hacktricks/todo/android-forensics.md
2024-04-06 18:30:57 +00:00

3.8 KiB

Android Forensics

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Gesperrtes Gerät

Um Daten von einem Android-Gerät extrahieren zu können, muss es entsperrt sein. Wenn es gesperrt ist, können Sie Folgendes tun:

  • Überprüfen Sie, ob das Gerät die USB-Debugging-Funktion aktiviert hat.
  • Überprüfen Sie auf einen möglichen Smudge-Angriff
  • Versuchen Sie es mit Brute-Force

Datenbeschaffung

Erstellen Sie ein Android-Backup mit adb und extrahieren Sie es mit dem Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

Bei Root-Zugriff oder physischer Verbindung zur JTAG-Schnittstelle

  • cat /proc/partitions (Suchen Sie den Pfad zum Flash-Speicher, normalerweise ist der erste Eintrag mmcblk0 und entspricht dem gesamten Flash-Speicher).
  • df /data (Ermitteln Sie die Blockgröße des Systems).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (Führen Sie dies mit den Informationen zur Blockgröße aus, die Sie gesammelt haben).

Speicher

Verwenden Sie den Linux Memory Extractor (LiME), um Informationen zum RAM zu extrahieren. Es handelt sich um eine Kernel-Erweiterung, die über adb geladen werden sollte.

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: