Android-Gerät und Datensicherheit | Toshendra Sharma | Skillshare

Playback-Geschwindigkeit


  • 0.5x
  • 1x (normal)
  • 1.25x
  • 1.5x
  • 2x

Android-Gerät und Datensicherheit

teacher avatar Toshendra Sharma, CEO @RecordsKeeper

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu jedem Kurs
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Eine Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu jedem Kurs
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Eine Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Einheiten dieses Kurses

3 Einheiten (24 Min.)
    • 1. Schützen deines Android-Geräts

      6:43
    • 2. Umgehen von Android

      7:46
    • 3. Datenextraktion von Android

      9:19
  • --
  • Anfänger-Niveau
  • Fortgeschrittenes Niveau
  • Fortgeschrittenes Niveau
  • Alle Niveaus

Von der Community generiert

Das Niveau wird anhand der mehrheitlichen Meinung der Teilnehmer:innen bestimmt, die diesen Kurs bewertet haben. Bis das Feedback von mindestens 5 Teilnehmer:innen eingegangen ist, wird die Empfehlung der Kursleiter:innen angezeigt.

73

Teilnehmer:innen

--

Projekte

Über diesen Kurs

In diesem Kurs lernst du über Android Device und seine Datensicherheit Wir werden das device untersuchen und wie es verstanden werden kann.

Triff deine:n Kursleiter:in

Teacher Profile Image

Toshendra Sharma

CEO @RecordsKeeper

Kursleiter:in

I am a founder & CEO at RecordsKeeper, a Blokchain-based record keeping solution for businesses & individuals.

Earlier I founded Appvigil (Wegilant) in Nov 2011 along with pursuing my Masters in Application Security from IIT Bombay, India. Appvigil is the Mobile App Security Scanner on Cloud. Appvigil also offers security audit services for mobile devices and applications, and compliance of IT regulations. I was heading the team as Chief Executive Officer. Company has won NASSCOM Emerge 50 Award 2014 one of the biggest award in India. Company got incubation in IIT Bombay's Business Incubator SINE in August 2013.

During Wegilant & before that, I have trained 15000+ students in 5+ years across various college campuses in India. I have also written a book on AVR Micro-control... Vollständiges Profil ansehen

Kursbewertungen

Erwartungen erfüllt?
    Voll und ganz!
  • 0%
  • Ja
  • 0%
  • Teils teils
  • 0%
  • Eher nicht
  • 0%
Bewertungsarchiv

Im Oktober 2018 haben wir unser Bewertungssystem aktualisiert, um das Verfahren unserer Feedback-Erhebung zu verbessern. Nachfolgend die Bewertungen, die vor diesem Update verfasst wurden.

Warum lohnt sich eine Mitgliedschaft bei Skillshare?

Nimm an prämierten Skillshare Original-Kursen teil

Jeder Kurs setzt sich aus kurzen Einheiten und praktischen Übungsprojekten zusammen

Mit deiner Mitgliedschaft unterstützt du die Kursleiter:innen bei Skillshare

Lerne von überall aus

Ob auf dem Weg zur Arbeit, zur Uni oder im Flieger - streame oder lade Kurse herunter mit der Skillshare-App und lerne, wo auch immer du möchtest.

Transkripte

1. Schützen deines Android-Geräts: Hallo und herzlich willkommen bei Durchschnittswerten. Wie man unter passt und Penetrationstests Kurs hacken. In diesem Modell werden wir uns Mechanismen ansehen, um Sie und Ihr Gerät zu schützen und wie einige von diesen Mechanismen kaufen Büste sein kann. In diesem Video werden wir uns ansehen, wie Sie Ihr Android-Gerät in Ordnung und Sicherheit unter dem Gerät zu sichern, dass unsere vorherigen im Grunde Android In Build-Sicherheit verwenden. Sie können Ihre Nickerchen sperren oder nicht alle Ihre Passwörter in den Online-Diensten auf den Websites speichern . zuerst Lassen Sie unszuerstden Android in Bill Security sehen. Jetzt Android-Handys ermöglichen es Ihnen, eine Bildschirmsperre zu haben und Ihr Gerät zu sichern. Es gibt viele Arten von Bildschirm-Looks für Sie zur Auswahl. Sie sind Passwörter, Pins und Pattern-Passwörter sind grundsätzlich alphanumerisch, und Pence sind nur numerisch. beim Einstellen von Pins oder Patentschlössern, Versuchen Siebeim Einstellen von Pins oder Patentschlössern,es Hackern nicht leicht zu machen, Ihr Passwort oder Muster zu erraten. Also auf der rechten Seite bietet Ihnen im Grunde eine Bildschirmsperre Funktion, ich versichere Ihnen. Das ist also mein Militar, dem ich begonnen habe. Also, wenn er derzeit ist, gibt es keine Sperre beiseite als Folie, aber Sie können die Sperre für Ihren Bildschirm konfigurieren, indem Sie auf Einstellungen gehen, dann von Einstellungen zur Sicherheit, und dann gehen Sie zu dieser Bildschirmsperre. Wie Sie sehen können, gibt es viele Optionen. Beschriftungsfolie haben. Es ist derzeit konfiguriert. Dann haben Sie das Muster. Die Stecknadel. Das Passwort-Muster ist im Grunde, dass Sie nur die vier Darts verbinden, um ein Muster zu erzeugen. Vier weitere Punkte, das können Sie sagen. Wenn Sie auf Weiter drücken, werde ich das Muster nochmals auf Ich werde es bestätigen. Ab dem nächsten Mal, wenn Sie auf Ihr Gerät zugreifen, sperren Sie und greifen auf Ihre Geräte zu, nachdem Sie das gleiche Muster gezeichnet haben, und dann wird es Ihnen den Zugriff auf Ihr Gerät geben. Wenn das Muster falsch ist, dann fiel es. Geben Sie Ihnen nicht den Zugang wie diesen. Das ist falsch, Partner, also muss ich das Richtige besser sagen. Abgesehen davon gibt es auch andere, wie wir diskutiert haben. Es gibt so nach der Waffe aus diesem Jahr. Okay, also kannst du Pen einstellen, so dass Schmerz im Grunde nur Zahlen ist. Also, wenn ich fertig war, können Sie einfach auf Weiter klicken, und so und so weiter auf der anderen Seite ist das Passwort. Also, um Passwort ist nichts anderes als alphanumerische Sie können alphanumerische eingeben. So wird es also gemacht. So war dies die eingebauten Funktionen, die Android bietet Ihnen Zehe schützen Sie unter dem Gerät. Nun, der nächste Mechanismus ist, wie ich besprochen habe, das ist sperren Sie Ihre Nickerchen, so dass es notwendig ist, APS im Grunde vor allem diejenigen, die private Informationen halten, die Sie wollen Niemand, aber abgesehen von Ihnen sehen können, Dies ist die zweite Sicherheitsebene, um zu verhindern, dass jemand Ihr Verlustgerät verwendet, insbesondere wenn es ihm gelungen ist, zu umgehen. Du bist eingesperrt und recht. Also, wenn Sie auch wenn Sie ein Passwort oder Pin oder ah Muster gehalten haben aussehen. Aber immer noch, wenn sie versuchen, es zu umgehen. Aber ah, und versuchen Sie, auf die App zuzugreifen. Und wenn eine Sperranwendung gesperrt ist , kann niemand auf die Anwendung zugreifen. Also bist du von diesem Punkt aus sicher. Dies ist also die zweite Schicht der Sicherheit kann dies für diese sagen. Zum Sperren von APS können Sie eine kostenlose App wie einen Block verwenden. Es ist im Google-Shop verfügbar, so dass der Android-Markt Google Play ist. So ist die Idee, nicht jedes einzelne Meinungsgerät zu suchen, sondern nur wirklich Datenleitdatum. Aladdin diejenigen wie Ihre E-Mail Lapse oder Dateimanager oder Ihre Facebook-Anwendung oder Lincoln Anwendung. Sie können so aussehen, wie der Block auf der linken Seite Ihres Bildschirms aussieht. Sie haben gerade das Passwort für einen Block gesagt, und dann wählen Sie die Anwendungen aus, die Sie suchen möchten, damit Sie jede dieser Anwendungen sehen können, die Sie auf Lager haben. Und danach, wenn Sie versuchen, auf die Anwendung zuzugreifen, wird es Ihnen Ah geben, dies. Ah, der Sperrbildschirm. Ich meine, wie, wie, Sie müssen sich authentifizieren, indem Sie das Passwort, das Sie gesetzt haben, während Sie diese App-Sperre verwenden . Wenn Sie also ein falsches Passwort eingegeben haben, können Sie auf diese Anwendung zugreifen. So funktioniert ein Nickerchen Sperre. nächste wichtige Sache ist, dass Sie nicht alle Ihre Pässe speichern. Viele waren ein Stand, um ihre Pässe auf Online-Dienste und Websites auf ihrem Gerät zu speichern, und sie denken nie einmal, dass das, was es für eine Person bedeuten würde, die ihre Hände auf ihr Telefon bekam . Daher ist es eine gute Praxis, zu vermeiden, dass alle wichtigen Passwörter auf Ihrem Gerät gespeichert werden, insbesondere wenn es um Bank- oder Zahlungs-Taps jetzt in einigen Anwendungen geht. Zum Beispiel, wie Sie auf dem Bildschirm sehen können, melden Sie sich Twitter an, wenn Sie versuchen,. Ah, wenn Sie versuchen, sich mit dem richtigen Passwort und allem, was Sie auf Login drücken, dann wird es Ihnen einen Pop von so, dass Sie auf dem Browser tun möchten, um sich an diesen Pass zu erinnern . Also, wenn Sie klicken, denken Sie daran, so dass Sie das nächste Mal nicht brauchen, um das Passwort wieder eingeben, wenn ich wusste, ähm, wieder, versuchen Sie, auf Twitter dot com zugreifen. Der Browser füllt automatisch das Passwort für Sie aus. Das ist also ein bisschen danach, denn wenn Sie Ihr Mobiltelefon verlieren, dann kann jeder den Browser öffnen, wenn Sie auf Twitter dot com gehen, und der Browser wird automatisch das Passwort eingeben. Das ist also eine Bedrohung, oder? Also sparen Sie nicht alle Ihre Pässe für, ah, für die Webdienste gestartet für die Online-Dienste oder alle Websites, die Sie verwenden. Dies ist also, wo die Möglichkeiten, mit denen Sie Ihr Android-Gerät sichern können. Andi, wenn Sie nicht darauf achten, Ihr Gerät zu sichern, als Ihr Smartphone zu verlieren, kann mehr als nur einen Verlust an Kontakten und Telefonnummern für Sie bedeuten. Wir sprechen über ihre Social-Media-Konten, Ihre Senke, FIEs, wichtige Dokumente, Ihre E-Mails, Fotos und Nachrichten. Im nächsten Video werden wir uns ansehen, wie man Dreadlocks umgeht. Das ist die eingebauten Android-Schlösser. Das war's also für dieses Video. Danke fürs Zuschauen. 2. Umgehen von Android: Hallo und willkommen bei AFP Mahnwache. Wie zu hacken und oder passt eine Advance Penetration Testing Ursache Im vorherigen Video, haben wir in Radius Möglichkeiten, mit denen Sie Ihr Android-Gerät Bildschirm zu sichern aussehen war eins ihnen. In diesem Video werden wir sehen, wie man die Schreie Sperre Mechanismen umgangen Jetzt gibt es derzeit drei Haupttypen von Reisepass unterstützt durch das Android-Gerät. Eins ist das Musterschloss. 2. 1 hängt davon ab, dass ein numerischer Code und ein Passwort Alpha numerisch Jetzt in diesem, Wie ich in diesem Video sagte, werden wir auf Mechanismen schauen, um die Bildschirmsperren zu umgehen. Also der erste ah Mechanismus oder der Angriff ist so viel Angriff. Jetzt ist dies nicht spezifisch für jedes Android-Gerät, sondern wird in der Regel von forensischen Analysten verwendet. Aber sie können das Passwort von Touchscreen mobile ableiten. Der Angriff hängt davon ab, dass Flecken von den Benutzern durch wiederholtes Wischen über die gleichen Stellen zurückgelassen werden. Jetzt ist das Musterschloss oder ein Reisepass etwas, das der Benutzer Zehe Swiper jedes Mal eingeben muss , wenn er dieses Handy verwenden möchte. Daher können wir folgern, dass die Flecken an den gleichen Stellen am schwersten sind und die richtigen Blitz- und hochauflösenden Bilder an den Händen halten würden . Wir können das Gericht benutzen. Also, wie Sie auf dem Bildschirm sehen können, haben wir ein Beispiel, wo wir klar schlafen können. Eine Zeder schmiert. Also, das ist das Muster Lakoff Benutzer, weil er wiederholt über den gleichen Ort wischen , um sein Gerät zu entsperren. Das war also ein Wischangriff. Dies ist sehr häufig, aber normalerweise wird dies während ausländischer Krankheitsanalyse durchgeführt. Zweite war diese zweite 1 ist das Löschen der Gestenpunkt-Schlüsseldatei. Nun, diese Datei, die nur Ihr Türschlüssel ist, ist fertig. Pattern wird in Ihrem Unter-Gerät gespeichert. Also, was auch immer Sie das haben, sagen Sie einfach in diesem Bezirk gespeichert sind Schlüssel. Nun, wenn die unter Geräte, die diese Pattern-Sperre verwenden, ist es ein Router-Gerät mit USB-Debugging aktivieren, dann können wir diese Geste Dorky Datei auf Umgehung der Bildschirmsperre leicht löschen. Nun, der Prozess, dies zu tun, ist, als müssten Sie Ihr Gerät mit dem PC verbinden. Öffnen Sie die Eingabeaufforderung geben Sie den Befehl 80 bichel ein, das heißt, Sie erhalten die Shell des Geräts und dann, um die Geste Dorky zu entfernen. Sie müssen den Befehl eingeben, Adam Leerzeichen Schrägstrich Daten Slash System Schrägstrich Geste Darkie dann, um Ihr Telefon zu starten. Ah, das wirst du nach dem Neustart deines Telefons sehen. Ah, das Gerät bittet um ein Muster. Aber keine Sorge, Sie können zufällig, ganze neue Muster und entsperren Sie das Gerät. Also schauen wir uns die Demo an. Nein. Okay, also habe ich hier nicht emuliert, Geräte laufen, also werde ich gehen und uns jetzt Muster setzen. Aber ein Blick. Also werde ich dieses Muster als V behalten. Wir werden die Arbeit fortsetzen. Einmal fertig. Lassen Sie uns überprüfen, ob dies wirksam ist. Okay, also ja, damit ich das hier eintreten kann. Was passiert, wenn ich ein falsches Muster eingebe? Möchte es, dass ich lande? Sehen wir uns das an. Okay, das gibt mir falsch, Partner. Das funktioniert also. Ordnung. Also, jetzt gehen wir zur Eingabeaufforderung auf Holen Sie die 80 bichel aus dem Gerät. Wir werden das Kommando eintippen. Entfernen Sie Schrägstrich Daten Schrägstrich System auf, dann sicher Punkt Key. Okay, wenn das fertig ist, dann gehen wir hier auf einen Militar. Und jetzt lassen Sie uns überprüfen, indem Sie einen runden falschen Taktstock setzen, wenn es mir Eintrag gibt, Okay, So wie Sie sehen können, hat es den Mustersperrmechanismus leicht umgangen, indem Sie die einfach startende Schlüsseldatei löschen . So wird es also gemacht. Das war also einfach zu löschen. Verdauung dorky Datei und du bist Muster wurde freigeschaltet. Jetzt ist die dritte Methode, die eskalierten Kämpfe zu aktualisieren. Nun, wenn Ihr Telefon verwurzelt ist und im USB-Debugging mehr als durch Aktualisieren der S-Bildschirm-Lichtkämpfe , die in Ihrem Android-Gerät vorhanden sind, können Sie den Bildschirm umgehen. Sieh mal. Nun wieder, dieser Schritt ist der erste Schritt der gleiche, dass Sie Schlepptau haben. Schließen Sie Ihr Gerät an den PC an. Dann müssen Sie die Eingabeaufforderung öffnen und die Shell des Geräts durch die 80 Bichel Common abrufen . Danach müssen Sie Ihr Verzeichnis ändern, um Schrägstrich Daten Schrägstrich comdot und nicht Provider Start Einstellungen Schrägstrich Datenbanken und gehen Sie dann zur Esca Light-Datei. Das ist eine Schule wie drei Einstellung beginnen zu sein. Danach müssen Sie Aktien feuern, die Aktualisierungssystem-Set-Wert nahe Null ist, wobei Name eine zu sperrende Kosten ist . Unterstrich Patton Unterstrich zu sperren und dann zweite Abfragen Update System gesetzt Wert nahe Null, wo Name es verursacht Bildschirm Tür dauerhaft gesperrt sperren. Und dann hörst du auf. Die Eskalation zeigt die Eingabeaufforderung an. Danach müssen Sie das Gerät neu starten. Und wenn Sie neu starten, wird es Sie einen Kuchen fragen. Patton wieder können Sie und ihre Notwendigkeit und wichtig auf DA können Sie den Bildschirm umgehen. Sehen wir uns auch die Demo dafür an. Okay, also lasst uns wieder auseinander gehen. Also, was auch immer. Verliere das zweite Patent. Fahren Sie fort. Okay, komm aus Schloss und ich habe es versucht, die Zehe mitzunehmen. Das kann sehen, dass es mir gibt. Okay, das funktioniert also. Ordnung. Gehen wir nun zu den gemeinsamen Problemen. Jetzt schon wieder. Holen Sie sich eine Shell an und stützen Sie sich dann diese schnelle Änderung des Verzeichnisses. Also haben wir das Verzeichnis geändert. Nun, nachdem diese verbunden ist, starten die eskalierten Datenbankeinstellungen PB. Okay, jetzt haben wir in die Schule Licht gemeinsame Requisite. Also lasst uns das Update eingeben. Eigenkapital des Datumssystems aktualisieren Sie das Tabellensystem. Set-Wert geht an Tzeitel, wobei name gleich zwei ist. Schauen Sie unter die Schule. Patton unter der Schule Wassersperre für dieses Update System zugeführt Wert gleich 20 Dort. Name ist gleich zwei. Sperrbildschirm Punkt sah dauerhaft aus. Okay, also gehen wir jetzt. Hier auf, Versuchen Sie Zehe, fügen Sie ein beliebiges zufälliges Muster. Und wie Sie sehen können, haben wir den Mechanismus wieder umgangen. Dies waren also einige der Methoden, mit denen Sie Ihre Bildschirmsperre umgehen können. Ich hoffe, Sie haben dieses Video genossen. Im nächsten Video werden wir sehen, wie ein Angreifer Daten vom Android-Gerät extrahieren kann. Sir Tilden, vielen Dank für das Anschauen. Wir sehen uns im nächsten Video. 3. Datenextraktion von Android: Hallo und willkommen Toe Aboriginals. Wie zu hacken Under passt und voran Penetrationstest Kurs, nachdem verschiedene Möglichkeiten gesehen zu haben, um den Android Sperrbildschirm im vorherigen Video zu umgehen. Lassen Sie uns nun einen Blick darauf werfen, wie man die Daten von einem Android hackt, denn Sie können die Daten aus allen Dateien auf dem System extrahieren, oder nur jene 11 Kämpfe, die Sie interessieren. Aber für jede Art von Extraktion ist es wichtig, dass das Gerät verwurzelt ist, das entsperrt ist oder USB-Debugging zuvor auf dem Gerät aktiviert ist , so dass es im Grunde zwei Arten von Extraktionen gibt. 1. 1 ist das Extrahieren durch eine DB. Wie bereits erwähnt, Ein TV ist ein Protokoll, das Ihnen hilft, eine Verbindung mit Android-Gerät herzustellen und einige Befehle auszuführen. Bootloader Extraktion ist die 2. 1 Dies kann getan werden, wenn das Gerät in Bootle um mehr die Einsätze an einem Tag der Tatsache, dass Bootloader mehr während des Bootes mehr bestellen. Das Android-Betriebssystem wird jetzt nicht ausgeführt, bevor die Daten extrahiert werden. Es ist wichtig zu wissen, wie die habe ich gespeichert in und oder Gerät Soto verstehen, wo Onboard-Daten zu ziehen von so weiter rechts speichert die Daten hauptsächlich in unter vier Standorten. 1. 1 ist die gemeinsame Präferenz jetzt als Diskussion früherer Videos. Außerdem die Daten in Schlüsselwertpaaren hier gespeichert, und gemeinsam genutzte Voreinstellungsdateien werden im Anwendungsverzeichnis Datenverzeichnis im freigegebenen Unterstrich pref fold up gespeichert . 2. 1 ist der interne Speicher Android speichert Daten, die diese private in Geräten internen Speicher 3rd 1 ist der externe Speicher auf Droid speichert Daten, die öffentlich in Geräten ist, externer Speicher, der möglicherweise keine Sicherheitsmechanismen enthalten. Also diese Daten sind öffentlich verfügbar, weil ah ah ah, die SD-Karte ah hier für die Speicherung auf diesem verwendet wird. Die Daten sind unter einem Slash-SD-Karten-Ordner verfügbar. 4. 1 ist SQL Light. Dies ist eine Datenbank, die strukturelle Daten löscht. Eine Punktzahl Licht ist also die Datenbank, die Android-Anwendungen verwenden. Im Grunde ist es das. Jungs haben Label unter Daten Schrägstrich Daten Schrägstrich Pakis Name Schrägstrich Datenbank. Lassen Sie uns nun ein Beispiel aus der Datenextraktion aus einer Anwendung überprüfen, die auf dem Gerät installiert ist . Gehen wir nun zum Emulator. Jetzt habe ich diesen Emulator gestartet. Jetzt installieren viele Installationsanwendungen dies. Wenn Sie sehen können, So habe ich den Rechner, den Kalender. Ich habe auch die E-Mail-Anwendung, also lassen Sie uns überprüfen, um Daten aus dieser Anwendung zu extrahieren. Extrahieren Sie also Daten aus dem Gerät in Bezug auf diese Anwendung. Die E-Mail-Anwendung. Was wir also tun müssen, ist, als müssten wir jetzt mit dem gemeinsamen Problem beginnen. Nun, nachdem wir das häufige Problem gestartet haben, lassen Sie uns diese Schale vom Gerät holen, damit ich jeden Bichel benutzen werde. Nein, danach, lasst uns gehen, tut die letzten Daten. Das ist der interne Speicher aan den. Schauen wir uns die Anwendungen an, die ich installiere, also interessiere ich mich für die E-Mail-Anwendung. Also für E-Mail-Anwendung, der Rücken sein Name ist so com dot auf trockenen Punkt E-Mail. Also werde ich das Verzeichnis toe com dot auf droit dot email ändern. Ändern Sie also das Verzeichnis toe com dot auf Droid Gedankenbild. Also sind wir in das Anwendungsverzeichnis, So E-Mail-Anwendungen Verzeichnis. Also tue ich es. Okay, jetzt haben wir diese Datenbank hier drüben, also lasst uns versuchen, die Datenbank aus dem Bösen herauszuholen. Warum? Denn weil in dieser Datenbank die Möglichkeit ist, dass die Person, die dieses Gerät ah verwendet , alle diejenigen, die Sie bedeuten, die Details würden in dieser Datenbank gespeichert werden. Das ist also nur für Demo-Zwecke? Im Grunde. Also? Also, jetzt müssen wir diese Datenbankdateien ziehen. OK, also lasst uns das Verzeichnis ändern. Erste Datenbank auf der TNT-Datenbank. Okay. Okay. So tat dies ist das Okay, also ist es Datenbasis. Tut mir leid, dass ich die Datenbasis falsch geschrieben habe. Okay, jetzt sind wir in der Datenbasis. Wir sind in dieser Anwendung. E-Mail-Anwendungen ausgerichtet ist, ist wieder Zugriff. Lassen Sie uns einen Eintrag machen. Okay, also gibt es Ah, viele Daten falsch abgelegt. Also hier, E-Mail Provider dot db. Dies ist eine Datenbank abgelegt. Dann haben wir die Verstärkung auch auf der Leiche. Also was? Ich würde es gerne tun, ich ziehe diese E-Mail-Provider-Punkt-DB-Datei von hier. Okay, also dafür, und danach die gemeinsame So werde ich diese Shell jetzt beenden A d b vollständigen Befehl eingeben , der Dateien vom Gerät auf der Abteilung zu ziehen ist. Das sind Schrägstrickdaten. Das Studio sind Slash com dot auf Droid. Ich habe E-Mail-Schrägstrich Datenbanken. Flash-E-Mail-Anbieter für eine breitere Punkt-Datenbank. Okay, also davor ah, eine Sekunde. Lass mich es in Textur ändern, weil ich will, dass die Zehe auf meinem Schwanz haben. Stopp. Also, das ist richtig. Jetzt werde ich laufen die 80 Leute kommen wieder ein d b ziehen Schrägstrich Daten Schrägstrich com Punkt auf Droid Punkt E-Mail Schrägstrich Zustand Immer und dann Schrägstrich E-Mail-Anbieter. Oh, ich dotiere nicht db Wenn ich auf Enter klicke, wenn Sie nicht sehen können, dass die E-Mail-Provider-Filer zu meinem Deck gezogen wurden Stop vom Gerät. Nun, wie wir wissen, dass dies eine Punkt-DB-Datei ist, also brauchen wir esque wird Browser dafür beleuchten. Also müssen wir diese Eskalation ausführen, Broza. Also habe ich gerade angefangen. Okay, also läuft das jetzt. Lassen Sie uns nun die Datenbank öffnen, die wir gerade heruntergeladen haben. Okay, das ist also die Akte E-Mail, Lord, also habe ich das geöffnet. Wie Sie jetzt sehen können, die Datenbank, es liest die Daten falsch abgelegt. So jetzt, wie Sie es sehen können, ah öffnete die Datenbank, finden Sie für uns den Escalade-Browser. So, wie Sie sehen können, zeigt es uns deutlich die Datenbankstruktur. Also, die uns helfen, die Daten zu durchsuchen, die in ihnen gespeichert ist. Also haben wir das Konto haben die i. D. Also momentan gibt es keine Daten, weil wir die E-Mail nicht auf dem Emulator verwendet haben. Aber wenn der Benutzer die E-Mail-Anwendung verwendet hätte, dann wären alle Daten hier vorhanden gewesen. Aber trotzdem erhalten Sie die Tabellennamen und alles, was sie eine Struktur haben, die Sie im Grunde erhalten. So extrahieren Sie Daten aus dem Gerät? Dies war nur ein Beispiel für Datenbank. In ähnlicher Weise können Sie viele Chirurgen, interessante Dateien, einige Dateien, einige Textdateien oder XML-Dateien haben Passwörter auch in ihnen, die zitiert werden, so dass Sie suchen können, dass. Es geht also nur darum, Ihre Logik anzuwenden. Ah, es geht darum, die richtige Datei zu finden, die wir die Haupt wollen. Der Hauptteil ist die Identifizierung der Datei, die wir wollen, Also, das ist der Hauptteil von hier. So extrahieren Sie Daten. Also, um in diesem Artikel zu schließen, haben wir gesehen, wie man Ah zu umgehen, in dieser Studie in diesem Modell, im Grunde haben wir gesehen, wie toe, was sind die Sicherheitsmechanismen, durch die Sie können Sicherheit rund um unser Gerät? Dann hatten wir den Android-Bildschirm Blick unter verschiedenen Bedingungen umgangen. Onda, Um, Jetzt haben wir gesehen, wie die Anwendungsdaten fallen von einem Android-Handy zu extrahieren. Das war's also für dieses Video. Vielen Dank fürs Anschauen