4.7 KiB
एंड्रॉइड फोरेंसिक्स
☁️ हैकट्रिक्स क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥
-
क्या आप किसी साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को हैकट्रिक्स में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करने की आवश्यकता है? सदस्यता योजनाएं की जांच करें!
-
खोजें The PEASS Family, हमारा विशेष संग्रह NFTs
-
प्राप्त करें आधिकारिक PEASS और HackTricks स्वैग
-
शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या फॉलो करें मुझे ट्विटर 🐦@carlospolopm.
-
अपने हैकिंग ट्रिक्स को हैकट्रिक्स रेपो और हैकट्रिक्स-क्लाउड रेपो में पीआर जमा करके साझा करें.
लॉक डिवाइस
एक एंड्रॉइड डिवाइस से डेटा निकालने के लिए उसे अनलॉक करना होगा। यदि यह लॉक है, तो आप कर सकते हैं:
- जांचें कि डिवाइस में USB के माध्यम से डीबगिंग सक्षम है या नहीं।
- स्मज अटैक के लिए संभावित जांचें
- ब्रूट-फोर्स के साथ प्रयास करें
डेटा अधिग्रहण
adb का उपयोग करके एंड्रॉइड बैकअप बनाएं और इसे एंड्रॉइड बैकअप एक्सट्रैक्टर का उपयोग करके निकालें: java -jar abe.jar unpack file.backup file.tar
यदि रूट एक्सेस या जेटैग इंटरफेस के लिए शारीरिक कनेक्शन है
cat /proc/partitions
(फ्लैश मेमोरी के पथ की खोज करें, आमतौर पर पहला प्रविष्टि mmcblk0 होता है और पूरी फ्लैश मेमोरी के लिए होता है)।df /data
(सिस्टम के ब्लॉक साइज़ का पता लगाएं)।- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (इसे ब्लॉक साइज़ से एकत्रित जानकारी के साथ चलाएं)।
मेमोरी
Linux Memory Extractor (LiME) का उपयोग करके रैम जानकारी निकालें। यह एक कर्नल एक्सटेंशन है जिसे adb के माध्यम से लोड किया जाना चाहिए।