hacktricks/android-forensics.md

3.6 KiB

Analyse Forensique Android

{% hint style="success" %} Apprenez et pratiquez le piratage AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le piratage GCP : Formation HackTricks GCP Red Team Expert (GRTE)

Soutenez HackTricks
{% endhint %}

Appareil Verrouillé

Pour commencer à extraire des données d'un appareil Android, il doit être déverrouillé. S'il est verrouillé, vous pouvez :

Acquisition de Données

Créez une sauvegarde Android en utilisant adb et extrayez-la en utilisant Android Backup Extractor : java -jar abe.jar unpack file.backup file.tar

Si accès root ou connexion physique à l'interface JTAG

  • cat /proc/partitions (recherchez le chemin vers la mémoire flash, généralement la première entrée est mmcblk0 et correspond à toute la mémoire flash).
  • df /data (Découvrez la taille de bloc du système).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (exécutez-le avec les informations recueillies sur la taille de bloc).

Mémoire

Utilisez Linux Memory Extractor (LiME) pour extraire les informations de la RAM. C'est une extension de noyau qui doit être chargée via adb.

{% hint style="success" %} Apprenez et pratiquez le piratage AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le piratage GCP : Formation HackTricks GCP Red Team Expert (GRTE)

Soutenez HackTricks
{% endhint %}