W tym artykule chciałbym nieco podnieść zasłonę tajemnicy, która okrywa naukę zwaną kryminalistyki. Forensics zbiera cyfrowe dowody i analizuje je. Naturalnie rozważymy to przez pryzmat uniwersum Apple, a raczej w odniesieniu do iPhone'a. Zaczniemy od wywiadu z przedstawicielami firmy, która wyrobiła sobie markę na oprogramowaniu do tego - Elcomsoft.

Na początek opowiem Ci, jak postanowiłem zrobić materiał na ten temat.

Niewielu rosyjskojęzycznych przedstawicieli środowiska IT nie zna nieżyjącego już magazynu Computerra. Nie będę spędzał dużo czasu śpiewając pochwały, ponieważ jeden artykuł nie wystarczyłby na to, tym bardziej, że porozmawiamy o być może najbardziej odrażającym z felietonistów tego magazynu - Siergieju Michajłowiczu Golubickim. To jego notatka na stronie internetowej późnej publikacji (pisze tam regularnie) stała się… Punkt początkowy Ten artykuł. Zachęcam do przeczytania, aby zrozumieć, o co chodzi.

Ponieważ wyraźnie zaliczam się do kategorii, którą Siergiej Michajłowicz pieszczotliwie nazywa „goblinami”, być może podkreślę, że szanuję jego pracę i pod wieloma względami uważam go za swojego nauczyciela i inspiratora. Ale jeśli chodzi o wspomnianą wyżej notatkę, nadal będę zajmować stanowisko niezgody.

Nie wiem, czy celowo, czy z niewiedzy, ale notatka jest zbyt przesadzona w kwestiach bezpieczeństwa Apple. W swoim charakterystycznym gryzącym sarkazmie autor wyśmiewa „próby wejścia Apple’a na rynek korporacyjny”, nawiązując do tego, że w ich zabezpieczeniach znaleziono wiele dziur, a ostatnio, o zgrozo, świeżo odkrytą ogromną dziurę w zabezpieczeniach, jaką jest produkt Elcomsoftu. o nazwie Telefon pomoże wykorzystać Łamacz haseł. Jednocześnie, rzekomo w sposób typowy dla dużych korporacji, Apple całkowicie ignoruje problemy użytkowników, co w tytule artykułu określa gryzące słowo „arogancja”. Artykuł uzupełniają historie o innych sukcesach Elcomsoft (naprawdę największych ekspertów w odzyskiwaniu haseł z czegokolwiek) oraz dyskusja o tym, jak każdy może łatwo zagłębić się w Twoje dane.

W przedstawianiu okropności nieszczelnego iCloud byłem zdezorientowany Minimalne wymagania, który polega tylko na… potrzebie znajomości loginu i hasła z iCloud. Oczywiście jest to ogromna i krytyczna luka w systemie bezpieczeństwa, która dotyka 99% serwisów online i która pozwala, znając nazwę użytkownika i hasło, poznać wszystkie dane użytkownika. Przerażony grozą perspektyw, które się otworzyły, postanowiłem zwrócić się do źródła: Elcomsoft, którego przedstawiciele byli bardzo mili i nie tylko powiedzieli nam wszystko o Phone Password Breaker, ale także pozwolili nam wypróbować go własnymi rękami , z czego skorzystaliśmy.

Ale zaczniemy oczywiście od wywiadu.

Opowiedz nam o Łamacz haseł do telefonu: komu potrzebny jest ten program i co można z nim zrobić?
Elcomsoft Phone Password Breaker pozwala ekspertom organów ścigania na dostęp chroniony hasłem kopie zapasowe dla smartfonów i urządzeń przenośnych opartych na platformie RIM oraz Apple iOS. Narzędzie obsługuje wszystkie smartfony Blackberry i wszystkie urządzenia przenośne na platformie Apple iOS, w tym iPhone, iPad i iPoda Touch wszystkie generacje i wersje, w tym iPhone 4S i iOS 4.x oraz iOS 5.x.
Program zapewnia możliwość przywracania dostępu do kopii zapasowych urządzeń Apple i BlackBerry, które mogą zawierać książki adresowe, dzienniki połączeń, archiwa SMS, kalendarze, listy rzeczy do zrobienia, zdjęcia, poczta głosowa i ustawienia konta E-mail, aplikacje innych firm, historia odwiedzanych stron internetowych i zawartość tych stron przechowywana w pamięci podręcznej.

Ponadto program może wykorzystywać sprzętową akcelerację łamania haseł przy użyciu kart graficznych AMD i NVIDIA, co pozwala zwiększyć szybkość deszyfrowania o 20-40 razy w porównaniu z algorytmami wykorzystującymi tylko centralny procesor komputera. Technologia brute-force dla kart graficznych została opracowana i opatentowana przez ElcomSoft w USA. W tej chwili wiele firm programistycznych korzysta z tej technologii, ponieważ pozwala ona uzyskać moc obliczeniową superkomputera w cenie domowej karty graficznej.

Nowa wersja EPPB umożliwia również zdalne pobieranie informacji z pamięci online Apple iCloud za pomocą loginu (Apple ID) i hasła użytkownika. Dostęp do samego urządzenia nie jest wymagany.

Czy EPPB używa haseł brute-force? A może są jakieś „dziury”, które pozwalają ci się bez niego obejść?

W przypadku kopii zapasowych tworzonych na komputerze (offline) program wykorzystuje hasło brute force, polegające na różnych profesjonalnych trikach, takich jak przestawianie lub zastępowanie znaków, tzw. ataki maskujące, ataki słownikowe, ataki łączone lub hybrydowe, gdy używa się kilku słowników jednocześnie . Dostępna jest pełna lista ataków. Niestety (lub na szczęście dla kogoś takiego – przyp. red.) szyfrowanie kopii zapasowych offline w systemie iOS jest dość mocne, więc tylko graficzne przyspieszenie brute force i sama siła hasła może wpłynąć na szybkie odzyskanie hasła, czyli im prostsze hasło, tym szybciej.

Jeśli chodzi o nową funkcję dostępu do iCloud - czy dobrze rozumiem, że nie wszystko jest tak straszne, jak mówią w Internecie? W końcu prawie każda usługa online da dostęp, jeśli znana jest nazwa użytkownika i hasło do niej (ten sam Gmail też jest niepewny), a PPB po prostu ułatwia dostęp, czy jest coś głębszego?

Nie wszystko jest takie proste i nie tak przerażające, jak się wydaje na pierwszy rzut oka. Oczywiście możesz uzyskać dostęp do wszystkiego, jeśli masz nazwę użytkownika i hasło, ale w przypadku iCloud dane są szyfrowane. Ponadto jedynym „oficjalnym” sposobem użycia identyfikatora Apple ID i hasła do pobrania kopii zapasowej iCloud jest przywrócenie urządzenia (nowego lub po przywróceniu oprogramowania układowego) z iCloud. Samo zalogowanie się do icloud.com i pobranie kopii zapasowej nie zadziała – Apple takiej możliwości nie zapewnia.

I chociaż w iCloud istnieje szyfrowanie, klucz szyfrowania zawiera kopię zapasową, co znacznie upraszcza cały proces odszyfrowywania. Innymi słowy, ustawienia szyfrowania kopii zapasowych, które można ustawić w iTunes, dotyczą tylko tradycyjnych kopii zapasowych offline i nie mają zastosowania do kopii zapasowych iCloud. Dane przesyłane są do chmury w formie praktycznie niezaszyfrowanej, niezależnie od ustawień szyfrowania (choć kanał transmisji danych jest bezpiecznie chroniony). Kiedy odkryliśmy taką lukę w zabezpieczeniach podczas badania kopii zapasowych online, z pewnością nas to zaskoczyło, ponieważ Apple zawsze dba o bezpieczeństwo swoich użytkowników, ale są ku temu oczywiście powody techniczne.

Nasz program może pobierać kopie zapasowe z magazynu online iCloud, odszyfrowywać te kopie zapasowe i konwertować je do zwykłego formatu iTunes, chociaż można również użyć specjalnego oprogramowania do analizy danych, ponieważ na rynku jest teraz wiele takich narzędzi.

Czy istnieją sposoby na zabezpieczenie się przed łamaniem hasła telefonu? A przynajmniej skomplikować zadanie hakowania?

W takim przypadku dobrą ochroną może być tylko silne hasło Apple ID, którego nie można szybko odgadnąć, sprawdzając niektóre informacje o użytkowniku. Zasadniczo obowiązują tutaj wszystkie wymagania polityki bezpieczeństwa haseł. Ponadto konieczne jest bardzo ostrożne używanie hasła, aby nie pozostawić oszustom możliwości odnalezienia go, powiedzmy, w skradzionym i niechronionym silnym hasłem iPhonie lub np. w komputerze pozostawionym z otwartym dostępem , ponieważ dane rejestracyjne można po prostu zapisać w przeglądarce internetowej, za pośrednictwem której odwiedziłeś stronę iCloud. Opcji wycieku danych może być wiele, dlatego zawsze lepiej ograniczyć fizyczny dostęp do wszystkich urządzeń, z których korzystasz, co w przypadku zdalnego przechowywania danych w chmurze jest nieco bardziej skomplikowane. W przypadku korzystania z iCloud musisz jasno zrozumieć, że Twoje hasło Apple ID jest jedyną barierą między atakującymi a wszystkimi Twoimi danymi przechowywanymi online. Alternatywnie możesz po prostu nie przechowywać danych w iCloud, ale tylko lokalnie na swoim komputerze.

Czy istnieją wersje Twojego oprogramowania dla OS X?

Niestety nie posiadamy wersji Elcomsoft Phone Password Breaker dla OS X, program działa tylko pod Windows. Ale Elcomsoft iOS Forensic Toolkit działa zarówno na komputerach PC, jak i Mac, ponadto program został pierwotnie napisany dla komputerów Mac, co nie jest dla nas typowe.

Jakie inne programy Elcomsoft mogą zainteresować użytkowników ekosystemu Apple?

Posiadamy również wspaniały produkt Elcomsoft iOS Forensic Toolkit (EIFT) specjalnie zaprojektowany do badań kryminalistycznych urządzeń iPhone, iPad, iPod Touch opartych na Apple iOS. Z za pomocą iOS Forensic Toolkit umożliwia pobranie hasła do urządzenia (jeśli hasło jest 4-cyfrowym hasłem, wyszukiwanie trwa nie dłużej niż pół godziny) i zrobienie dokładnego obrazu systemu plików i ogólnie wszystkich danych na urządzeniu. Produkt zapewnia integralność i niezmienność badanych danych. Korzystając z iOS Forensic Toolkit, specjaliści mogą uzyskać dostęp do odszyfrowanego obrazu systemu plików urządzenia, odszyfrować kody, hasła i inne chronione informacje.

Oto taka ciekawa i pouczająca historia. Zanim wyciągnę wnioski, pokażę, jak ten sam Łamacz haseł telefonu wygląda w pracy. Ponieważ program jest dostępny tylko dla systemu Windows, chciałbym osobno podziękować Parallels - w 7 wersji Parallels Desktop Elcomsoft Phone Password Breaker działa całkiem nieźle (choć oczywiście jeśli zamierzasz zbierać dane na poziomie profesjonalnym, powinien zdecydowanie zająć się instalacją systemu Windows) .

Program poza odzyskiwaniem haseł do kopii zapasowej urządzeń z systemem iOS pozwala również na pracę z Blackberry (i bardzo dobrze) i choć wykracza to poza zakres naszego artykułu, nie mogę nie zauważyć tego faktu. Kolejną ważną cechą Elcomsoft Phone Password Breaker jest możliwość odszyfrowania pęku kluczy przechowywanego w kopii zapasowej za pomocą hasła (jest on szyfrowany oddzielnie od samej kopii zapasowej, ale nie będę teraz wdawał się w szczegóły).

Nawiasem mówiąc, Phone Password Breaker może być przydatny nie tylko dla pracowników organów wewnętrznych czy intruzów. Faktem jest, że jeśli wybierzesz opcję ochrony kopii zapasowej hasłem i przez zaniedbanie zapomnisz tego hasła, nie będziesz mógł wyłączyć tej opcji bez znajomości tego hasła, co spowoduje, że wszystkie kopie zapasowe będą bezużyteczne. A wykonanie kolejnej kopii „bez hasła” nie będzie już działać. W takim przypadku Apple zaleca wykonanie pełnego resetu urządzenia i ponowne skonfigurowanie go całkowicie od zera. Jeśli Twoje dane są Ci bliskie, możesz spróbować użyć PPB jako alternatywnego rozwiązania problemu.

Elcomsoft Phone Password Breaker jest instalowany, jak większość programów dla Windows, za pomocą prostego kreatora (podczas instalacji doświadczyłem potężnego ataku nostalgii, dawno tego nie robiłem).

Interfejs programu jest bardzo prosty. Wybieramy plik kopii zapasowej, konfigurujemy interesujące typy ataków (szczegółowo jest to opisane na stronie Elcomsoft) i uruchamiamy enumerację. Jeśli masz szczęście, złamanie hasła nie potrwa długo, zwłaszcza jeśli hasło jest słowem słownikowym, jakąś odmianą tematu lub jeśli hasło jest krótkie.

Bardziej interesowała mnie próba przywrócenia z kopii iCloud. Aby to zrobić, musisz podać nazwę użytkownika i hasło do konta (oczywiście użyłem własnego).

Kilka sekund oczekiwania i widzimy wszystkie urządzenia, które utworzyły kopię zapasową na iCloud. Zaznacz potrzebne pola wyboru.

Następnie, dbając o wygodę użytkownika, PPB zaproponuje nam przywrócenie „zrozumiałych” nazw plików i rozłożenie informacji na foldery. Oczywiście lepiej jest zaakceptować tę ofertę, jeśli zamierzasz samodzielnie zdemontować „łup”. W przypadku korzystania z dodatkowego oprogramowania do analizy kopię zapasową należy pozostawić bez zmian.

Zaraz po tym rozpocznie się proces pobierania danych z iCloud. Zajęło mi to około 10 minut dla dwóch urządzeń.

Rezultatem będą pliki zapisane w określonym folderze, wyodrębnione z kopii zapasowej urządzenia, w tym nawet bardzo krytyczne.

Nie ma problemów z SMS-ami, loginami, hasłami i wieloma innymi cennymi danymi.

Oczywiście analiza danych za pomocą specjalistycznego oprogramowania jest znacznie łatwiejsza i wygodniejsza, ale do „celów domowych” taka ręczna recenzja będzie więcej niż wystarczająca.

Początkowo trochę zdezorientowała mnie konieczność korzystania z Windowsa, ale dzięki - ten problem jest doskonale zamaskowany.

Tak to wszystko działa, jakie wnioski można wyciągnąć? Główny wniosek jest taki, że w iCloud nie ma sensacyjnej luki w zabezpieczeniach, nie ma potrzeby kupowania metod żółtego dziennikarstwa. Jeśli Twoja nazwa użytkownika i hasło w iCloud nie zostaną naruszone, nie będzie dostępu do danych w chmurze, a zdalne pobranie hasła do konta iCloud jest nierealistycznym zadaniem. Jeśli chcesz się zabezpieczyć, użyj złożone hasło w iCloud i nie „świecić” go w niezaufanych sieciach (w przypadku publicznych) Hotspoty Wi-Fi Gorąco polecam korzystanie z VPN). Jeszcze lepiej - nie ufaj internetowi w ogóle ważnymi danymi, przechowuj je tylko lokalnie i z dobrym hasłem (jeśli jest wystarczająco długie - złamanie go nie będzie trywialnym zadaniem, nawet dla tak potężnego narzędzia jak PPB) . Co więcej, po prostu nie rób niczego, co mogłoby zwrócić na ciebie uwagę ekspertów medycyny sądowej, ponieważ zasada „nieuchwytnego Joe” z żartu działa w tym przypadku dobrze.

Podsumowując, chcę powiedzieć, że kryminalistyka to ciekawy i obszerny temat, więc jeśli ten artykuł zainteresuje czytelników, postaramy się odsłonić go głębiej i opowiedzieć o jego różnych aspektach, pokazać używane oprogramowanie, a może nawet porozmawiać z ekspertami w tej dziedzinie.

PS Jeśli z jakiegoś powodu temat kryminalistyki interesuje Cię praktycznie, mogę polecić dobry (i właściwie jedyny w języku rosyjskim) darmowy podręcznik Nikołaja Nikołajewicza Fedotowa, który będzie równie przydatny zarówno dla prawników, jak i informatyków.

Elcomsoft Phone Breaker to uniwersalne narzędzie do wydobywania danych z kopii zapasowych i przechowywania w chmurze iCloud urządzeń mobilnych zarządzanych przez wszystkich Wersje iOS. Narzędzie umożliwia ekspertom organów ścigania dostęp do chronionych hasłem kopii zapasowych lub pobieranie danych z iCloud. Narzędzie obsługuje wszystkie urządzenia przenośne na platformie Apple iOS, w tym iPhone, iPad i iPod Touch wszystkich generacji.

Narzędzie umożliwia odzyskiwanie haseł do kopii zapasowych urządzeń Apple przy użyciu zaawansowanych ataków i akceleracji sprzętowej przy użyciu kart graficznych AMD i NVIDIA. Kopie zapasowe mogą zawierać książki adresowe, dzienniki połączeń, archiwa Wiadomości SMS, kalendarze, listy rzeczy do zrobienia, zdjęcia, ustawienia poczty głosowej i konta e-mail, aplikacje innych firm, historia odwiedzanych stron internetowych i zawartość tych stron przechowywana w pamięci podręcznej.

Wydobywanie danych z „chmury” iCloud

Użytkownicy urządzeń z systemem iOS mają kilka opcji tworzenia kopii zapasowych zawartości swoich urządzeń. Możesz tworzyć kopie zapasowe swoich danych i przechowywać je lokalnie na komputerze za pomocą Apple iTunes. Alternatywą jest automatyczne tworzenie kopii zapasowych danych w chmurze Apple iCloud. Wprowadzona w czerwcu 2011 r. usługa iCloud umożliwia użytkownikom przechowywanie danych urządzeń na zdalnych serwerach i używanie ich na wielu urządzeniach. Ponadto iCloud może być używany do synchronizowania poczty e-mail, kontaktów, wydarzeń, zakładek, zdjęć i innych informacji.

Kopie zapasowe iCloud są przyrostowe. Jeśli urządzenie jest skonfigurowane do korzystania z iCloud, automatycznie tworzy kopię zapasową za każdym razem, gdy łączy się z siecią bezprzewodową i źródłem zasilania.

Dzięki Elcomsoft Phone Breaker możesz wyodrębnić bezpośrednio z „chmury”, nawet bez samego urządzenia pod ręką. Aby uzyskać dostęp do archiwów online iCloud, wystarczy podać identyfikator Apple ID i hasło użytkownika lub binarny token uwierzytelniający pobrany z komputera użytkownika. Dostęp do danych można uzyskać bez zgody użytkownika, co czyni Elcomsoft Phone Breaker idealnym rozwiązaniem dla organów ścigania i organizacji wywiadowczych.

Z magazynu "chmury" są pobierane jako kopie zapasowe tych urządzeń w Kontrola iOS i inne pliki przechowywane w iCloud:

  • Dokumenty iWork (Pages, Numbers, Keynote) - jeśli skonfigurowano zapisywanie w chmurze
  • dokumenty aplikacji firm trzecich (zapisy gier, bazy haseł, kopie korespondencji WhatsApp itp.)
  • niektóre pliki systemowe, w tym słowniki użytkownika
  • Pęk kluczy iCloud
  • Wiadomości SMS i iMessage wraz z załącznikami

Z magazynu „chmury” zarówno kopie zapasowe tych urządzeń z systemem iOS, jak i inne pliki przechowywane w iCloud lub iCloud Drive.

Pęk kluczy iCloud

Używając Elcomsoft Phone Breaker, możliwe jest zdalne pobieranie zapisanych haseł, danych kart kredytowych i innych chronionych informacji z chmury Apple w celu przechowywania i synchronizacji haseł iCloud Keychain ("iCloud Keychain"). Elcomsoft Phone Breaker to jedyny produkt na rynku, który zapewnia dostęp do pęku kluczy iCloud.

Dane zdrowotne, wiadomości i załączniki z iCloud

Najnowsze wersje iOS synchronizują dane o stanie zdrowia użytkowników (Apple Health), wiadomości SMS i iMessage z usługą „w chmurze” iCloud. Elcomsoft Phone Breaker umożliwia odzyskiwanie zsynchronizowanych danych Apple Health, wiadomości i załączników z chmury, w tym plików multimedialnych i dokumentów. Aby uzyskać dostęp do danych, oprócz loginu, hasła i dodatkowego czynnika uwierzytelniania, będziesz musiał podać hasło lub PIN z jednego z zarejestrowanych urządzeń.

Dostęp selektywny

Ładowanie dużej ilości danych po raz pierwszy może zająć kilka godzin. Kolejne aktualizacje są znacznie szybsze, ponieważ używany jest system przechowywania aktualizacji przyrostowych. Jeśli szybkość pobierania jest ważniejsza niż kompletność danych, Elcomsoft Phone Breaker może szybko uzyskać potrzebne informacje i pominąć mniej ważne dane, których pobieranie trwa najdłużej (takie jak muzyka lub filmy). Wiadomości, załączniki, ustawienia telefonu, dzienniki połączeń, książki adresowe, notatki i załączniki, kalendarz, ustawienia konta e-mail, zdjęcia, filmy i wiele więcej można wstępnie wybrać i pobrać w ciągu kilku minut, zapewniając dostęp do ważnych informacji w czasie rzeczywistym.

Dostęp do zsynchronizowanych danych

Począwszy od iOS 9, iPhone automatycznie synchronizuje określone typy danych z chmurą. Dane trafiają do iCloud niezależnie od głównych kopii zapasowych i można je odzyskać nawet wtedy, gdy kopie zapasowe iCloud są wyłączone. W przeciwieństwie do kopii zapasowych, które są tworzone raz dziennie, dane te są automatycznie synchronizowane z kontem użytkownika i z minimalnym opóźnieniem trafiają do „chmury”.

Za pomocą Elcomsoft Phone Breaker pobierane są zarówno zsynchronizowane dzienniki połączeń, jak i inne informacje: kontakty, kalendarze, notatki i załączniki (w tym usunięte) oraz historia działań użytkownika w przeglądarce Safari (w tym usunięte wpisy). Pełna lista pobranych zsynchronizowanych danych obejmuje:

  • Przeglądarka Safari (historia, zakładki, otwarte karty)
  • Kalendarze, notatki, kontakty, nagrania aplikacji Voice Recorder
  • Hasła Cloud Keychain i Screen Time
  • Szczegółowa historia połączeń
  • Mapy Apple (trasy, wyszukiwania, oznaczone miejsca)
  • Wi-Fi (informacje o punkcie dostępowym, adresy MAC, data dodania i urządzenie z)
  • Portfel (z wyjątkiem kart płatniczych)
  • Informacje o użytkowniku (adres, telefony, imię) i jego urządzeniach (w tym: numer seryjny i wersja systemu operacyjnego)
  • iBooks (dokumenty i pliki PDF dodane przez użytkownika)

Uzyskiwanie dostępu do usuniętych zdjęć z biblioteki zdjęć iCloud

Nowsze wersje systemów iOS i Mac OS X dodały możliwość przechowywania zdjęć niezależnie od kopii zapasowych w bibliotece zdjęć iCloud. Biblioteka zdjęć iCloud korzysta z nowego interfejsu API do uzyskiwania dostępu do plików, a same zdjęcia nie są już przechowywane w kopiach zapasowych urządzeń „w chmurze”.

Elcomsoft Phone Breaker pobiera pliki z biblioteki zdjęć iCloud, w tym zdjęcia, które zostały usunięte przez użytkownika. Dzięki Elcomsoft Phone Breaker możesz odzyskać zdjęcia, które zostały usunięte w ciągu ostatnich 30 dni. Dostępny jest selektywny dostęp według albumów użytkowników.

Odszyfrowywanie woluminów FileVault 2

Nowe wersje Mac OS X wykorzystują wbudowany mechanizm szyfrowania danych, kryptokontener FileVault 2. Elcomsoft Phone Breaker wyodrębnia zdeponowane klucze szyfrowania do zaszyfrowanych woluminów z konta Apple ID i odszyfrowuje woluminy FileVault 2 bez użycia frontalnego ataku.

Dostępne dla użytkowników edycji Forensic. Woluminy APFS nie są obecnie obsługiwane.

Uwierzytelnianie dwuskładnikowe

Ostatni Czas jabłkowy stale pracuje nad poprawą bezpieczeństwa swojego platforma mobilna. Coraz więcej użytkowników urządzeń mobilnych Apple chroni dostęp do informacji za pomocą uwierzytelniania dwuskładnikowego. Teraz, aby uzyskać dostęp do danych z „chmury” z nowego urządzenia, należy przejść przez dodatkowy krok uwierzytelnienia: uzyskać kod dostępu do zaufanego urządzenia lub wprowadzić specjalny zapasowy klucz dostępu.

Elcomsoft Phone Breaker obsługuje wszystkie odpowiednie metody uwierzytelniania dwuskładnikowego, co pozwoli ekspertom pracować z chronionymi w ten sposób danymi „w chmurze”. Aby wydobyć dane z konta korzystającego z uwierzytelniania dwuskładnikowego, egzaminator będzie musiał użyć autoryzowanego urządzenia w celu uzyskania jednorazowego kodu dostępu lub wprowadzenia specjalnego klucza.

Podczas pracy z uwierzytelnianiem dwuskładnikowym w Elcomsoft Phone Breaker jednorazowy kod dostępu lub specjalny klucz trzeba będzie wprowadzić tylko raz. Kolejne żądania, zarówno w bieżącej sesji, jak iw kolejnych sesjach, będą przetwarzane bez dodatkowych sprawdzeń.

Dostępne dla użytkowników wersji Professional i Forensic

Wyodrębnij informacje z iCloud bez loginu i hasła

Możliwość dostępu do danych z iCloud bez użycia loginu i hasła to unikalna cecha Elcomsoft Phone Breaker. Jeśli hasło do konta użytkownika jest nieznane, specjalny token uwierzytelniający wydobyty z komputera użytkownika może zostać użyty do uzyskania dostępu do danych „chmury”. Korzystanie z tokena binarnego nie wymaga logowania za pomocą hasła ani dodatkowego uwierzytelniania.

Tokeny uwierzytelniania są generowane przez iTunes i przechowywane na dysku twardym komputera, który uzyskuje dostęp do iCloud. Za pomocą tokenów uwierzytelniających możliwy jest dostęp do danych z iCloud bez posiadania nawet informacji o loginie i haśle użytkownika. Możesz pobrać token uwierzytelniający bezpośrednio z komputera użytkownika lub z twardy dysk lub jego binarny obraz, co jest szczególnie ważne w przypadku korzystania z produktu w laboratoriach kryminalistycznych oraz w warunkach, w których dostępny jest tylko dysk twardy lub jego obraz pobrany z badanego komputera. Aby wyodrębnić tokeny, Elcomsoft Phone Breaker posiada zintegrowaną funkcję wyszukiwania i wyodrębniania tokenów uwierzytelniających z dysku twardego komputera lub jego obrazu.

Zestaw danych dostępnych poprzez token uwierzytelniający zależy od wielu czynników: wersji systemu iOS i panelu iCloud na komputerze użytkownika, obecności lub braku uwierzytelniania dwuskładnikowego na koncie i innych.

Wyodrębnij pliki z iCloud

Oprócz kopii zapasowych z chmury iCloud można pobierać pliki, takie jak dokumenty użytkownika i arkusze kalkulacyjne, dane aplikacji, kopie zapasowe WhatsApp, dane Passbooka i inne. Chociaż niektóre typy danych (głównie dokumenty) można pobrać za pomocą aplikacji iCloud dla systemu Windows/macOS, dostęp do większości danych można uzyskać tylko za pomocą aplikacji Elcomsoft Phone Breaker. Ważny punkt- brak powiadomienia użytkownika e-mailem przy pobieraniu plików z "chmury". Obsługiwane są zarówno klasyczne konta iCloud, jak i nowe konta iCloud Drive.

Dostępne dla użytkowników edycji Forensic

Windows Phone 8 i Windows 10 Mobile: pobieranie danych z pamięci masowej w chmurze

Kopie zapasowe danych urządzenia Kontrola systemu Windows Telefony 8/8.1 i Windows 10 Mobile są tworzone i obsługiwane wyłącznie w chmurze, dla której Microsoft przydziela miejsce we własnym magazynie w chmurze OneDrive.

Elcomsoft Phone Breaker zapewnia możliwość zdalnego dostępu do danych z usługi chmury Microsoft, która zawiera kopie zapasowe danych z urządzeń z systemem Windows Phone 8. Wyodrębnianie danych z usługi Microsoft znacznie rozszerza możliwości dostępne dla śledczych podczas badania urządzeń mobilnych. Aby uzyskać dostęp, musisz podać nazwę użytkownika i hasło z konta użytkownika konta Microsoft.

Wyodrębnij dane z kopii zapasowych Apple iPhone, iPad i iPod Touch

Historycznie rzecz biorąc, Elcomsoft Phone Breaker został opracowany jako produkt do wyodrębniania danych użytkownika z chronionych hasłem kopii zapasowych urządzeń z systemem iOS. Elcomsoft Phone Breaker to pierwszy tego typu program na rynku umożliwiający dostęp do bezpiecznych kopii zapasowych iPhone'a, iPoda i iPada oraz jedyne narzędzie zdolne do odczytywania i deszyfrowania zawartości pamięci systemowej (brelok) zawierającej klucze szyfrujące, hasła do kont e-mail, strony internetowe i aplikacje stron trzecich. Operacje te są możliwe, jeśli hasło jest znane lub odzyskane.

Aby odszyfrować dane przechowywane w kopii zapasowej, musisz przywrócić oryginalne hasło tekstowe. W celu jak najszybszego łamania haseł programiści ElcomSoft opracowali szereg technologii, które wyróżniają produkt na tle konkurencji.

Funkcje programu

Przyspieszenie sprzętowe

W celu znacznego zwiększenia szybkości wyliczania, produkt wykorzystuje opracowaną przez firmę technologię przyspieszania przy użyciu kart graficznych. Używanie sprzętowej akceleracji hasła brute force z karty graficzne do gier AMD i NVIDIA mogą zwiększyć szybkość deszyfrowania o 20-40 razy w porównaniu z algorytmami, które dysponują zasobami obliczeniowymi tylko procesora centralnego. Technologia brute force na kartach graficznych pozwala uzyskać moc obliczeniową superkomputera w cenie przeciętnej karty graficznej.

Elcomsoft Phone Breaker jest w stanie jednocześnie korzystać z nieograniczonej liczby kart wideo zainstalowanych w komputerze, nawet jeśli urządzenia należą do różnych generacji, używają różnych architektur i są wydawane przez różnych producentów. Dzięki tej funkcji użytkownicy Elcomsoft Phone Breaker nie muszą pozbywać się starych urządzeń podczas aktualizacji systemu. Jeśli zamiast wymieniać kartę graficzną, po prostu dodając nowy adapter do komputera, Elcomsoft Phone Breaker może wykorzystać zasoby obliczeniowe wszystkich urządzeń zainstalowanych w systemie, aby osiągnąć prędkość maksymalna hasła siłowe.

„Inteligentne” ataki

Wykorzystanie ataków „inteligentnych” oraz ataków słownikowych pozwala na znacznie szybsze odzyskanie hasła. Elcomsoft Phone Breaker obsługuje potężne ataki słownikowe przy użyciu różnych mutacji i kombinacji słownikowych. Według wielu badań większość użytkowników tworzy znaczące hasła z powszechnie używanych słów, które są łatwiejsze do zapamiętania. Elcomsoft Phone Breaker może szybko odzyskać takie hasła i ich odmiany w dowolnym języku. Produkt obsługuje wiele słownikowych mutacji i kombinacji, wypróbowując setki opcji dla każdego słowa ze słownika, aby nie przegapić możliwości jak najszybszego odgadnięcia właściwego hasła.

Wydobywanie i odszyfrowywanie przechowywanych haseł

W urządzeniach Apple Hasła do iPhone'a do kont e-mail, stron internetowych i różnych aplikacji są przechowywane w pamięci systemowej (pęku kluczy) w postaci zaszyfrowanej, a sprzętowe klucze szyfrowania są unikalne dla każdego konkretnego urządzenia. Przed wydaniem systemu operacyjnego iOS 4 dane w skarbcu były zawsze szyfrowane tylko przy użyciu unikalnych kluczy urządzenia, ale wraz z wydaniem systemu Apple iOS 4 stało się możliwe tworzenie kopii zapasowych, w których zawartość skarbca będzie szyfrowana za pomocą klucz główny, który zależy od hasła użytkownika. Elcomsoft Phone Breaker umożliwia natychmiastowe odczytanie (i odszyfrowanie) wszystkich danych z takiego magazynu, w tym haseł, jeśli hasło główne jest znane lub odzyskane przy użyciu wspomnianych powyżej ataków.

Zgodność

Dom
(wygrać)
Zawodowiec
(Win/Mac)
Kryminalistycznych
(Win/Mac)
Wsparcie dla wszystkich wersji iOS od 3 do iOS 13.x i iPadOS
Wsparcie dla wszystkich modeli iPhone'a
Obsługa iPoda touch i iPada
Wsparcie dla wszystkich urządzeń BlackBerry (z wyjątkiem PlayBook)
Odzyskiwanie haseł do kopii zapasowych urządzeń w iTunes ✓/- ✓/-
Liczba obsługiwanych procesorów 2 32/- 32/-
Liczba obsługiwanych kart graficznych 1 8/- 8/-
Wyodrębnij i odszyfruj dane w pęku kluczy iOS -
Wyodrębnij i odszyfruj dane w pęku kluczy iCloud - -
Odszyfruj kopie zapasowe iTunes (ze znanym hasłem) -
Odzyskiwanie hasła do kopii zapasowych BlackBerry 6/7 - ✓/- ✓/-
Odszyfrowywanie kopii zapasowej BlackBerry 6/7 (ze znanym hasłem) -
Odzyskiwanie hasła BlackBerry Password Keeper (do BB 10) - ✓/- ✓/-
Odzyskiwanie hasła do portfela BlackBerry - ✓/- ✓/-
Odzyskiwanie hasła na urządzeniu Blackberry - ✓/- ✓/-
Deszyfrowanie karty pamięci SD dla Blackberry 6/7 -
Wyodrębnij i odszyfruj pakiet haseł iCloud (pęk kluczy iCloud) - -
Odzyskaj wiadomości, załączniki, dane aplikacji Apple Health - -
Pobierz kopię zapasową iCloud z Apple ID i hasłem -
Przesyłanie kopii zapasowej iCloud dla iOS 11.2+ z aktywnym uwierzytelnianiem dwuskładnikowym - -
Odzyskaj zsynchronizowane dane z iCloud za pomocą Apple ID i hasła - -
Dostęp do iCloud z tokenami (tokeny uwierzytelniania) - -
Obsługa kont iCloud z uwierzytelnianiem dwuskładnikowym - -
Pobierz więcej danych z iCloud (Dysk) - -
Wydobywanie danych z chmury Windows Phone (wymagany login i hasło) -
Odszyfrowywanie danych kopii zapasowej Blackberry 10 (wymaga identyfikatora BB i hasła) - -
Wyodrębnij klucz odzyskiwania FileVault z iCloud i odszyfruj dysk - -

Możliwość odzyskiwania haseł (dla kopii zapasowych iOS i BlackBerry, urządzeń BlackBerry) jest dostępna tylko w wersji Windows

Elcomsoft Phone Breaker działa na komputerach z systemem Windows 7, Windows 8/8.1/10 i Serwer Windows 2008/2012/2016/2019 z architekturą x32 i x64. Obsługuje chronione hasłem kopie zapasowe z oryginału Apple iPhone zanim najnowsze modele włącznie; iPad wszystkich generacji, w tym Pro, iPad Mini i iPod Touch wszystkich generacji.

Należy pamiętać, że Elcomsoft Phone Breaker NIE MOŻE w żaden sposób odblokować iPhone'a, ominąć blokady aktywacji, zmodyfikować iPhone'a ani usunąć/zmienić kodu PIN dla Karty SIM. Program jest przeznaczony wyłącznie do odzyskiwania haseł do kopii zapasowych oraz do uzyskiwania dostępu do danych i kopii zapasowych w iCloud. Za zdobycie dokładna informacja Zapoznaj się z Przewodnikiem pomocniczym lub Często zadawane pytania dotyczące łamania hasła telefonu (w języku angielskim).

    Podczas pobierania kopii zapasowych iOS 11.2 i nowszych z kont iCloud z uwierzytelnianiem dwuskładnikowym konto może zostać tymczasowo zablokowane, co wymaga zresetowania hasła.

    Jeśli włączona jest opcja szyfrowania karty pamięci hasłem (przed BlackBerry 10)

    Kilkaset tysięcy haseł na sekundę, w zależności od mocy komputera

    Jeśli korzystasz z akceleracji sprzętowej z kartami graficznymi NVIDIA lub AMD, zalecamy zainstalowanie większości świeże wersje sterowniki dla tych kart graficznych. W przypadku konfiguracji składających się z kilku kart graficznych zalecamy jako działający Systemy Windows 7.

Pożądane jest szyfrowanie danych na laptopie, nawet domowym, w skrajnych przypadkach użytkownik potrzebuje silnego mechanizmu uwierzytelniania z silnym hasłem. Do niedawna, podobnie jak wielu innych, wierzyłam, że moje komputer domowy niewiele osób jest zainteresowanych. Tak, potrzebuję silnego hasła w pracy, ale co mam ukryć w domu? A od kogo? Musiałem jednak zmienić zdanie. Co się stało? Wszystko jest proste. Otrzymałem najnowszą wersję Elcomsoft Phone Password Breaker. Z pomocą tego oprogramowanie możesz skopiować zawartość kopii zapasowej Urządzenia iPhone do dowolnego komputera bez znajomości hasła i Apple ID. Jedyne, co się cieszy, to to, że wszystko to można zrobić tylko w wersji EPPB Forensic. Przyjrzyjmy się bardziej szczegółowo funkcjom programu.

Włam się do iCloud: hasło nie jest już potrzebne!

Mówiłem już o pobieraniu danych iPhone'a (iPad) z iCloud (w artykule opublikowanym w Windows IT Pro/RE #2 2014). Ten artykuł mówił o tym, że badacz może uzyskać dostęp do kopii zapasowych „w chmurze”. Jednak tym razem przyjrzymy się dostępowi do danych iCloud bez hasła. Zaznaczam, że ta funkcja jest przeznaczona przede wszystkim dla organów ścigania, ponieważ kopiowanie danych bez haseł do iCloud wymaga binarnego tokena uwierzytelniającego, który należy uzyskać z komputera podejrzanego. Do tej pory EPPB jest jedynym produktem, który może to zrobić. Warto jednak podkreślić, że aby skorzystać z tej metody wydobycia danych, potrzebny jest fizyczny dostęp do komputera podejrzanego, który również musi mieć zainstalowany panel sterowania iCloud.

Co to jest panel sterowania iCloud

Aby utworzyć konto Wpisy iCloud potrzebujesz iPhone'a, iPada lub iPoda touch z systemem iOS 5 lub nowszym albo Maca z systemem OS X Lion 10.7.5 lub nowszym. Dostęp do poczty e-mail, kontaktów i kalendarzy wymaga programu Microsoft Outlook 2007 lub nowszego albo najnowszej przeglądarki. Aby zsynchronizować zakładki z Przeglądarka Firefox lub Google Chrome wymaga rozszerzenia Zakładki iCloud.

Panel sterowania iCloud (pokazany na rysunku 1) jest integralną częścią iTunes, ale wymaga oddzielna instalacja na komputerze z systemem Windows. Na komputerze z systemem Mac OS ten program już zainstalowane.

Uzyskaj token uwierzytelniający iCloud

Aby uzyskać token uwierzytelniający, potrzebny jest komputer podejrzanego (z systemem Windows lub Mac OS) z zainstalowanym panelem sterowania iCloud, na którym podejrzany jest zarejestrowany, a także program EPPB Forensic.

Większość użytkowników otwiera panel sterowania iCloud, aby zsynchronizować kontakty, hasła (pęk kluczy iCloud) i inne dane oraz pozostać w kontakcie z chmurą. Innymi słowy, ekspert ma dużą szansę na uzyskanie tokena uwierzytelniającego z tego komputera. Następnie musisz użyć narzędzi wiersza poleceń dostarczonych przez Elcomsoft Phone Password Breaker, aby znaleźć i wyodrębnić tokeny uwierzytelniające. Pamiętaj, że będziesz mógł wyodrębnić wszystkie tokeny należące do wszystkich użytkowników badanego systemu, w tym użytkowników domeny (jeśli posiadasz ich nazwę użytkownika i hasło do zalogowania się do systemu). Po wyodrębnieniu tokenów uwierzytelniających zapisz je na dysku flash USB, a następnie uruchom Elcomsoft Phone Password Breaker na swoim komputerze i włącz zbieranie danych iCloud. Gdy to zrobisz, zamiast wpisywać swoją nazwę i hasło iCloud, wprowadź token tokena uwierzytelniania. Wszystko! Nie potrzebujesz już nazwy użytkownika i hasła do uwierzytelniania.

Narzędzia używane do wyodrębniania tokenów uwierzytelniających to ATEX (Authentication Marker Extract): atex.exe (dla Windows) lub atex.dmg (dla MacOS X). Plik można uruchomić w dowolnym folderze. W szczególności polecam uruchomienie tego pliku z pendrive'a. W rezultacie otrzymasz plik tekstowy zawierający token uwierzytelniający.

W oknie wiersza polecenia systemu Windows możesz wprowadzić następujące opcje:

>atex.exe -h // Pokazuje komunikat pomocy -l // Pokazuje użytkowników systemu z tokenami iCloud -t // Pobiera token uwierzytelniania dla określonego użytkownika

Aby pobrać token użytkownika połączonego z chmurą w systemie Windows, możesz uruchomić atex.exe bez parametrów. Otrzymasz wyniki jak na Rysunku 2.

Aby uzyskać listę użytkowników, którzy mają tokeny uwierzytelniania na tym komputerze, uruchom ATEX z opcją „-1”. Jeśli chcesz otrzymać token dla innego użytkownika Windows, musisz znać jego nazwę i hasło

Atex - hasło nazwy t

Aby uzyskać token innego użytkownika na tym komputerze, musisz mieć uprawnienia administratora.

Mac OS X

W systemie MacOS X ATEX ma rozszerzenie . DMG z dodanym „atex” (wykonywalny) Program na Maca). Aby wyodrębnić plik wykonywalny (atex bez rozszerzenia), wystarczy dwukrotnie kliknąć plik DMG, aby go zamontować (w systemie MacOS X). Plik wykonywalny można skopiować na dysk flash USB. Możesz też uruchomić Atex z dowolnego folderu na tym Macu.

Używanie ATEX w systemach Mac jest podobne do używania go w Windows. Różnice będą dość subtelne. W systemie Windows, jeśli chcesz odzyskać token innego użytkownika, ustaw hasło w wiersz poleceń. Na komputerze Mac hasło jest żądane przez system interaktywnie. Ponadto w środowiskach Mac przed nazwą użytkownika wpiszesz przełącznik „-u”. Ostatnia różnica dotyczy formatu wyjściowego. W systemie Windows otrzymujesz zwykły plik tekstowy, na komputerze Mac otrzymujesz plik. lista(XML).

Prawidłowy sposób uruchamiania ATEX na Macu jest następujący. Uruchom konsolę, zmień bieżący folder ('cd') na ten, w którym zapisany jest 'atex', a następnie uruchom APEX.

Korzystanie z tokena uwierzytelniającego

Więc mamy token uwierzytelniający. Jak tego użyć? Uruchom EPPB Forensic Edition, patrz Rysunek 4.

Wybierz z menu Narzędzia, pozycja Apple Pobierz kopię zapasową z iCloud. W linii Token wprowadź otrzymany wcześniej token, patrz ekran 5. Dalszy proces nie różni się od pobierania kopii zapasowej przy użyciu identyfikatora Apple ID i hasła. Należy jednak wziąć pod uwagę następujące kwestie:

  1. Nie ma możliwości odzyskania hasła za pomocą tokena.
  2. Jeśli hasło zostanie usunięte z panelu sterowania iCloud, EPPB nie będzie w stanie go odzyskać.
  3. Nowy token jest tworzony za każdym razem, gdy użytkownik uruchamia panel sterowania iCloud z nazwą użytkownika i hasłem. Jednak dotychczasowych tokenów uwierzytelniania nadal można używać do uzyskiwania dostępu do kopii zapasowej iCloud.
  4. Jeśli użytkownik otworzy Panel sterowania iCloud na innym komputerze (ale przy użyciu tego samego Apple ID), tokeny będą różne, ale każdy z nich będzie działał z EPPB.
  5. Jednocześnie znaczniki mają skończoną „żywotność”. Nie znam dokładnej godziny na dzisiaj.
  6. Jeśli użytkownik zmieni hasło, stare tokeny przestaną działać.
  7. ATEX można używać z dysku flash USB bez instalacji. Znaczniki zostaną zapisane na tej samej karcie pamięci flash.

Podsumowując, chcę powiedzieć, że z jednej strony jestem dumny z rosyjskich programistów, z drugiej strony rozumiem, że ten program otwiera kolejną puszkę Pandory. Czemu? Tak, ponieważ istnieje inny sposób na kradzież informacji telefony komórkowe. A ponieważ nasze kierownictwo jest przyzwyczajone do tego, że modny smartfon to smartfon Apple, pojawia się dodatkowe ryzyko. Na przykład, czy zawsze ufasz obsłudze klienta? I zawsze jesteś w stanie kontrolować pracownika, który robi coś na Twoim komputerze? Uruchomienie narzędzia to kwestia kilku sekund, a kopie zapasowe można analizować w domu.

Smartfon przechowuje informacje o Tobie nie tylko dużo, ale dużo. A najciekawsze, moim zdaniem, są hasła z poczty, Skype i wielu innych. Co robić? Napiwki są standardowe. Zaszyfruj swój dysk twardy, ustaw silne hasło do konta, zmień je na czas i pamiętaj o zablokowaniu komputera. Tak, to samo dotyczy tabletu! W końcu nie ma różnicy. Krótko mówiąc, naucz się chronić swoją prywatność. Nawet trochę.

Gatunek muzyczny: Odzyskiwanie hasła
Deweloper: Elcomsoft Sp. Sp. z o.o.
Witryna dewelopera: http://www.elcomsoft.com

Język interfejsu: język angielski
Platforma: Windows 98, XP, XP x64, 2003, Vista, Vista x64, 2008, 7, 7 x64
Wymagania systemowe:
Około 6 MB wolnego miejsca na dysku twardym
Nowoczesny procesor z obsługą zestawu instrukcji SSE2
Plik manifest.plist z kopii zapasowej iPhone/iPod/iPad d przez iTunes (lub pełna kopia zapasowa do odczytu danych pęku kluczy)
Jedna lub więcej obsługiwanych kart NVIDIA lub ATI albo Tableau TACC1441 (zalecane do przyspieszania sprzętowego)
Opis: Elcomsoft Phone Password Breaker - umożliwia ekspertom organów ścigania dostęp do chronionych hasłem kopii zapasowych dla smartfonów i urządzeń przenośnych opartych na platformie RIM BlackBerry i Apple iOS. Narzędzie obsługuje wszystkie smartfony Blackberry i wszystkie urządzenia przenośne oparte na platformie Apple iOS, w tym iPhone, iPad i iPod Touch wszystkich generacji i wersji, w tym iPhone 4 i iOS 4.1.

Uzyskaj dostęp do kopii zapasowych chronionych hasłem na urządzeniach Apple i BlackBerry

Narzędzie pozwala odzyskać hasła do kopii zapasowych urządzeń Apple i BlackBerry. Kopie zapasowe mogą obejmować książki adresowe, dzienniki połączeń, archiwa SMS-ów, kalendarze, listy rzeczy do zrobienia, zdjęcia, ustawienia poczty głosowej i konta e-mail, aplikacje innych firm, historię przeglądania sieci oraz zawartość tych stron przechowywaną w pamięci podręcznej.

Kliknij, aby zamknąć spoiler: Dostęp do kopii zapasowych chronionych hasłem na urządzeniach Apple i BlackBerry


Akceleracja z kartami graficznymi

Aby zwielokrotnić szybkość brutalnej siły hasła dla kopii zapasowych przechowywanych na urządzeniach Apple, narzędzie wykorzystuje technologię firmy do przyspieszenia korzystania z kart graficznych. Elcomsoft Phone Password Breaker to pierwsze tego typu oprogramowanie na rynku umożliwiające dostęp do bezpiecznych kopii zapasowych iPhone'a/iPoda i jedyne narzędzie zdolne do odczytywania i deszyfrowania pamięci systemowej (pęku kluczy) zawierającej klucze szyfrowania, hasła do kont e-mail, stron internetowych i aplikacji innych firm. Operacje te są możliwe, jeśli hasło jest znane lub odzyskane.

Kliknij, aby zamknąć spoiler: Przyspieszenie z kartami graficznymi


Przyspieszenie sprzętowe

Elcomsoft Phone Password Breaker wykorzystuje karty graficzne ATI i NVIDIA do przyspieszania brutalnej siły hasła. Użycie ataku słownikowego pozwala odzyskać hasło znacznie szybciej niż w przypadku zwykłego ataku typu brute-force. Dzięki technologii łamania haseł na kartach graficznych otrzymujesz moc obliczeniową superkomputera w cenie „domowej” karty graficznej.
Elcomsoft Phone Password Breaker to pierwsze oprogramowanie na rynku, które wykorzystuje moc obliczeniową kart graficznych do odzyskiwania haseł do kopii zapasowych iPhone'a, iPada i iPoda! Gdy zainstalujesz zwykłe „domowe” karty graficzne firm ATI i NVIDIA, uzyskasz moc obliczeniową superkomputera: prędkość brutalnej siły hasła wzrasta dziesięciokrotnie w porównaniu z brutalną siłą na centralnym procesorze. Obecnie obsługiwanych jest do 8 kart graficznych ATI i NVIDIA, w tym NVIDIA GeForce 8, 9, 100, 200, 400 i GTX 580 oraz ATI RADEON 4800, 5000 i HD 6970.

Kliknij, aby zamknąć spoiler: Przyspieszenie sprzętowe


Potężne ataki

Elcomsoft Phone Password Breaker obsługuje potężne ataki słownikowe przy użyciu różnych mutacji i kombinacji słownikowych. Według wielu badań większość użytkowników tworzy znaczące hasła z powszechnie używanych słów, które są łatwiejsze do zapamiętania. Elcomsoft Phone Password Breaker może szybko odzyskać takie hasła i ich odmiany w dowolnym języku. Elcomsoft Phone Password Breaker obsługuje wiele mutacji i kombinacji słownikowych, wypróbowując setki opcji dla każdego słowa w słowniku, aby zapewnić, że nigdy nie przegapisz okazji do odgadnięcia prawidłowego hasła tak szybko, jak to możliwe.

Kliknij, aby zamknąć spoiler: Potężne ataki


Wydobywanie i odszyfrowywanie przechowywanych haseł

W urządzeniach Apple iPhone hasła do kont e-mail, witryn internetowych i różnych aplikacji są przechowywane w pamięci systemowej (pęku kluczy) w postaci zaszyfrowanej, a sprzętowe klucze szyfrowania są unikalne dla każdego konkretnego urządzenia. Przed wydaniem systemu operacyjnego iOS 4 dane w skarbcu były zawsze szyfrowane tylko unikalnymi kluczami urządzeń, ale wraz z wydaniem Apple iOS4 stało się możliwe tworzenie kopii zapasowych, w których zawartość skarbca będzie szyfrowana za pomocą wzorca klucz, który zależy od hasła użytkownika. Elcomsoft Phone Password Breaker umożliwia natychmiastowe odczytanie (i odszyfrowanie) wszystkich danych z takiego magazynu, w tym haseł, jeśli hasło główne jest znane lub odzyskane przy użyciu wspomnianych powyżej ataków.

Kliknij, aby zamknąć spoiler: Wyodrębnianie i odszyfrowywanie zapisanych haseł


Praca offline

Elcomsoft Phone Password Breaker nie korzysta z Apple iTunes ani BlackBerry Desktop Software, więc nie ma potrzeby instalowania tych programów. Wszystkie operacje odgadywania hasła są wykonywane w trybie offline.

Kliknij, aby zamknąć spoiler: Pracuj w trybie offline


Funkcje programu

Uzyskaj dostęp do informacji przechowywanych w chronionych hasłem kopiach zapasowych iPhone'a, iPada i iPoda Touch
Uzyskaj dostęp do informacji przechowywanych w chronionych hasłem kopiach zapasowych smartfonów BlackBerry

Odzyskiwanie haseł do kopii zapasowych dowolnych smartfonów BlackBerry
Odczytywanie i deszyfrowanie danych w pamięci systemowej (pęku kluczy) (hasła do kont e-mail, hasła dostępu do sieci Wi-Fi oraz hasła dostępu do stron internetowych i aplikacji firm trzecich)
Akceleracja z wieloma tanimi kartami graficznymi ATI lub NVIDIA* zainstalowanymi w systemie*
Przyspieszenie sprzętowe za pomocą Tableau TACC1441
Ataki słownikowe z wykorzystaniem różnych mutacji i kombinacji słownikowych
Program działa całkowicie offline i nie wymaga instalacji Apple iTunes ani BlackBerry Desktop Software
Odzyskiwanie haseł kopii zapasowych dla oryginalnych i „zmodyfikowanych” iPhone'ów, iPhone'a 3G, iPhone'a 3GS, iPhone'a 4, iPada i iPoda Touch (do czwartej generacji włącznie)
Kompatybilny ze wszystkimi wersjami iTunes (w tym 10.0), systemem operacyjnym iOS (3 i 4, w tym 4.1) oraz BlackBerry Desktop Software
Deszyfrowanie kopii zapasowej Kopie iPhone'a przez znane hasło
Korzystanie z instrukcji AES-NI w celu przyspieszenia brute force hasła kopii zapasowej BlackBerry
Wsparcie dla AMD Radeon HD 6970 i NVIDIA GTX 580

Kliknij, aby zamknąć spoiler: Funkcje programu

Pierwszy na rynku program umożliwiający dostęp do chronionych kopii zapasowych iPhone, iPod, iPad i BlackBerry(w skrócie - zdalne hakowanie) i jedyne narzędzie zdolne do odczytywania i odszyfrowywania zawartości pamięci systemowej (brelok) zawierającej klucze szyfrujące, hasła do kont e-mail, stron internetowych i aplikacji firm trzecich. Operacje te są możliwe, jeśli hasło jest znane lub odzyskane.

Łamacz haseł telefonu Elcomsoft umożliwia odzyskiwanie haseł do kopii zapasowych, dostęp do chronionych hasłem kopii zapasowych dla smartfonów i urządzeń przenośnych opartych na platformie RIM BlackBerry i Apple iOS. Narzędzie obsługuje wszystkie smartfony jeżyna oraz wszystkie urządzenia przenośne na platformie Apple iOS, włącznie z iPhone, iPad i iPod Touch wszystkie generacje i wersje, w tym iPhone 5 i iOS 6.
Narzędzie pozwala odzyskać hasła do kopii zapasowych urządzeń Apple i BlackBerry. Kopie zapasowe mogą obejmować książki adresowe, dzienniki połączeń, archiwa SMS-ów, kalendarze, listy rzeczy do zrobienia, zdjęcia, ustawienia poczty głosowej i konta e-mail, aplikacje innych firm, historię przeglądania sieci oraz zawartość tych stron przechowywaną w pamięci podręcznej.
Aby zwielokrotnić szybkość brutalnej siły hasła dla kopii zapasowych przechowywanych na urządzeniach Apple, narzędzie wykorzystuje technologię firmy do przyspieszenia korzystania z kart graficznych.

Funkcje programu
. Uzyskaj dostęp do informacji przechowywanych w chronionych hasłem kopiach zapasowych iPhone'a, iPada i iPoda Touch
. Uzyskaj dostęp do informacji przechowywanych w chronionych hasłem kopiach zapasowych smartfonów BlackBerry
. Odzyskaj hasła kopii zapasowych dla oryginalnych i „zmodyfikowanych” iPhone'ów, iPhone'a 3G, iPhone'a 3GS, iPhone'a 4, iPada i iPoda Touch.
. Odzyskiwanie haseł do kopii zapasowych dowolnych smartfonów BlackBerry
. Odczytywanie i deszyfrowanie danych w pamięci systemowej (pęku kluczy) (hasła do kont e-mail, hasła dostępu do sieci Wi-Fi oraz hasła dostępu do stron internetowych i aplikacji firm trzecich)
. Akceleracja z wieloma tanimi kartami graficznymi zainstalowanymi w systemie ATI lub NVIDIA

Przyspieszenie sprzętowe za pomocą Tabela TACC1441
. Ataki słownikowe z wykorzystaniem różnych mutacji i kombinacji słownikowych
. Program działa całkowicie offline i nie wymaga instalacji Apple iTunes ani BlackBerry Desktop Software
. Odzyskiwanie haseł kopii zapasowych dla oryginalnych i „zmodyfikowanych” iPhone'ów, iPhone'a 3G, iPhone'a 3GS, iPhone'a 4, iPhone'a 5, iPada i iPoda Touch
. Kompatybilny ze wszystkimi wersjami iTunes (w tym 11.0), systemem operacyjnym iOS (w tym 6) i BlackBerry Desktop Software
. Odszyfruj kopie zapasowe iPhone'a za pomocą znanego hasła
. Korzystanie z instrukcji AES-NI w celu przyspieszenia hasła brute force dla kopii zapasowych BlackBerry
. Wspierać się AMD Radeon HD 6970 i NVIDIA GTX 580

EPPB umożliwia dostęp do danych w chmurze iPhone'a i iPada użytkownika z komputera z systemem Windows bez jego wiedzy.
W najnowsze wersje aplikacji stał się możliwy dostęp do kopii zapasowych danych osobowych przechowywanych na serwerach Apple za pośrednictwem usługi w chmurze iCloud. Identyfikator musi być znany, aby uzyskać dostęp Apple ID i odpowiednie hasło. Dostęp do samego urządzenia nie jest wymagany, a dane trafiają bezpośrednio do komputera „badacza”, donosi serwis prasowy dewelopera.
Jeśli masz zsynchronizowany telefon komórkowy lub komputer, EPPB w stanie wyodrębnić hasła zarówno z gadżetu, jak iz iTunes. W przypadku używania tego samego identyfikatora do zarejestrowania wielu urządzeń informacje można pobrać ze wszystkich zarejestrowanych urządzeń.

„Istnieje wiele ograniczeń technologicznych” – skomentował Dmitry Sklyarov, główny programista w ElcomSoft. Apple ID i hasło użytkownika, które samo w sobie jest całkiem sporo. Ponadto musi zostać spełniony szereg warunków. Użytkownik musi włączyć synchronizację z usługą w urządzeniu iCloud, a sama synchronizacja powinna być przeprowadzana co jakiś czas. Pozytywną stroną jest to, że nie ma potrzeby konfiskowania telefonu, komputera użytkownika, co więcej, nawet nie zauważy, że jest monitorowany.”
Kopie zapasowe zawierają informacje o odebranych i wykonanych połączeniach, listach, notatkach, wiadomościach tekstowych, a także zdjęcia i filmy, zakładki przeglądarki, informacje o koncie oraz informacje z różnych zainstalowanych aplikacji.

Synchronizuj dane urządzenia mobilnego z zawartością pamięci iCloud przeprowadzane za każdym razem, gdy urządzenie znajduje się w zasięgu sieć domowa Wi-Fi, wyjaśnił firmie. Fakt ten pozwala nie tylko na odbiór wszystkich danych użytkownika na raz, ale także na śledzenie zmian (nowych połączeń, listów, notatek, zdjęć itp.) z minimalnym opóźnieniem.
EPPB nie używa w swojej pracy Apple iTunes lub oprogramowanie BlackBerry Desktop, czyli nie ma potrzeby instalowania tych programów. Wszystkie operacje odgadywania hasła są wykonywane w trybie offline.

Łamacz haseł telefonu Elcomsoft umożliwia śledczy dostęp do chronionych hasłem kopii zapasowych dla smartfonów i urządzeń przenośnych opartych na RIM BlackBerry i Apple iOS platformy. Narzędzie do odzyskiwania hasła obsługuje wszystkie smartfony Blackberry, a także Jabłko urządzenia uruchomione iOS włącznie z iPhone, iPad i iPod Touch urządzenia wszystkich generacji wydanych do tej pory, w tym iPhone 5 i iOS 6.

Nowe narzędzie odzyskuje oryginalne hasła w postaci zwykłego tekstu chroniące zaszyfrowane kopie zapasowe dla urządzeń Apple i BlackBerry. Kopie zapasowe zawierają książki adresowe, dzienniki połączeń, archiwa SMS-ów, kalendarze i inne dane organizatora, migawki z aparatu, ustawienia poczty głosowej i konta e-mail, aplikacje, historię przeglądania sieci i pamięć podręczną.
Cechy i zalety
. Uzyskaj dostęp do informacji przechowywanych w chronionych hasłem kopiach zapasowych iPhone'a, iPada i iPoda Touch
. Odszyfrowywanie kopii zapasowej telefonu iPhone i BlackBerry przy użyciu znanego hasła
. Odzyskiwanie haseł do aplikacji BlaclBerry Password Keeper i Wallet
. Odzyskaj hasło urządzenia BlackBerry***
. Odczytywanie i odszyfrowywanie danych pęku kluczy (hasła do kont e-mail, hasła Wi-Fi i hasła wprowadzane na stronach internetowych i w niektórych innych aplikacjach)
. Oszczędzaj czas dzięki ekonomicznej akceleracji GPU, gdy zainstalowano jedną lub kilka kart graficznych AMD lub NVIDIA*
. Przyspieszenie sprzętowe na sprzęcie Tableau TACC1441
. Wykonuj zaawansowane ataki słownikowe z wysoce konfigurowalnymi permutacjami
. Wykonuj ataki offline bez zainstalowanego oprogramowania Apple iTunes lub BlackBerry Desktop Software
. Odzyskiwanie haseł do kopii zapasowych dla oryginalnego i „jailbreak” iPhone'a (wszystkie modele do iPhone'a 5), ​​iPada (wszystkie generacje, w tym iPad Mini) i iPod Touch (wszystkie generacje)
. Odzyskiwanie haseł do wszystkich dotychczas wydanych smartfonów BlackBerry
. Kompatybilny ze wszystkimi wersjami iTunes (w tym 11) i iOS (do 4/5/6, w tym najnowszy 6.1.3) oraz BlackBerry Desktop Software
. Korzystanie z instrukcji AES-NI w celu przyspieszenia odzyskiwania hasła z kopii zapasowych BlackBerry
. Obsługa AMD Radeon HD 7000 i NVIDIA GTX 600

Interfejs: język angielski

Obsługiwane systemy operacyjne: Windows 2000, 7, Server 2003/2008, Vista, XP