- Ferramenta Gratuita de Forense em Dispositivos Móveis que permite realizar:
- Backup ADB.
- APK Downgrade em 15 Aplicativos: WhatsApp (com.whatsapp), Telegram (org.telegram.messenger), Messenger (com.facebook.orca), ICQ (com.icq.mobile.client), Twitter (com.twitter.android), Instagram (com.instagram.android), Signal (org.thoughtcrime.securems), Linkdin (com.linkedin.android), Tiktok (com.zhiliaoapp.musically), Snapchat (com.snapchat.android), Tinder (com.tinder), Badoo (com.badoo.mobile), Mozilla Firefox (org.mozilla.firefox), Dropbox (com.drobox.android), Alibaba (com.alibaba.intl.android.apps.poseidon)).
- Parser Chats WhatsApp.
- Coletas ADB diversas: (Propriedades do Sistema (Completo), Dumpsys (Completo), Disktats (Informações de disco), Dump Geolocalização Android (Location Manager State), IMEI (01 ,02), S/N (Serial Number), Processos, TCP (Active Internet connections), Contas (UserInfo), DUMP Wifi, DUMP Wifi Detalhado, Informações de CPU, Informações de Memória, Informações de Display (WINDOW MANAGER DISPLAY CONTENTS), Recursos, Resolução (Physical size), Dump de Tela (Arquivo .XML), Dump Backup (Backup Manager is enabled), Lista Aplicativos de Terceiros Instalados, Lista Aplicativos Nativos do Sistema, Contatos, SMS, Eventos do Sistema, Usuários Ativos, Versão do Android, DB Info (Applications Database Info), Histórico Liga/Desliga, LogCat, Informações de Espaço em Uso, Operadora, Bluetooth (Bluetooth Status), Localização dos Arquivos de Imagem, Localização dos Arquivos de Áudios, Localização dos Arquivos de Vídeos, DUMP do Reconhecimento Facial, Configurações Globais, Configurações de Segurança, Configurações do Sistema, Remover/Add PIN (Requer PIN atual), DUMP ADB (Conexões ADB), Reboot, Reboot Recovery Mode, Reboot Bootloader Mode, Reboot Fastboot Mode.
- Rastreamento, Download e Decryptação de arquivos .ENC do Whatsapp.
- Busca da Lista de Contatos.
- Fotos Avatares e Contatos Excluídos do WhatsApp.
- Decryptação Databases WhatsApp.
- Capturas de Tela.
- DUMP de Tela.
- Chat Capture.
- Integração automática com o IPED.
- Integração automática com o AFLogical.
- Integração automática com o Alias Connector.
- Conversão de .AB para .TAR.
- Varredura Rápida e Transferência em tempo real .
- Localizador de Imagens (Hashs, Metadados, Geolocalização, Plotagem da localização no Google Maps e Google Earch).
- Plotagem (EM LOTES) da Geolocalização de imagens no Google Earch (geo.kml) com patch e miniaturas das imagens.
- Instalação e Desinstalação de APKs via ADB.
- Calculadora HASH.
- Navegador de Pastas Android (PULL e PUSH).
- Espelhamento do Dispositivo.
- Raspagem de dados Instagram.
- Integração automática com o MVT-1.5.3.
- Acesso Através da Ferramenta ao JADX.
- Acesso Através da Ferramenta ao WhatsApp Viewer.
- Acesso Através da Ferramenta ao BCV.
- Acesso Através da Ferramenta ao SQLStudio.
- Backup padrão do Android.
-
WhatsApp (com.whatsapp)
-
Telegram (org.telegram.messenger)
-
Messenger (com.facebook.orca)
-
ICQ (com.icq.mobile.client)
-
Twitter (com.twitter.android)
-
Instagram (com.instagram.android)
-
Signal (org.thoughtcrime.securems)
-
Linkdin (com.linkedin.android)
-
Tiktok (com.zhiliaoapp.musically)
-
Snapchat (com.snapchat.android)
-
Tinder (com.tinder)
-
Badoo (com.badoo.mobile)
-
Mozilla Firefox (org.mozilla.firefox)
-
Dropbox (com.drobox.android)
-
Alibaba (com.alibaba.intl.android.apps.poseidon)
-
Exemplos:
- A ferramanta faz um teste em um aplicativo genérico (com.aplicacaoteste.apk) antes de iniciar o processo de DOWNGRADE no APP alvo.
- Dicas: Telefones XIAOMI podem vir com proteções USB, remova essas proteções sem tirar o dispositivo do modo avião seguindo os passos abaixo:
- Ative as opções do desenvolvedor.
- Configurações -> Configurações adicionais -> Desativar otimizações MIUI
- Reinicializar telefone
- Configurações -> Configurações adicionais -> Opções do desenvolvedor -> Permitir depuração USB
- Segurança (aplicativo do sistema) -> Gerenciar aplicativos -> Permissões -> Ícone de engrenagem (no canto superior direito) -> Instalar via USB (verdadeiro)
- Reinicializar telefone
- Configurações -> Configurações adicionais -> Opções do desenvolvedor -> Ativar instalação via USB
- Selecione a pasta destino Chats (Copie a pasta "Media" neste mesmo local).
- Selecione a pasta: \com.whatsapp\f\Avatars
- Selecione o aqruivo .DB: \com.whatsapp\db\msgstore.db
- Selecione a pasta destino Chats (Copie a pasta "Media" neste mesmo local).
- Selecione a pasta: \com.whatsapp\f\Avatars
- Selecione o aqruivo .DB: \com.whatsapp\db\msgstore.db
- Propriedades do Sistema (Completo).
- Dumpsys (Completo).
- Disktats (Informações de disco).
- Dump Geolocalização Android (Location Manager State).
- IMEI (01 ,02).
- S/N (Serial Number).
- Processos.
- TCP (Active Internet connections).
- Contas (UserInfo).
- DUMP Wifi.
- DUMP Wifi Detalhado.
- Informações de CPU.
- Informações de Memória.
- Informações de Display (WINDOW MANAGER DISPLAY CONTENTS).
- Recursos.
- Resolução (Physical size).
- Dump de Tela (Arquivo .XML).
- Dump Backup (Backup Manager is enabled).
- Lista Aplicativos de Terceiros Instalados.
- Lista Aplicativos Nativos do Sistema.
- Contatos.
- SMS.
- Eventos do Sistema.
- Usuários Ativos.
- Versão do Android.
- DB Info (Applications Database Info).
- Histórico Liga/Desliga.
- LogCat.
- Informações de Espaço em Uso.
- Operadora.
- Bluetooth (Bluetooth Status).
- Localização dos Arquivos de Imagem.
- Localização dos Arquivos de Áudios.
- Localização dos Arquivos de Vídeos.
- DUMP do Reconhecimento Facial
- Configurações Globais.
- Configurações de Segurança.
- Configurações do Sistema.
- Remover/Add PIN (Requer PIN atual).
- DUMP ADB (Conexões ADB).
- Reboot.
- Reboot Recovery Mode.
- Reboot Bootloader Mode.
- Reboot Fastboot Mode.
- Exemplos:
- Dump ADB: ADB.txt, neste exemplo podemos verificar o último computador conectado via ADB com o dispositivo:
- Dumpsys: dumpsys.txt, além de trazer milhares de informações do dispositivo, neste exemplo podemos verificar a data de desinstalação de um aplicativo:
- Obs: As informações podem vir em formato de horas Unix Timestamp, utilize o link abaixo para converter:
- 1649374898421 (Unix Timestamp) = Thu Apr 07 2022 23:41:38 GMT+0000 (GMT)
- https://www.unixtimestamp.com/
- Gere o Script e execute o arquivo .bat gerado.
"C:\Forensics\bin\whatsapp-media-decrypt\decrypt.py"
- Selecione a pasta: \com.whatsapp\f\Avatars
- Selecione aqruivo .DB: \com.whatsapp\db\wa.db
- Crypt12.
- Crypt14.
- Indexação de pastas, .zip, .tar, .dd, .ufdr.
- Realiza a aquisição de forma automatica sem intervensão do usuário.
- "C:\Forensics\bin\AFLogicalOSE152OSE.apk"
- Realiza a aquisição de forma automatica sem intervensão do usuário.
- "C:\Forensics\bin\com.alias.connector.apk"
- Backups ADB com senha podem demorar mais tempo para converter.
- Procure não colocar senhas nos backups solicitados no "Backup ADB" ou no "Downgrade", assim você agiliza o processo de conversão.
- Caso esse módulo não funcione procure adicionar nas variáveis do sistema o patch "C:\Forensics"
- Imagens: .jpg, .jpeg, .png, .psd, .nef, .tiff, .bmp, .tec, .tif, .webp
- Videos: .aaf, .3gp, .asf, .avi, .m1v, .m2v, .m4v, .mp4, .mov, .mpeg, .mpg, .mpe, .mp4, .rm, .wmv, .mpv, .flv, .swf
- Audios: .opus, .aiff, .aif, .flac, .wav, .m4a, .ape, .wma, .mp2, .mp1, .mp3, .aac, .mp4, .m4p, .m1a, .m2a, .m4r, .mpa, .m3u, .mid, .midi, .ogg
- Arquivos: .zip, .rar, .7zip, .7z, .arj, .tar, .gzip, .bzip, .bzip2, .cab, .jar, .cpio, .ar, .gz, .tgz, .bz2
- Databases: .db, .db3, .sqlite, .sqlite3, .backup (SIGNAL)
- Documentos: .htm, .html, .doc, .docx, .odt, .xls, .xlsx, .ppt, .pptx, .pdf, .txt, .rtf
- Executaveis: .exe, .msi, .cmd, .com, .bat, .reg, .scr, .dll, .ini, .apk
🔠 Localizador de Imagens (Hashs, Metadados, Geolocalização, Plotagem da localização no Google Maps e Google Earch)
- Obs: Para este módulo NÃO salve suas aquisições na Área de Trabalho, salve por exemplo no "C:\nome_da_pasta\coleta_01" para assim rodar a busca das imagens.
Video_1648769895.00_00_00-00_01_39.00_00_00-00_01_35.00_00_07-.mp4
📜 (NOVO) Plotagem (EM LOTES) da Geolocalização de imagens no Google Earch (geo.kml) com patch e miniaturas das imagens.
- Obs: Para plotar as miniaturas junto com os pontos amarelos baixe o Google Earch Pro, caso plote no Google Earch Online somente serão plotados os pontos azuis sem as imagens.
- Clique em GERAR KML para gerar em lotes o arquivo geo.kml
- Arquivos .APK
- Obs: Para este módulo NÃO salve suas aquisições na Área de Trabalho, salve por exemplo no "C:\nome_da_pasta\coleta_02" para assim calcular as Hashs dos arquivos.
- Calcula as Hashs de todos os arquivos de uma aquisição.
- SHA-256.
- SHA-1.
- SHA-384.
- SHA-512.
- SHA-MD5.
- Um Simples navegador de pastas para realizar o PULL e o PUSH de arquivos ou pastas.
- "C:\Forensics\bin\scrcpy"
- "C:\Forensics\bin\mvt-1.5.3\mvt.bat"
- "C:\Forensics\bin\jadx-1.2.0\jadx-gui-1.2.0-no-jre-win.exe"
- "C:\Forensics\bin\WhatsAppViewer.exe"
- "C:\Forensics\bin\bycodeviewer\GUI-ByteCode.bat"
- "C:\Forensics\bin\SQLiteStudio\SQLiteStudio.exe"
- Conhecimentos TÉCNICOS de Forense em Dispositívos Móveis.
- Dispositivo com modo DEPURAÇÂO ativado.
- Windows 10/11 com suas devidas atualizações.
- JAVA (https://www.java.com/pt-BR/).
- PHYTON (https://www.python.org/).
- ACADEMIA DE FORENSE DIGITAL - AFD (Extração Avançada com Avilla Forensics).
- https://academiadeforensedigital.com.br/
- Sobre o curso: https://academiadeforensedigital.com.br/treinamentos/extracao-logica-avancada-com-avilla-forensics/
- Link curso: https://pay2.provi.com.br/checkout/academia-de-forense-digital?courses=%5B33759%5D
- Conteúdo do Curso: https://drive.google.com/file/d/1mARPeClW1o3EBNIcLh3i9YzBn_fGuSet/view
- Webinar:
- Manual e vídeo passo a passo elaborado pelo Policial Civil Emerson Borges - PC MG:
- https://youtu.be/KuSmct1Qa30
- MANUAL_EXTRACAO_AVILLA_FORENSICS.pdf
- Ferramenta autoexecutável, não requer instalação.
- Execute como administrador o arquivo "Avilla_Forensics.exe".
- Execute a ferramenta a partir do "C:".
- Exemplo: C:\Forensics".
- Não coloque espaços no nome da pasta da ferramenta.
Requer JAVA (https://www.java.com/pt-BR/):
- IPED-3.18.12 "C:\Forensics\IPED-3.18.12_and_plugins" (Apenas instalar o JAVA).
- Bycode Viewer: "C:\Forensics\bin\bycodeviewer" (Apenas instalar o JAVA).
- Jadx-1.2.0: "C:\Forensics\bin\jadx-1.2.0" (Apenas instalar o JAVA).
- Backup Extractor: "C:\Forensics\backup_extractor" (Apenas instalar o JAVA).
- O módulo Backup Extrator (.AB para .TAR) pode exigir que vc adicione o patch "C:\Forensics" nas variáveis do sistema.
Requer PHYTON (https://www.python.org/):
- Instaloader: Para instalar execute o arquivo "C:\Forensics\bin\instaloader-master\instalar.bat" ou:
pip install instaloader
- MVT-1.5.3: Para instalar execute o arquivo "C:\Forensics\bin\mvt-1.5.3\install.bat" ou:
pip install mvt
- Whacipher: Para instalar execute o arquivo "C:\Forensics\bin\pipPython.bat" ou:
pip install --upgrade -r requirements.txt
- MD5: 33BA5B2786F1EDF5B87FCC0164EE9505
- SHA1: BED2FAA157F37AA0665974FFC1AE3774BED32212
- SHA256: C8E7DA6C889DBBE1B4A2AD756B548020AA4ECC21B6A318ABA6BBD2AF955C1007
- SHA384: 87355ED5E6D2F7891623908F9ACB8766C8F270D3648C824A003F05162FA341A17E4644AF1796DF31B3C6CF5DF5A4B93C
- SHA512: 8DD4B705CDEFCBB7BD44819EC7435BFC03C5A84B2D8D4C2C5B8A9D088C21E4A5368BA65D0C571783F7DB7F6D7DA307C5D6C101886D85D43A974E15F866F7E955
- https://www.avillaforensics.com.br/forensics.zip
- MD5: D57D610728DC5F42906B5E34DBFF2326
- SHA1: 9637E842EDF10ECB4D1F751B9BEC0660F6E96A5C
- SHA256: 5645E717749D788034547A497CFFBABCD72234F9F66C142B00DE32ED639A0133
- SHA384: 61C28E6C0ACB50E760EAFE466D14712A55E5430BF1AB0558EFBFB4ADA9D07EE404C76E5C37D931DD075CEF90C3CF8F48
- SHA512: 07A6315904956878B78343981BA14A49EE8CA319B75A529C7E3CCF424CDDB3647B509E2225E7AB8A9245FDBCADF1C656CFF3E99063C
- C#.
- Python.
- Java.
- Software Gratuito.
-
IPED-3.18.14: https://github.com/sepinf-inc/IPED (Requer Java).
-
Bytecode Viewer: https://github.com/phith0n/bytecode-viewer (Requer Java).
-
Jadx-1.2.0: https://github.com/skylot/jadx (Requer Java).
-
Android Backup Extractor: https://github.com/nelenkov/android-backup-extractor (Requer Java).
-
Instaloader: https://github.com/instaloader/instaloader (Requer Python).
-
MVT-1.5.3: https://github.com/mvt-project/mvt (Requer Python).
-
Whatsapp Encryption and Decryption: https://github.com/B16f00t/whapa (Requer Python).
-
Whatsapp-media-decrypt: https://github.com/sh4dowb/whatsapp-media-decrypt
-
Screen Copy: https://github.com/Genymobile/scrcpy
-
AFLogical OSE 1.5.2: https://github.com/nowsecure/android-forensics
-
Exiftool: https://github.com/exiftool/exiftool
-
Alias Connector: http://www.newseg.seg.br/newseg/
-
SqlStudio: https://sqlitestudio.pl/


























