3.5 KiB
Análisis Forense de Android
{% hint style="success" %}
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de Telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.
Dispositivo Bloqueado
Para comenzar a extraer datos de un dispositivo Android, este debe estar desbloqueado. Si está bloqueado, puedes:
- Verificar si el dispositivo tiene la depuración por USB activada.
- Buscar un posible ataque de huellas.
- Intentar con fuerza bruta.
Adquisición de Datos
Crea una copia de seguridad de Android usando adb y extráela usando Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
Si se tiene acceso root o conexión física a la interfaz JTAG
cat /proc/partitions
(busca la ruta a la memoria flash, generalmente la primera entrada es mmcblk0 y corresponde a toda la memoria flash).df /data
(Descubre el tamaño del bloque del sistema).- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (ejecútalo con la información recopilada del tamaño del bloque).
Memoria
Utiliza Linux Memory Extractor (LiME) para extraer la información de la RAM. Es una extensión del kernel que debe cargarse a través de adb.
{% hint style="success" %}
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de Telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.