hacktricks/todo/android-forensics.md

4.4 KiB
Raw Blame History

Ανάλυση Android

{% hint style="success" %} Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Υποστήριξη HackTricks
{% endhint %}

Κλειδωμένη Σ συσκευή

Για να ξεκινήσετε την εξαγωγή δεδομένων από μια συσκευή Android, πρέπει να είναι ξεκλειδωμένη. Αν είναι κλειδωμένη μπορείτε να:

  • Ελέγξετε αν η συσκευή έχει ενεργοποιημένη την αποσφαλμάτωση μέσω USB.
  • Ελέγξετε για μια πιθανή smudge attack
  • Δοκιμάστε με Brute-force

Απόκτηση Δεδομένων

Δημιουργήστε ένα android backup χρησιμοποιώντας adb και εξάγετε το χρησιμοποιώντας το Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

Αν έχετε πρόσβαση root ή φυσική σύνδεση στη διεπαφή JTAG

  • cat /proc/partitions (αναζητήστε τη διαδρομή στη μνήμη flash, γενικά η πρώτη καταχώρηση είναι mmcblk0 και αντιστοιχεί σε ολόκληρη τη μνήμη flash).
  • df /data (Ανακαλύψτε το μέγεθος μπλοκ του συστήματος).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (εκτελέστε το με τις πληροφορίες που συγκεντρώθηκαν από το μέγεθος μπλοκ).

Μνήμη

Χρησιμοποιήστε το Linux Memory Extractor (LiME) για να εξάγετε τις πληροφορίες RAM. Είναι μια επέκταση πυρήνα που πρέπει να φορτωθεί μέσω adb.

{% hint style="success" %} Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Υποστήριξη HackTricks
{% endhint %}