Android Forensics

Reading time: 2 minutes

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks

Zablokowane urządzenie

Aby rozpocząć ekstrakcję danych z urządzenia z Androidem, musi być odblokowane. Jeśli jest zablokowane, możesz:

  • Sprawdzić, czy urządzenie ma włączone debugowanie przez USB.
  • Sprawdzić możliwy smudge attack
  • Spróbować z Brute-force

Pozyskiwanie danych

Utwórz kopię zapasową androida za pomocą adb i wyodrębnij ją za pomocą Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

Jeśli masz dostęp do roota lub fizyczne połączenie z interfejsem JTAG

  • cat /proc/partitions (znajdź ścieżkę do pamięci flash, zazwyczaj pierwsza pozycja to mmcblk0 i odpowiada całej pamięci flash).
  • df /data (Odkryj rozmiar bloku systemu).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (wykonaj to z informacjami zebranymi z rozmiaru bloku).

Pamięć

Użyj Linux Memory Extractor (LiME), aby wyodrębnić informacje z RAM. To rozszerzenie jądra, które powinno być załadowane przez adb.

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks