hacktricks/todo/android-forensics.md

3.4 KiB

Android Forensics

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}

Zaključan uređaj

Da biste započeli ekstrakciju podataka sa Android uređaja, mora biti otključan. Ako je zaključan, možete:

  • Proveriti da li je uređaj aktivirao debagovanje putem USB-a.
  • Proveriti za mogući smudge attack
  • Pokušati sa Brute-force

Akvizicija podataka

Kreirajte android backup koristeći adb i ekstraktujte ga koristeći Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

Ako imate root pristup ili fizičku vezu sa JTAG interfejsom

  • cat /proc/partitions (pronađite putanju do flash memorije, obično je prvi unos mmcblk0 i odgovara celoj flash memoriji).
  • df /data (otkrijte veličinu bloka sistema).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (izvršite sa informacijama prikupljenim o veličini bloka).

Memorija

Koristite Linux Memory Extractor (LiME) za ekstrakciju RAM informacija. To je kernel ekstenzija koja treba da bude učitana putem adb.

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}