hacktricks/todo/android-forensics.md

3.4 KiB

Android Forensics

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Dispositivo Bloqueado

Para comenzar a extraer datos de un dispositivo Android, debe estar desbloqueado. Si está bloqueado, puedes:

  • Verificar si el dispositivo tiene activada la depuración por USB.
  • Comprobar un posible smudge attack
  • Intentar con Brute-force

Adquisición de Datos

Crea un respaldo de android usando adb y extráelo usando Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

Si hay acceso root o conexión física a la interfaz JTAG

  • cat /proc/partitions (busca la ruta a la memoria flash, generalmente la primera entrada es mmcblk0 y corresponde a toda la memoria flash).
  • df /data (Descubre el tamaño del bloque del sistema).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (ejecuta con la información recopilada del tamaño del bloque).

Memoria

Usa Linux Memory Extractor (LiME) para extraer la información de la RAM. Es una extensión del kernel que debe ser cargada a través de adb.

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}