Oxygen Forensic Suite fördjupad handledning

Oxygen Forensic Suite Depth Tutorial



Oxygen Forensics Suite är en kriminalteknisk programvara som används för att samla in data från nästan alla typer av mobila enheter, deras säkerhetskopior och bilder, SIM -kortdata, messengerloggar och molnlagring. Oxygen Forensics Suite används av ett stort antal brottsutredningsorgan, brottsbekämpande myndigheter, arméavdelningar, tullar och andra stora statliga sektorer för att undersöka de digitala attackerna som involverar smartphones, IoT-enheter, drönare, smartklockor etc. Den stöder en mängd olika enheter och tillverkare och kan användas för många ändamål, till exempel:

  • Hämtar data från smartklockor som använder MTK-chipset.
  • Hämtar data från IoT -enheter (Amazon Alexa och Google Home)
  • Extrahera data från ovanstående 60 molnkällor, inklusive Huawei, ICloud, MI -molnlagring, Microsoft, Samsung, E -postserver Amazon -enhet, etc.
  • Hämtar flyghistorik med metadata, videor och alla bilder.
  • Hämtar data från drönare, drönarloggar, drone -mobilappar och drone -molnlagring som DJI -moln och SkyPixel.
  • Analysera samtalsdataposter från mobiltjänstleverantörer.

Data som extraheras med hjälp av Oxygen Forensics-sviten kan analyseras i ett användarvänligt och inbyggt analytiskt avsnitt som innehåller en korrekt tidslinje, grafer och viktiga bevisområden. Här kan data om vårt behov enkelt sökas med olika söktekniker som sökord, hash -uppsättningar, reguljära uttryck, etc. Data kan exporteras till olika format, till exempel PDF -filer, RTF och XLS, etc.







Oxygen Forensics Suite körs på system som använder Windows 7, Windows 10 och Windows 8. Den stöder USB -kabel och Bluetooth -anslutningar och gör det också möjligt för oss att importera och analysera data från olika säkerhetskopior (Apple iOS, Windows operativsystem, Android operativsystem, Nokia, BlackBerry, etc.) och bilder (förvärvade med andra verktyg som används för kriminalteknik). Den nuvarande versionen av Oxygen Forensics Suite stöder 25000+ mobila enheter som kan köra alla typer av operativsystem som Windows, Android, iOS, Qualcomm -chipset, BlackBerry, Nokia, MTK, etc.



Installation:

För att använda Oxygen Forensics Suite måste paketet vara med i en USB -enhet. Efter att ha paketet i ett USB -minne ansluter du det till ett datorsystem och väntar på att föraren initialiseras och startar sedan huvudprogrammet.







Det kommer att finnas alternativ på skärmen som ber om en plats där du kan installera programvaran, det språk du vill använda, skapa ikoner, etc. När du har läst dem noggrant klickar du på Installera .

När installationen är klar kan du behöva installera ett drivrutinspaket, vilket är bäst lämpligt enligt anvisningarna. En annan viktig sak att notera är att du måste sätta i USB -enheten hela tiden du arbetar med Oxygen Forensics Suite .



Användande:

Det första vi behöver göra är att ansluta en mobil enhet. För detta måste vi se till att alla nödvändiga drivrutiner är installerade och kontrollera om enheten stöds eller inte genom att klicka på HJÄLP alternativ.

För att börja extrahera data, anslut enheten till datorsystemet med Oxygen Forensics Suite installerad i den. Anslut en USB -kabel eller anslut via Bluetooth genom att slå på den.

Listan över anslutningar varierar med enhetens funktioner. Välj nu extraktionsmetoden. Om enheten är låst kan vi kringgå skärmlås och säkerhetskod och utföra fysisk datahämtning i vissa Android -operativsystem (Motorola, LG och till och med Samsung) genom att välja Fysisk datainsamling alternativ med vår enhetstyp vald.

Nu kommer den att söka efter enheten, och när den är klar kommer den att be om information om ärendenummer, ärende, utredarens namn, datum och tid etc. för att hjälpa den att hantera enhetsinformationen systematiskt.

När all information extraheras kan du öppna gadgeten för granskning och undersökning av information eller köra guiden Exportera och skriva ut om du måste få en snabb rapport om gadgeten. Observera att vi kan köra guiden Exportera eller skriva ut när vi arbetar med gadgetdata.

Extraktionsmetoder:

Datautvinning av Android:

Android -säkerhetskopia:

Anslut en Android -gadget och välj metod för extraktion av Android i programfönstret. Oxygen Forensic Suite kommer att samla information tillgänglig med hjälp av denna teknik. Varje applikationsdesigner väljer vilken klientinformation som ska placeras i förstärkningen. Det innebär att det inte finns någon garanti för att applikationsinformation kommer att hämtas. Denna metod fungerar Android 4.0 eller högre, och enheten ska inte låsas med en säkerhetskod eller lösenord.

OxyAgent -metod:

Detta är tekniken som tar ett skott på alla Android -system som stöds. Om chansen att olika tekniker kommer till kort kommer denna strategi i alla fall att skaffa basarrangemang av information. OxyAgent har ingen ingång till minnesarrangörerna inuti; följaktligen kommer det inte att returnera de inåtgående minnesregistreringarna och återställa inte raderad information. Det kommer att hjälpa till att hämta bara kontakter, meddelanden, samtal, scheman och poster från streak drive. Om USB -porten går sönder eller om den inte fungerar där, bör vi sätta in ett SD -kort, och det kommer att göra jobbet.

Root-åtkomst:

Att ha root -åtkomst även under en kort tid hjälper utredarna att återställa alla bitar av data, inklusive filer, mappar, bilddokument, raderade filer, etc. För det mesta kräver denna teknik viss kunskap, men Oxygen Forensic Suite -objekt kan prestera det naturligt. Produkten använder ett restriktivt äventyr för att skala Android -prylar. Det finns ingen 100% framgångsgaranti, men för Android-versioner som stöds (2.0-7.0) kan vi lita på det. Vi bör följa dessa steg för att utföra detta:

  • Anslut Android -enheten till syre -kriminalteknik med en kabel.
  • Välj enhetsinsamling så att Oxygen Forensics Suite automatiskt kan identifiera enheten.
  • Välj en fysisk metod genom att rotera alternativet och välj exploateringen från många utnyttjanden som ges ( DirtyCow fungerar i de flesta fall ).

MTK Android dump:

Vi använder den här metoden för att kringgå alla typer av skärmlås, lösenord, stift, etc. med enheter som använder MTK -chipset. För att använda denna metod måste enheten vara ansluten i avstängt läge.

Det här alternativet kan inte användas med en låst bootloader.

LG Android dump:

För enheter med LG -modeller använder vi LG android dump -metoden. För att denna metod ska fungera måste vi se till att enheten är placerad i Uppdateringsläge för enhetens firmware .

Samsung -enheters anpassade återställning:

Oxygen Forensics Suite ger en mycket bra metod för datahämtning från Samsung -enheter för modeller som stöds. Listan på den stödda modellen ökar dag för dag. Efter att ha valt Samsung Android -dumpen från menyn Fysisk datainsamling kommer vi att ha en lista över populära Samsung -enheter som stöds.

Välj den enhet som vi behöver, så är vi igång.

Motorola Physical dump:

Oxygen Forensics Suite ger ett sätt att extrahera data från lösenordsskyddade Motorola-enheter som stöder de senaste Motorola-enheterna (2015 och framåt). Tekniken gör att du kan undvika alla skärmlås hemliga nycklar, låsta bootloader eller införda FRP och få tillgång till kritisk data, inklusive applikationsinformation och raderade poster. Informationsuttaget från Motorola -prylar utförs följaktligen med ett par manuella kontroller på den analyserade gadgeten. Oxygen Forensics Suite överför en Fastboot -bild till enheten som måste bytas till Fastboot Flash -läge. Tekniken påverkar ingen användardata. Fysisk extraktion är klar genom att använda Jet Imager, den senaste innovationen för att få ut information från Android -prylar som gör det möjligt att skaffa informationen på några minuter.

Qualcomm Physical dump:

Oxygen Forensics Suite tillåter kriminaltekniska utredare att använda det icke-påträngande fysiska inhämtningsförfarandet med hjälp av EDL-läge och sidoskärmslås på 400+ extraordinära Android-prylar med tanke på Qualcomm-chipset. Att använda EDL tillsammans med informationsutvinning är regelbundet mycket snabbare än Chip-Off, JTAG eller ISP, och kräver normalt inte telefonmontering. Dessutom förändrar användningen av denna teknik inte användar- eller systemdata

Oxygen Forensics Suite erbjuder hjälp för enheter med medföljande chipset:

MSM8909, MSM8916, MSM8917, MSM8926, MSM8929, MSM8936 , och så vidare. Sammanfattningen av enheter som stöds innehåller modeller från Acer, Alcatel, Asus, BLU, Coolpad, Gionee, Huawei, Infinix, Lenovo, LG, LYF, Micromax, Motorola, Nokia, OnePlus, Oppo, Swipe, Vivo, Xiaomi, och många andra.

iOS -extraktion:

Klassisk logisk:

Detta är en allomfattande teknik och föreslås för alla iOS-prylar och användning av iTunes-förstärkningssystem för att få information. Om chansen att iTunes -förstärkning är förvrängd kommer produkten att försöka hitta lösenord med olika attacker som stöds (brutal kraft, ordbokattack, etc.). Strategin kommer att returnera tillräckligt med användarinformation, inklusive raderade poster och applikationer.

iTunes -säkerhetskopiering:

Säkerhetskopieringsposter för iOS -enheter gjorda i iTunes kan importeras till Oxygen Forensic Analyst med hjälp av Oxygen Forensics Extractor. Varje mätbar inspektör kan hjälpsamt dissekera informationen från Apple -prylar i gränssnittet för Oxygen Forensic Suite eller sedan återigen skapa rapporter om den erhållna informationen. För detta, gå till:

Importera fil >> Importera Apple -säkerhetskopia >> importera iTunes -säkerhetskopia

För säkerhetskopieringsbilder gå till:

Importera fil >> Importera Apple -säkerhetskopia

Datautvinning av Windows:

Från och med nu, för att komma till viktiga användardata, måste inspektören skaffa sig en fysisk bild, antingen genom icke -invasiva eller påträngande strategier. De flesta inspektörer använder JTAG-strategier för Windows Phone eftersom den erbjuder en icke-påträngande strategi för åtkomst till gadgeten utan att behöva total demontering, och många Windows Phone-modeller stöds. Windows Phone 8 har bara godkänts just nu och gadgeten måste öppnas. Systemet som samlar in måste vara Windows 7 och senare.

Oxygen Forensics Suite kan få information via en länk eller genom att gå till Windows

Telefonmolnlagring. Den primära metodiken gör att vi kan få mediedokument över en länk och telefonbokskontakter och att närma oss och aktivt föra över Microsoft Bluetooth -föreningen. För denna situation hämtas informationen från enheter som är associerade lokalt både via USB -kabel och Bluetooth -anslutning. Det föreskrivs att konsolidera eftereffekten av de två metoderna för en komplett bild.

De samlingssaker som stöds inkluderar:

  • Telefonbok
  • Händelseloggar
  • Filbläddrare (media ingår (bilder, dokument, videor))

Extrahering av minneskort:

Oxygen Forensics Suite ger ett sätt att extrahera data från FAT32- och EXT -formaterade minneskort. För detta måste man ansluta minneskortet till Oxygen Forensics -detektiven via en kortläsare. Vid start väljer du ett alternativ som heter Minneskortstopp vid inhämtning av fysisk data.

De extraherade data kan innehålla allt som ett minneskort innehåller, till exempel bilder, videor, dokument och även geografiska platser för insamlade data. Raderade data återställs med ett papperskorgsmärke på.

Extrahering av SIM -kort:

Oxygen Forensics Suite ger ett sätt att extrahera data från SIM -kort. För detta måste man ansluta SIM -kortet till Oxygen Forensics -detektiven (mer än ett sim -kort kan anslutas åt gången). Om det är lösenordsskyddat visas ett lösenordsinmatningsalternativ, ange lösenordet och du är klar. Den extraherade data kan innehålla samtal, meddelanden, kontakter och raderade samtal och meddelanden.

Importera säkerhetskopior och bilder:

Oxygen Forensics Suite ger inte bara ett sätt för datautvinning utan ett sätt att analysera data genom att tillåta import av olika säkerhetskopior och bilder.

Oxygen Forensics Suite stöder:

  • Oxygen Cloud backup (Cloud Extractor — OCB -fil)
  • Oxygen Backup (OFB -fil)
  • iTunes Backup
  • Apples säkerhetskopia/bild

o Okrypterad Apple DMG-bild
o Apples filsystem Tarball/Zipo Decrypted Elcomsoft DMG
o Krypterad Elcomsoft DMG
o Dekrypterad lykta DMG
o Krypterad lykta DMG
o XRY DMG
o Apple Production DMG

  • Windows Phone Backup
  • Windows Phone 8 JTAG -bild
  • UFED -säkerhetskopia/bild
  • Android Backup/Image

o Android -säkerhetskopiering
o Filsystems bildmapp
o Filsystem Tarball/ZIP
o Android Physical Image /JTAG
från Nandroid Backup (CWM)
o Nandroid Backup (TWRP)
eller Android YAFFS2
o Android TOT -behållare
o Xiaomi -säkerhetskopia
o Oppo -säkerhetskopiering
o Huawei -säkerhetskopia

  • BlackBerry Backup
  • Nokia Backup
  • Minneskortbild
  • Drone bild

Visa och analysera extraherad data:

De enheter sektionen till vänster i fönstret visar alla enheter som data extraherades med. Om vi ​​specificerar fallet kommer fallets namn också att visas här.

De Öppet fall knappen hjälper oss att hitta ärenden med det ärendenummer och det ärendenamn som tilldelats dem.
Spara fall - låter oss spara ett skapat fall med en .ofb -tillägg.
Lägg till fall - gör det möjligt att skapa ett nytt ärende genom att lägga till ett ärendenamn och ärendenoteringar
Ta bort fodralet - tar bort det valda fodralet och enheterna från Oxygen Forensic -programvaran
Spara enhet - sparar information om enheter i en .ofb -backupfil. Filen kan användas för att återställa informationen senare med Extractor
Ta bort enheten - tar bort valda enheter från listan
Enhetslagring - gör det möjligt att lagra programdatabaser på en annan disk. Använd den när du har en specifik enhet för att hålla databasen (t.ex. en flyttbar flash -enhet) eller när du har ont om ledigt diskutrymme.
Spara i Arkiv knappen hjälper till att spara fall med .ofb -förlängning så att vi kan dela den med en vän som har Oxygen Forensics Suits för att öppna den.
Exportera eller skriva ut -knappen låter oss exportera eller skriva ut en specifik bevisavdelning som nyckelbevis eller bildavsnitt etc.
Grundavsnitt:

Det finns olika avsnitt som visar en specifik typ av extraherad data.

Telefonbokavsnitt:

Telefonboksdelen innehåller en kontaktlista med personliga bilder, anpassade fältetiketter och annan data. Raderade kontakter från Apple iOS- och Android OS -enheter markeras med en korgikon.

Kalenderavsnitt:

I kalenderavsnittet visas alla möten, födelsedagar, påminnelser och andra händelser från enhetens standardkalender såväl som från tredje part.

Anteckningsavsnitt: I avsnittet Anteckningar kan du se anteckningar med datum/tid och bilagor.

Meddelande avsnitt: SMS, MMS, e-post, iMessages och meddelanden av andra typer visas i avsnittet Meddelanden. Raderade meddelanden från Apple iOS- och Android OS -enheter markeras med blå färg och markeras med en korgikon. De återställs automatiskt från SQLite -databaser.

Filbläddringsavsnitt: Det ger dig tillgång till hela filsystemet för mobila enheter, inklusive foton, videor, röstposter och andra filer. Raderad filåterställning är också tillgänglig men beror mycket på enhetsplattformen.

Evenemangsavsnitt: Inkommande, utgående, missade, Facetime -samtalshistorik - all denna information finns tillgänglig i avsnittet Händelselogg. Raderade samtal från Apple iOS- och Android OS -enheter markeras med blå färg och markeras med papperskorgen.

Webbanslutningssektion: Webbanslutningssegmentet visar alla webbassociationer i en sammanfattning och tillåter analys av hotspots i guiden. I denna sammanfattning kan kriminaltekniska analytiker upptäcka när och var användaren använde Internet för att komma till och identifiera sin plats. Det första bokmärket ger kunderna möjlighet att undersöka alla Wi-Fi-föreningar. Oxygen Forensics Suite-programmering frigör ett inexakt geografiskt område där Wi-Fi-föreningen användes. Nedskalade Google Maps skapas och visas med SSID-, BSSID- och RSSI-data separerade från mobiltelefonen. Det andra bokmärket tillåter undersökning av information om platser. Den presenterar information om all nätverksaktivitet för enheten (Cell, Wi-Fi och GPS). Det stöds av Apple iOS (jailbroken) och Android OS (rotade) enheter.

Lösenordssektion: Oxygen Forensic® -programvara extraherar information om lösenord från alla möjliga källor: iOS -nyckelring, appdatabaser etc. Lösenord kan hämtas från Apple iOS, Android OS och Windows Phone 8 -enheter.

Applikationsavsnitt: Avsnittet Program visar detaljerad information om systemet och användarprogram som är installerade i Apple iOS, Android, BlackBerry 10 och Windows Phone 8 -enheter. Oxygen Forensics Suite stöder 450+ applikationer med 9000+ appversioner.

Varje applikation har en extra flik Användardata där all analyserad klientinformation finns. Denna flik innehåller ackumulerad information om applikationen som är ordnad för användbar granskning (lösenord, inloggningar, alla meddelanden och kontakter, geografiska områden, besökta platser med vägbeskrivningar och guider, raderad information och så vidare.)

Annat än fliken Användardata Programövervakaren har:

  • Fliken Programdata visar hela applikationsvalvet från vilken information analyseras
  • Fliken Ansökningsdokument presenterar alla poster (.plist, .db, .png och så vidare.) Relaterade till applikationen

Avsnitt sociala nätverk: Det här avsnittet innehåller data som extraherats från de mest populära sociala plattformarna och dejtingapplikationer, inklusive Facebook, Instagram, Linkedin, Twitter, etc. Facebook-avsnittet gör det möjligt att granska enhetsägarens vänlista tillsammans med meddelanden, foton, sökhistorik, geografisk plats och annan viktig information.

Budbärarsektion: Messenger-sektionen innehåller undersektioner med data extraherade från de mest populära budbärarna: Facebook Messenger, Kik, Line, Skype, WeChat, Whatsapp, Viber, etc. WhatsApp Messenger tillåter att visa kontaktlistan, meddelanden, delad data, raderad information och andra bevis.

Anteckningsavsnitt: Evernote -sektionen gör det möjligt att se alla anteckningar gjorda, delade och matchade av enhetsanvändaren. Varje anteckning görs med geografisk plats där enhetens ägare är

hittades, och dessa data är tillgängliga i Oxygen Forensics Suite. Det finns också en chans att undersöka raderade anteckningar.

Webbläsaravsnitt: Webbläsaravsnittet tillåter användaren att extrahera och granska cachefiler, till exempel en lista över webbplatser och nedladdade filer från de mest populära mobila webbläsarna (förinstallerade såväl som tredjepartsfiler) inklusive, men inte begränsat till, Safari, standard Android Webbläsare, Dolphin, Google Chrome, Opera, etc. Det återställer webbläsarens historia också.

Navigeringsavsnitt: Den innehåller data som extraherats från de mest populära navigationsapparna (Google Maps, kartor, etc.).

Multimediasektion: Multimediasektionen innehåller delsektioner med data extraherade från de mest populära multimediaprogrammen: Hide It Pro, YouTube, etc. Avsnittet Hide It Pro visar mediefiler (bilder och video) som doldes av enhetens ägare. För att se dem på enheten krävs lösenordet. Oxygen Forensics Suite ger åtkomst till denna dolda data genom att kringgå lösenordet.

Drone avsnitt: Drönarsektionen innehåller undersektioner med data extraherade från de mest populära drone-apparna, som DJI GO, DJI GO 4, Free Flight Pro, etc. Rättsmedicinska granskare kan extrahera drönarens flyghistorik, bilder och videor som laddats upp till appen, drone ägarens kontouppgifter och till och med raderade data. Oxygen Forensics -sviten kan också extrahera och dekryptera DJI -tokens från drone -mobilappar. Denna token ger åtkomst till DJI -molndata.

Organiserad data:

Tidslinjen:

Tidslinjesektion organiserar alla samtal, meddelanden, kalenderhändelser, applikationsaktiviteter, webbanslutningshistorik etc. på ett kronologiskt sätt, så det är enkelt att analysera enhetsanvändningshistoriken utan att behöva växla mellan olika sektioner. Tidslinjesektionen stöds för en eller flera mobila enheter så att du enkelt kan analysera gruppaktiviteten i en enda grafisk vy. Data kan sorteras, filtreras och grupperas efter datum, användningsaktivitet, kontakter eller geodata. På fliken GEO Tidslinje kan experter visa all geografisk platsinformation från enheten och hitta platser där den misstänkte använde den mobila enheten. Med hjälp av Kartor och rutter kan knapputredare bygga rutter för att spåra enhetens rörelser inom en viss tidsram eller hitta ofta besökta platser.

Samlade kontakter:

Programmet med avsnittet aggregerade kontakter tillåter kriminaltekniska specialister att analysera kontakter från flera källor, till exempel telefonboken, meddelanden, händelseloggar, olika meddelanden och sociala nätverk och andra appar. Det visar också kontakter över flera enheter från flera enheter och kontakter i grupper som skapats i olika applikationer. Genom att möjliggöra aggregerad kontaktanalys förenklar programvaran avsevärt utredarnas arbete och gör det möjligt att upptäcka relationer och beroenden som annars skulle kunna komma ur ögat.

Viktiga bevis:

Key Evidence -området erbjuder ett perfekt, otydligt perspektiv på bevis som är avgränsade som grundläggande av rättsmedicinska utredare. Mätbara myndigheter kan kontrollera att vissa saker som har en plats med olika områden som grundläggande bevis, vid den tidpunkten, samtidigt som de utforskar dem och inte tar hänsyn till deras unika område. Key Evidence är en total vy som kan visa utvalda saker från alla områden som är tillgängliga i Oxygen Forensics Suite. Segmentet erbjuder kapacitet att granska viktiga data i ett ensamt utseende, fokusera ens strävanden på det viktigaste och sikta genom att avleda immateriell information.

SQL Database Viewer:

SQLite Database Viewer tillåter analys av databasfiler från Apple, Android, BlackBerry 10, WP 8 -enheter i SQLite -format. Filerna har anteckningar, samtal, SMS i sig.

PList Viewer:

Med Plist Viewer kan du analysera .plist -filer från Apple -enheter. Dessa filer innehåller information om Wi-Fi-åtkomstpunkter, kortnummer, den senaste mobiloperatören, Apple Store-inställningar, Bluetooth-inställningar, globala programinställningar, etc.

Drone Logs Import:

Produkten tillåter dessutom att man tar in dr.on.log -dataloggar på ett legitimt sätt i Oxygen Forensics Suite Maps för att föreställa sig områden och spåra en automatkurs. Loggar kan tas från automatdumpen eller DJI Assistant -applikationen som introduceras på ägaren till drönarens PC.

Sök:

Det är en vanlig situation att du behöver hitta lite text, person eller telefonnummer i den extraherade mobilenhetsinformationen. OxygenForensics Suite har en avancerad sökmotor. Global sökning gör det möjligt att hitta klientinformation i varje segment av gadgeten. Apparaten erbjuder sökning efter text, telefonnummer, meddelanden, geokoordinater, IP -adresser, MAC -adresser, kreditkortsnummer och hash -uppsättningar (MD5, SHA1, SHA256, Project VIC). Standard artikuleringsbibliotek är tillgängligt för successivt anpassad jakt. Specialister kan titta igenom informationen i en enhet eller mer än en enhet. De kan välja segmenten där de ska titta igenom frågan, tillämpa booleska termer eller välja någon av fördefinierade mönster. Catchphrase list director tillåter att skapa en särskild uppsättning termer och utföra en titt på alla dessa termer utan ett ögonblicks försening. Dessa kan till exempel vara arrangemang av namn eller arrangemang av fientliga ord och uttryck. Worldwide Search -enhet sparar alla resultat och erbjuder utskrifts- och planeringsrapporter för valfritt antal sökningar.

Några viktiga saker att komma ihåg är

  • Kontrollera först att du har installerat drivrutinerna för enheten. Du kan ladda ner drivrutinspaketet från ditt kundområde
  • Om du ansluter en enhet trycker du på knappen Anslut enhet i verktygsfältet för att starta Oxygen Forensics Suite
  • Om du ansluter Apple iOS -enheten ansluter du den, låser upp och litar på datorn på enheten.
  • Om du ansluter till en Android OS -enhet aktiverar du utvecklarläge på den. Gå till Inställningar> Om telefon> Byggnummer menyn och tryck på den 7 Gå sedan till Inställningar> Utvecklaralternativ> USB -felsökning menyn på enheten. Knacka på kryssrutan USB -felsökning och anslut enheten till datorn.
  • Om en Android OS-enhet är lösenordsskyddad, kontrollera om den stöds av förbikopplingsmetoderna under Fysisk datainsamling i Oxygen Forensics Suite .

Slutsats:

Analysens omfattning Oxygen Forensics Suite ger mycket större än något annat rättsmedicinskt undersökningsverktyg, och vi kan hämta mycket mer information från en smartphone med hjälp av Oxygen Forensics -paketet än något annat logiskt rättsmedicinskt undersökningsverktyg, särskilt när det gäller mobila enheter. Med hjälp av Oxygen Forensics Suite kan man skaffa all information om mobila enheter, inklusive geografisk plats för en mobiltelefon, textmeddelanden, samtal, lösenord, borttagna data och data från en mängd populära applikationer. Om enheten är låst Oxygen Forensics Suite kan kringgå låsskärmens lösenord, lösenord, pin, etc. och extrahera data från en lista över enheter som stöds (android, IO, Blackberry, Windows -telefoner ingår), det är en enorm lista och poster ökar dag för dag. Oxygen Forensics har ingått ett partnerskap med MITRA Corporation för att leverera den snabbaste extraktionsmetoden för Android -enheter. Tack vare den nya Jet-Imager-modulen förvärvas Android-enheter många gånger snabbare än de tidigare tillåtna metoderna. Jet-Imager-modulen tillåter användare att skapa fulla fysiska soptippar från Android-enheter, i genomsnitt upp till 25% snabbare. Extraheringshastigheten beror på hur mycket data enheten har. Oxygen Forensics Suite är ett alternativ för en rättsmedicinsk undersökning på en mobil enhet för alla rättsmedicinska utredare.