Android Forensik

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks

Gesperrtes Gerät

Um mit der Datenextraktion von einem Android-Gerät zu beginnen, muss es entsperrt sein. Wenn es gesperrt ist, können Sie:

  • Überprüfen, ob das Gerät das Debugging über USB aktiviert hat.
  • Nach einem möglichen smudge attack suchen.
  • Es mit Brute-force versuchen.

Datenerfassung

Erstellen Sie ein Android-Backup mit adb und extrahieren Sie es mit Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

Wenn Root-Zugriff oder physische Verbindung zur JTAG-Schnittstelle

  • cat /proc/partitions (suchen Sie den Pfad zum Flash-Speicher, in der Regel ist der erste Eintrag mmcblk0 und entspricht dem gesamten Flash-Speicher).
  • df /data (Entdecken Sie die Blockgröße des Systems).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (führen Sie es mit den Informationen aus der Blockgröße aus).

Speicher

Verwenden Sie den Linux Memory Extractor (LiME), um die RAM-Informationen zu extrahieren. Es ist eine Kernel-Erweiterung, die über adb geladen werden sollte.

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks