hacktricks/android-forensics.md

3.5 KiB

Android Forensics

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Dispositivo Bloqueado

Para começar a extrair dados de um dispositivo Android, ele precisa estar desbloqueado. Se estiver bloqueado, você pode:

  • Verificar se o dispositivo tem depuração via USB ativada.
  • Verificar um possível smudge attack
  • Tentar com Brute-force

Aquisição de Dados

Crie um backup android usando adb e extraia-o usando Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

Se acesso root ou conexão física à interface JTAG

  • cat /proc/partitions (procure o caminho para a memória flash, geralmente a primeira entrada é mmcblk0 e corresponde a toda a memória flash).
  • df /data (Descubra o tamanho do bloco do sistema).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (execute com as informações coletadas do tamanho do bloco).

Memória

Use o Linux Memory Extractor (LiME) para extrair as informações da RAM. É uma extensão do kernel que deve ser carregada via adb.

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}