Android Forensics
Reading time: 2 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Zaključan uređaj
Da biste započeli ekstrakciju podataka sa Android uređaja, mora biti otključan. Ako je zaključan, možete:
- Proveriti da li je uređaj aktivirao debagovanje putem USB-a.
- Proveriti za mogući smudge attack
- Pokušati sa Brute-force
Akvizicija podataka
Kreirajte android backup koristeći adb i ekstraktujte ga koristeći Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
Ako postoji root pristup ili fizička veza sa JTAG interfejsom
cat /proc/partitions
(pronađite putanju do flash memorije, obično je prvi unos mmcblk0 i odgovara celoj flash memoriji).df /data
(otkrijte veličinu bloka sistema).- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (izvršite to sa informacijama prikupljenim o veličini bloka).
Memorija
Koristite Linux Memory Extractor (LiME) za ekstrakciju RAM informacija. To je kernel ekstenzija koja treba da se učita putem adb.
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.