Universeller forensischer Apple Device Extractor
Dies ist ein Python-Skript, das ich für meine Masterarbeit in IT-Sicherheit und Forensik an der Hochschule Wismar geschrieben habe.
Es nutzt die großartigen Projekte pymobiledevice3 und iOSbackup, um den Erwerb von Apple-Mobilgeräten zu automatisieren. Optionen können über einen Dialog ausgewählt werden. Der SSH-Zugriff wird über Paramiko realisiert.
Die Verwendung von Pythondialog verhindert die Windows-Kompatibilität für die Befehlszeilenversion. Linux und MacOS sollten funktionieren.
Es gibt eine neue Version basierend auf CustomTkinter. Dieser funktioniert unter Windows. Sie können die Windows-Version auch von der Release-Seite laden.
Erfordert Python == 3.11.
Weitere Funktionen könnten folgen.
Klonen Sie das Repo:
git clone https://github.com/prosch88/UFADE
Um die Entwicklerfunktionen nutzen zu können, müssen Sie ein DeveloperDisk-Image auf dem Gerät bereitstellen. Beim Klonen kann ein Submodul mit Bildern geladen werden:
git clone https://github.com/prosch88/UFADE --recurse-submodules
Installieren Sie Dialog (und libasound2-dev unter Debian):
Bogen / Manjaro:
sudo pacman -S dialog
Debian / Ubuntu:
sudo apt-get install dialog libasound2-dev
CentOS / Red Hat:
sudo yum install dialog
MacOS:
brew install dialog
für die GUI-Version unter MacOS:
brew install [email protected] [email protected]
Installieren Sie die Anforderungen:
pip install -r requirements.txt
Windows:
Apple-Geräte installieren
Schließen Sie ein Apple-Gerät (iPhone, iPad) an Ihren Arbeitsplatz an, entsperren Sie das Gerät und koppeln Sie es. Starten Sie das Skript:
python ufade.py
oder
python ufade_gui.py
Möglicherweise wird die Vertrauensmeldung auf dem Gerätebildschirm angezeigt. Bestätigen Sie mit „Vertrauen“. Jetzt sollte der Geräteinformationsbildschirm angezeigt werden und Sie werden aufgefordert, ein Arbeitsverzeichnis auszuwählen. Standardmäßig setzt das Skript dies auf das Verzeichnis, aus dem es aufgerufen wurde.
Im Hauptmenü haben Sie die Optionen:
Speichern Sie Geräteinformationen als Text
Speichern Sie Geräteinformationen und eine Liste der vom Benutzer installierten Apps in einer Textdatei.
Sicherungsoptionen
einschließlich:
Logisches Backup (im iTunes-Stil).
Führen Sie ein Backup durch, wie es iTunes tun würde (mit der Option, ein unbekanntes Backup-Passwort brutal zu erzwingen).
Logisches+ Backup
Führen Sie ein iTunes-Backup durch und entschlüsseln Sie es, sammeln Sie AFC-Mediendateien, freigegebene App-Ordner und Absturzberichte. Erstellt ein TAR-Archiv.
Logisches+ Backup (UFED-Stil)
Erstellt ein „erweitertes logisches Backup“ als ZIP-Archiv mit einer UFD-Datei zum Laden in den Cellebrite Physical Analyzer©
Dateisystem-Backup (Jailbreak)
Erstellt eine vollständige Dateisystemsicherung von einem bereits gejailbreakten Gerät.
Sammeln Sie einheitliche Protokolle
Sammelt die AUL vom Gerät und speichert sie als Protokollarchiv.
Entwickleroptionen
Versuchen Sie, ein geeignetes DeveloperDiskImage zu mounten. Bietet weitere Optionen für Screenshots und Dateisystemansichten.
Erweiterte Optionen
Bietet Optionen wie Netzwerk-Sniffing und verschiedene Protokollierungsfunktionen.
Gefällt Ihnen dieses Tool?
Dieses Skript verwendet die folgenden Projekte:
pymobiledevice3 von doronz88
iOSbackup von Avibrazil
pyiosbackup von matan1008
Pythondialog von Frougon
CustomTkinter von TomSchimansky
Crossfiledialog von Maikelwever
Paramiko, Pandas, Schafgarbe, Playsound