hacktricks/todo/android-forensics.md

3.5 KiB

Android Forensik

{% hint style="success" %} Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstütze HackTricks
{% endhint %}

Gesperrtes Gerät

Um Daten von einem Android-Gerät zu extrahieren, muss es entsperrt sein. Wenn es gesperrt ist, kannst du:

  • Überprüfen, ob das Gerät das Debugging über USB aktiviert hat.
  • Nach einem möglichen Smudge-Angriff suchen.
  • Es mit Brute-Force versuchen.

Datenerfassung

Erstelle ein Android-Backup mit adb und extrahiere es mit dem Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

Wenn Root-Zugriff oder physische Verbindung zur JTAG-Schnittstelle

  • cat /proc/partitions (suche den Pfad zum Flash-Speicher, in der Regel ist der erste Eintrag mmcblk0 und entspricht dem gesamten Flash-Speicher).
  • df /data (Entdecke die Blockgröße des Systems).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (führe es mit den Informationen aus der Blockgröße aus).

Speicher

Verwende den Linux Memory Extractor (LiME), um die RAM-Informationen zu extrahieren. Es ist eine Kernel-Erweiterung, die über adb geladen werden sollte.

{% hint style="success" %} Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstütze HackTricks
{% endhint %}