androide Mantener su posición como el sistema operativo móvil líder en el mundo. Tener un teléfono Android es bastante común en estos días. Las pruebas forenses de los teléfonos Android son muy importantes para todos los expertos forenses digitales.
En el artículo de análisis forense digital de hoy, aprenderemos sobre Andrille.Andriller es una utilidad de software que incluye una variedad de herramientas forenses para teléfonos inteligentes. Realiza capturas de solo lectura, legales y sin pérdidas desde dispositivos Android.
aprendemos a instalar andriller en nuestro Kali Linux sistema y usarlo en nuestros propios dispositivos.
Primero, necesitamos clonar el repositorio GitHub de andriller en nuestro sistema aplicando el siguiente comando;
Una vez que se completa el proceso de clonación, podemos navegar al directorio usando CD Ordenar:
Aquí tenemos algunos archivos, pero para instalar y usar andriller necesitamos enfocarnos en dos archivos, son instalador.py y andriller-gui.py.
Usamos los siguientes comandos para establecer permisos para ambos archivos.
La siguiente captura de pantalla muestra el resultado del comando de aplicación.
Ahora podemos ejecutar la configuración e instalar andriller. Para ello, ejecutamos el siguiente comando en la terminal:
El comando anterior instalará todas las dependencias para ejecutar esta herramienta.
Aquí recomendamos ejecutar los siguientes comandos para instalar adb y python-tk para un trabajo sin errores.
Después de instalar las dependencias, simplemente podemos ejecutar la herramienta con el siguiente comando:
Luego, la ventana GUI (interfaz gráfica de usuario) de andriller se abrirá frente a nosotros como se muestra a continuación:
Aquí necesitamos establecer nuestra «ubicación de salida», hacemos clic allí y establecemos nuestra ubicación de salida. Aquí elegimos nuestra ubicación de escritorio.
Ahora solo necesitamos conectar el dispositivo Android con nuestro sistema Kali Linux vía USB, aquí necesitamos usar el cable de datos (depuración USB debe usarse en un dispositivo Android). Después de conectar el cable de datos con el dispositivo, podemos usar la opción «Comprobar» para verificar si nuestro dispositivo Android está conectado.
Una vez que nuestro dispositivo Android está conectado, simplemente presionamos «buscar» para obtener el informe. Después de hacer clic en exportar, podemos ver que nuestro dispositivo Android está solicitando una copia de seguridad de los datos, podemos simplemente hacer clic en «Copia de seguridad de mis datos» como lo hicimos en la siguiente captura de pantalla:
Entonces comienza nuestro proceso. Si seleccionamos o marcamos «Almacenamiento compartido», Andriller realizará una copia de seguridad de todo el almacenamiento, lo que llevará mucho tiempo; de lo contrario, solo realizará una copia de seguridad de los archivos del sistema.
Una vez que se complete el proceso, el informe se guardará como un archivo html en la ubicación que le hemos dado, y el navegador abrirá automáticamente el informe. Como podemos ver en la siguiente captura de pantalla.
Parte de la información personal está oculta |
Aquí podemos ver todos los detalles del dispositivo Android. Podemos ver cuentas de Google, registros de llamadas, historial del navegador, contraseñas WiFi, mensajes de texto y más.
Aquí hay una captura de pantalla de la contraseña WiFi.
Podemos extraer mucha información de los dispositivos Android usando Andriller.
Así es como realizamos análisis forense digital en dispositivos Android. Una cosa más, si tenemos un dispositivo rooteado, podemos ver los mejores resultados.
¿Te gustan nuestros artículos? Cerciorarse Síganos superior Gorjeo y GitHub, donde publicamos actualizaciones de artículos.Únete a nosotros KaliLinuxEn familia, únete a nosotros grupo de telegramasEstamos trabajando arduamente para construir una comunidad para Linux y la seguridad de la red.Para cualquier cosa, siempre estamos felices de ayudar a todos. Área de comentariosComo sabemos, nuestra sección de comentarios siempre está abierta a todo el mundo.Leemos cada comentario y siempre respondemos.