Evernote 協作平台 數位鑑識 筆記軟體 知識管理 網路犯罪 雲端

鑑識手機筆記協同軟體 萃取Evernote跡證

本文以Android手機示範非法者使用Evernote之筆記服務及利用Work Chat進行溝通,而鑑識人員使用手機備份工具對手機儲存裝置內容進行邏輯萃取,並結合所發現的事實與數位跡證分析結果,來證明非法者之間確實有非法意圖聯絡。

萃取出的ab檔必須與sh腳本檔案一同複製到指定的Cygwin資料夾路徑下,再啟動Cygwin程式並下達指令以解壓縮該ab檔。解壓縮完成後,就可於前述指定路徑下找到目標資料夾「com.evernote」,該資料夾內含有諸多檔案可供檢視和分析之用,如圖15所示。


▲圖15 Cygwin資料夾路徑下的「com.evernote」資料夾。

2. 檢視使用者資訊及裝置資訊

進入「\com.evernote\files\.nonFatalExceptions」資料夾,以EmEditor開啟「fe0c6b3d-fd2f-40b0-9529-8129eef085f3.description」檔案。

該檔案中記錄了手機和安裝資訊,以及帳戶資訊。手機和安裝資訊部分,顯示該型號GALAXY WIN I8552之手機上有安裝Evernote應用程式的紀錄,而在帳戶資訊部分,UserId為147765682,如圖16所示。


▲圖16 description檔案中記錄了裝置資訊和UserId。

另外,在PromoUtil.pref的XML檔案中,發現DEVICE_ID的值為357189050533363,與本次實驗所用之手機IMEI碼吻合,如圖17和圖18所示。


▲圖17 DEVICE_ID值為357189050533363。


▲圖18 IMEI碼亦為357189050533363。

另於「\com.evernote\shared_prefs」資料夾底下,發現一XML檔案「147765682.pref.xml」中記錄有使用者資訊,包括UserId的值為147765682,使用者名稱為neckofgod123,以及使用者登入信箱,如圖19及圖20所示。


▲圖19 UserId為147765682,使用者名稱為neckofgod123。


▲圖20 登入信箱是neckofgod123@gmail.com。

而經查,阿浣擁有一組帳號為neckofgod123的Gmail信箱。因此可認為以147765682為名的各個資料夾和檔案,係根據阿浣於Evernote上的活動所形成之紀錄。

3. 檢視Log檔、db檔及其他檔案

進入「\com.evernote\files\.logs」資料夾,以EmEditor開啟log_file2.txt檔案,如圖21所示。


▲圖21 以EmEditor檢視Log檔。

Log檔內記錄了阿浣曾於2016年10月10日19:22開啟阿池傳給他一個名為「where」的筆記,而其GUID為189e8a32-36c6-4ed9-be0d-ce22780bd6e4,如圖22所示。


▲圖22 於Log檔中檢視相關資訊。

又於「\com.evernote\files\user-147765682\notes\189」資料夾裡發現一名為189e8a32-36c6-4ed9-be0d-ce22780bd6e4的資料夾,如圖23所示。


▲圖23 資料夾名稱為189e8a32-36c6-4ed9-be0d-ce22780bd6e4。

進入資料夾,可見其內有四個檔案。以Chrome瀏覽器開啟「8237e109b49e71668c9913789701b52a.dat」檔案,顯示內容中之場景確實為贓款藏匿處,如圖24所示。


▲圖24 找到贓款所在之處。

以EmEditor開啟content.enml檔案,顯示該則筆記包含一張圖片,筆記內容為「you know」,如圖25所示。而瀏覽了阿池手機上Evernote的筆記清單,亦可發現有同一則筆記。


▲圖25 content.enml檔案中記載筆記類型及記事內文。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!