hacktricks/android-forensics.md

5.5 KiB

एंड्रॉइड फोरेंसिक्स

{% hint style="success" %} AWS हैकिंग सीखें और प्रैक्टिस करें:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)
GCP हैकिंग सीखें और प्रैक्टिस करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)

हैकट्रिक्स का समर्थन करें
{% endhint %}

लॉक किया गया डिवाइस

एक एंड्रॉइड डिवाइस से डेटा निकालने के लिए इसे अनलॉक किया जाना चाहिए। अगर यह लॉक है तो आप कर सकते हैं:

  • जांचें कि डिवाइस में USB के माध्यम से डीबगिंग सक्षम है।
  • स्मज अटैक के लिए जांच करें
  • ब्रूट-फोर्स के साथ प्रयास करें

डेटा अधिग्रहण

adb का उपयोग करके एंड्रॉइड बैकअप बनाएं और इसे एंड्रॉइड बैकअप एक्सट्रैक्टर का उपयोग करके निकालें: java -jar abe.jar unpack file.backup file.tar

यदि रूट एक्सेस या JTAG इंटरफेस के लिए फिजिकल कनेक्शन है

  • cat /proc/partitions (फ्लैश मेमोरी का पथ खोजें, सामान्य रूप से पहला एंट्री mmcblk0 होती है और पूरी फ्लैश मेमोरी के लिए होती है)।
  • df /data (सिस्टम का ब्लॉक साइज़ खोजें)।
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (इसे ब्लॉक साइज़ से जुटे जानकारी के साथ चलाएं)।

मेमोरी

लिनक्स मेमोरी एक्सट्रैक्टर (LiME) का उपयोग करें रैम जानकारी निकालने के लिए। यह एक कर्नेल एक्सटेंशन है जो adb के माध्यम से लोड किया जाना चाहिए।

{% hint style="success" %} AWS हैकिंग सीखें और प्रैक्टिस करें:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)
GCP हैकिंग सीखें और प्रैक्टिस करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)

हैकट्रिक्स का समर्थन करें
{% endhint %}