hacktricks/android-forensics.md

4.6 KiB
Raw Blame History

Ανάλυση Android

{% hint style="success" %} Μάθε & εξάσκησε το Hacking στο AWS:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE)
Μάθε & εξάσκησε το Hacking στο GCP: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)

Υποστήριξε το HackTricks
{% endhint %}

Κλειδωμένη Συσκευή

Για να ξεκινήσετε την εξαγωγή δεδομένων από μια συσκευή Android πρέπει να είναι ξεκλείδωτη. Αν είναι κλειδωμένη μπορείτε:

Απόκτηση Δεδομένων

Δημιουργήστε ένα αντίγραφο ασφαλείας Android χρησιμοποιώντας το adb και εξάγετε το χρησιμοποιώντας το Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

Αν υπάρχει ριζική πρόσβαση ή φυσική σύνδεση στη διεπαφή JTAG

  • cat /proc/partitions (αναζητήστε τη διαδρομή προς τη μνήμη flash, συνήθως η πρώτη καταχώρηση είναι mmcblk0 και αντιστοιχεί στην ολόκληρη μνήμη flash).
  • df /data (Ανακαλύψτε το μέγεθος του τμήματος του συστήματος).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (εκτελέστε το με τις πληροφορίες που συγκεντρώθηκαν από το μέγεθος του τμήματος).

Μνήμη

Χρησιμοποιήστε το Linux Memory Extractor (LiME) για να εξάγετε τις πληροφορίες RAM. Είναι μια επέκταση πυρήνα που πρέπει να φορτωθεί μέσω adb.

{% hint style="success" %} Μάθε & εξάσκησε το Hacking στο AWS:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE)
Μάθε & εξάσκησε το Hacking στο GCP: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)

Υποστήριξε το HackTricks
{% endhint %}