securityos/public/Users/Public/Documents/Estudo/FORENSE/Avilla.md

432 lines
24 KiB
Markdown

![avilla](https://user-images.githubusercontent.com/86272521/229356873-0f444813-55ea-4697-83d8-68b547202422.png)
#### _Conteúdo traduzido para português. Foi extraido do [github.](https://github.com/AvillaDaniel/AvillaForensics/)_ Projeto criado por [Daniel Avilla](https://www.linkedin.com/in/daniel-a-avilla-0987/).
##### Download do programa em zip [aqui.](https://drive.google.com/file/d/19bhsjHrh8MdW8mgSh_K5pc1rlfLcasA7/view?usp=share_link)
##### SHA256: 4ABE4EE30FA82A30EE3BAAE0F3CB1602E1EF291F8C1C082F479042E259CA9F50
# Avilla Forensics 3.0
# ⭐️ Descrição do projeto:
- Sou apaixonado por forense digital móvel e pela arte da extração de dados.
- Ferramenta forense móvel gratuita que permite:
- É importante que você faça o treinamento para garantir maior segurança e sucesso nas aquisições sem perda de dados (Treinamento breve no idioma inglês).
- É importante que você faça o treinamento para garantir maior segurança e sucesso nas aquisições sem perda de dados, veja no final da página.
1. Faça backup do ADB.
2. APK Downgrade em 15 Apps: WhatsApp (com.whatsapp), Telegram (org.telegram.messenger), Messenger (com.facebook.orca), ICQ (com.icq.mobile.client), Twitter (com.twitter. android), Instagram (com.instagram.android), Signal (org.thoughtcrime.securems), Linkdin (com.linkedin.android), Tiktok (com.zhiliaoapp.musically), Snapchat (com.snapchat.android), Tinder ( com.tinder), Badoo (com.badoo.mobile), Mozilla Firefox (org.mozilla.firefox), Dropbox (com.drobox.android), Alibaba (com.alibaba.intl.android.apps.poseidon)).
3. Analisar bate-papos WhatsApp.
4. (NOVO) Transcrição de áudio Whatsapp .opus e plotagem de transcrição em CHATS HTML PARSER:
5. Coleções ADB diversas: (Propriedades do sistema (completo), Dumpsys (completo), Disktats (informações do disco), despejo de geolocalização do Android (estado do gerenciador de localização), IMEI (01,02), S/N (número de série), processos, TCP (Conexões ativas com a Internet), Contas (UserInfo), DUMP Wifi, DUMP Wifi detalhado, Informações de CPU, Informações de memória, Informações de exibição (WINDOW MANAGER DISPLAY CONTENTS), Recursos, Resolução (tamanho físico), Dump de tela (arquivo .XML), Backup de despejo (gerenciador de backup ativado), listar aplicativos de terceiros instalados, listar aplicativos nativos do sistema, contatos, SMS, eventos do sistema, usuários ativos, versão do Android, informações do banco de dados (informações do banco de dados de aplicativos), histórico de ativação/desativação, LogCat, espaço Informações em uso, operadora, Bluetooth (status do Bluetooth), localização do arquivo de imagem, localização do arquivo de áudio, localização do arquivo de vídeo, reconhecimento facial DUMP, configurações globais, configurações de segurança a, configurações do sistema, remover/adicionar PIN (requer PIN atual), DUMP ADB (Conexões ADB), Reiniciar, Reiniciar Modo de Recuperação, Reiniciar Modo Bootloader, Reiniciar Modo Fastboot.
6. Rastreamento, download e descriptografia de arquivos Whatsapp .ENC.
7. Pesquisa na lista de contatos.
8. Avatares e contatos excluídos do WhatsApp Photos.
9. (NOVO) Criptografia de bancos de dados do WhatsApp 14/15
10. Capturas de tela.
11. DUMP de tela.
12. Captura de bate-papo.
13. Integração automática com IPED.
14. (NOVO) Acesso através da Ferramenta às Ferramentas IPED.
15. Integração automática com AFLogical.
16. Integração automática com Alias Connector.
17. Conversão de .AB para .TAR.
18. Varredura rápida e transferência em tempo real.
19. Localizador de imagens (Hash, metadados, geolocalização, plotagem da localização no Google Maps e Google Earch).
20. Plotagem (EM LOTES) da Geolocalização das imagens no Google Earch (geo.kml) com patch e miniaturas das imagens.
21. Instalando e desinstalando APKs via ADB.
22. Calculadora HASH.
23. Navegador de pastas do Android (PULL e PUSH).
24. Espelhamento de dispositivo.
25. Raspagem de dados do Instagram.
26. Cópia única geral
27. Integração automática com MVT-1.5.3.
28. Acesso através da ferramenta ao JADX.
29. Acesso através da ferramenta ao WhatsApp Viewer.
30. Acesso através da ferramenta ao BCV.
31. Acesso através da ferramenta ao SQLStudio.
32. Acesso à ferramenta GPS PRUNE.
33. Acesso através da ferramenta para jExiftool GUI.
34. Conversão de arquivos .csv/.txt com informações de GEOLIZAÇÃO fornecidas por decisões judiciais em .KML para investigações policiais.
35. Mescle os BANCOS DE DADOS do WhatsApp
![2022-04-16](https://user-images.githubusercontent.com/102838167/163805274-3a8d13e6-2201-4527-8eb4-333068811e14.png)
## 🕵️ Funcionalidades:
### 🤖 Backup ADB:
- Backup padrão do Android.
### 📱 Downgrade de APK em 15 Aplicativos (Acesso aos arquivos root sem a necessidade de ROOT):
![APKS](https://user-images.githubusercontent.com/102838167/161399527-040d0624-f034-4d07-b8f0-494fb31e26d8.PNG)
- WhatsApp (com.whatsapp)
- Telegrama (org.telegram.messenger)
- Mensageiro (com.facebook.orca)
- ICQ (com.icq.mobile.client)
- Twitter (com.twitter.android)
- Instagram (com.instagram.android)
- Sinal (org.thoughtcrime.securems)
- Linkdin (com.linkedin.android)
- Tiktok (com.zhiliaoapp.musicalmente)
- Snapchat (com.snapchat.android)
- Tinder (com.tinder)
- Badoo (com.badoo.mobile)
- Mozilla Firefox (org.mozilla.firefox)
- Dropbox (com.drobox.android)
- Alibaba (com.alibaba.intl.android.apps.poseidon)
- Exemplos:
![2022-04-02](https://user-images.githubusercontent.com/102838167/161398236-c20a9bd3-499d-49fc-b862-1694b369b334.png)
![Captura de tela_20210621-140950](https://user-images.githubusercontent.com/102838167/161463461-c402a208-324f-42c5-a1c2-9f15852731be.png)
![whats](https://user-images.githubusercontent.com/102838167/161398968-0e8fe0a7-5573-4b8e-9e00-450ce7f9e677.PNG)
![arquivos-whats](https://user-images.githubusercontent.com/102838167/161401049-7402a3bd-06a2-48d8-9629-d0d93a61982a.PNG)
### 📱 Atenção:
![atençao](https://user-images.githubusercontent.com/102838167/173718670-c863f680-b356-4ea6-af10-2376783d9cee.png)
- O procedimento Backup Downgrade no ANDROID 12 pode danificar o banco de dados
### 🛠 BAIXAR APK Teste:
- A ferramenta faz um teste em um aplicativo genérico (**com.aplicacaoteste.apk**) antes de iniciar o processo de DOWNGRADE no APP de destino.
- Dicas: Telefones **XIAOMI** podem vir com proteções USB, remova essas proteções **sem tirar o aparelho do modo avião** seguindo os passos abaixo:
1. Ative as opções do desenvolvedor.
2. Configurações -> Configurações adicionais -> **Desativar otimizações MIUI**
3. Reinicie o telefone
4. Configurações -> Configurações adicionais -> Opções do desenvolvedor -> **Permitir depuração USB**
5. Segurança (aplicativo do sistema) -> Gerenciar aplicativos -> Permissões -> Ícone de engrenagem (canto superior direito) -> **Instalar via USB (verdadeiro)**
6. Reinicie o telefone
7. Configurações -> Configurações adicionais -> Opções do desenvolvedor -> **Ativar instalação USB**
### 💬 (NOVO) Analisar bate-papos WhatsApp do NOVO ESQUEMA de banco de dados:
1. Selecione a pasta de destino Chats (copie a pasta **"Media"** neste mesmo local).
2. Selecione a pasta: **\com.whatsapp\f\Avatars**
3. Selecione o arquivo .DB: **\com.whatsapp\db\msgstore.db**
- (NOVO) Nos módulos "Gerar Whatsapp Chats" é possível plotar as transcrições em HTML.
- (NOVO) Você também pode transcrever os áudios junto com o processo de análise do Whatsapp.
- Novo Esquema (Tabela: **mensagem**):
- Campos:
- _id, chat_row_id, from_me, key_id, sender_jid_row_id, status,broadcast, receiver_count, participante_hash, origination_flags, origin, timestamp
Receive_timestamp, recibo_server_timestamp, message_type, text_data (Mensagens), estrelado, lookup_tables, message_add_on_flags, sort_id
![2022-04-17 (5)](https://user-images.githubusercontent.com/102838167/163806359-d86b2de8-9aeb-4bdb-a1f6-198b7563317b.png)
![2022-04-17 (8)](https://user-images.githubusercontent.com/102838167/163806376-9dd34207-d3d8-466a-82c0-e676f0fdf85f.png)
![chats](https://user-images.githubusercontent.com/102838167/163806409-d6efa011-9d9a-4675-a01c-15f570a105fb.png)
### 💬 (NOVO) Analisar bate-papos WhatsApp do esquema de banco de dados anterior:
1. Selecione a pasta de destino Chats (Copie a pasta "Media" neste mesmo local).
2. Selecione a pasta: **\com.whatsapp\f\Avatars**
3. Selecione o arquivo .DB: **\com.whatsapp\db\msgstore.db**
- (NOVO) Nos módulos "Gerar Whatsapp Chats" é possível plotar as transcrições em HTML.
- (NOVO) Você também pode transcrever os áudios junto com o processo de análise do Whatsapp.
- Esquema Antigo (Tabela: **mensagens**)
- Campos:
- _id, key_remote_jid, key_from_me, key_id, status, needs_push, data (Mensagens), timestamp, media_url, media_mime_type, media_wa_type, media_size, media_name, media_caption, media_hash, media_durationorigin, latitude, longitude, thumb_image, remote_resource, receive_timestamp, send_timestamp,
recibo_server_timestamp, recibo_device_timestamp, read_device_timestamp, jogado_device_timestamp, raw_data, recipiente_contagem, participante_hash, com estrela,
cotado_row_id, mencionado_jids, multicast_id, edit_version, media_enc_hash, payment_transaction_id, encaminhado, preview_type, send_count, lookup_tables, future_message_type, message_add_on_flags.
![2022-04-17](https://user-images.githubusercontent.com/102838167/163806680-08ae4135-d180-48f5-8c3e-99fc83a86a34.png)
![2022-04-17 (4)](https://user-images.githubusercontent.com/102838167/163806716-e2f002d0-45ec-42e8-be20-fdd8ace00129.png)
### 💬 (NOVO) Whatsapp .opus transcrição de áudio e plotagem de transcrição em CHATS HTML PARSER:
- No módulo "Transcrição de áudio OPUS" você pode transcrever um ou milhares de áudios ao mesmo tempo.
- Nos módulos "Gerar Whatsapp Chats" é possível plotar as transcrições em HTML.
- Você também pode transcrever os áudios junto com o processo de análise do Whatsapp.
- Gerar relatório HTML com textos transcritos, hash, contato vinculado ao áudio e chat vinculado ao áudio.
![Print-Opus](https://user-images.githubusercontent.com/102838167/176755084-6182aba3-5e71-4d50-b2e1-9ede2b20b632.PNG)
![Print-Opus1](https://user-images.githubusercontent.com/102838167/176755130-c1be9908-fb8e-4756-b377-9caa522aa68b.PNG)
![parser](https://user-images.githubusercontent.com/102838167/176756128-efc2febf-56da-4083-be5b-31604418083b.PNG)
![Print_relatorio-audios](https://user-images.githubusercontent.com/102838167/177615504-59968751-d504-496d-bfa8-1316a5790c46.PNG)
### 📱 Diversas coleções ADB em formato .TXT:
- Propriedades do sistema (completo).
- Dumpsys (completo).
- Disktats (informações do disco).
- Despejo de geolocalização do Android (estado do gerenciador de localização).
- IMEI (01 .02).
- S/N (número de série).
- Processo Judicial.
- TCP (Conexões ativas com a Internet).
- Contas (UserInfo).
- DESPEJO Wi-Fi.
- DUMP Wifi detalhado.
- Informações da CPU.
- Informações de memória.
- Informações de exibição (CONTEÚDO DE EXIBIÇÃO DO GERENCIADOR DE JANELA).
- Recursos.
- Resolução (tamanho físico).
- Despejo de tela (arquivo .XML).
- Dump Backup (Gerenciador de backup ativado).
- Lista de aplicativos de terceiros instalados.
- Lista de aplicativos do sistema nativo.
- Contatos.
- SMS.
- Eventos do Sistema.
- Usuários ativos.
- Versão Android.
- Informações do banco de dados (informações do banco de dados de aplicativos).
- Histórico de ativação/desativação.
-LogCat.
- Espaço em Informações de Uso.
- Operador.
- Bluetooth (Estado do Bluetooth).
- Localização de arquivos de imagem.
- Localização de arquivos de áudio.
- Localização de arquivos de vídeo.
- Reconhecimento facial DUMP
- Configurações globais.
- Configurações de segurança.
- Configurações de sistema.
- Remover/Adicionar PIN (Requer PIN atual).
- DUMP ADB (Conexões ADB).
- Reinício.
- Reinicie o modo de recuperação.
- Reinicie o modo Bootloader.
- Reinicie o modo Fastboot.
![2022-04-03 (4)](https://user-images.githubusercontent.com/102838167/161448699-9b8b82ed-95cd-472d-96b2-bcf8cf059f56.png)
- Exemplos:
- Dump ADB: ADB.txt, neste exemplo podemos verificar o último computador conectado via ADB com o dispositivo:
![ADBc](https://user-images.githubusercontent.com/102838167/162361557-dbcb5537-e14d-4621-9262-7be0223e18d9.PNG)
- Dumpsys: dumpsys.txt, além de trazer milhares de informações do dispositivo, neste exemplo podemos verificar a data de desinstalação de um aplicativo:
![excluir](https://user-images.githubusercontent.com/102838167/162439594-cdf58b1d-10d8-4964-a29b-bb0bf7e5b4a2.PNG)
- Obs: As informações podem estar no formato Unix Timestamp, use o link abaixo para converter:
- 1649374898421 (Unix Timestamp) = Qui, 07 de abril de 2022 23:41:38 GMT+0000 (GMT)
-
- https://www.unixtimestamp.com/
### ⚡️ (NOVO) Rastrear, baixar e descriptografar arquivos .ENC do Whatsapp:
![2022-04-10](https://user-images.githubusercontent.com/102838167/163823905-47262d30-d4c2-4a69-957a-80a765372247.png)
- Gere o Script e execute o arquivo **.bat** gerado.
"C:\Forensics\bin\whatsapp-media-decrypt\decrypt.py"
### ⚡️ (NOVO) Pesquisa na lista de contatos, fotos de avatar e contatos excluídos do WhatsApp:
1. Selecione a pasta: **\com.whatsapp\f\Avatars**
2. Selecione o arquivo .DB: **\com.whatsapp\db\wa.db**
![contatos](https://user-images.githubusercontent.com/102838167/163809831-53167b37-2da5-43d0-96dd-9b596f1d2191.PNG)
### (NOVO) 📐 Descriptografia do banco de dados do WhatsApp:
- Cripta14.
- **Cripta15.**
![3](https://user-images.githubusercontent.com/102838167/184434584-78a39ba9-6879-4c98-b512-4c91a81d0966.PNG)
### 📸 Capturas de tela, DUMP de tela e captura de bate-papo:
![2022-04-03 (1)](https://user-images.githubusercontent.com/102838167/161448487-b4dea9e4-9293-4b65-8981-1de07caf7288.png)
![2022-04-03 (2)](https://user-images.githubusercontent.com/102838167/161448491-d9622700-c41e-41b0-8442-a055def05913.png)
### 🚀 Integração automática com IPED:
- Indexação de pastas, .zip, .tar, .dd, .ufdr.
![2022-04-03 (3)](https://user-images.githubusercontent.com/102838167/161448593-ba22fdde-f6ce-4dff-b065-9b1d5a177b63.png)
![2022-04-03 (11)](https://user-images.githubusercontent.com/102838167/161464428-226fe8f1-bebe-4d34-96af-95c7e0cff533.png)
### 🚀 (NOVO) Acesso Através da Ferramenta às Ferramentas IPED.
- "C:\Forensics\bin\IPEDTools\IPEDTools.exe"
![2](https://user-images.githubusercontent.com/102838167/184431890-01639fa1-82ad-4052-8e5e-e1eeaa621124.PNG)
### 🚀 Integração automática com AFLogical OSE 1.5.2:
- Realiza a aquisição automaticamente sem intervenção do usuário.
- "C:\Forensics\bin\AFLogicalOSE152OSE.apk"
![af](https://user-images.githubusercontent.com/102838167/161461445-74dc290d-7ba7-4369-8248-a796f7299c19.PNG)
### 🚀 Integração automática com Alias Connector:
- Realiza a aquisição automaticamente sem intervenção do usuário.
- "C:\Forensics\bin\com.alias.connector.apk"
![alias](https://user-images.githubusercontent.com/102838167/161463618-61745835-59f8-4d37-9512-f714dbc6effc.PNG)
### 📐 Conversão de .AB para .TAR:
- Os backups ADB com senha podem levar mais tempo para serem convertidos.
- Tente não colocar senhas nos backups solicitados em "Backup ADB" ou "Downgrade", assim você acelera o processo de conversão.
- Se este módulo não funcionar, tente adicionar o patch **"C:\Forensics"** às variáveis do sistema
![variaveis](https://user-images.githubusercontent.com/102838167/161451033-a41c46a0-35cb-4c3b-9aa3-cafee9c92284.PNG)
### ♻ Verificação rápida e transferência em tempo real:
- Imagens: .jpg, .jpeg, .png, .psd, .nef, .tiff, .bmp, .tec, .tif, .webp
- Vídeos: .aaf, .3gp, .asf, .avi, .m1v, .m2v, .m4v, .mp4, .mov, .mpeg, .mpg, .mpe, .mp4, .rm, .wmv, .mpv , .flv, .swf
- Áudios: .opus, .aiff, .aif, .flac, .wav, .m4a, .ape, .wma, .mp2, .mp1, .mp3, .aac, .mp4, .m4p, .m1a, .m2a , .m4r, .mpa, .m3u, .mid, .midi, .ogg
- Arquivos: .zip, .rar, .7zip, .7z, .arj, .tar, .gzip, .bzip, .bzip2, .cab, .jar, .cpio, .ar, .gz, .tgz, .bz2
- Bancos de dados: .db, .db3, .sqlite, .sqlite3, .backup (SIGNAL)
- Documentos: .htm, .html, .doc, .docx, .odt, .xls, .xlsx, .ppt, .pptx, .pdf, .txt, .rtf
- Executáveis: .exe, .msi, .cmd, .com, .bat, .reg, .scr, .dll, .ini, .apk
![2022-04-03 (5)](https://user-images.githubusercontent.com/102838167/161448785-6c0b41a0-3fa3-448c-bcf9-5836e92632c1.png)
### 🔠 Localizador de imagens (Hash, metadados, geolocalização, localização do gráfico no Google Maps e Google Earch):
- Obs.: Para este módulo NÃO salve suas aquisições no Desktop, salve por exemplo em "C:\nome_da_pasta\coleção_01" para fazer a busca de imagens.
![2022-03-31 (2)](https://user-images.githubusercontent.com/102838167/161401187-e5c5f707-1601-4e17-8007-49931a6c1784.png)
![2022-03-31 (3)](https://user-images.githubusercontent.com/102838167/161401191-49f18d65-61a3-49a9-a7b4-ba580fddc319.png)
https://user-images.githubusercontent.com/102838167/161446333-ddcbe368-7b03-4090-b10c-5cd6f32ad023.mp4
### 📜 (NOVO) Plot (LOTE) de Geolocalização de imagens no Google Earch (geo.kml) com patch e miniaturas de imagens:
- Nota: Para plotar as miniaturas junto com os pontos amarelos, baixe o **Google Earch Pro**, se você plotar no Google Earch Online, apenas os pontos azuis serão plotados sem as imagens.
- Clique em **GERAR KML** para gerar em lote o arquivo **geo.kml**
![geo](https://user-images.githubusercontent.com/102838167/163811621-3a1c69f3-f74f-4488-a943-c866903a0341.PNG)
![2022-04-06](https://user-images.githubusercontent.com/102838167/163807399-c8de39b5-f8a1-4632-9d77-ba19ca2cd354.png)
![2022-04-10 (6)](https://user-images.githubusercontent.com/102838167/163807446-07ec29a1-7393-4d98-9a47-7de8cf4a31ab.png)
![2022-04-10 (8)](https://user-images.githubusercontent.com/102838167/163808357-38af47df-141c-400f-b848-634a7ef06ca3.png)
![2022-04-10 (9)](https://user-images.githubusercontent.com/102838167/163808370-955743bd-bec6-483a-a8e2-e6e0b3349fca.png)
### 🛠 Instalando e desinstalando APKs via ADB:
- Arquivos .APK
### ⏳ Calculadora HASH:
- Obs: Para este módulo NÃO salve suas aquisições no Desktop, salve por exemplo em "C:\nome_da_pasta\coleção_02" para calcular os Hashs dos arquivos.
- Calcula o Hash de todos os arquivos em uma aquisição.
- SHA-256.
- SHA-1.
- SHA-384.
- SHA-512.
- SHA-MD5.
![2022-03-28 (9)](https://user-images.githubusercontent.com/102838167/161402185-07ef2510-735f-4940-b56a-a7624e42f711.png)
### 📱 (NOVO) Navegador de pastas do Android (PULL e PUSH):
- Um navegador de pastas simples para PULL e PUSH arquivos ou pastas.
![2022-04-10 (1)](https://user-images.githubusercontent.com/102838167/163810052-a45ec6cc-8e92-4ff7-bfcd-b6da09e44a31.png)
### 🎥 Espelhamento de dispositivo:
- "C:\Forense\bin\scrcpy"
![espeçhamento](https://user-images.githubusercontent.com/102838167/161463105-71285aa7-715c-450f-b259-c40c00b3a0a7.PNG)
### 🚀 Raspagem de dados do Instagram:
![2022-04-03 (7)](https://user-images.githubusercontent.com/102838167/161449129-c23ca774-f268-49ac-b7cf-30b1a305d4e5.png)
### 🚀 Cópia única geral:
- Se você tiver problemas com "adb pull" ou "adb backup", copie todos os arquivos do dispositivo em processos separados, copiando um de cada vez.
![1](https://user-images.githubusercontent.com/102838167/184433978-562436fb-3e5a-4bad-a00c-c9a932aa9bb2.PNG)
### 🚀 Integração automática com MVT-1.5.3:
- "C:\Forensics\bin\mvt-1.5.3\mvt.bat"
![mvt](https://user-images.githubusercontent.com/102838167/161465986-08013fb5-d5b3-468f-bab2-a9f018904524.PNG)
### 🚀 Acesso Através da Ferramenta ao JADX (Dex to Java Decompiler):
- "C:\Forensics\bin\jadx-1.2.0\jadx-gui-1.2.0-no-jre-win.exe"
### 🚀 Acesso Via Ferramenta ao Visualizador do WhatsApp:
- "C:\Forensics\bin\WhatsAppViewer.exe"
### 🚀 Acesso Através da Ferramenta ao BCV (Byte Code Viewer):
- "C:\Forensics\bin\bycodeviewer\GUI-ByteCode.bat"
### 🚀 Acesso Através da Ferramenta ao SQLStudio:
- "C:\Forensics\bin\SQLiteStudio\SQLiteStudio.exe"
### 🚀 PRUNE GPS Tool Acesso:
- "C:\Forensics\bin\gpsprune\GUI-GPSprune.bat"
### 🚀 Acesso através da ferramenta para jExiftool GUI:
- "C:\Forensics\bin\exiftoolgui\jExifToolGUI.exe"
### 📱 Conversão de arquivos .csv/.txt com informações de GEOLIZAÇÃO fornecidas por decisões judiciais em .KML para investigações policiais.
- Traçar milhares de pontos no mapa em segundos
- Neste exemplo abaixo foram plotados mais de 36 mil pontos no mapa
- Exemplo de dados do arquivo .csv: 2022-04-15T02:59:45.368Z,2022-04-15T02:59:45.368, (Latitude/Coluna 2) -23.7416538, (Longitude/Coluna 3) -46.5744873,15,WIFI ,1663554331,ANDRÓIDE
![print-kml-1](https://user-images.githubusercontent.com/102838167/176760912-73580348-6503-43b6-b1dc-071996cca99d.PNG)
![plotagem2](https://user-images.githubusercontent.com/102838167/176758721-70e53924-bc1f-4c83-bb81-54061fb1a328.PNG)
![plotagem3](https://user-images.githubusercontent.com/102838167/176758738-fea4c916-9bea-4cb3-9190-24e199522aa2.PNG)
### (NOVO) 📱 Mesclar os BANCOS DE DADOS do WhatsApp:
- "C:\Forensics\bin\merge\merge_databases_exe\merge_databases.exe -lv"
![merge](https://user-images.githubusercontent.com/102838167/202287723-390aabae-6d06-47aa-975b-360a0c0bb841.PNG)
## ⚙️ Pré-requisitos da ferramenta:
- Conhecimento TÉCNICO de Perícia em Dispositivos Móveis.
- Conhecimento mínimo de informática
- Dispositivo com modo DEBUG ativado.
- Windows 10/11 com suas devidas atualizações.
## ⚙️ Pré-requisitos Ferramentas de terceiros:
- JAVA (https://www.java.com/pt-BR/).
- PHYTON (https://www.python.org/).
-Java.
-
## 🚀 Licença
- Software grátis.
## 🤖 Contatos
- [![Linkedin Badge](https://img.shields.io/badge/-LinkedIn-blue?style=flat-square&logo=Linkedin&logoColor=white&link=https://www.linkedin.com/in/daniel-a -avilla-0987/)](https://www.linkedin.com/in/daniel-a-avilla-0987/)
- https://www.linkedin.com/in/daniel-a-avilla-0987/
- daniel.avilla@policiacivil.sp.gov.br
## 📱 Ferramentas de terceiros incluídas no pacote
- IPED-4.0.6: https://github.com/sepinf-inc/IPED (requer Java).
- Ferramentas IPED: https://github.com/thiagofuer/IPEDTools_Releases/releases (Requer Java).
- Visualizador de bytecode: https://github.com/phith0n/bytecode-viewer (requer Java).
- Jadx-1.2.0: https://github.com/skylot/jadx (Requer Java).
- Android Backup Extractor: https://github.com/nelenkov/android-backup-extractor (requer Java).
- GPS PRUNE: https://activityworkshop.net/software/gpsprune/download.html (requer Java).
- GUI do jExiftool: https://github.com/hvdwolf/jExifToolGUI (requer Java).
- Instaloader: https://github.com/instaloader/instaloader (requer Python).
- MVT: https://github.com/mvt-project/mvt (Requer Python).
- WhatsApp-Crypt14-Crypt15-Decrypter: https://github.com/ElDavoo/WhatsApp-Crypt14-Crypt15-Decrypter (requer Python).
- Whatsapp-media-decrypt: https://github.com/sh4dowb/whatsapp-media-decrypt (requer Python).
- Cópia de tela: https://github.com/Genymobile/scrcpy
- AFLogical OSE 1.5.2: https://github.com/nowsecure/android-forensics
- Exiftool: https://github.com/exiftool/exiftool
- Grep: https://git-scm.com/docs/git-grep
- Conector Alias: http://www.newseg.seg.br/newseg/
- SqlStudio: https://sqlitestudio.pl/
- Transcrição de áudio: https://github.com/Uberi/speech_recognition
- Transcrição do áudio: https://github.com/delcristianoritta/whatsapptranscriber
- Transcrição do áudio: http://www.newseg.seg.br/newseg/
## 😎 Obrigado
![LogoGrandecopy](https://user-images.githubusercontent.com/102838167/161445299-a5d6a50f-e2de-440d-bcbc-d364a365e64d.png)