Android Forensics
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para começar a extrair dados de um dispositivo Android, ele precisa estar desbloqueado. Se estiver bloqueado, você pode:
Verificar se o dispositivo tem depuração via USB ativada.
Verificar um possível smudge attack
Tentar com Brute-force
Crie um backup android usando adb e extraia-o usando Android Backup Extractor: java -jar abe.jar unpack file.backup file.tar
cat /proc/partitions
(procure o caminho para a memória flash, geralmente a primeira entrada é mmcblk0 e corresponde a toda a memória flash).
df /data
(Descubra o tamanho do bloco do sistema).
dd if=/dev/block/mmcblk0 of=/sdcard/blk0.img bs=4096 (execute com as informações coletadas do tamanho do bloco).
Use o Linux Memory Extractor (LiME) para extrair as informações da RAM. É uma extensão do kernel que deve ser carregada via adb.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)