hacktricks/android-forensics.md
2024-12-12 13:56:11 +01:00

3.5 KiB

Forense Android

{% hint style="success" %} Aprenda e pratique Hacking AWS:Treinamento HackTricks AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: Treinamento HackTricks GCP Red Team Expert (GRTE)

Suporte ao HackTricks
{% endhint %}

Dispositivo Bloqueado

Para começar a extrair dados de um dispositivo Android, ele precisa estar desbloqueado. Se estiver bloqueado, você pode:

Aquisição de Dados

Crie um backup do Android usando adb e extraia-o usando o Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

Se tiver acesso root ou conexão física com a interface JTAG

  • cat /proc/partitions (procure o caminho para a memória flash, geralmente a primeira entrada é mmcblk0 e corresponde a toda a memória flash).
  • df /data (Descubra o tamanho do bloco do sistema).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (execute com as informações coletadas do tamanho do bloco).

Memória

Use o Linux Memory Extractor (LiME) para extrair as informações da RAM. É uma extensão do kernel que deve ser carregada via adb.

{% hint style="success" %} Aprenda e pratique Hacking AWS:Treinamento HackTricks AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: Treinamento HackTricks GCP Red Team Expert (GRTE)

Suporte ao HackTricks
{% endhint %}