Android Forensics
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Android डिवाइस से डेटा निकालने के लिए इसे अनलॉक करना आवश्यक है। यदि यह लॉक है, तो आप:
जांचें कि क्या डिवाइस में USB के माध्यम से डिबगिंग सक्रिय है।
संभावित smudge attack के लिए जांचें।
Brute-force के साथ प्रयास करें।
adb का उपयोग करके एक android बैकअप बनाएं और इसे Android Backup Extractor का उपयोग करके निकालें: java -jar abe.jar unpack file.backup file.tar
cat /proc/partitions
(फ्लैश मेमोरी के पथ की खोज करें, सामान्यतः पहला प्रविष्टि mmcblk0 होती है और यह पूरी फ्लैश मेमोरी से संबंधित होती है)।
df /data
(सिस्टम के ब्लॉक आकार का पता लगाएं)।
dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (इसे ब्लॉक आकार से एकत्रित जानकारी के साथ निष्पादित करें)।
RAM जानकारी निकालने के लिए Linux Memory Extractor (LiME) का उपयोग करें। यह एक कर्नेल एक्सटेंशन है जिसे adb के माध्यम से लोड किया जाना चाहिए।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)