hacktricks/todo/android-forensics.md

3.6 KiB

Android Forensics

{% hint style="success" %} Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Supportez HackTricks
{% endhint %}

Appareil verrouillé

Pour commencer à extraire des données d'un appareil Android, il doit être déverrouillé. S'il est verrouillé, vous pouvez :

  • Vérifier si le débogage via USB est activé sur l'appareil.
  • Vérifier un éventuel smudge attack
  • Essayer avec Brute-force

Acquisition de données

Créez une sauvegarde android en utilisant adb et extrayez-la en utilisant Android Backup Extractor : java -jar abe.jar unpack file.backup file.tar

Si accès root ou connexion physique à l'interface JTAG

  • cat /proc/partitions (recherchez le chemin vers la mémoire flash, généralement la première entrée est mmcblk0 et correspond à la mémoire flash entière).
  • df /data (Découvrez la taille des blocs du système).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (exécutez-le avec les informations recueillies sur la taille des blocs).

Mémoire

Utilisez Linux Memory Extractor (LiME) pour extraire les informations de la RAM. C'est une extension du noyau qui doit être chargée via adb.

{% hint style="success" %} Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Supportez HackTricks
{% endhint %}