Elcomsoft iOS Forensic Toolkit

Erhalten Sie physischen und logischen Zugriff auf Daten in iPhones, iPads und iPod Touch-Geräten. Erstellen sie Images vom Dateisystem eines Geräts, extrahieren Sie geheime Daten (Passwörter, Verschlüsselungsschlüssel und geschützte Daten) und entschlüsseln Sie Images vom Dateisystem.

  • Physische Erfassung von 32-Bit- und 64-Bit-Geräten mit iOS mithilfe eines Jailbreaks
  • Logische Erfassung von iTunes-Style-Backups einschließlich des Schlüsselbundes
  • Entsperrung von iOS-Geräten mithilfe von Pairing-Datensätzen (Lockdown-Dateien)
  • Entschlüsselung von Schlüsselbund-Elementen und Extraktion des Geräteschlüssels
  • Echtzeit-Dateisystemerfassung für Geräte mit Jailbreak
  • Schnelle Extraktion von Media und gemeinsamen Dateien, auch wenn Backup mit dem Password gesperrt ist

Erweiterter forensischer Zugang zu iPhone-, iPad-, und iPod-Geräten mit Apple iOS-Betriebssystem

Führen Sie eine komplette forensische Erfassung der Nutzerdaten von iPhone-, iPad- und iPod-Geräten durch. Elcomsoft iOS Forensic Toolkit erlaubt, ein Image vom Dateisystem des Geräts zu erstellen, um geheime Daten zu extrahieren (Codesperren, Passwörter und Codeschlüssel) und die Images des Dateisystems zu entschlüsseln. Der Zugang zum größten Teil dieser Informationen wird sofort gewährt.

Bitte beachten Sie, dass manche Modelle ein Jailbreak erfordern. Siehe Kompatible Geräte und Plattforme für weitere Einzelheiten.

Physischer Zugriff für ältere, 32-Bit and 64-Bit-iOS-Geräte

Die physikalische Erfassung ist die einzige Erfassungsmethode, um vollständige Anwendungsdaten, heruntergeladene Nachrichten und den Standortverlauf zu extrahieren. Die physikalische Erfassung erfolgt in einer festen Zeitspanne. Dadurch wird sicher gestellt, dass der gesamte Inhalt eines 32-GB-Gerätes innerhalb von 40 Minuten oder weniger (abhängig von den im Gerät gespeicherten Informationen) bereit gestellt wird. In vielen Fällen können durch die physikalische Erfassung mehr Daten durch die logische Erfassung zurück geholt werden, da viele Dateien vom Betriebssystem gesperrt sind und während der logischen Erfassung nicht zugänglich sind.

Elcomsoft iOS Forensic Toolkit unterstützt sowohl ältere Hardware (iPhone 4 und älter), “jailbroken” 32-Bit-Geräte (iPhone 4s bis 5c) und “Jailbroken” 64-Bit-Geräte (iPhone 5s bis iPhone X).

Eine proprietäre Erfassungsmethode für 64-Bit-Geräte steht exklusiv im Elcomsoft iOS Forensic Toolkit zur Verfügung. Die physische Erfassung für 64-Bit-Geräte ist zu “jailbroken” iPhones und iPads, die mit 64-Bit SoC ausgestattet sind, voll kompatibel, was eine komplette Zurückführung des Geräte-Dateisystems ermöglicht (im Gegensatz zum bitgenauen Image, das mit dem 32-Bit-Prozess extrahiert wurde). Es werden nur Geräte mit bekanntem oder leerem Passwort unterstützt; der Passwort-Schutz muss vor dem Erwerb in den iOS-Einstellungen entfernt werden.

Logischer Zugriff und Auslesen von Schlüsselbunden

iOS Forensic Toolkit unterstützt den logischen Zugriff, der im Vergleich zum physischen eine einfachere und sichere Zugriffsmethode darstellt. Dabei wird ein iTunes-ähnliches Backup von den Informationen erzeugt, die auf dem Gerät gespeichert sind. Während durch die logische Methode weniger Informationen als durch die physische gewonnen werden, wird Experten empfohlen, ein logisches Backup des Geräts zu erstellen, bevor sie weitere invasive Erfassungstechniken anwenden.

Die logische Erfassung mittels iOS Forensic Toolkit ist die einzige Erfassungsmethode, die den Zugriff auf verschlüsselte Keychain-Elemente ermöglicht. Die logische Erfassung sollte in Kombination mit der physikalischen verwendet werden, um alle möglichen Arten von Beweisen zu erhalten.

Auslesen von Media und gemeinsamen Dateien

iOS Forensic Toolkit bietet eine Möglichkeit an, Multimedia-Dateien wie Camera-Roll-Bilder, Bücher, Sprachmemos und iTunes Media Library schnell zu extrahieren. Anstatt ein lokales Backup zu erstellen, was möglicherweise länger dauernde Operation sein kann, ist das Auslesen von Media-Dateien für alle unterstützten Geräte leicht ausführbar. Das Auslesen von Daten aus gesperrten Geräten ist durch die Anwendung der Lockdown-Datei möglich.

iOS Forensic Toolkit bietet auch die Möglichkeit, auf gespeicherte Dateien vieler Apps zuzugreifen und kritische Daten von 32-Bit- und 64-Bit-Geräten auch ohne Jailbreak zu extrahieren. Während der Zugriff auf App-Daten ohne Jailbreak begrenzt ist, ermöglicht diese neue Technik das Extrahieren lokal gespeicherter
Dokumente von Adobe Reader und Microsoft Office, der MiniKeePass-Passwortdatenbank
und vielem mehr. Die Extraktion erfordert ein nicht gesperrtes Gerät oder einennicht abgelaufenen Sperrdatensatz. Wenn ein Passcode eingesetzt wurde, können manche Daten unzugreifbar bleiben, bis der Passcode deaktiviert ist.

Führen Sie eine physische und logische Erfassung von iPhone-, iPad- und iPod Touch-Geräten durch. Image Device File System, extrahiert Geräte-Inhalte (Passwörter, Schlüssel und geschützte Daten) und entschlüsselt das Dateisystem-Image.

Für nähere Details bitte besuchen Sie: ElcomSoft iOS Forensic Toolkit

Vollversion
€ 1.495*
Designed for law enforcement agencies

* Listenpreis exkl. MwSt.

T3K-Forensics bietet Behörden attraktive Rabatte vom Listenpreis kontaktieren Sie uns heute!

Angebot anfordern
ElcomSoft Password Recovery Bundle

Software zur Wiederherstellung von Kennwörtern

ElcomSoft Mobile Forensic Bundle

Ermöglicht Ermittlungsbehörden Inhalte von mobilen Geräten zu erfassen und zu analysieren.

ElcomSoft Phone Breaker

Ermöglicht Zugriff auf passwortgeschützte Backups für Smartphones und portable Geräte.

ElcomSoft iOS Forensic Toolkit

Software zur Extraktion von Beweisen aus Apple iOS-Geräten

ElcomSoft Cloud eXplorer

Extraktion von Daten aus dem Google-Konto.

ElcomSoft Explorer for WhatsApp

Software zur Extraktion von WhatsApp-Datenbanken