3.5 KiB
Analisi Forense di Android
{% hint style="success" %}
Impara e pratica l'Hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)
Sostieni HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud repos di Github.
Dispositivo Bloccato
Per iniziare ad estrarre dati da un dispositivo Android, deve essere sbloccato. Se è bloccato, puoi:
- Verificare se il dispositivo ha l'attivazione del debug tramite USB.
- Controllare la possibilità di un attacco di impronte
- Provare con il Brute-force
Acquisizione Dati
Crea un backup di Android utilizzando adb ed estrailo utilizzando Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
Se si dispone di accesso root o di una connessione fisica all'interfaccia JTAG
cat /proc/partitions
(cerca il percorso della memoria flash, generalmente la prima voce è mmcblk0 e corrisponde a tutta la memoria flash).df /data
(Scopri la dimensione del blocco del sistema).- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (eseguirlo con le informazioni raccolte dalla dimensione del blocco).
Memoria
Utilizza Linux Memory Extractor (LiME) per estrarre le informazioni della RAM. Si tratta di un'estensione del kernel che dovrebbe essere caricata tramite adb.
{% hint style="success" %}
Impara e pratica l'Hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)
Sostieni HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud repos di Github.