3.5 KiB
Forense Android
{% hint style="success" %}
Aprenda e pratique Hacking AWS:Treinamento HackTricks AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: Treinamento HackTricks GCP Red Team Expert (GRTE)
Suporte ao HackTricks
- Verifique os planos de assinatura!
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.
Dispositivo Bloqueado
Para começar a extrair dados de um dispositivo Android, ele precisa estar desbloqueado. Se estiver bloqueado, você pode:
- Verificar se o dispositivo possui a depuração via USB ativada.
- Verificar a possibilidade de um ataque de impressões digitais
- Tentar com Força Bruta
Aquisição de Dados
Crie um backup do Android usando adb e extraia-o usando o Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
Se tiver acesso root ou conexão física com a interface JTAG
cat /proc/partitions
(procure o caminho para a memória flash, geralmente a primeira entrada é mmcblk0 e corresponde a toda a memória flash).df /data
(Descubra o tamanho do bloco do sistema).- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (execute com as informações coletadas do tamanho do bloco).
Memória
Use o Linux Memory Extractor (LiME) para extrair as informações da RAM. É uma extensão do kernel que deve ser carregada via adb.
{% hint style="success" %}
Aprenda e pratique Hacking AWS:Treinamento HackTricks AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: Treinamento HackTricks GCP Red Team Expert (GRTE)
Suporte ao HackTricks
- Verifique os planos de assinatura!
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.