mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
28 lines
2.2 KiB
Markdown
28 lines
2.2 KiB
Markdown
# Android Forensics
|
|
|
|
{{#include ./banners/hacktricks-training.md}}
|
|
|
|
## Locked Device
|
|
|
|
Android डिवाइस से डेटा निकालने के लिए इसे अनलॉक करना आवश्यक है। यदि यह लॉक है, तो आप:
|
|
|
|
- जांचें कि क्या डिवाइस में USB के माध्यम से डिबगिंग सक्रिय है।
|
|
- संभावित [smudge attack](https://www.usenix.org/legacy/event/woot10/tech/full_papers/Aviv.pdf) के लिए जांचें।
|
|
- [Brute-force](https://www.cultofmac.com/316532/this-brute-force-device-can-crack-any-iphones-pin-code/) के साथ प्रयास करें।
|
|
|
|
## Data Adquisition
|
|
|
|
[adb का उपयोग करके android बैकअप बनाएं](mobile-pentesting/android-app-pentesting/adb-commands.md#backup) और इसे [Android Backup Extractor](https://sourceforge.net/projects/adbextractor/) का उपयोग करके निकालें: `java -jar abe.jar unpack file.backup file.tar`
|
|
|
|
### यदि रूट एक्सेस या JTAG इंटरफेस के लिए भौतिक कनेक्शन है
|
|
|
|
- `cat /proc/partitions` (फ्लैश मेमोरी के पथ की खोज करें, सामान्यतः पहला प्रविष्टि _mmcblk0_ होती है और यह पूरी फ्लैश मेमोरी से संबंधित होती है)।
|
|
- `df /data` (सिस्टम का ब्लॉक आकार खोजें)।
|
|
- dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (इसे ब्लॉक आकार से एकत्रित जानकारी के साथ निष्पादित करें)।
|
|
|
|
### Memory
|
|
|
|
RAM जानकारी निकालने के लिए Linux Memory Extractor (LiME) का उपयोग करें। यह एक कर्नेल एक्सटेंशन है जिसे adb के माध्यम से लोड किया जाना चाहिए।
|
|
|
|
{{#include ./banners/hacktricks-training.md}}
|