Android Forensics
Reading time: 2 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
Locked Device
Android डिवाइस से डेटा निकालने के लिए इसे अनलॉक करना होगा। यदि यह लॉक है, तो आप कर सकते हैं:
- जांचें कि क्या डिवाइस में USB के माध्यम से डिबगिंग सक्रिय है।
- संभावित smudge attack के लिए जांचें।
- Brute-force के साथ प्रयास करें।
Data Adquisition
adb का उपयोग करके android बैकअप बनाएं और इसे Android Backup Extractor का उपयोग करके निकालें: java -jar abe.jar unpack file.backup file.tar
यदि रूट एक्सेस या JTAG इंटरफेस के लिए भौतिक कनेक्शन है
cat /proc/partitions
(फ्लैश मेमोरी के पथ की खोज करें, सामान्यतः पहला प्रविष्टि mmcblk0 होती है और यह पूरी फ्लैश मेमोरी से संबंधित होती है)।df /data
(सिस्टम का ब्लॉक आकार खोजें)।- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (इसे ब्लॉक आकार से एकत्रित जानकारी के साथ निष्पादित करें)।
Memory
RAM जानकारी निकालने के लिए Linux Memory Extractor (LiME) का उपयोग करें। यह एक कर्नेल एक्सटेंशन है जिसे adb के माध्यम से लोड किया जाना चाहिए।
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।