hacktricks/todo/android-forensics.md

3.5 KiB
Raw Blame History

Android Adli Tıp

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}

Kilitli Cihaz

Bir Android cihazdan veri çıkarmaya başlamak için cihazın kilidinin açılması gerekir. Kilitli ise:

  • Cihazın USB üzerinden hata ayıklamanın etkin olup olmadığını kontrol edin.
  • Olası bir smudge attack kontrol edin.
  • Brute-force ile deneyin.

Veri Edinimi

Bir android yedeği oluşturun ve Android Yedekleme Çıkarıcı kullanarak çıkarın: java -jar abe.jar unpack file.backup file.tar

Eğer root erişimi veya JTAG arayüzüne fiziksel bağlantı varsa

  • cat /proc/partitions (flash belleğin yolunu arayın, genellikle ilk giriş mmcblk0 olup tüm flash belleği temsil eder).
  • df /data (sistemin blok boyutunu keşfedin).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (blok boyutundan elde edilen bilgilerle çalıştırın).

Bellek

RAM bilgilerini çıkarmak için Linux Bellek Çıkarıcı (LiME) kullanın. Bu, adb üzerinden yüklenmesi gereken bir çekirdek uzantısıdır.

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}