2019年12月06日

SafariブラウザのGmailキャッシュ

保存場所 ※ SQLite形式
 Mac OS:Users/(ユーザーアカウント名)/Library/Safari/Databases/https_mail.google.com_0/
     (ランダム値).db
 iOS  :private/var/mobile/Applications/com.apple.mobilesafari/Library/WebKit/WebsiteData/
      WebSQL/https_mail.google.com_0/ (ランダム値).db

テーブル
 cached_messages
  メール本文の全文を含むキャッシュ

 cached_conversation_headers
  メール本文のダイジェストを含むキャッシュ
posted by 貝貝 at 09:51| Comment(0) | Mac | このブログの読者になる | 更新情報をチェックする

2019年11月21日

簡易なライブレスポンス

【起動履歴】(イベントビューア)
System.evtx ""Kernel-General"" ID:12,13 (OSの起動、終了)
System.evtx ""Kernel-Power"" ID:42,107 (スリープ状態、再開)
System.evtx ""EventLog"" ID:6005,6006 (ログサービス開始、終了)
System.evtx ""EventLog"" ID:6008 (強制終了後の起動)
System.evtx ""Winlogon"" ID:7001,7002 (ログオン、ログオフ)
Security.evtx ""Microsoft Windows Security Auditing""
           ID:4024,4634 (ログオン、ログオフ)
           ID:4025(ログオン失敗)

【リモートデスクトップによるログオン】(イベントビューア)
イベントログのSecurity.evtx ログオンタイプ10

【ルータの脆弱性】
JPCERT等で脆弱性がレポートされているモデル
ルータ管理画面にグローバルIP側からログインできる設定になっているか

【アンチウイルスソフト導入状況】
ライセンスは有効か、最新化されているか、検知履歴はあるか 起動中のアンチウイルスソフトの設定確認

【不審なメールの受信履歴】
メールソフトを起動して確認(添付ファイル、リンクURL)

【不審な実行ファイルの起動履歴】
Prefetch等 ツール → WiinPrefetchView、UserAssist

【レジストリのRunキー】
Autoruns

【不審なプロセス】
Process Monitor

【不審な通信】
TCP Explorer
netstat -ab  (要管理者権限)
posted by 貝貝 at 10:50| Comment(0) | Win全般 | このブログの読者になる | 更新情報をチェックする

2019年11月01日

詳細なボリュームスナップショットのクラッシュ

ver19.8

詳細なボリュームスナップショットのオプション設定で、スレッドが「±0」だと例外処理でクラッシュすることがある。
スレッドを増加させれば回避できる。
(エラーレポート処理のバグらしい)
posted by 貝貝 at 18:07| Comment(0) | X-Ways | このブログの読者になる | 更新情報をチェックする

2019年10月31日

iPhone(iOS)利用頻度の高い場所 ※位置情報履歴

設定 → プライバシー → 位置情報サービス → (メニューの一番下)システムサービス → 利用頻度の高い場所

滞在時間及び現地までの移動方法・所要時間が表示される。
posted by 貝貝 at 11:14| Comment(0) | Mac | このブログの読者になる | 更新情報をチェックする

2019年10月24日

fiddlerでiPhoneアプリのSSL通信を見る

@fiddlerをインストール。
  https://www.telerik.com/download/fiddler

AaddonsのページからCertMaker for iOS and Androidをインストール。
  http://www.telerik.com/fiddler/add-ons

Bfiddlerを起動してTools>Options>HTTPSからCapture HTTPS CONNECTsを有効にする。

CProtocolsを選択して;tls1.1;tls1.2を追加する。

DTools>Options>ConnectionsのAllow remote computers to connectを有効にする。

EInspectorsとかがあるパネルのFiddlerScriptタブを開いて、static function OnBeforeRequest関数に以下の処理を追加する。

  if (oSession.HTTPMethodIs("CONNECT"))
  {
    oSession["https-DropSNIAlerts"] = "yup";
    FiddlerApplication.Log.LogString("Legacy compat applied for request");
  }

Ffiddlerを再起動してTools>Options>HTTPS>ActionsからReset All Certificatesを実行し、その後Trust Root Certificateを実行して証明書を設定しなおす。

GiPhoneをwifiに接続しプロキシを設定する。(PCのプライベートアドレス+ポート:8888)

HiPhoneのsafariを開いてhttp://ipv4.fiddler:8888にアクセスし、FiddlerRoot certificateのリンクから証明書をダウンロードする。

I設定>一般>プロファイルから、ダウンロードしたfiddlerの証明書をインストールする。

J設定>一般>情報>証明書信頼設定からインストールした証明書を有効にする。

K通信を確認したいアプリを起動し、fiddlerにログが表示されることを確認する。

posted by 貝貝 at 11:58| Comment(0) | Internet | このブログの読者になる | 更新情報をチェックする

2019年10月17日

Apple authentication processの痕跡について(com.apple.identityservices.idstatuscache.plist)

ファイル:/var/mobile/Library/Preferences/com.apple.identityservices.idstatuscache.plist
 ※上記パスは、iPhoneのケース

【ネット上の解説】

● http://slidehtml5.com/zykj/kwdj/basic

This property list can also be a gold mine of information for deleted messages in FaceTime, iMessage, or e-mail. Identity services confirm the validity of a user’s credentials as it travels across the ESS (Enterprise Shared Services) of Apple. So within this file are phone numbers and e-mail addresses along with a UNIX date of the lookup for clear credentials. Content is not included, but simply having the metadata of the occurrence is enough.

このプロパティリストは、FaceTime、iMessage、または電子メールで削除されたメッセージに関する情報の宝庫でもあります。 アイデンティティサービスは、AppleのESS(エンタープライズ共有サービス)を通過するときに、ユーザーの資格情報の有効性を確認します。 したがって、このファイル内には、電話番号と電子メールアドレス、および明確な資格情報の検索のUNIX日付が含まれています。 コンテンツは含まれていませんが、オカレンスのメタデータがあれば十分です。


https://www.cellebrite.com/en/blog/how-ios-properties-files-can-confirm-a-suspects-contacts-even-if-data-deleted/

These records are significant as Apple device users of Facetime or iMessage input the Apple ID of another user the first time they attempt to contact them. When this occurs, the iOS references its Apple servers to validate the Apple User ID. As a result of this process, a new file record is created with the Apple User ID in a phone-number or email format including a timestamp. This user authentication record in the file cannot be deleted from a phone.
For digital investigators, this can be a vital source of digital evidence as the apple-id, communication type and timestamp can help confirm that two people have communicated with each other, and when their first communication occurred.

The authentication ping only happens once during the first instance that a user made an effort to contact another Apple user. Additionally, separate authentication records are recorded for each type of Apple communication service per device. This means that Facetime or iMessage communications are recorded separately at different times according to their first usage between users.

Even if data has been deleted from a phone’s directories or database, the authentication file remains intact, containing contact and communication records that can be parsed. It is important to note that this data only confirms that an authentication occurred but does not mean that a conversation happened or that a message was actually sent.

For example, when a person starts writing a message they could enter a recipients name and the authentication could occur so the record would appear in the database. If the person decides not to send the message, there would still be a record of an unsent message.

For members of the DFIR community, this capability was released on UFED Physical Analyzer 7.19. This feature is especially useful when attempting to establish the first contact between two or more persons of interest who also have Apple User Id’s. In UFED Physical Analyzer, this data is displayed as a log-entry with the relevant data: application, apple-id and timestamp.

View more details regarding the release of UFED Physical Analyzer 7.19 which also brought support of new data sources that can help investigators surface key evidence related to case subjects, especially when an iOS device is involved.

FacetimeまたはiMessageのAppleデバイスユーザーが最初に連絡しようとしたときに別のユーザーのApple IDを入力するため、これらのレコードは重要です。 これが発生すると、iOSはAppleサーバーを参照してAppleユーザーIDを検証します。 このプロセスの結果として、タイムスタンプを含む電話番号または電子メール形式のAppleユーザーIDで新しいファイルレコードが作成されます。 ファイル内のこのユーザー認証レコードは、電話から削除できません。
デジタル調査員にとって、これは、Apple ID、通信タイプ、およびタイムスタンプが2人が互いに通信したこと、および最初の通信がいつ発生したかを確認するのに役立つため、デジタル証拠の重要なソースになります。

認証pingは、ユーザーが別のAppleユーザーに連絡しようとした最初のインスタンス中に1回だけ発生します。さらに、デバイスごとにApple通信サービスのタイプごとに個別の認証レコードが記録されます。つまり、FacetimeまたはiMessageの通信は、ユーザー間の最初の使用状況に応じて、異なる時間に別々に記録されます。

電話のディレクトリまたはデータベースからデータが削除された場合でも、認証ファイルはそのまま残り、解析可能な連絡先と通信の記録が含まれます。このデータは認証が行われたことを確認するだけであり、会話が発生したことやメッセージが実際に送信されたことを意味するものではないことに注意することが重要です。

たとえば、メッセージの作成を開始するときに、受信者の名前を入力すると、認証が行われ、レコードがデータベースに表示されます。その人がメッセージを送信しないことに決めた場合、未送信のメッセージの記録が残っています。

DFIRコミュニティのメンバー向けに、この機能はUFED Physical Analyzer 7.19でリリースされました。この機能は、AppleユーザーIDも持っている2人以上の関心のある人の間で最初の連絡を確立しようとする場合に特に便利です。 UFED Physical Analyzerでは、このデータは関連するデータ(アプリケーション、アップルID、タイムスタンプ)を含むログエントリとして表示されます。

UFED Physical Analyzer 7.19のリリースに関する詳細をご覧ください。特にiOSデバイスが関与している場合、調査対象者が事件の主題に関連する重要な証拠を明らかにするのに役立つ新しいデータソースのサポートも提供されました。
posted by 貝貝 at 09:22| Comment(0) | スマートフォン | このブログの読者になる | 更新情報をチェックする

2019年10月15日

Gmailオフライン機能によるメールデータのダウンロード

@Google ChromeでGmailにアクセスし、「設定」−「オフライン」

A「オフラインメールを有効にする」をチェックオン

B「同期設定」で、過去7日間・30日間・90日間のいずれかを選択

C「変更を保存」をクリックすると、ダウンロードが開始する

Dオフライン用URLのブックマークが表示されるので、ブックマークに保存する(Chromeでしか参照できない)


※ メールデータは、PCの下記ローカルフォルダにIndexDB形式で保存される

C:\Users\ユーザー\AppData\Local\Google\Chrome\User Data\Default\IndexedDB\https_mail.google.com_0.indexeddb.leveldb
posted by 貝貝 at 15:33| Comment(0) | Internet | このブログの読者になる | 更新情報をチェックする

2019年08月20日

Windows10起動用USBメモリの作成ログ(Windows To Go非対応)

@ USBメモリ(64GB)をNTFSでフォーマット(Hドライブ)

A Windows AIKをインストール

B Windows10 EnterpriseのISOイメージをマウント(Gドライブ)

C AIKのIMAGEX.exeで、OSイメージをUSBメモリに展開
  >c:\Program Files\Windows AIK\Tools\x86>imagex.exe /apply G:\sources\install.wim 1 h:\

   ImageX Tool for Windows
   Copyright (C) Microsoft Corp. All rights reserved.
   Version: 6.1.7600.16385


   [ 100% ] Applying progress

   Successfully applied image.

   Total elapsed time: 462 min 9 sec

D ブートファイル作成
  >c:\Program Files\Windows AIK\Tools\x86>bcdboot.exe h:\windows /s h: /l ja-jp
   Boot files successfully created.
posted by 貝貝 at 17:40| Comment(0) | Win全般 | このブログの読者になる | 更新情報をチェックする

2019年07月26日

WinPEによる保全手順例

@ WinPE用USBメモリを挿入して、F12またはF9(HP)でBOOTメニュー、またはF2等でBIOSメニュー(NEC、Panasonic)を表示し、USBメモリからブート
A 保全イメージ出力先のHDD(NTFSで初期化しておく)を以下の手順でマウントする
 1)diskpart
 2)list volume
 3)表示されたVolume一覧で出力先HDDの番号を確認して
   Select volume 番号
 4)assign letter=F(ドライブレターを適宜指定)
B コマンドプロンプトから次のコマンドでエクスプローラーを起動
   X:\Program Files(x86)\explorer.exe
C EnCase Forensic Imager (X:\Program Files(x86)フォルダから)を起動
D Add Local Deviceで、保全対象の内蔵HDDを選択
E 追加したHDDをダブルクリックで展開後、右クリックから「aquire」を選択してイメージ作成

※ WinPEのコマンドプロンプトは英語キーボード対応なので、次のキーを使用
アスタリスク(*) ➡ )
バックスラッシュ(\) ➡ ]
セミコロン(:) ➡  +
ダブルコーテーション(”)➡ *
イコール(=) ➡ ^
posted by 貝貝 at 11:09| Comment(0) | Win全般 | このブログの読者になる | 更新情報をチェックする

Windows To Go 起動ディスク作成手順

@ Windows10 EnterpriseのDVDを挿入、またはISOイメージをマウント
Aコントロールパネルから「Windows To Go」を検索して実行
BWindows To Go起動の作成先ドライブを指定
CWindows10 Enterpriseのマウントドライブを指定
D作成開始
posted by 貝貝 at 10:52| Comment(0) | Win全般 | このブログの読者になる | 更新情報をチェックする