Android Forensics

Reading time: 2 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें

Locked Device

Android डिवाइस से डेटा निकालने के लिए इसे अनलॉक करना होगा। यदि यह लॉक है, तो आप कर सकते हैं:

  • जांचें कि क्या डिवाइस में USB के माध्यम से डिबगिंग सक्रिय है।
  • संभावित smudge attack के लिए जांचें।
  • Brute-force के साथ प्रयास करें।

Data Adquisition

adb का उपयोग करके android बैकअप बनाएं और इसे Android Backup Extractor का उपयोग करके निकालें: java -jar abe.jar unpack file.backup file.tar

यदि रूट एक्सेस या JTAG इंटरफेस के लिए भौतिक कनेक्शन है

  • cat /proc/partitions (फ्लैश मेमोरी के पथ की खोज करें, सामान्यतः पहला प्रविष्टि mmcblk0 होती है और यह पूरी फ्लैश मेमोरी से संबंधित होती है)।
  • df /data (सिस्टम का ब्लॉक आकार खोजें)।
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (इसे ब्लॉक आकार से एकत्रित जानकारी के साथ निष्पादित करें)।

Memory

RAM जानकारी निकालने के लिए Linux Memory Extractor (LiME) का उपयोग करें। यह एक कर्नेल एक्सटेंशन है जिसे adb के माध्यम से लोड किया जाना चाहिए।

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें