hacktricks/todo/android-forensics.md

4.3 KiB

Android Forensics

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Locked Device

Android डिवाइस से डेटा निकालने के लिए इसे अनलॉक करना आवश्यक है। यदि यह लॉक है, तो आप:

  • जांचें कि क्या डिवाइस में USB के माध्यम से डिबगिंग सक्रिय है।
  • संभावित smudge attack के लिए जांचें।
  • Brute-force के साथ प्रयास करें।

Data Adquisition

adb का उपयोग करके एक android बैकअप बनाएं और इसे Android Backup Extractor का उपयोग करके निकालें: java -jar abe.jar unpack file.backup file.tar

यदि रूट एक्सेस या JTAG इंटरफेस के लिए भौतिक कनेक्शन है

  • cat /proc/partitions (फ्लैश मेमोरी के पथ की खोज करें, सामान्यतः पहला प्रविष्टि mmcblk0 होती है और यह पूरे फ्लैश मेमोरी से संबंधित होती है)।
  • df /data (सिस्टम के ब्लॉक आकार का पता लगाएं)।
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (ब्लॉक आकार से एकत्रित जानकारी के साथ इसे निष्पादित करें)।

Memory

RAM जानकारी निकालने के लिए Linux Memory Extractor (LiME) का उपयोग करें। यह एक कर्नेल एक्सटेंशन है जिसे adb के माध्यम से लोड किया जाना चाहिए।

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}