3.5 KiB
Android Forenzika
{% hint style="success" %}
Naučite i vežbajte AWS Hakovanje:HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)
Naučite i vežbajte GCP Hakovanje: HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Zaključan uređaj
Da biste počeli sa izvlačenjem podataka sa Android uređaja, mora biti otključan. Ako je zaključan, možete:
- Proverite da li je na uređaju aktivirano debagovanje putem USB-a.
- Proverite mogući napad na otiske prstiju
- Pokušajte sa Brute-force
Akvizicija podataka
Napravite android rezervnu kopiju korišćenjem adb i izvucite je koristeći Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
Ako imate root pristup ili fizičku vezu sa JTAG interfejsom
cat /proc/partitions
(potražite putanju do fleš memorije, obično je prva stavka mmcblk0 i odgovara celoj fleš memoriji).df /data
(Otkrijte veličinu bloka sistema).- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (izvršite sa informacijama prikupljenim o veličini bloka).
Memorija
Koristite Linux Memory Extractor (LiME) da izvučete informacije o RAM-u. To je kernel ekstenzija koja bi trebalo da se učita putem adb.
{% hint style="success" %}
Naučite i vežbajte AWS Hakovanje:HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)
Naučite i vežbajte GCP Hakovanje: HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.