Android Forensics

Reading time: 2 minutes

tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks

Dispositivo Bloqueado

Para comenzar a extraer datos de un dispositivo Android, debe estar desbloqueado. Si est谩 bloqueado, puedes:

  • Verificar si el dispositivo tiene la depuraci贸n por USB activada.
  • Comprobar un posible smudge attack
  • Intentar con Brute-force

Adquisici贸n de Datos

Crea un android backup usando adb y extr谩elo usando Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

Si hay acceso root o conexi贸n f铆sica a la interfaz JTAG

  • cat /proc/partitions (busca la ruta a la memoria flash, generalmente la primera entrada es mmcblk0 y corresponde a toda la memoria flash).
  • df /data (Descubre el tama帽o del bloque del sistema).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (ejecuta esto con la informaci贸n recopilada del tama帽o del bloque).

Memoria

Usa Linux Memory Extractor (LiME) para extraer la informaci贸n de la RAM. Es una extensi贸n del kernel que debe ser cargada a trav茅s de adb.

tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks