至於pc,小弟在反取證上有些許研究,若有深入研究者便知,徹底擦除,亦即wipe,是終極抺除數據之法,所以pc方面,小弟沒有疑問,已有完整攻略.但在智能方面,畢竟它的特性和電腦有些許差異.舉例來說:
pc若有開機密碼,你可以用live cd or live usb,搭配PE工具即可破.但手機,只有一個usb口,你也不可能外接光驅或U盤...
因此在手機取證廠商的研討會中,聽到ufed可繞過android手機的任何保護措施,包括圖形鎖,pin code or any password,甚至整機加密也照樣可破解,是挺令人不敢置信的...
常與各知名企業的IT部門人員交流,現在很多企業也早已有在使用相關取證設備了呢...,簡單來說,因為手機儲存空間也不大..用ufed or xry,半小時內即可像用ghost一樣,將手機全機做一個image出來,可以再帶走慢慢進行image的分析,而若只是蒐集邏輯證據,甚至不用10分鐘...可以想像這種速度嗎..還是要顧好在身邊才行..不然一轉眼不留神.已被做成了image尚不知呢...
參考原文-雲取證-隔空取物於雲深不知處
http://www.csdn123.com/html/topnews201408/7/12007.htm
還有個部份可以分享給大家,依小弟粗淺的了解,取證要相當嚴謹才行的,包括所採用的取證方法,工具,程序等,最後的分析結論製成報告,呈上法庭,之後尚有法庭實證的程序要走...意即,不是我"拿"了嫌疑犯的帳密,然後跑去雲端服務看一看,撈一撈,產出的東西就可以當證物的...這個keigos比小弟清楚多了..小弟猜測沒錯的話,他是執法人員無誤...請不要見怪,小弟是依你所取得的ufed認證得出推論的..
若有與趣可以去查一下,在"雲取證-隔空取物於雲深不知處"一文中,若他/她使用的Phone Password Breaker是一般版本...可能產出的數據還不見得能用於法庭實證...這也就是許多工具,都有所謂的"法證"版本,所謂Law Enforcement version,正是提供給執法單位使用的.
內文搜尋

X