mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
28 lines
1.6 KiB
Markdown
28 lines
1.6 KiB
Markdown
# Android Forensics
|
||
|
||
{{#include ./banners/hacktricks-training.md}}
|
||
|
||
## ロックされたデバイス
|
||
|
||
Androidデバイスからデータを抽出するには、デバイスのロックを解除する必要があります。ロックされている場合は、次のことができます。
|
||
|
||
- デバイスでUSB経由のデバッグが有効になっているか確認します。
|
||
- 可能な[スムッジ攻撃](https://www.usenix.org/legacy/event/woot10/tech/full_papers/Aviv.pdf)を確認します。
|
||
- [ブルートフォース](https://www.cultofmac.com/316532/this-brute-force-device-can-crack-any-iphones-pin-code/)を試みます。
|
||
|
||
## データ取得
|
||
|
||
[adbを使用してandroidバックアップを作成](mobile-pentesting/android-app-pentesting/adb-commands.md#backup)し、[Android Backup Extractor](https://sourceforge.net/projects/adbextractor/)を使用して抽出します:`java -jar abe.jar unpack file.backup file.tar`
|
||
|
||
### ルートアクセスまたはJTAGインターフェースへの物理接続がある場合
|
||
|
||
- `cat /proc/partitions`(フラッシュメモリへのパスを検索します。一般的に最初のエントリは _mmcblk0_ で、全体のフラッシュメモリに対応します)。
|
||
- `df /data`(システムのブロックサイズを確認します)。
|
||
- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096(ブロックサイズから得た情報を使用して実行します)。
|
||
|
||
### メモリ
|
||
|
||
Linux Memory Extractor (LiME)を使用してRAM情報を抽出します。これは、adb経由でロードする必要があるカーネル拡張です。
|
||
|
||
{{#include ./banners/hacktricks-training.md}}
|