hacktricks/android-forensics.md

3.7 KiB
Raw Permalink Blame History

Android Dijital Delil İnceleme

{% hint style="success" %} AWS Hacking'i öğrenin ve uygulayın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}

Kilitli Cihaz

Bir Android cihazdan veri çıkarmaya başlamak için cihazın kilidinin açık olması gerekir. Eğer kilitli ise şunları yapabilirsiniz:

Veri Edinme

adb kullanarak android yedekleme oluşturun ve Android Yedek Çıkartıcı kullanarak çıkartın: java -jar abe.jar unpack file.backup file.tar

Root erişimi veya JTAG arabirimine fiziksel bağlantı varsa

  • cat /proc/partitions (flash belleğin yolunu arayın, genellikle ilk giriş mmcblk0 ve tüm flash belleğe karşılık gelir).
  • df /data (Sistemin blok boyutunu keşfedin).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (blok boyutundan elde edilen bilgilerle çalıştırın).

Bellek

RAM bilgilerini çıkarmak için Linux Bellek Çıkartıcı (LiME) kullanın. Bu, adb aracılığıyla yüklenmesi gereken bir çekirdek uzantısıdır.

{% hint style="success" %} AWS Hacking'i öğrenin ve uygulayın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}