Android Forensics

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Zaključan uređaj

Da biste započeli ekstrakciju podataka sa Android uređaja, mora biti otključan. Ako je zaključan, možete:

  • Proveriti da li je uređaj aktivirao debagovanje putem USB-a.
  • Proveriti za mogući smudge attack
  • Pokušati sa Brute-force

Akvizicija podataka

Kreirajte android backup koristeći adb i ekstraktujte ga koristeći Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar

Ako postoji root pristup ili fizička veza sa JTAG interfejsom

  • cat /proc/partitions (pronađite putanju do flash memorije, obično je prvi unos mmcblk0 i odgovara celoj flash memoriji).
  • df /data (otkrijte veličinu bloka sistema).
  • dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (izvršite to sa informacijama prikupljenim o veličini bloka).

Memorija

Koristite Linux Memory Extractor (LiME) za ekstrakciju RAM informacija. To je kernel ekstenzija koja treba da se učita putem adb.

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks