Android Forensics
Gelslote Toestel
Om data van 'n Android-toestel te begin onttrek, moet dit ontgrendel wees. As dit gesluit is, kan jy:
Kyk of die toestel debugging via USB geaktiveer is.
Kyk vir 'n moontlike smudge attack
Probeer met Brute-force
Data Verkryging
Skep 'n android rugsteun met adb en onttrek dit met Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
As root toegang of fisiese verbinding met JTAG-koppelvlak
cat /proc/partitions
(soek die pad na die flitsgeheue, gewoonlik is die eerste inskrywing mmcblk0 en kom ooreen met die hele flitsgeheue).df /data
(Ontdek die blokgrootte van die stelsel).dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (voer dit uit met die inligting wat van die blokgrootte versamel is).
Geheue
Gebruik Linux Memory Extractor (LiME) om die RAM-inligting te onttrek. Dit is 'n kernuitbreiding wat via adb gelaai moet word.
Last updated