- Ferramenta Livre e Gratuita de Forense em Dispositivos Móveis.
- Backup padrão do Android.
- WhatsApp (com.whatsapp)
- Telegram (org.telegram.messenger)
- Messenger (com.facebook.orca)
- ICQ (com.icq.mobile.client)
- Twitter (com.twitter.android)
- Instagram (com.instagram.android)
- Signal (org.thoughtcrime.securems)
- Linkdin (com.linkedin.android)
- Tiktok (com.zhiliaoapp.musically)
- Snapchat (com.snapchat.android)
- Tinder (com.tinder)
- Badoo (com.badoo.mobile)
- Mozilla Firefox (org.mozilla.firefox)
- Dropbox (com.drobox.android)
- Alibaba (com.alibaba.intl.android.apps.poseidon)
- Exemplos:
- A ferramanta faz um teste em um aplicativo genérico (com.aplicacaoteste.apk) antes de iniciar o processo de DOWNGRADE no APP alvo.
- Dicas: Telefones XIAOMI podem vir com proteções USB, remova essas proteções sem tirar o dispositivo do modo avião seguindo os passos abaixo:
- Ative as opções do desenvolvedor.
- Configurações -> Configurações adicionais -> Desativar otimizações MIUI
- Reinicializar telefone
- Configurações -> Configurações adicionais -> Opções do desenvolvedor -> Permitir depuração USB
- Segurança (aplicativo do sistema) -> Gerenciar aplicativos -> Permissões -> Ícone de engrenagem (no canto superior direito) -> Instalar via USB (verdadeiro)
- Reinicializar telefone
- Configurações -> Configurações adicionais -> Opções do desenvolvedor -> Ativar instalação via USB
- Propriedades do Sistema (Completo).
- Dumpsys (Completo).
- Disktats (Informações de disco).
- Dump Geolocalização Android (Location Manager State).
- IMEI (01 ,02).
- S/N (Serial Number).
- Processos.
- TCP (Active Internet connections).
- Contas (UserInfo).
- DUMP Wifi.
- DUMP Wifi Detalhado.
- Informações de CPU.
- Informações de Memória.
- Informações de Display (WINDOW MANAGER DISPLAY CONTENTS).
- Recursos.
- Resolução (Physical size).
- Dump de Tela (Arquivo .XML).
- Dump Backup (Backup Manager is enabled).
- Lista Aplicativos de Terceiros Instalados.
- Lista Aplicativos Nativos do Sistema.
- Contatos.
- SMS.
- Eventos do Sistema.
- Usuários Ativos.
- Versão do Android.
- DB Info (Applications Database Info).
- Histórico Liga/Desliga.
- LogCat.
- Informações de Espaço em Uso.
- Operadora.
- Bluetooth (Bluetooth Status).
- Localização dos Arquivos de Imagem.
- Localização dos Arquivos de Áudios.
- Localização dos Arquivos de Vídeos.
- DUMP do Reconhecimento Facial
- Configurações Globais.
- Configurações de Segurança.
- Configurações do Sistema.
- Remover/Add PIN (Requer PIN atual).
- DUMP ADB (Conexões ADB).
- Reboot.
- Reboot Recovery Mode.
- Reboot Bootloader Mode.
- Reboot Fastboot Mode.
- Exemplos:
- Dump ADB: ADB.txt, neste exemplo podemos verificar o último computador conectado via ADB com o dispositivo:
- Dumpsys: dumpsys.txt, além de trazer milhares de informações do dispositivo, neste exemplo podemos verificar a data de desinstalação de um aplicativo:
- Obs: As informações podem vir em formato de horas Unix Timestamp, utilize o link abaixo para converter:
- 1649374898421 (Unix Timestamp) = Thu Apr 07 2022 23:41:38 GMT+0000 (GMT)
- https://www.unixtimestamp.com/
- Crypt12.
- Crypt14.
- Indexação de pastas, .zip, .tar, .dd, .ufdr.
- Realiza a aquisição de forma automatica sem intervensão do usuário.
- "C:\Forensics\bin\AFLogicalOSE152OSE.apk"
- Realiza a aquisição de forma automatica sem intervensão do usuário.
- "C:\Forensics\bin\com.alias.connector.apk"
- Backups ADB com senha podem demorar mais tempo para converter.
- Procure não colocar senhas nos backups solicitados no "Backup ADB" ou no "Downgrade", assim você agiliza o processo de conversão.
- Caso esse módulo não funcione procure adicionar nas variáveis do sistema o patch "C:\Forensics"
- Imagens: .jpg, .jpeg, .png, .psd, .nef, .tiff, .bmp, .tec, .tif, .webp
- Videos: .aaf, .3gp, .asf, .avi, .m1v, .m2v, .m4v, .mp4, .mov, .mpeg, .mpg, .mpe, .mp4, .rm, .wmv, .mpv, .flv, .swf
- Audios: .opus, .aiff, .aif, .flac, .wav, .m4a, .ape, .wma, .mp2, .mp1, .mp3, .aac, .mp4, .m4p, .m1a, .m2a, .m4r, .mpa, .m3u, .mid, .midi, .ogg
- Arquivos: .zip, .rar, .7zip, .7z, .arj, .tar, .gzip, .bzip, .bzip2, .cab, .jar, .cpio, .ar, .gz, .tgz, .bz2
- Databases: .db, .db3, .sqlite, .sqlite3, .backup (SIGNAL)
- Documentos: .htm, .html, .doc, .docx, .odt, .xls, .xlsx, .ppt, .pptx, .pdf, .txt, .rtf
- Executaveis: .exe, .msi, .cmd, .com, .bat, .reg, .scr, .dll, .ini, .apk
Localizador de Imagens (Hashs, Metadados, Geolocalização, Plotagem da localização no Google Maps e Google Earch)
- Obs: Para este módulo NÃO salve suas aquisições na Área de Trabalho, salve por exemplo no "C:\nome_da_pasta\coleta_01" para assim rodar a busca das imagens.
Video_1648769895.00_00_00-00_01_39.00_00_00-00_01_35.00_00_07-.mp4
- Arquivos .APK
- Obs: Para este módulo NÃO salve suas aquisições na Área de Trabalho, salve por exemplo no "C:\nome_da_pasta\coleta_02" para assim calcular as Hashs dos arquivos.
- Calcula as Hashs de todos os arquivos de uma aquisição.
- SHA-256.
- SHA-1.
- SHA-384.
- SHA-512.
- SHA-MD5.
- "C:\Forensics\bin\scrcpy"
- "C:\Forensics\bin\mvt-1.5.3\mvt.bat"
- "C:\Forensics\bin\jadx-1.2.0\jadx-gui-1.2.0-no-jre-win.exe"
- "C:\Forensics\bin\WhatsAppViewer.exe"
- "C:\Forensics\bin\bycodeviewer\GUI-ByteCode.bat"
- Conhecimentos TÉCNICOS de Forense em Dispositívos Móveis.
- Dispositivo com modo DEPURAÇÂO ativado.
- Windows 10/11 com suas devidas atualizações.
- JAVA (https://www.java.com/pt-BR/).
- PHYTON (https://www.python.org/).
- ACADEMIA DE FORENSE DIGITAL - AFD (Extração Avançada com Avilla Forensics).
- https://academiadeforensedigital.com.br/
- Sobre o curso: https://academiadeforensedigital.com.br/treinamentos/extracao-logica-avancada-com-avilla-forensics/
- Link curso: https://pay2.provi.com.br/checkout/academia-de-forense-digital?courses=%5B33759%5D
- Conteúdo do Curso: https://drive.google.com/file/d/1mARPeClW1o3EBNIcLh3i9YzBn_fGuSet/view
- Webinar:
- Manual e vídeo passo a passo elaborado pelo Policial Civil Emerson Borges - PC MG:
- https://youtu.be/KuSmct1Qa30
- MANUAL_EXTRACAO_AVILLA_FORENSICS.pdf
- Ferramenta autoexecutável, não requer instalação.
- Execute como administrador o arquivo "Avilla_Forensics.exe".
- Execute a ferramenta a partir do "C:".
- Exemplo: C:\Forensics".
- Não coloque espaços no nome da pasta da ferramenta.
Requer JAVA (https://www.java.com/pt-BR/):
- IPED-3.18.12 "C:\Forensics\IPED-3.18.12_and_plugins" (Apenas instalar o JAVA).
- Bycode Viewer: "C:\Forensics\bin\bycodeviewer" (Apenas instalar o JAVA).
- Jadx-1.2.0: "C:\Forensics\bin\jadx-1.2.0" (Apenas instalar o JAVA).
- Backup Extractor: "C:\Forensics\backup_extractor" (Apenas instalar o JAVA).
- O módulo Backup Extrator (.AB para .TAR) pode exigir que vc adicione o patch "C:\Forensics" nas variáveis do sistema.
Requer PHYTON (https://www.python.org/):
- Instaloader: Para instalar execute o arquivo "C:\Forensics\bin\instaloader-master\instalar.bat" ou:
pip install instaloader
- MVT-1.5.3: Para instalar execute o arquivo "C:\Forensics\bin\mvt-1.5.3\install.bat" ou:
pip install mvt
- Whacipher: Para instalar execute o arquivo "C:\Forensics\bin\pipPython.bat" ou:
pip install --upgrade -r requirements.txt
- https://www.avillaforensics.com.br/forensics.zip
- MD5: 33BA5B2786F1EDF5B87FCC0164EE9505
- SHA1: BED2FAA157F37AA0665974FFC1AE3774BED32212
- SHA256: C8E7DA6C889DBBE1B4A2AD756B548020AA4ECC21B6A318ABA6BBD2AF955C1007
- SHA384: 87355ED5E6D2F7891623908F9ACB8766C8F270D3648C824A003F05162FA341A17E4644AF1796DF31B3C6CF5DF5A4B93C
- SHA512: 8DD4B705CDEFCBB7BD44819EC7435BFC03C5A84B2D8D4C2C5B8A9D088C21E4A5368BA65D0C571783F7DB7F6D7DA307C5D6C101886D85D43A974E15F866F7E955
- C#.
- Python.
- Java.
- Software Livre.
-
IPED-3.18.12: https://github.com/sepinf-inc/IPED (Requer Java).
-
Bytecode Viewer: https://github.com/phith0n/bytecode-viewer (Requer Java).
-
Jadx-1.2.0: https://github.com/skylot/jadx (Requer Java).
-
Android Backup Extractor: https://github.com/nelenkov/android-backup-extractor (Requer Java).
-
Instaloader: https://github.com/instaloader/instaloader (Requer Python).
-
MVT-1.5.3: https://github.com/mvt-project/mvt (Requer Python).
-
Whatsapp Encryption and Decryption: https://github.com/B16f00t/whapa (Requer Python).
-
Screen Copy: https://github.com/Genymobile/scrcpy
-
AFLogical OSE 1.5.2: https://github.com/nowsecure/android-forensics
-
Exiftool: https://github.com/exiftool/exiftool
-
Alias Connector: http://www.newseg.seg.br/newseg/