.
  • Escolha um método físico pela opção de enraizamento e selecione o exploit de muitos exploits fornecidos ( DirtyCow funciona na maioria dos casos )

Despejo MTK Android:

Usamos este método para contornar qualquer tipo de bloqueio de tela, senhas, pinos, etc. com dispositivos que usam chipsets MTK. Para usar este método, o dispositivo deve estar conectado no modo desligado.

Esta opção não pode ser usada com um bootloader bloqueado.

Despejo do LG Android:

Para dispositivos de modelos LG, usamos o método LG android dump. Para que esse método funcione, precisamos ter certeza de que o dispositivo está colocado em Modo de atualização de firmware do dispositivo .

Recuperação personalizada de dispositivos Samsung:

O Oxygen Forensics Suite oferece um método muito bom para recuperação de dados de dispositivos Samsung para modelos compatíveis. A lista de modelos com suporte está aumentando dia a dia. Depois de selecionar o dump do Samsung Android no menu de aquisição de dados físicos, teremos uma lista de dispositivos populares da Samsung com suporte.

Escolha o dispositivo de nossa necessidade e pronto.

Despejo físico da Motorola:

O Oxygen Forensics Suite fornece uma maneira de extrair dados de dispositivos Motorola protegidos por senha que suportam os dispositivos Motorola mais recentes (de 2015 em diante). A técnica permite que você evite qualquer chave secreta de bloqueio de tela, bootloader bloqueado ou FRP introduzido e acesse os dados críticos, incluindo informações do aplicativo e registros apagados. A extração de informações dos gadgets da Motorola é realizada conseqüentemente com alguns controles manuais no gadget analisado. O Oxygen Forensics Suite transfere uma imagem Fastboot para o dispositivo que deve ser trocada para o modo Fastboot Flash. A técnica não influencia os dados do usuário. A extração física é finalizada com o uso do Jet Imager, a inovação mais recente em extrair informações de dispositivos Android que permite obter as informações em poucos minutos.

Despejo físico da Qualcomm:

O Oxygen Forensics Suite permite que os investigadores forenses usem o procedimento de obtenção física não obstrutivo por meio do modo EDL e bloqueio de tela de desvio em mais de 400 dispositivos Android extraordinários em vista do chipset Qualcomm. Usar EDL junto com a extração de informações é normalmente muito mais rápido do que Chip-Off, JTAG ou ISP e normalmente não requer a desmontagem do telefone. Além disso, a utilização desta técnica não altera os dados do usuário ou do sistema

O Oxygen Forensics Suite oferece ajuda para dispositivos com os chipsets que os acompanham:

MSM8909, MSM8916, MSM8917, MSM8926, MSM8929, MSM8936 , e assim por diante. O resumo de dispositivos suportados incorpora modelos de Acer, Alcatel, Asus, BLU, Coolpad, Gionee, Huawei, Infinix, Lenovo, LG, LYF, Micromax, Motorola, Nokia, OnePlus, Oppo, Swipe, Vivo, Xiaomi, e muitos outros.

Extração de dados iOS:

Lógica Clássica:

Esta é uma técnica abrangente e é sugerida para todos os dispositivos iOS e sistemas de reforço de utilização do iTunes para obter informações. Na chance de que o reforço do iTunes seja embaralhado, o produto se esforçará para descobrir vários ataques suportados por senha (força bruta, ataque de dicionário, etc.). A estratégia retornará informações suficientes do usuário, incluindo registros e aplicativos apagados.

Backup do iTunes:

Os registros de backup de dispositivos iOS feitos no iTunes podem ser importados no Oxygen Forensic Analyst com a ajuda do Oxygen Forensics Extractor. Qualquer inspetor mensurável pode dissecar as informações dos gadgets da Apple na interface do Oxygen Forensic Suite ou, em seguida, criar novamente relatórios das informações obtidas. Para isso, vá para:

Importar arquivo >> Importar backup da Apple >> importar backup do iTunes

Para imagens de backup, vá para:

Importar arquivo >> Importar imagem de backup da Apple

Extração de dados do Windows:

A partir de agora, para obter dados importantes do usuário, o inspetor deve adquirir uma imagem física, seja por estratégias não invasivas ou intrusivas. A maioria dos inspetores usa estratégias JTAG para o Windows Phone, uma vez que oferece uma estratégia não obstrutiva de acesso ao gadget sem a necessidade de desmontagem total, e vários modelos de Windows Phone são suportados. O Windows Phone 8 acabou de ser mantido agora e o gadget deve ser aberto. O sistema que conduz a coleta deve ser o Windows 7 e superior.

O Oxygen Forensics Suite pode obter informações por meio de um link ou acessando o Windows

Armazenamento em nuvem do telefone. A metodologia primária nos permite obter documentos de mídia por meio de um link e contatos da lista telefônica e abordar e trazer ativamente a associação Bluetooth da Microsoft. Para esta situação, as informações são obtidas a partir de dispositivos associados localmente por meio de cabo USB e associação Bluetooth. É prescrito para consolidar o efeito colateral das duas metodologias para uma imagem completa.

Os itens de coleção suportados incluem:

  • Lista telefônica
  • Logs de eventos
  • Navegador de arquivos (mídia incluída (imagens, documentos, vídeos))

Extração de cartão de memória:

Suíte Oxygen Forensics fornece uma maneira de extrair dados de cartões de memória formatados em FAT32 e EXT. Para isso, é necessário conectar o cartão de memória ao detetive Oxygen Forensics por meio de um leitor de cartões. Na inicialização, escolha uma opção chamada Despejo de cartão de memória na aquisição de dados físicos.

Os dados extraídos podem conter qualquer coisa que um cartão de memória contenha, como imagens, vídeos, documentos e também as localizações geográficas dos dados capturados. Os dados excluídos serão recuperados com uma marca da lixeira.

Extração de dados do cartão SIM:

Suíte Oxygen Forensics fornece uma maneira de extrair dados de cartões SIM. Para isso, é necessário conectar o cartão SIM ao detetive Oxygen Forensics (mais de um cartão SIM pode ser conectado ao mesmo tempo). Se for protegido por senha, uma opção para inserir a senha será exibida, insira a senha e você está pronto para ir. Os dados extraídos podem conter chamadas, mensagens, contatos e chamadas e mensagens excluídas.

Importando backups e imagens:

Suíte Oxygen Forensics fornece não apenas uma forma de extração de dados, mas também uma forma de analisá-los, permitindo a importação de diferentes backups e imagens.

O Oxygen Forensics Suite suporta:

  • Backup da nuvem de oxigênio (Cloud Extractor - arquivo OCB)
  • Oxygen Backup (arquivo OFB)
  • Backup do iTunes
  • Backup / imagem da Apple

o Imagem Apple DMG não criptografada
o Apple File System Tarball / Zipo descriptografado Elcomsoft DMG
o Elcomsoft DMG criptografado
o Lanterna Descriptografada DMG
o Lanterna criptografada DMG
o XRY DMG
o Apple Production DMG

  • Backup do Windows Phone
  • Imagem JTAG do Windows Phone 8
  • Backup / imagem UFED
  • Backup / imagem do Android

o Android Backup
o Pasta de imagem do sistema de arquivos
o Arquivo Tarball / ZIP
o Android Physical Image / JTAG
do Nandroid Backup (CWM)
o Backup Nandroid (TWRP)
ou Android YAFFS2
o Contêiner TOT do Android
o backup Xiaomi
o Oppo backup
o Huawei backup

  • BlackBerry Backup
  • Nokia Backup
  • Imagem do cartão de memória
  • Imagem do drone

Visualizando e analisando os dados extraídos:

o dispositivos seção no lado esquerdo da janela irá mostrar todos os dispositivos pelos quais os dados foram extraídos. Se especificarmos o caso, o nome do caso também aparecerá aqui.

o Abrir Caso O botão nos ajudará a encontrar casos pelo número do caso e pelo nome do caso atribuído a eles.
Salvar caso - nos permite salvar um caso criado com uma extensão .ofb.
Adicionar caso - permite a criação de um novo caso, adicionando um nome de caso e notas de caso
Remover caso - remove a caixa e os dispositivos selecionados do software Oxygen Forensic
Salvar dispositivo - salva informações sobre dispositivos em um arquivo de backup .ofb. O arquivo pode ser usado para restaurar as informações mais tarde com o Extractor
Remover dispositivo - remove os dispositivos selecionados da lista
Armazenamento de dispositivos - permite armazenar bancos de dados de software em um disco diferente. Use-o quando tiver uma unidade específica para armazenar o banco de dados (como uma unidade flash removível) ou quando houver pouco espaço livre em disco.
Salvar no arquivo O botão ajuda a salvar casos com extensão .ofb para que possamos compartilhá-lo com um amigo que tenha roupas forenses de oxigênio para abri-lo.
Exportar ou imprimir O botão nos permite exportar ou imprimir uma seção específica de evidências, como evidências-chave ou seção de imagens, etc.
Seções básicas:

Existem várias seções que mostram um tipo específico de dados extraídos.

Seção da lista telefônica:

A seção Agenda contém uma lista de contatos com imagens pessoais, rótulos de campos personalizados e outros dados. Os contatos excluídos de dispositivos Apple iOS e Android OS são marcados por um ícone de cesta.

Seção de calendário:

A seção Calendário exibe todas as reuniões, aniversários, lembretes e outros eventos do calendário padrão do dispositivo, bem como de terceiros.

Seção de notas: A seção Notas permite visualizar notas com sua data / hora e anexos.

Seção de mensagens: SMS, MMS, e-mail, iMessages e mensagens de outros tipos são mostrados na seção Mensagens. As mensagens excluídas de dispositivos Apple iOS e Android OS são destacadas em azul e marcadas por um ícone de cesta. Eles são recuperados automaticamente de bancos de dados SQLite.

Seção do navegador de arquivos: Dá acesso a todo o sistema de arquivos do dispositivo móvel, incluindo fotos, vídeos, gravações de voz e outros arquivos. A recuperação de arquivos excluídos também está disponível, mas depende muito da plataforma do dispositivo.

Seção de eventos: Histórico de chamadas recebidas, efetuadas, perdidas e Facetime - todas essas informações estão disponíveis na seção Log de eventos. As chamadas excluídas de dispositivos Apple iOS e Android OS são realçadas em azul e marcadas pelo ícone da lixeira.

Seção de conexões da web: O segmento Conexões da Web mostra todas as associações da Web em um único resumo e permite a análise de pontos de acesso no guia. Nesse resumo, os analistas forenses podem descobrir quando e onde o usuário utilizou a Internet para chegar e identificar sua localização. O primeiro marcador permite que os clientes examinem todas as associações de Wi-Fi. A programação do Oxygen Forensics Suite revela uma área geográfica inexata de onde a associação Wi-Fi foi utilizada. Google Maps em escala reduzida são criados e exibidos por SSID, BSSID e dados RSSI separados do telefone celular. O outro marcador permite examinar informações sobre locais. Ele apresenta informações sobre toda a atividade de rede do dispositivo (celular, Wi-Fi e GPS). É compatível com dispositivos Apple iOS (desbloqueado) e Android OS (com acesso root).

Seção de senhas: O software Oxygen Forensic® extrai informações sobre senhas de todas as fontes possíveis: keychain iOS, bancos de dados de aplicativos, etc. As senhas podem ser recuperadas de dispositivos Apple iOS, Android OS e Windows Phone 8.

Seção de aplicativos: A seção Aplicativos mostra informações detalhadas sobre o sistema e os aplicativos do usuário instalados nos dispositivos Apple iOS, Android, BlackBerry 10 e Windows Phone 8. O Oxygen Forensics Suite suporta mais de 450 aplicativos com mais de 9.000 versões.

Cada aplicativo possui uma guia extraordinária de dados do usuário, onde todas as informações do cliente analisadas são encontradas. Esta guia contém informações acumuladas do aplicativo organizadas para exame útil (senhas, logins, todas as mensagens e contatos, áreas geográficas, locais visitados com direções e guias, informações apagadas e assim por diante.)

Além da guia Dados do usuário O inspetor de aplicativos tem:

  • A guia de dados do aplicativo mostra todo o cofre do aplicativo, a partir do qual as informações são analisadas
  • A guia de documentos do aplicativo apresenta todos os registros (.plist, .db, .png e assim por diante.) Relacionados ao aplicativo

Seção de redes sociais: Esta seção contém dados extraídos das plataformas sociais e aplicativos de namoro mais populares, incluindo Facebook, Instagram, Linkedin, Twitter, etc. A seção do Facebook permite examinar a lista de amigos do proprietário do dispositivo junto com mensagens, fotos, histórico de pesquisa, geolocalização e outras informações importantes.

Seção de mensageiros: A seção Mensageiros inclui subseções com dados extraídos dos mensageiros mais populares: Facebook Messenger, Kik, Line, Skype, WeChat, Whatsapp, Viber, etc. O WhatsApp Messenger permite visualizar a lista de contatos, mensagens, dados compartilhados, informações excluídas e outras evidências.

Seção de notas: A seção Evernote permite ver todas as notas feitas, compartilhadas e combinadas pelo usuário do dispositivo. Cada nota é feita com a localização geográfica de onde o proprietário do dispositivo está

encontrado, e esses dados estão acessíveis no Oxygen Forensics Suite. Também há uma chance de investigar as notas apagadas.

Seção de navegadores da web: A seção Navegadores da web permite que o usuário extraia e examine os arquivos de cache, como uma lista de sites da Internet e arquivos baixados dos navegadores mais populares da web móvel (pré-instalados e de terceiros), incluindo, mas não se limitando a Safari, Android padrão Navegador da Web, Dolphin, Google Chrome, Opera, etc. Ele também recupera o histórico do navegador.

Seção de navegação: Inclui dados extraídos dos aplicativos de navegação mais populares (Google Maps, mapas, etc.).

Seção de multimídia: A seção de multimídia inclui subseções com dados extraídos dos aplicativos de multimídia mais populares: Hide It Pro, YouTube, etc. A seção Hide It Pro mostra os arquivos de mídia (imagens e vídeo) que foram ocultados pelo proprietário do dispositivo. Para vê-los no dispositivo, a senha é necessária. O Oxygen Forensics Suite concede acesso a esses dados ocultos, ignorando a senha.

Seção Drone: A seção de drones inclui subseções com dados extraídos dos aplicativos de drones mais populares, como DJI GO, DJI GO 4, Free Flight Pro, etc. Os examinadores forenses podem extrair o histórico de voo do drone, fotos e vídeos enviados para o aplicativo, drone detalhes da conta do proprietário e até mesmo dados excluídos. O pacote Oxygen Forensics também pode extrair e descriptografar tokens DJI de aplicativos móveis drones. Este token dará acesso aos dados da nuvem DJI.

Dados organizados:

A linha do tempo:

A seção da linha do tempo organiza todas as chamadas, mensagens, eventos de calendário, atividades de aplicativos, histórico de conexões da web, etc. de forma cronológica, para que seja fácil analisar o histórico de uso do dispositivo sem a necessidade de alternar entre as diferentes seções. A seção da linha do tempo é compatível com um ou vários dispositivos móveis para que você possa analisar facilmente a atividade do grupo em uma única visualização gráfica. Os dados podem ser classificados, filtrados e agrupados por datas, atividade de uso, contatos ou dados geográficos. A guia GEO Timeline permite que os especialistas visualizem todas as informações de geolocalização do dispositivo, localizando locais onde o suspeito usou o dispositivo móvel. Com a ajuda de Mapas e Rotas, os investigadores de botão podem construir rotas para rastrear os movimentos do proprietário do dispositivo dentro de um período de tempo especificado ou encontrar lugares frequentemente visitados.

Contatos agregados:

O programa, com sua seção de Contatos agregados, permite que especialistas forenses analisem contatos de várias fontes, como lista telefônica, mensagens, registros de eventos, vários mensageiros e redes sociais e outros aplicativos. Ele também mostra contatos entre dispositivos de vários dispositivos e contatos em grupos criados em vários aplicativos. Ao permitir a análise de contatos agregados, o software simplifica muito o trabalho dos investigadores e permite descobrir relações e dependências que, de outra forma, poderiam escapar à vista.

Evidência principal:

A área de evidências principais oferece uma perspectiva perfeita e organizada sobre as provas consideradas fundamentais pelos investigadores forenses. As autoridades mensuráveis ​​podem verificar certas coisas que têm um local com áreas diferentes como prova básica, nesse ponto, explorando-as ao mesmo tempo prestando pouca atenção à sua área única. A evidência principal é uma visualização total que pode mostrar itens escolhidos em todas as áreas acessíveis no Oxygen Forensics Suite. O segmento oferece a capacidade de auditar dados importantes em um olhar solitário, concentrando seus esforços no principal e peneirando o desvio de informações imateriais.

Visualizador de banco de dados SQL:

O SQLite Database Viewer permite analisar arquivos de banco de dados de dispositivos Apple, Android, BlackBerry 10, WP 8 em formato SQLite. Os arquivos contêm notas, chamadas e SMS.

Visualizador PList:

O Plist Viewer permite analisar arquivos .plist de dispositivos Apple. Esses arquivos contêm informações sobre pontos de acesso Wi-Fi, discagens rápidas, a última operadora de celular, configurações da Apple Store, configurações de Bluetooth, configurações globais de aplicativos, etc.

Importação de registros de drones:

O produto também permite trazer registros .dat de log de drones legitimamente para o Oxygen Forensics Suite Maps para imaginar áreas e rastrear um curso de autômato. Os registros podem ser obtidos do despejo do autômato ou do aplicativo DJI Assistant introduzido no proprietário do PC do drone.

Procurar:

É uma situação comum que você precise encontrar algum texto, pessoa ou número de telefone nas informações extraídas do dispositivo móvel. O OxygenForensics Suite possui um mecanismo de pesquisa avançado. A Pesquisa Global permite encontrar informações do cliente em cada segmento do gadget. O aparelho oferece a varredura de texto, números de telefone, mensagens, coordenadas geográficas, endereços IP, endereços MAC, números de cartão de crédito e conjuntos de hash (MD5, SHA1, SHA256, Projeto VIC). A biblioteca de articulações padrão está acessível para busca progressivamente personalizada. Os especialistas podem consultar as informações em um ou mais dispositivos. Eles podem escolher os segmentos onde examinar a questão, aplicar termos booleanos ou escolher qualquer um dos designs predefinidos. O Catchphrase List Director permite criar um conjunto especial de termos e dar uma olhada em cada um desses termos sem demora. Por exemplo, podem ser arranjos de nomes ou de palavras e expressões hostis. O dispositivo Worldwide Search poupa todos os resultados e oferece relatórios de impressão e planejamento para qualquer número de pesquisas.

Algumas coisas importantes a lembrar são

  • Em primeiro lugar, certifique-se de que instalou os drivers do dispositivo. Você pode baixar o pacote de driver de sua área de cliente
  • Se você conectar um dispositivo, pressione o botão Conectar dispositivo na barra de ferramentas para iniciar o Oxygen Forensics Suite
  • Se você conectar o dispositivo Apple iOS, conecte-o, desbloqueie e confie no computador do dispositivo.
  • Se você se conectar a um dispositivo Android OS, habilite o modo de desenvolvedor nele. Vamos para Configurações> Sobre o telefone> Número da versão menu e toque nele 7 Então vá para Configurações> Opções do desenvolvedor> Depuração USB menu no dispositivo. Toque na caixa de seleção Depuração USB e conecte o dispositivo ao computador.
  • Se um dispositivo Android OS for protegido por senha, verifique se ele é compatível com os métodos de desvio localizados em Aquisição de dados físicos em Suíte Oxygen Forensics .

Conclusão:

O escopo da análise Suíte Oxygen Forensics fornece muito maior do que qualquer outra ferramenta de investigação forense, e podemos recuperar muito mais informações de um smartphone usando o pacote Oxygen Forensics do que qualquer outra ferramenta de investigação forense lógica, especialmente no caso de dispositivos móveis. Usando o Oxygen Forensics Suite, é possível adquirir todas as informações sobre dispositivos móveis, o que inclui geo-localização de um telefone celular, mensagens de texto, chamadas, senhas, dados excluídos e dados de uma variedade de aplicativos populares. Se o dispositivo estiver bloqueado Suíte Oxygen Forensics pode ignorar a senha, senha, pin, etc. da tela de bloqueio e extrair os dados de uma lista de dispositivos suportados (Android, IOs, Blackberry, Windows phones incluídos), é uma lista enorme e as entradas estão aumentando dia a dia. Oxygen Forensics fez uma parceria com MITRA Corporation para fornecer o método de extração mais rápido para dispositivos Android. Graças ao novo módulo Jet-Imager, os dispositivos Android são adquiridos muitas vezes mais rápido do que os métodos anteriores permitiam. O módulo Jet-Imager permite aos usuários criar despejos físicos completos a partir de dispositivos Android, em média, até 25% mais rápido. A velocidade de extração depende de quantos dados o dispositivo possui. Suíte Oxygen Forensics é uma opção para uma investigação forense em um dispositivo móvel para qualquer investigador forense.