如何使用MEAT在iOS设备上采集取证信息
发布时间:2021-11-03 13:06:17  所属栏目:安全  来源:互联网 
            导读:MEAT,全称为Mobile Evidence Acquisition Toolkit,即移动设备取证采集工具。该工具旨在帮助安全取证人员在iOS设备上执行不同类型的信息采集任务,将来该工具会添加针对Android设备的支持。工具要求Windows或Linux系统Python 3.7.4或7.2环境pip包,具体参
                
                
                
            | MEAT,全称为Mobile Evidence Acquisition Toolkit,即移动设备取证采集工具。该工具旨在帮助安全取证人员在iOS设备上执行不同类型的信息采集任务,将来该工具会添加针对Android设备的支持。
	 
	工具要求
	Windows或Linux系统
	Python 3.7.4或7.2环境
	pip包,具体参考txt
	已测试的平台
	该工具的当前版本已在iPhone X iOS 13.3和iPhone XS iOS 12.4上进行过测试。
	 
	工具下载
	广大研究人员可以通过下列命令将该项目源码克隆至本地:
	 
	git clone https://github.com/jfarley248/MEAT.git 
	工具帮助信息
	usage: MEAT.py [-h] [-iOS] [-filesystem] [-filesystemPath FILESYSTEMPATH] 
	               [-logical] [-md5] [-sha1] -o OUTPUTDIR [-v] 
	MEAT - Mobile Evidence Acquisition Toolkit 
	optional arguments: 
	  -h, --help            显示帮助信息并退出 
	  -iOS                在iOS设备上执行信息采集 
	  -filesystem           执行文件系统采集  
	  -filesystemPath       文件系统路径,需配合--filesystem参数使用,默认为"/" 
	  -logical              执行逻辑采集,使用AFC访问内容 
	  -md5               使用MD5算法获取哈希文件,输出至Hash_Table.csv 
	  -sha1               使用MD5算法获取哈希文件,输出至Hash_Table.csv 
	  -o OUTPUTDIR        存储输出文件的目录 
	  -v                  开启Verbose模式 
	支持的采集类型
	(1) iOS设备-逻辑采集
	 
	在MEAT上使用逻辑采集功能,将指示工具通过越狱设备的AFC提取可访问的文件和文件夹。
	 
	允许访问的文件夹为“privatevarmobileMedia”,其中将包含下列文件夹:
	 
	(2) iOS设备-文件系统
	 
	前提要求:已越狱的iOS设备、通过Cydia安装AFC2、Apple File Conduit 2
	 
	在MEAT上使用文件系统采集功能,可以允许该工具开启AFC2服务,并将目标设备上所有的文件和文件夹拷贝至我们的主机系统中。这个方法需要目标设备已越狱,并安装好Apple File Conduit 2。该方法还可以使用-filesystemPath参数来进行修改,并让MEAT提取指定的目录。 (编辑:锡盟站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! | 
站长推荐
            
        
