2.8 KiB
Forense de Android
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
-
Descubre The PEASS Family, nuestra colección de exclusivos NFTs
-
Obtén el oficial PEASS & HackTricks swag
-
Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
-
Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.
Dispositivo bloqueado
Para empezar a extraer datos de un dispositivo Android, éste tiene que estar desbloqueado. Si está bloqueado, puedes:
- Comprobar si el dispositivo tiene activada la depuración a través de USB.
- Comprobar si hay un posible ataque de huellas dactilares.
- Intentar con fuerza bruta.
Adquisición de datos
Crea una copia de seguridad de Android usando adb y extrae los datos usando Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
Si se tiene acceso root o conexión física a la interfaz JTAG
cat /proc/partitions
(busca la ruta a la memoria flash, generalmente la primera entrada es mmcblk0 y corresponde a toda la memoria flash).df /data
(descubre el tamaño de bloque del sistema).- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (ejecútalo con la información recopilada del tamaño de bloque).
Memoria
Usa Linux Memory Extractor (LiME) para extraer la información de la RAM. Es una extensión del kernel que debe cargarse a través de adb.