Friday, April 23, 2021

Digital Forensics: How to Image a Smartphone with Magnet ACQUIRE

Digital Forensics: How to Image a Smartphone with Magnet ACQUIRE

วิธีการทำสำเนาหลักฐานอุปกรณ์สื่อสารเคลื่อนที่

Magnet Acquire เป็นโซลูชันซอฟต์แวร์ที่ช่วยให้ผู้ตรวจสอบทางนิติวิทยาศาสตร์ดิจิทัลทำสำเนาหลักฐานทางนิติวิทยาศาสตร์ของอุปกรณ์ iOS หรือ Android ฮาร์ดไดรฟ์และสื่อแบบถอดได้อย่างรวดเร็วและง่ายดาย โดยไม่มีค่าใช้จ่าย สนับสนุนสมาร์ทโฟนประกอบด้วย: iOS และ Android รองรับพีซี ได้แก่ Windows, Linux และ OSX

Magnet ACQUIRE is designed to quickly and easily acquire an image of any iOS or Android device. Examiners are given the option of two extraction methods: Quick and Full.

Quick Extraction:

The Quick Extraction method will work on any iOS device, version 5 or newer. Magnet ACQUIRE will combine an iTunes backup, with some additional acquisition techniques, to obtain both native and third-party data. A Quick image from Android devices will include an ADB backup, as well as an additional extraction to obtain browser history and/or native application data (depending on the version of Android). Magnet ACQUIRE supports Android version 2.1 or newer.

Forensic Imaging & DATA Extraction

Credit:https://teeltech.com/mobile-device-forensic-tools/magnet-forensics/magnet-acquire

เราสามารถสำเนาหลักฐานจากสมาร์ทโฟนโดย Magnet ACQUIRE และ เราสามารถวิเคราะห์ Forensics Image จากสมาร์ทโฟนด้วย Magnet IEFหรือเครื่องมือทางนิติวิทยาศาสตร์อื่น ๆ ของคุณ

เครื่องมือที่ใช้

  1. ASUS_X00TD 16 GB (evidence) Android version 9.0
  2. Magnet ACQUIRE 
  3. Forensic workstation computers
  4. Magnet IEF

Magnet ACQUIRE 

Download

Forensic Imaging & DATA Extraction

Forensic Imaging & DATA Extraction

Forensic Imaging & DATA Extraction

Once ACQUIRE detects the device, ensure that the device has USB debugging enabled and be sure to “trust” the connected computer when prompted on the device. The warning above will be displayed if the device is detected but not trusted. Once it is detected and trusted, you will be given some extraction options based on the connected device. With the  Android device that I’ve connected, I can choose a Quick or Full Extraction. Since the device is not rooted, a Full Extraction will attempt to gain privileged access to the device before obtaining a physical image.

Create Evidence Folder

Forensic Imaging & DATA Extraction
Creating Quick Image
Forensic Imaging & DATA Extraction
In progress
Forensic Imaging & DATA Extraction

Acquiring Downloads

Forensic Imaging & DATA Extraction
Summary
Forensic Imaging & DATA Extraction
Quick Image

Image Info

Forensic Imaging & DATA Extraction

Open an Image in Magnet IEF
Forensic Imaging & DATA Extraction
Configure your output destination  Magnet IEF
Forensic Imaging & DATA Extraction

Create case report

Forensic Imaging & DATA Extraction

Examiner Mode
Forensic Imaging & DATA Extraction
IEF Refined Results
Forensic Imaging & DATA Extraction
Android Call Logs

Forensic Imaging & DATA Extraction
Wi-Fi Profiles
Forensic Imaging & DATA Extraction
Calendar Events
Forensic Imaging & DATA Extraction
Timeline 
Forensic Imaging & DATA Extraction
Android Call Logs
Forensic Imaging & DATA Extraction

Credit:magnetforensics

    mobile-forensics-ufed-vs-magnet-acquire

 
หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น
* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD 


No comments:

Post a Comment

Digital Forensics:WhatsMyName (OSINT)

Digital Forensics:WhatsMyName (OSINT) Welcome to WhatsMyName This tool allows you to enumerate usernames across many websites How to use: 1....