Oxígeno Suite Forensic Tutorial en profundidad

Oxígeno Suite Forensic Tutorial en profundidad
Suite forense de oxígeno es un software forense que se utiliza para adquirir datos de casi todo tipo de dispositivos móviles, sus copias de seguridad e imágenes, datos de tarjetas SIM, registros de mensajería y almacenamiento en la nube. Suite forense de oxígeno es utilizado por una gran cantidad de agencias de investigación penal, agencias de aplicación de la ley, departamentos del ejército, aduanas y otros sectores gubernamentales importantes para investigar los ataques digitales que involucran teléfonos inteligentes, dispositivos IoT, drones, observaciones inteligentes, etc. Admite una variedad de dispositivos y fabricantes y puede usarse para muchos propósitos, como:
  • Recuperación de datos de observaciones inteligentes que están utilizando chips de MTK.
  • Recuperación de datos de dispositivos IoT (Amazon Alexa y Google Home)
  • Extracción de datos de las anteriores 60 fuentes en la nube, incluidas Huawei, iCloud, MI Cloud Storage, Microsoft, Samsung, el servidor de correo electrónico Amazon Drive, etc.
  • Recuperación del historial de vuelo con metadatos, videos y todas las imágenes.
  • Recuperación de datos de drones, registros de drones, aplicaciones móviles de drones y almacenamiento en la nube de drones como DJI Cloud y Skypixel.
  • Análisis de registros de datos de llamadas recibidos de proveedores de servicios móviles.

Los datos extraídos utilizando la suite forense de oxígeno se pueden analizar en una sección analítica amigable y fácil de usar que incluye una línea de tiempo, gráficos y un área de evidencia clave adecuada. Aquí los datos de nuestra necesidad se pueden buscar fácilmente utilizando varias técnicas de búsqueda como palabras clave, conjuntos de hash, expresiones regulares, etc. Los datos se pueden exportar a diferentes formatos, como PDF, RTF y XLS, etc.

Suite forense de oxígeno Se ejecuta en sistemas con Windows 7, Windows 10 y Windows 8. Admite conexiones de cable USB y Bluetooth y también nos permite importar y analizar datos de varias copias de seguridad de dispositivos (Apple iOS, sistema operativo Windows, sistema operativo Android, Nokia, BlackBerry, etc.) e imágenes (adquiridas utilizando otras herramientas utilizadas para forense). La versión actual de Suite forense de oxígeno soporte 25000+ Dispositivos móviles que podrían ejecutar cualquier tipo de sistema operativo como Windows, Android, iOS, Chipsets Qualcomm, BlackBerry, Nokia, MTK, etc.

Instalación:

Para usar Suite forense de oxígeno, El paquete debe estar incluido en un dispositivo USB. Después de tener el paquete en una barra USB, conéctelo a un sistema informático y espere a la inicialización del controlador y luego inicie el programa principal.

Habrá opciones en la pantalla solicitando una ubicación donde instalar el software, el idioma que desea usar, crear iconos, etc. Después de leerlos con cuidado, haga clic Instalar.

Una vez que se complete la instalación, es posible que deba instalar un paquete de controladores, que es mejor adecuado como dado. Otra cosa importante a tener en cuenta es que debe insertar la unidad USB todo el tiempo en el que está trabajando Suite forense de oxígeno.

Uso:

Lo primero que debemos hacer es conectar un dispositivo móvil. Para esto, debemos asegurarnos de que todos los controladores requeridos estén instalados y verificar si el dispositivo es compatible o no haciendo clic en el AYUDA opción.

Para comenzar a extraer los datos, conecte el dispositivo al sistema informático con el Suite forense de oxígeno instalado en él. Conecte un cable USB o conecte a través de Bluetooth encendiéndolo.

La lista de conexiones varía con las capacidades del dispositivo. Ahora elija el método de extracción. En caso de que el dispositivo esté bloqueado, podemos evitar el bloqueo de la pantalla y el código de seguridad y realizar la recuperación de datos físicos en algunos sistemas operativos de Android (Motorola, LG e incluso Samsung) seleccionando el Adquisición de datos físicos opción con nuestro tipo de dispositivo seleccionado.

Ahora buscará el dispositivo, y una vez que se complete, solicitará información sobre el número de caso, el caso, el nombre del investigador, la fecha y la hora, etc. para ayudarlo a administrar la información del dispositivo sistemáticamente.

En el momento en que se extrae toda la información, puede abrir el gadget para revisar y examinar información o ejecutar el asistente de exportación e impresión en la posibilidad de que tenga un informe rápido sobre el dispositivo. Tenga en cuenta que podemos ejecutar el asistente de exportación o imprimir cuando trabajamos con los datos del gadget.

Métodos de extracción:

Extracción de datos de Android:

Copia de seguridad de Android:

Conecte un dispositivo Android y elija el método de extracción de copia de seguridad de Android en la ventana del programa. Oxygen Forensic Suite recopilará la información accesible por medio de esta técnica. Cada diseñador de aplicaciones elige qué información del cliente colocar en el refuerzo. Implica que no hay garantía de que se recupere la información de la aplicación. Este método funciona en Android 4.0 o más alto, y el dispositivo no debe ser bloqueado por un código de seguridad o contraseña.

Método oxiagente:

Esta es la técnica que toma una foto en cualquier sistema Android compatible. En caso de que se queden cortos diferentes técnicas, esta estrategia obtendrá en cualquier caso la disposición base de la información. Oxyagent no tiene entrada a los organizadores internos de la memoria; En consecuencia, no devolverá los registros de memoria interna y no recuperará la información borrada. Ayudará a recuperar solo contactos, mensajes, llamadas, horarios y registros de Streak Drive. En caso de que el puerto USB esté roto, o no esté funcionando allí, debemos insertar una tarjeta SD, y eso hará el trabajo.

Acceso raíz:

Tener acceso raíz incluso por un pequeño período de tiempo ayudará a los investigadores a recuperar cada parte de datos, incluidos archivos, carpetas, documentos de imágenes, archivos eliminados, etc. En su mayor parte, esta técnica requiere cierto conocimiento, pero los elementos de la suite forense de oxígeno pueden realizarlo naturalmente. El producto utiliza una aventura restrictiva a los dispositivos Android de la raíz de shell. No hay una garantía de éxito del 100%, sino para las versiones de Android compatibles (2.0-7.0), podemos depender de ello. Deberíamos seguir estos pasos para realizar esto:

  • Conecte el dispositivo Android al software de oxígeno forense utilizando un cable.
  • Elija la adquisición del dispositivo para que la suite Forensics Oxygen pueda detectar automáticamente el dispositivo.
  • Elija un método físico mediante la opción de enraizamiento y seleccione la exploit de muchas exploits dadas (Sucio funciona en la mayoría de los casos).

Volcado de Android MTK:

Utilizamos este método para evitar cualquier tipo de bloqueo de pantalla, contraseñas, alfileres, etc. con dispositivos que usan conjuntos de chips MTK. Para usar este método, el dispositivo debe estar conectado en el modo apagado.

Esta opción no se puede usar con un cargador de arranque bloqueado.

LG Android Volteo:

Para los dispositivos de modelos LG, utilizamos el método de volcado LG Android. Para que este método funcione, debemos asegurarnos de que el dispositivo se coloque en Modo de actualización del firmware del dispositivo.

Recuperación personalizada de Samsung Devices:

Oxygen Forensics Suite proporciona un muy buen método para la recuperación de datos de los dispositivos Samsung para modelos compatibles. La lista del modelo compatible está aumentando día a día. Después de seleccionar el volcado Samsung Android en el menú de adquisición de datos físicos, tendremos una lista de dispositivos Samsung compatibles con el popular.

Elija el dispositivo de nuestra necesidad, y estamos listos para ir.

Volcado físico de Motorola:

Oxygen Forensics Suite proporciona una forma de extraer datos de dispositivos Motorola protegidos por contraseña que admiten los últimos dispositivos Motorola (2015 en adelante). La técnica le permite evitar cualquier tecla secreta de bloqueo de pantalla, cargador de arranque bloqueado o FRP introducido y acceder a los datos críticos, incluida la información de la aplicación y los registros borrados. La extracción de información de los gadgets de Motorola se realiza en consecuencia con un par de controles manuales en el dispositivo analizado. Oxygen Forensics Suite transfiere una imagen de FastBoot al dispositivo que debe intercambiarse en modo FlashBoot Flash. La técnica no influye en los datos del usuario. La extracción física se termina utilizando Jet Imager, la innovación más reciente en la extracción de información de los dispositivos de Android que permite obtener la información en unos minutos.

Dumps físico de Qualcomm:

Oxygen Forensics Suite permite a los investigadores forenses utilizar el procedimiento de obtención física no obstruida mediante el modo EDL y el bloqueo de pantalla lateral en más de 400 dispositivos Android extraordinarios en vista del chipset de Qualcomm. El uso de EDL junto con la extracción de información es mucho más rápido que Chip-Off, JTAG o ISP, y normalmente no requiere desmantelamiento telefónico. Además, la utilización de esta técnica no cambia los datos del usuario o del sistema

Oxygen Forensics Suite ofrece ayuda para dispositivos con los conjuntos de chips que lo acompañan:

MSM8909, MSM8916, MSM8917, MSM8926, MSM8929, MSM8936, Etcétera. El resumen de dispositivos compatibles incorpora modelos de Acer, Alcatel, Asus, Blu, Coolpad, Gionee, Huawei, Infinix, Lenovo, LG, LYF, Micromax, Motorola, Nokia, OnePlus, Oppo, Swipe, Vivo, Xiaomi, y muchos otros.

Extracción de datos de iOS:

Lógico clásico:

Esta es una técnica con todo incluido y se sugiere para todos los sistemas de refuerzo de iOS Gadgets y utilización de iTunes para obtener información. En el caso de que se revuelva el refuerzo de iTunes, el producto se esforzará por descubrir la contraseña varios ataques compatibles (fuerza bruta, ataque de diccionario, etc.). La estrategia devolverá suficiente información del usuario, incluidos los registros y aplicaciones borrados.

Copia de seguridad de iTunes:

Los registros de respaldo de los dispositivos iOS fabricados en iTunes se pueden importar en analista forense de oxígeno con la ayuda del extractor forense de oxígeno. Cualquier inspector medible puede diseccionar útilmente la información de los dispositivos de Apple en la interfaz de Oxygen Forensic Suite o luego volver a crear informes de la información obtenida. Para esto, ve a:

Importar archivo >> Importar copia de seguridad de Apple >> Importar copia de seguridad de iTunes

Para imágenes de copia de seguridad, vaya a:

Importar archivo >> Importar la imagen de copia de seguridad de Apple

Extracción de datos de Windows:

A partir de ahora, para llegar a datos importantes del usuario, el inspector debe adquirir una imagen física, ya sea por estrategias no invasivas u molestas. La mayoría de los inspectores usan estrategias JTAG para Windows Phone, ya que ofrece una estrategia no obstruida para el acceso al dispositivo sin requerir un desmantelamiento total, y se admiten numerosos modelos de Windows Phone. Windows Phone 8 está confirmado en este momento, y el gadget debe abrirse. El sistema que realiza la colección debe ser Windows 7 y superior.

Oxygen Forensics Suite puede obtener información sobre un enlace o llegando a Windows

Almacenamiento de la nube de teléfono. La metodología principal nos permite obtener documentos de los medios sobre un enlace y contactos de la agenda telefónica y acercarnos y traer activamente la Asociación de Bluetooth de Microsoft. Para esta situación, la información se obtiene de los dispositivos asociados localmente tanto a través del cable USB como a la asociación Bluetooth. Se prescribe para consolidar el efecto posterior de las dos metodologías para una imagen completa.

Las cosas de la colección apoyadas incluyen:

  • Directorio telefónico
  • Registros de eventos
  • Navegador de archivos (medios incluidos (imágenes, documentos, videos))

Extracción de la tarjeta de memoria:

Suite forense de oxígeno Proporciona una forma de extraer datos de tarjetas de memoria FAT32 y EXT formateadas. Para esto, uno tiene que conectar la tarjeta de memoria al detective forense de oxígeno a través de un lector de tarjetas. Al inicio, elija una opción llamada "Volcado de la tarjeta de memoria"En la adquisición de datos físicos.

Los datos extraídos pueden contener cualquier cosa que una tarjeta de memoria contenga como imágenes, videos, documentos y también las ubicaciones geográficas de los datos capturados. Los datos eliminados se recuperarán con una marca de reciclaje.

Extracción de datos de la tarjeta SIM:

Suite forense de oxígeno proporciona una forma de extraer datos de tarjetas SIM. Para esto, uno tiene que conectar la tarjeta SIM al detective forense de oxígeno (más de una tarjeta SIM se puede conectar a la vez). Si está protegido con contraseña, se mostrará una opción de ingreso de contraseña, ingrese la contraseña y está listo para comenzar. Los datos extraídos pueden contener llamadas, mensajes, contactos y llamadas y mensajes eliminados.

Importación de copias de seguridad e imágenes:

Suite forense de oxígeno Proporciona no solo una forma de extracción de datos, sino también una forma de analizar datos al permitir la importación de diferentes copias de seguridad e imágenes.

Oxygen Forensics Suite es compatible con:

  • Oxygen Cloud Backup (archivo OCB de extractor de nubes)
  • Copia de seguridad de oxígeno (archivo OFB)
  • copia de seguridad de iTunes
  • Copia de seguridad/imagen de Apple

o Imagen de DMG de Apple no cifrado
o Sistema de archivos Apple Tarball/ZIPO Dmg descifrado de Elcomsoft
o DMG ELCOMSOFT encriptado
o Dmg de linterna descifrado
o DMG de linterna encriptada
o xry dmg
o DMG de producción de manzanas

  • Copia de seguridad de Windows Phone
  • Imagen JTAG de Windows Phone 8
  • Copia de seguridad/imagen de Ufed
  • Copia de seguridad/imagen de Android

o copia de seguridad de Android
o Carpeta de imagen del sistema de archivos
o Sistema de archivos Tarball/Zip
o Imagen física de Android /JTAG
O Nandroid Backup (CWM)
O Nandroid Backup (TWRP)
o Android YAFFS2
o Contenedor de Android Tot
o Xiaomi copia de seguridad
Oh respaldo de Oppo
O Huawei copia de seguridad

  • Copia de seguridad de Blackberry
  • Copia de seguridad de Nokia
  • Imagen de la tarjeta de memoria
  • Imagen de drones

Visualización y análisis de datos extraídos:

El dispositivos La sección en el lado izquierdo de la ventana mostrará todos los dispositivos con los cuales se extrajeron los datos. Si especificamos el caso, entonces el nombre del caso aparecerá aquí también.

El Caso abierto El botón nos ayudará a encontrar casos por el número de caso y el nombre del caso que se les asignan.
Caso de guardado - nos permite guardar un caso creado con un .OFB Extensión.
Agregar estuche - Permite crear un nuevo caso agregando un nombre de caso y notas de caso
Eliminar estuche - Elimina el caso y los dispositivos seleccionados del software forense de oxígeno
Dispositivo de guardado - Guarda información sobre los dispositivos en un .archivo de copia de seguridad de OFB. El archivo se puede utilizar para restaurar la información más adelante con el extractor
Retire el dispositivo - elimina los dispositivos seleccionados de la lista
Almacenamiento de dispositivos - Permite almacenar bases de datos de software en un disco diferente. Úselo cuando tenga una unidad específica para contener la base de datos (como una unidad flash extraíble), o cuando se encuentre en el espacio de disco gratuito.
Guardar para archivar El botón ayuda a guardar casos con .Ofb Extension para que podamos compartirlo con un amigo que tiene trajes forenses de oxígeno para abrirlo.
Exportar o imprimir El botón nos permite exportar o imprimir una sección específica de evidencia como evidencia clave o sección de imágenes, etc
Secciones básicas:

Hay varias secciones que muestran un tipo específico de datos extraídos.

Sección de la agenda telefónica:

La sección de la agenda telefónica contiene una lista de contactos con imágenes personales, etiquetas de campo personalizadas y otros datos. Los contactos eliminados de los dispositivos Apple iOS y Android OS están marcados por un icono de "canasta".

Sección de calendario:

La sección del calendario muestra todas las reuniones, cumpleaños, recordatorios y otros eventos del calendario de dispositivo predeterminado, así como de los de terceros.

Sección de notas: La sección de notas permite ver notas con su fecha/hora y archivos adjuntos.

Sección de mensajes: SMS, MMS, correo electrónico, iMessages y mensajes de otros tipos se muestran en la sección Mensajes. Los mensajes eliminados de los dispositivos Apple iOS y Android OS se resaltan con color azul y marcan un icono de "canasta". Se recuperan automáticamente de las bases de datos SQLite.

Sección del navegador de archivos: Le brinda acceso a todo el sistema de archivos de dispositivos móviles, que incluye fotos, videos, registros de voz y otros archivos. La recuperación de archivos eliminado también está disponible, pero depende mucho de la plataforma de dispositivos.

Sección de eventos: Historial de llamadas entrantes, salientes, perdidas, FaceTime: toda esta información está disponible en la sección de registro de eventos. Las llamadas eliminadas de los dispositivos de Apple iOS y Android OS se resaltan con color azul y marcan el icono de "reciclaje de reciclaje".

Sección de conexiones web: El segmento de conexiones web muestra todas las asociaciones web en un solo resumen y permite analizar puntos de acceso en la guía. En este resumen, los analistas forenses pueden descubrir cuándo y dónde el usuario utilizó Internet para llegar e identificar su ubicación. El primer marcador otorga a los clientes a examinar todas las asociaciones de Wi-Fi. La programación de la suite forense de oxígeno extrae un área geográfica inexacta de donde se utilizó la asociación Wi-Fi. Los mapas de Google escalados se crean y aparecen mediante datos SSID, BSSID y RSSI separados del teléfono celular. El otro marcador permite examinar información sobre ubicaciones. Presenta información sobre toda la actividad de red del dispositivo (Cell, Wi-Fi y GPS). Es compatible con los dispositivos Apple iOS (jailbreak) y el sistema operativo Android (enraizados).

Sección de contraseñas: El software Oxygen Forensic® extrae información sobre las contraseñas de todas las fuentes posibles: llavero iOS, bases de datos de aplicaciones, etc. Las contraseñas se pueden recuperar de Apple iOS, Android OS y Windows Phone 8 dispositivos.

Sección de aplicaciones: La sección de aplicaciones muestra información detallada sobre el sistema y las aplicaciones de usuario instaladas en Apple iOS, Android, BlackBerry 10 y Windows Phone 8 dispositivos. Oxygen Forensics Suite admite más de 450 aplicaciones con más de 9000 versiones de aplicaciones.

Cada aplicación tiene una pestaña extraordinaria de datos del usuario donde se encuentra toda la información del cliente analizado. Esta pestaña contiene información acumulada de la aplicación organizada para un examen útil (contraseñas, inicios de sesión, todos los mensajes y contactos, áreas geográficas, lugares visitados con instrucciones y guías, información borrada, etc.)

Aparte de que el observador de aplicaciones de la pestaña de datos del usuario tiene:

  • La pestaña de datos de la aplicación muestra toda la bóveda de la aplicación desde la cual se analiza la información
  • La pestaña de documentos de la aplicación presenta todos los registros (.plística, .db, .PNG, y así sucesivamente.) relacionado con la aplicación

Sección de redes sociales: Esta sección contiene datos extraídos de las plataformas sociales más populares y aplicaciones de citas, incluidos Facebook, Instagram, LinkedIn, Twitter, etc. La sección de Facebook permite examinar la lista de amigos del propietario del dispositivo junto con mensajes, fotos, historial de búsqueda, ubicación geográfica y otra información importante.

Sección de mensajeros: La sección Messengers incluye subsecciones con datos extraídos de los mensajeros más populares: Facebook Messenger, Kik, Line, Skype, WeChat, WhatsApp, Viber, etc. WhatsApp Messenger permite ver la lista de contactos, mensajes, datos compartidos, información eliminada y otra evidencia.

Sección de notas: La sección Evernote permite ver todas las notas hechas, compartidas y emparejadas por el usuario del dispositivo. Cada nota se hace con la ubicación geográfica de donde está el propietario del dispositivo

encontrado, y estos datos son accesibles en la suite forense de oxígeno. Existe la oportunidad de investigar las notas borradas también.

Sección de navegadores web: La sección de navegadores web permite al usuario extraer y examinar archivos de caché, como una lista de sitios de Internet y archivos descargados de los navegadores móviles más populares (preinstalados y terceros), incluidos, entre otros, Safari, Android predeterminado. Navegador web, delfín, Google Chrome, ópera, etc. Recupera la historia del navegador también.

Sección de navegación: Incluye datos extraídos de las aplicaciones de navegación más populares (Google Maps, Maps, etc.).

Sección multimedia: La sección multimedia incluye subsecciones con datos extraídos de las aplicaciones multimedia más populares: ocultar IT Pro, YouTube, etc. La sección Hide It Pro muestra los archivos multimedia (imágenes y videos) que estaban ocultos por el propietario del dispositivo. Para verlos en el dispositivo, se requiere la contraseña. Oxygen Forensics Suite otorga acceso a estos datos ocultos sin pasar por la contraseña.

Sección de drones: La sección de drones incluye subsecciones con datos extraídos de las aplicaciones de drones más populares, como DJI GO, DJI GO 4, Free Flight Pro, etc. Los examinadores forenses pueden extraer el historial de vuelo de drones, las imágenes y los videos cargados en la aplicación, los detalles de la cuenta del propietario de los drones e incluso los datos eliminados. Oxygen Forensics Suite también puede extraer y descifrar tokens DJI de aplicaciones móviles de drones. Este token dará acceso a DJI Cloud Data.

Datos organizados:

La línea de tiempo:

La sección de la línea de tiempo organiza todas las llamadas, mensajes, eventos calendario, actividades de aplicación, historial de conexiones web, etc. De manera cronológica, por lo que es fácil analizar el historial de uso del dispositivo sin necesidad de cambiar entre diferentes secciones. La sección de la línea de tiempo es compatible con uno o varios dispositivos móviles para que pueda analizar fácilmente la actividad del grupo en una sola vista gráfica. Los datos se pueden clasificar, filtrar y agruparse por fechas, actividad de uso, contactos o geo-datos. La pestaña GEO Timeline permite a los expertos ver toda la información de ubicación geográfica desde el dispositivo, localizando lugares donde el sospechoso usó el dispositivo móvil. Con la ayuda de mapas y rutas, los investigadores de botones pueden construir rutas para rastrear los movimientos del propietario del dispositivo dentro de un marco de tiempo especificado o encontrar lugares visitados con frecuencia.

Contactos agregados:

El programa con su sección de contactos agregados permite a los especialistas forenses analizar contactos de múltiples fuentes, como la agenda telefónica, mensajes, registros de eventos, varios mensajeros y redes sociales, y otras aplicaciones. También muestra contactos entre dispositivos de varios dispositivos y contactos en grupos creados en varias aplicaciones. Al habilitar el análisis de contactos agregados, el software simplifica enormemente el trabajo de los investigadores y permite descubrir relaciones y dependencias que de otro modo podrían escapar del ojo.

Evidencia clave:

El área clave de evidencia ofrece una perspectiva perfecta y despejada sobre las pruebas apartadas como fundamentales por los investigadores forenses. Las autoridades medibles pueden verificar ciertas cosas que tienen un lugar con diferentes áreas como una prueba básica, en ese momento, explorándolas al mismo tiempo prestando poca atención a su área única. La evidencia clave es una vista total que puede mostrar cosas elegidas de todas las áreas accesibles en la suite forense de oxígeno. El segmento ofrece la capacidad de auditar datos importantes en un aspecto solitario, enfocando los esfuerzos de uno en lo principal y examinando la información inmaterial.

Visor de bases de datos SQL:

El visor de bases de datos SQLite permite analizar archivos de base de datos de Apple, Android, BlackBerry 10, dispositivos WP 8 en formato SQLite. Los archivos tienen notas, llamadas, SMS en él.

Visor de Plist:

El visor de Plist permite analizar .archivos Plist de Apple Devices. Estos archivos contienen información sobre los puntos de acceso Wi-Fi, los diales rápidos, el último operador celular, la configuración de Apple Store, la configuración de Bluetooth, la configuración global de aplicaciones, etc.

Importación de registros de drones:

El producto también permite traer registro de drones .Dat Records legítimamente en los mapas de suite de forenses de oxígeno para imaginar áreas y rastrear un curso de autómata. Los registros se pueden tomar del volcado Automaton o la solicitud de asistente de DJI introducida en el propietario de la PC del dron.

Buscar:

Es una situación común para usted necesitar encontrar algún texto, persona o número de teléfono en la información extraída del dispositivo móvil. Oxygenforensics Suite tiene un motor de búsqueda avanzado. La búsqueda global permite encontrar información del cliente en cada segmento del gadget. El aparato ofrece escanear por texto, números de teléfono, mensajes, coordenadas GEO, direcciones IP, direcciones MAC, números de tarjetas de crédito y conjuntos de hash (MD5, SHA1, SHA256, Project Vic). La biblioteca de articulaciones estándar es accesible para una búsqueda progresivamente personalizada. Los especialistas pueden mirar a través de la información en un dispositivo o más de un dispositivo. Pueden elegir los segmentos donde revisar la pregunta, aplicar términos booleanos o elegir cualquiera de los diseños predefinidos. El director de la lista de frases de captura permite hacer un conjunto especial de términos y realizar un aspecto para cada uno de estos términos sin el retraso de un momento. Por ejemplo, estos pueden ser los arreglos de los nombres o la disposición de palabras y expresiones hostiles. El dispositivo de búsqueda mundial provoca todos los resultados y ofrece informes de impresión y planificación para cualquier cantidad de búsquedas.

Algunas cosas importantes para recordar son

  • En primer lugar, asegúrese de haber instalado los controladores para el dispositivo. Puede descargar el paquete de conducir desde el área de su cliente
  • Si conecta un dispositivo, presione el botón Conecte el dispositivo en la barra de herramientas para iniciar Oxygen Forensics Suite
  • Si conecta el dispositivo Apple iOS, conéctelo, desbloquea y confía en la computadora en el dispositivo.
  • Si se conecta a un dispositivo Android OS, habilite el modo de desarrollador en él. Ir a Configuración> Acerca del teléfono> Número de compilación menú y toque 7 Luego ve a Configuración> Opciones de desarrollador> depuración USB Menú en el dispositivo. Toque la casilla de verificación de depuración de USB y conecte el dispositivo a la computadora.
  • Si un dispositivo Android OS está protegido con contraseña, verifique si es compatible con los métodos de derivación ubicados en la adquisición de datos físicos en Suite forense de oxígeno.

Conclusión:

El alcance del análisis Suite forense de oxígeno Proporciona mucho más grande que cualquier otra herramienta de investigación forense, y podemos recuperar mucha más información de un teléfono inteligente utilizando la suite Forensics Oxygen que cualquier otra herramienta de investigación forense lógica, especialmente en caso de dispositivos móviles. Utilizando Oxygen Forensics Suite, uno puede adquirir toda la información sobre dispositivos móviles, que incluye la ubicación geográfica de un teléfono celular, mensajes de texto, llamadas, contraseñas, datos eliminados y datos de una variedad de aplicaciones populares. Si el dispositivo está bloqueado Suite forense de oxígeno puede omitir el código de acceso de la pantalla de bloqueo, la contraseña, el pin, etc. y extraiga los datos de una lista de dispositivos compatibles (los teléfonos Android, iOS, BlackBerry, Windows incluidos), es una lista enorme y las entradas están aumentando día a día. Oxígeno forense ha asociado INGLETE Corporación para entregar el método de extracción más rápido para dispositivos Android. Gracias al nuevo módulo jet-imager, los dispositivos Android se adquieren muchas veces más rápido que los métodos anteriores permitidos. El módulo Jet-Imager permite a los usuarios crear volcados físicos completos a partir de dispositivos Android, en promedio, hasta un 25% más rápido. La velocidad de extracción depende de cuántos datos tiene el dispositivo. Suite forense de oxígeno es una opción de referencia para una investigación forense en un dispositivo móvil para cualquier investigador forense.