hacktricks/android-forensics.md

3.5 KiB

Analisi Forense di Android

{% hint style="success" %} Impara e pratica l'Hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)

Sostieni HackTricks
{% endhint %}

Dispositivo Bloccato

Per iniziare ad estrarre dati da un dispositivo Android, deve essere sbloccato. Se è bloccato, puoi:

  • Verificare se il dispositivo ha l'attivazione del debug tramite USB.
  • Controllare la possibilità di un attacco di impronte
  • Provare con il Brute-force

Acquisizione Dati

Crea un backup di Android utilizzando adb ed estrailo utilizzando Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

Se si dispone di accesso root o di una connessione fisica all'interfaccia JTAG

  • cat /proc/partitions (cerca il percorso della memoria flash, generalmente la prima voce è mmcblk0 e corrisponde a tutta la memoria flash).
  • df /data (Scopri la dimensione del blocco del sistema).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (eseguirlo con le informazioni raccolte dalla dimensione del blocco).

Memoria

Utilizza Linux Memory Extractor (LiME) per estrarre le informazioni della RAM. Si tratta di un'estensione del kernel che dovrebbe essere caricata tramite adb.

{% hint style="success" %} Impara e pratica l'Hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)

Sostieni HackTricks
{% endhint %}