hacktricks/android-forensics.md

3.5 KiB

Análisis Forense de Android

{% hint style="success" %} Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks
{% endhint %}

Dispositivo Bloqueado

Para comenzar a extraer datos de un dispositivo Android, este debe estar desbloqueado. Si está bloqueado, puedes:

Adquisición de Datos

Crea una copia de seguridad de Android usando adb y extráela usando Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

Si se tiene acceso root o conexión física a la interfaz JTAG

  • cat /proc/partitions (busca la ruta a la memoria flash, generalmente la primera entrada es mmcblk0 y corresponde a toda la memoria flash).
  • df /data (Descubre el tamaño del bloque del sistema).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (ejecútalo con la información recopilada del tamaño del bloque).

Memoria

Utiliza Linux Memory Extractor (LiME) para extraer la información de la RAM. Es una extensión del kernel que debe cargarse a través de adb.

{% hint style="success" %} Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks
{% endhint %}