cumiche Posted February 6, 2021 Report Share Posted February 6, 2021 Información sobre el programa Año de emisión: 2021 Desarrollador: ElcomSoft Co. Limitado. SO: Windows® 7 | 8 | 8.1 | 10, Windows Server 2008 | 2016 Idioma de la interfaz: inglés Tratamiento: incorporado Tamaño: 119,21 MB Elcomsoft iOS Forensic Toolkit es un producto especializado para la investigación forense de dispositivos Apple iOS. El kit de herramientas forenses de iOS permite a los expertos en el cumplimiento de la ley recopilar información y realizar análisis forenses e informáticos en dispositivos Apple iPhone, iPad y iPod que ejecutan las versiones de iOS 7 a 12.x. Con iOS Forensic Toolkit, es posible obtener acceso completo a la información almacenada en los dispositivos compatibles. Con la ayuda de iOS Forensic Toolkit, los especialistas pueden obtener acceso a la imagen descifrada del sistema de archivos del dispositivo, descifrar códigos, contraseñas y otra información protegida. El acceso al conjunto de datos principal se realiza en tiempo real. Beneficios del acceso de bajo nivel Gracias al acceso de bajo nivel al dispositivo, iOS Forensic Toolkit puede extraer mucha más información de la que está disponible en las copias de seguridad. Se descifran datos como contraseñas de sitios del llavero, SMS, correo electrónico, inicios de sesión y contraseñas de programas. Entre los datos forenses, se encuentra información como la posición geográfica del dispositivo en un momento dado, mapas y rutas calculadas mediante Google Maps, el historial de visitas a los recursos de Internet, así como casi toda la información tecleada en el dispositivo mediante la aplicación virtual. teclado. Las principales ventajas del producto: Soporte para dispositivos de 64 bits Un mecanismo de acceso de bajo nivel único le permite extraer una cantidad significativa de información de dispositivos equipados con un coprocesador Secure Enclave. Se extraen tanto la imagen TAR completa del sistema de archivos del dispositivo como el contenido del llavero. Se requiere un jailbreak para que la función funcione correctamente. Para los dispositivos de las generaciones iPhone 5s ... iPhone X, la extracción del sistema de archivos y el descifrado del llavero están disponibles independientemente de la versión de iOS instalada en el dispositivo. Extrae datos de Apple Watch y Apple TV La solución de extracción Apple Watch de ElcomSoft es la única del mercado. La única alternativa al uso de iOS Forensic Toolkit es hacer una copia de seguridad del iPhone al que está vinculado el Apple Watch. Al extraer datos directamente de su Apple Watch, puede acceder rápidamente a información importante, incluidas fotos con metadatos EXIF que incluyen datos de ubicación. Apple Watch y Apple TV no tienen copias de seguridad locales de iTunes. En consecuencia, la lista de datos disponibles para la extracción incluye archivos multimedia, registros de fallas del sistema, datos de aplicaciones e información del dispositivo. Para acceder a los datos de su Apple Watch, debe conectar su dispositivo a su computadora a través de contactos de depuración utilizando un cable de depuración IBUS de terceros. A menudo es posible recuperar fotos de dispositivos Apple TV si iCloud Photos está habilitado en la cuenta del usuario. Los dispositivos Apple TV no pueden protegerse con un código de bloqueo, lo que le permite recuperar fotos incluso cuando el teléfono del usuario está bloqueado y se desconoce la contraseña de iCloud. Extracción de datos lógicos El método de extracción de datos físicos tiene limitaciones: el acceso a dispositivos modernos solo es posible después de instalar un jailbreak, que puede no estar disponible para algunas combinaciones de hardware y software. Estas limitaciones se pueden eludir mediante la extracción de datos booleanos. Los datos obtenidos como resultado de la extracción lógica se pueden analizar en Elcomsoft Phone Viewer o en aplicaciones de terceros que admitan el formato de datos de iTunes. Si la copia de seguridad resultante está cifrada con una contraseña desconocida, debe utilizar Elcomsoft Phone Breaker para adivinar la contraseña y descifrar los datos. Si no se establece una contraseña para la copia de seguridad, iOS Forensic Toolkit establecerá automáticamente una contraseña temporal "123", que se restablecerá al finalizar el procedimiento. El uso de una contraseña temporal descifrará con éxito el llavero que, de otro modo, se habría cifrado con la clave de hardware. Si el dispositivo está bloqueado con una contraseña desconocida, el producto puede usar archivos de bloqueo creados en la computadora del usuario para facilitar la autorización de desbloqueo. Los archivos de bloqueo son válidos hasta el primer reinicio del dispositivo. Extracción de medios rápida Con iOS Forensic Toolkit, puede extraer rápidamente un conjunto completo de archivos multimedia, incluidas fotos, videos, libros y otros datos multimedia. Este modo ofrece una alternativa en línea a la creación de copias de seguridad. Los archivos multimedia se extraen con éxito en todos los casos, incluso si se establece una contraseña desconocida en las copias de seguridad de iTunes. Es posible la eliminación de dispositivos bloqueados mediante entradas bloqueadas. Soporte para dispositivos bloqueados Si la pantalla del dispositivo está bloqueada con una contraseña desconocida, pero el dispositivo tiene un jailbreak, se puede extraer una cantidad limitada de datos utilizando el kit de herramientas forenses de iOS: información sobre llamadas entrantes y SMS, archivos WAL, registros del sistema y registros de aplicaciones, también como notificaciones y mensajes entrantes recibidos por algunos programas de mensajería instantánea mientras la pantalla del dispositivo estaba bloqueada. Para ver el llavero recuperado con el kit de herramientas forenses de iOS, deberá usar Elcomsoft Phone Breaker. Cuando se utiliza la extracción lógica, es posible desbloquear el dispositivo utilizando archivos de bloqueo extraídos de la computadora del usuario. Si hay un archivo de bloqueo, es posible extraer información adicional de los dispositivos iOS incluso en los casos en que el dispositivo nunca se ha desbloqueado desde que se encendió o reinició. Para dispositivos que ejecutan iOS 8 .. iOS 13.x: Descifrado de datos "sobre la marcha" A diferencia de los métodos de descifrado utilizados anteriormente, Elcomsoft iOS Forensic Toolkit funciona directamente con el dispositivo, lo que permite descifrar datos sobre la marcha. En presencia del dispositivo investigado, es posible extraer del dispositivo las claves originales con las que se cifraron los datos. Con la ayuda de estas claves, el descifrado se realiza en tiempo real, casi al instante. Recuperar datos de almacenamiento del sistema (llavero) Elcomsoft iOS Forensic Toolkit proporciona a los expertos forenses acceso completo a la información almacenada en un sistema de almacenamiento seguro (llavero). El sistema de almacenamiento registra datos como inicios de sesión y contraseñas de sitios, correo, programas y otros recursos. El descifrado de datos del llavero debe realizarse en un dispositivo cuya pantalla permanezca desbloqueada durante todo el proceso. Para mantener la pantalla desbloqueada, iOS Forensic Toolkit incluye una utilidad que deshabilita el bloqueo automático de pantalla. Si la contraseña de bloqueo es desconocida: acceda a través de archivos de bloqueo Al recuperar datos de un dispositivo bloqueado, se puede obtener acceso a la información utilizando el archivo de bloqueo actual recuperado de la computadora del usuario. Para utilizar el archivo de bloqueo después de reiniciar el dispositivo, debe desbloquear el dispositivo con una contraseña. Para dispositivos bloqueados de generaciones de iPhone 5s ... iPhone X con una contraseña de bloqueo desconocida, está disponible un modo especial de extracción parcial del sistema de archivos. El modo está disponible cuando se usa checkra1n jailbreak independientemente de la versión de iOS instalada. Este modo también es adecuado para dispositivos en modo restringido por USB. NUEVAS CARACTERÍSTICAS Descifrar llavero llavero a través de jailbreak El acceso físico de bajo nivel al dispositivo le permite recuperar significativamente más datos que la recuperación lógica a través de copias de seguridad. Los datos adicionales, como los registros del llavero con la clase de alta seguridad ThisDeviceOnly, están disponibles a través del análisis físico. La capacidad de descifrar el llavero en dispositivos de 64 bits (iPhone 5s y posteriores) mediante el método de acceso directo. Para los dispositivos de las generaciones iPhone 5s ... iPhone X, la extracción del sistema de archivos y el descifrado del llavero están disponibles independientemente de la versión de iOS. Además, un modo de expulsión parcial del sistema de archivos está disponible para dispositivos compatibles cuando el dispositivo está bloqueado o apagado y se desconoce el código de bloqueo de pantalla. Centrarse en dispositivos modernos La nueva versión de iOS Forensic Toolkit se centra en las últimas generaciones de dispositivos iOS. Se admiten todos los iPhones a partir del iPhone 5s, iPad, iPod Touch, Apple Watch y Apple TV 4 y 4K con procesadores de 64 bits. Dispositivos y plataformas compatibles iOS Forensic Toolkit admite los siguientes dispositivos iOS: • iPhone 5S y posterior: se requiere jailbreak para la extracción física • Si se conoce el código de bloqueo de pantalla, la extracción del sistema de archivos y el descifrado del llavero están disponibles para los dispositivos de las generaciones iPhone 5s ... iPhone X, independientemente de la versión de iOS • Si no se conoce el código de bloqueo de pantalla, el modo de expulsión parcial del sistema de archivos está disponible para los dispositivos del iPhone 5s ... iPhone X generaciones iPad Air, Air 2, Pro, iPad mini 2-4, iPad Pro (todos los modelos), Apple Watch (todos los modelos), Apple TV 4, 4K: Requiere jailbreak para expulsar físicamente • Dispositivos para los que el jailbreak es imposible: solo extracción lógica; el dispositivo debe desbloquearse con un código de acceso, un sensor de huellas dactilares o Face ID, o con una clave depositada (registro de bloqueo) Características: Kit de herramientas forenses de iOS : realice la adquisición física y lógica de dispositivos iPhone, iPad y iPod Touch. Imagen del sistema de archivos del dispositivo, extraiga los secretos del dispositivo (contraseñas, claves de cifrado y datos protegidos) y descifre la imagen del sistema de archivos. - Adquisición física para dispositivos iOS de 32 y 64 bits mediante jailbreak - La adquisición lógica con copia de seguridad al estilo de iTunes incluye llavero descifrado - Desbloquea dispositivos iOS con registros de emparejamiento (archivos de bloqueo) - Descifra los elementos del llavero y extrae las claves del dispositivo - Adquisición del sistema de archivos en tiempo real para dispositivos con jailbreak - Extrae rápidamente archivos multimedia y compartidos, incluso si se establece una contraseña de respaldo Acceso forense mejorado a dispositivos iPhone / iPad / iPod que ejecutan Apple iOS Realice la adquisición forense completa de los datos de usuario almacenados en dispositivos iPhone / iPad / iPod. Elcomsoft iOS Forensic Toolkit permite crear imágenes de los sistemas de archivos de los dispositivos, extraer los secretos del dispositivo (códigos de acceso, contraseñas y claves de cifrado) y descifrar la imagen del sistema de archivos. El acceso a la mayor parte de la información se proporciona instantáneamente. Tenga en cuenta que algunos modelos requieren jailbreak. Consulte Dispositivos y plataformas compatibles para obtener más detalles. Adquisición física para dispositivos Apple heredados de 32 y 64 bits Physical acquisition is the only acquisition method to extract full application data, downloaded messages and location history. Physical acquisition operates on fixed-timeframe basis, which guarantees the delivery of the entire content of a 32-GB device in 40 minutes or less (depending on the amount of information stored in the device). In many cases, physical acquisition returns more data than logical acquisition, as many files are locked by the operating system and not accessible during the process of logical acquisition. Elcomsoft iOS Forensic Toolkit supports both legacy hardware (iPhone 4 and older), jailbroken 32-bit devices (iPhone 4S through 5C) and jailbroken 64-bit devices (iPhone 5s through iPhone X). Una técnica de adquisición patentada está disponible exclusivamente en Elcomsoft iOS Forensic Toolkit para dispositivos de 64 bits. La adquisición física para dispositivos de 64 bits es totalmente compatible con iPhones y iPads con jailbreak equipados con SoC de 64 bits, devolviendo el sistema de archivos completo del dispositivo (a diferencia de la imagen con precisión de bits extraída con el proceso de 32 bits). Solo se admiten dispositivos con un código de acceso vacío o conocido; La protección del código de acceso debe eliminarse en la configuración de iOS antes de la adquisición. Adquisición lógica con extracción de llavero iOS Forensic Toolkit admite la adquisición lógica, un método de adquisición más simple y seguro en comparación con el físico. La adquisición lógica produce una copia de seguridad estándar al estilo de iTunes de la información almacenada en el dispositivo. Si bien la adquisición lógica devuelve menos información que la física, se recomienda a los expertos que creen una copia de seguridad lógica del dispositivo antes de intentar técnicas de adquisición más invasivas. La adquisición lógica con iOS Forensic Toolkit es el único método de adquisición que permite el acceso a elementos de llavero cifrados. La adquisición lógica debe usarse en combinación con la física para extraer todos los tipos posibles de evidencia. Extracción de archivos multimedia y compartidos iOS Forensic Toolkit offers the ability to quickly extract media files such as Camera Roll, books, voice recordings, and iTunes media library. As opposed to creating a local backup, which could be a potentially lengthy operation, media extraction works quickly and easily on all supported devices. Extraction from locked devices is possible by using a pairing record (lockdown file). Además de los archivos multimedia, iOS Forensic Toolkit puede extraer archivos almacenados de múltiples aplicaciones, extrayendo evidencia crucial de dispositivos de 32 y 64 bits sin un jailbreak. Si bien el acceso a los datos de la aplicación sin un jailbreak es limitado, esta nueva técnica permite extraer documentos de Adobe Reader y Microsoft Office almacenados localmente, la base de datos de contraseñas MiniKeePass y mucho más. La extracción requiere un dispositivo desbloqueado o un registro de bloqueo no vencido. Si se utiliza un registro de bloqueo, es posible que no se pueda acceder a algunos archivos a menos que se elimine el código de acceso de la pantalla de bloqueo. Realice la adquisición física y lógica de dispositivos iPhone, iPad y iPod Touch. Imagen del sistema de archivos del dispositivo, extraiga los secretos del dispositivo (contraseñas, claves de cifrado y datos protegidos) y descifre la imagen del sistema de archivos. Todas las características y beneficios - Physical Acquisition for 32-bit and 64-bit iOS Devices - Logical Acquisition with Lockdown Support and Keychain Extraction - Access More Information than Available in iPhone Backups - Keychain Recovery - Passcode Recovery Requisitos del sistema: La versión para Microsoft Windows funciona en computadoras con Windows 7, 8, 8.1, 10. Requiere la última versión de iTunes. 5486734449Nitroflare | Rapidgator https://dropgalaxy.in/pjld1gviu4wf https://katfile.com/6v6q3xm538mm/ElcomSoft_iOS_Forensic_Toolkit_6.70.rar.html http://nitroflare.com/view/C0E7D584E9CFFC2/ElcomSoft_iOS_Forensic_Toolkit_6.70.rar Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now