2023-07-07 23:42:27 +00:00
# Androidフォレンジック
2022-04-28 16:01:33 +00:00
< details >
2023-04-25 20:35:28 +02:00
< summary >< a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" >< strong > ☁️ HackTricks Cloud ☁️</ strong ></ a > -< a href = "https://twitter.com/hacktricks_live" >< strong > 🐦 Twitter 🐦</ strong ></ a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" >< strong > 🎙️ Twitch 🎙️</ strong ></ a > - < a href = "https://www.youtube.com/ @hacktricks_LIVE " >< strong > 🎥 Youtube 🎥</ strong ></ a ></ summary >
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を見つけてください。独占的な[**NFT** ](https://opensea.io/collection/the-peass-family )のコレクションです。
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- [**公式のPEASS& HackTricksのグッズ** ](https://peass.creator-spring.com )を手に入れましょう。
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**telegramグループ** ](https://t.me/peass )に参加するか、**Twitter**で[**🐦** ](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md )[**@carlospolopm** ](https://twitter.com/hacktricks_live )**をフォロー**してください。
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ ](https://github.com/carlospolop/hacktricks )と[hacktricks-cloudリポジトリ ](https://github.com/carlospolop/hacktricks-cloud )**にPRを提出してください。
2022-04-28 16:01:33 +00:00
< / details >
2023-07-07 23:42:27 +00:00
## ロックされたデバイス
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
Androidデバイスからデータを抽出するには、デバイスをアンロックする必要があります。ロックされている場合は、次のことができます:
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
* デバイスがUSBデバッグが有効になっているかどうかを確認します。
* 可能な[指紋攻撃 ](https://www.usenix.org/legacy/event/woot10/tech/full\_papers/Aviv.pdf )をチェックします。
* [Brute-force ](https://www.cultofmac.com/316532/this-brute-force-device-can-crack-any-iphones-pin-code/ )を試してみてください。
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
## データ取得
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
[adbを使用してAndroidバックアップを作成 ](mobile-pentesting/android-app-pentesting/adb-commands.md#backup )し、[Android Backup Extractor ](https://sourceforge.net/projects/adbextractor/ )を使用して抽出します:`java -jar abe.jar unpack file.backup file.tar`
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
### rootアクセスまたはJTAGインターフェースへの物理的な接続がある場合
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
* `cat /proc/partitions` ( フラッシュメモリへのパスを検索します。一般的に最初のエントリは_mmcblk0_であり、フラッシュメモリ全体に対応します) 。
* `df /data` (システムのブロックサイズを調べます)。
* dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096( ブロックサイズから収集した情報を使用して実行します) 。
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
### メモリ
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
Linux Memory Extractor( LiME) を使用してRAM情報を抽出します。これはadbを介してロードする必要があるカーネル拡張機能です。
2022-04-28 16:01:33 +00:00
< details >
2023-04-25 20:35:28 +02:00
< summary >< a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" >< strong > ☁️ HackTricks Cloud ☁️</ strong ></ a > -< a href = "https://twitter.com/hacktricks_live" >< strong > 🐦 Twitter 🐦</ strong ></ a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" >< strong > 🎙️ Twitch 🎙️</ strong ></ a > - < a href = "https://www.youtube.com/ @hacktricks_LIVE " >< strong > 🎥 Youtube 🎥</ strong ></ a ></ summary >
2022-04-28 16:01:33 +00:00
2022-09-09 13:28:04 +02:00
- Do you work in a **cybersecurity company** ? Do you want to see your **company advertised in HackTricks** ? or do you want to have access to the **latest version of the PEASS or download HackTricks in PDF** ? Check the [**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop )!
2022-04-28 16:01:33 +00:00
2022-09-09 13:28:04 +02:00
- Discover [**The PEASS Family** ](https://opensea.io/collection/the-peass-family ), our collection of exclusive [**NFTs** ](https://opensea.io/collection/the-peass-family )
2022-04-28 16:01:33 +00:00
2022-09-09 13:28:04 +02:00
- Get the [**official PEASS & HackTricks swag** ](https://peass.creator-spring.com )
2022-04-28 16:01:33 +00:00
2023-04-25 20:35:28 +02:00
- **Join the** [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discord group** ](https://discord.gg/hRep4RUj7f ) or the [**telegram group** ](https://t.me/peass ) or **follow** me on **Twitter** [**🐦** ](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md )[**@carlospolopm** ](https://twitter.com/hacktricks_live )**.**
2022-04-28 16:01:33 +00:00
2022-12-05 23:29:21 +01:00
- **Share your hacking tricks by submitting PRs to the [hacktricks repo ](https://github.com/carlospolop/hacktricks ) and [hacktricks-cloud repo ](https://github.com/carlospolop/hacktricks-cloud )**.
2022-04-28 16:01:33 +00:00
< / details >