加入收藏 | 设为首页 | 会员中心 | 我要投稿 焦作站长网 (https://www.0391zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

如何通过MEAT在iOS设备上采集取证信息

发布时间:2021-10-12 14:29:37 所属栏目:安全 来源:互联网
导读:关于MEAT MEAT,全称为Mobile Evidence Acquisition Toolkit,即移动设备取证采集工具。该工具旨在帮助安全取证人员在iOS设备上执行不同类型的信息采集任务,将

MEAT,全称为Mobile Evidence Acquisition Toolkit,即移动设备取证采集工具。该工具旨在帮助安全取证人员在iOS设备上执行不同类型的信息采集任务,将来该工具会添加针对Android设备的支持。

 

工具要求

Windows或Linux系统

Python 3.7.4或7.2环境

pip包,具体参考txt

已测试的平台

该工具的当前版本已在iPhone X iOS 13.3和iPhone XS iOS 12.4上进行过测试。

 

工具下载ASP站长网

广大研究人员可以通过下列命令将该项目源码克隆至本地:

 

git clone https://github.com/jfarley248/MEAT.git 

工具帮助信息

usage: MEAT.py [-h] [-iOS] [-filesystem] [-filesystemPath FILESYSTEMPATH] 

               [-logical] [-md5] [-sha1] -o OUTPUTDIR [-v] 

MEAT - Mobile Evidence Acquisition Toolkit 

optional arguments: 

  -h, --help            显示帮助信息并退出 

  -iOS                在iOS设备上执行信息采集 

  -filesystem           执行文件系统采集  

  -filesystemPath       文件系统路径,需配合--filesystem参数使用,默认为"/" 

  -logical              执行逻辑采集,使用AFC访问内容 

  -md5               使用MD5算法获取哈希文件,输出至Hash_Table.csv 

  -sha1               使用MD5算法获取哈希文件,输出至Hash_Table.csv 

  -o OUTPUTDIR        存储输出文件的目录 

  -v                  开启Verbose模式 

支持的采集类型

(1) iOS设备-逻辑采集

 

在MEAT上使用逻辑采集功能,将指示工具通过越狱设备的AFC提取可访问的文件和文件夹。

 

允许访问的文件夹为“privatevarmobileMedia”,其中将包含下列文件夹:

 

AirFair 

Books 

DCIM 

Downloads 

general_storage 

iTunes_Control 

MediaAnalysis 

PhotoData 

Photos 

PublicStaging 

Purchases 

Recordings 

(2) iOS设备-文件系统

 

前提要求:已越狱的iOS设备、通过Cydia安装AFC2、Apple File Conduit 2

(编辑:焦作站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读