hacktricks/android-forensics.md

5.2 KiB

Android Forensics

Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Locked Device

एक Android डिवाइस से डेटा निकालना शुरू करने के लिए उसे अनलॉक होना चाहिए। अगर यह लॉक है तो आप:

  • जांचें कि क्या डिवाइस में USB के माध्यम से डिबगिंग सक्रिय है।
  • संभावित smudge attack के लिए जांचें।
  • Brute-force के साथ प्रयास करें।

Data Adquisition

android backup using adb बनाएं और इसे Android Backup Extractor का उपयोग करके निकालें: java -jar abe.jar unpack file.backup file.tar

If root access or physical connection to JTAG interface

  • cat /proc/partitions (फ्लैश मेमोरी के पथ की खोज करें, आमतौर पर पहली प्रविष्टि mmcblk0 होती है और यह पूरी फ्लैश मेमोरी के लिए होती है)।
  • df /data (सिस्टम के ब्लॉक साइज का पता लगाएं)।
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (ब्लॉक साइज से एकत्रित जानकारी के साथ इसे निष्पादित करें)।

Memory

Linux Memory Extractor (LiME) का उपयोग करके RAM जानकारी निकालें। यह एक कर्नेल एक्सटेंशन है जिसे adb के माध्यम से लोड किया जाना चाहिए।

Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके: