mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
28 lines
1.7 KiB
Markdown
28 lines
1.7 KiB
Markdown
# Android Forensics
|
||
|
||
{{#include ../banners/hacktricks-training.md}}
|
||
|
||
## Locked Device
|
||
|
||
Щоб почати витягувати дані з Android-пристрою, його потрібно розблокувати. Якщо він заблокований, ви можете:
|
||
|
||
- Перевірити, чи активовано налагодження через USB.
|
||
- Перевірити можливу [smudge attack](https://www.usenix.org/legacy/event/woot10/tech/full_papers/Aviv.pdf)
|
||
- Спробувати [Brute-force](https://www.cultofmac.com/316532/this-brute-force-device-can-crack-any-iphones-pin-code/)
|
||
|
||
## Data Adquisition
|
||
|
||
Створіть [android backup using adb](../mobile-pentesting/android-app-pentesting/adb-commands.md#backup) і витягніть його за допомогою [Android Backup Extractor](https://sourceforge.net/projects/adbextractor/): `java -jar abe.jar unpack file.backup file.tar`
|
||
|
||
### If root access or physical connection to JTAG interface
|
||
|
||
- `cat /proc/partitions` (знайдіть шлях до флеш-пам'яті, зазвичай перший запис - _mmcblk0_ і відповідає всій флеш-пам'яті).
|
||
- `df /data` (виявити розмір блоку системи).
|
||
- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (виконайте його з інформацією, зібраною з розміру блоку).
|
||
|
||
### Memory
|
||
|
||
Використовуйте Linux Memory Extractor (LiME) для витягування інформації з RAM. Це розширення ядра, яке потрібно завантажити через adb.
|
||
|
||
{{#include ../banners/hacktricks-training.md}}
|