- Статус
- Offline
- Регистрация
- 20 Мар 2021
- Сообщения
- 77
- Лайки
- 377
Для просмотра ссылки Войди или Зарегистрируйся— это программная утилита с набором криминалистических инструментов для смартфонов. Она выполняет только чтение, криминалистически обоснованное, неразрушающее получение данных с устройств Android. Она имеет такие функции, как мощный взлом экрана блокировки по шаблону, PIN-коду или паролю; пользовательские декодеры для данных Apps из баз данных Android (некоторых Apple iOS и Windows) для декодирования коммуникаций. Извлечение и декодеры создают отчеты в форматах HTML и Excel.
Установка:
1. Устанавливаем Для просмотра ссылки Войдиили Зарегистрируйсяпоследней версии.
2. Создаем виртуальную среду: python3 -m venv env
3. Активируем виртуальную среду:
.\env\Scripts\activate (Windows)
source env/bin/activate (Linux/Mac)
4. Устанавливаем Andriller: pip install andriller -U
5. Запускаем: python -m andriller
Возможности:
— Автоматизированное извлечение и декодирование данных
— Извлечение данных из устройств без root-прав с помощью Android Backup (Android версии 4.x, разнообразная/ограниченная поддержка)
— Извлечение данных с правами root: корневой демон ADB, режим восстановления CWM или бинарный файл SU (Superuser/SuperSU)
— Разбор и декодирование данных для структуры папок, файлов Tarball (из резервных копий nanddroid) и Android Backup (файлы backup.ab)
— Выбор отдельных декодеров баз данных для приложений Android
— Расшифровка зашифрованных архивных баз данных WhatsApp (от .crypt до .crypt12, необходимо иметь правильный ключевой файл)
— Взлом экрана блокировки для шаблона, PIN-кода, пароля (не gatekeeper)
— Распаковка файлов резервных копий Android
— Захват экрана дисплея устройства
Заключение: Знание форензики телефона Android очень важно для каждого эксперта в области цифровой криминалистики, Andriller может помочь справиться с этой задачей.
Установка:
1. Устанавливаем Для просмотра ссылки Войди
2. Создаем виртуальную среду: python3 -m venv env
3. Активируем виртуальную среду:
.\env\Scripts\activate (Windows)
source env/bin/activate (Linux/Mac)
4. Устанавливаем Andriller: pip install andriller -U
5. Запускаем: python -m andriller
Возможности:
— Автоматизированное извлечение и декодирование данных
— Извлечение данных из устройств без root-прав с помощью Android Backup (Android версии 4.x, разнообразная/ограниченная поддержка)
— Извлечение данных с правами root: корневой демон ADB, режим восстановления CWM или бинарный файл SU (Superuser/SuperSU)
— Разбор и декодирование данных для структуры папок, файлов Tarball (из резервных копий nanddroid) и Android Backup (файлы backup.ab)
— Выбор отдельных декодеров баз данных для приложений Android
— Расшифровка зашифрованных архивных баз данных WhatsApp (от .crypt до .crypt12, необходимо иметь правильный ключевой файл)
— Взлом экрана блокировки для шаблона, PIN-кода, пароля (не gatekeeper)
— Распаковка файлов резервных копий Android
— Захват экрана дисплея устройства
Заключение: Знание форензики телефона Android очень важно для каждого эксперта в области цифровой криминалистики, Andriller может помочь справиться с этой задачей.