hacktricks/android-forensics.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

4.7 KiB

एंड्रॉइड फोरेंसिक्स

☁️ हैकट्रिक्स क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥

लॉक डिवाइस

एक एंड्रॉइड डिवाइस से डेटा निकालने के लिए उसे अनलॉक करना होगा। यदि यह लॉक है, तो आप कर सकते हैं:

  • जांचें कि डिवाइस में USB के माध्यम से डीबगिंग सक्षम है या नहीं।
  • स्मज अटैक के लिए संभावित जांचें
  • ब्रूट-फोर्स के साथ प्रयास करें

डेटा अधिग्रहण

adb का उपयोग करके एंड्रॉइड बैकअप बनाएं और इसे एंड्रॉइड बैकअप एक्सट्रैक्टर का उपयोग करके निकालें: java -jar abe.jar unpack file.backup file.tar

यदि रूट एक्सेस या जेटैग इंटरफेस के लिए शारीरिक कनेक्शन है

  • cat /proc/partitions (फ्लैश मेमोरी के पथ की खोज करें, आमतौर पर पहला प्रविष्टि mmcblk0 होता है और पूरी फ्लैश मेमोरी के लिए होता है)।
  • df /data (सिस्टम के ब्लॉक साइज़ का पता लगाएं)।
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (इसे ब्लॉक साइज़ से एकत्रित जानकारी के साथ चलाएं)।

मेमोरी

Linux Memory Extractor (LiME) का उपयोग करके रैम जानकारी निकालें। यह एक कर्नल एक्सटेंशन है जिसे adb के माध्यम से लोड किया जाना चाहिए।