androidqf
androidqf (Android Quick Forensics) adalah alat portabel untuk membantu proses pengumpulan cepat bukti forensik dari perangkat Android, dirancang khusus untuk aktivis, jurnalis, peneliti keamanan, dan siapa pun yang berisiko menjadi target spyware tingkat tinggi seperti Pegasus.
Berbeda dengan toolkit besar lain, androidqf berfokus pada kecepatan, portabilitas, dan keamanan data, tanpa memerlukan instalasi rumit atau akses root ke perangkat Android.
🧰 Fitur Utama
Pengumpulan artefak penting: daftar aplikasi, SMS, log, info perangkat
Dapat dijalankan tanpa instalasi (portable binary)
Menyimpan hasil akuisisi di folder lokal
Mendukung enkripsi otomatis hasil akuisisi
Dibangun khusus untuk penggunaan forensik yang disetujui pemilik data
🔧 Cara Install androidqf
androidqf📦 Opsi 1: Unduh Binary Siap Pakai
Kunjungi halaman rilis resmi:
Unduh binary sesuai OS:
androidqf-linuxandroidqf-darwin(macOS)androidqf-windows.exe
Beri izin eksekusi:
chmod +x androidqf-linux
🛠 Opsi 2: Build Manual dari Sumber
Jika binary gagal dijalankan, kamu bisa membangunnya sendiri:
Persyaratan:
Go versi 1.18 atau lebih tinggi
make
Langkah build:
git clone https://github.com/mvt-project/androidqf.git
cd androidqf
make linux # atau: make darwin / make windowsBinary akan tersedia di folder ./build/.
📲 Cara Menggunakan androidqf
androidqf1. Sambungkan Perangkat Android via USB
Aktifkan USB Debugging di Android:
Settings > Developer options > USB DebuggingSambungkan ke komputer dan izinkan koneksi saat diminta.
2. Jalankan androidqf
androidqf./androidqf-linuxIni akan memulai proses akuisisi dan membuat folder hasil di direktori yang sama.
Selama proses, kamu akan diminta menjawab beberapa prompt interaktif (misalnya: memilih artefak apa yang ingin dikumpulkan). Pastikan memperhatikan terminal.
🔐 Enkripsi Hasil Akuisisi
⚠️ Risiko Data Tanpa Enkripsi
Membawa hasil akuisisi forensik dalam keadaan tidak terenkripsi dapat berbahaya — misalnya jika kamu melintasi perbatasan, atau perangkat penyimpananmu disita. Karena data tersebut bisa berisi:
Daftar aplikasi
SMS sensitif
Metadata komunikasi
✅ Opsi Enkripsi Otomatis dengan age
ageJika kamu menaruh file key.txt di folder yang sama dengan binary androidqf, maka:
Setiap hasil akuisisi akan dikompresi dan dienkripsi otomatis
Salinan tanpa enkripsi akan dihapus
Format key.txt:
Harus berisi public key dari age
Contoh:
age1s3k...g7h9r # public key milik pihak lain🔓 Dekripsi File Hasil
Setelah akuisisi, kamu bisa mendekripsi file .zip.age:
age --decrypt -i privatekey.txt -o <UUID>.zip <UUID>.zip.ageGunakan hanya jika kamu memiliki private key yang cocok.
⚖️ Lisensi & Etika Penggunaan
androidqf dirilis di bawah MVT License 1.1, turunan dari Mozilla Public License 2.0, dengan batasan eksplisit penggunaan hanya untuk analisis forensik yang disetujui pemilik data.
Artinya:
Kamu tidak boleh menggunakan androidqf untuk penyelidikan, pelacakan, atau intervensi terhadap perangkat orang lain tanpa persetujuan eksplisit.
Lisensi ini didesain untuk melindungi masyarakat sipil dari penyalahgunaan alat forensik.
📂 Struktur Output
Setelah akuisisi selesai, kamu akan mendapatkan folder berisi artefak penting seperti:
calls.csv— Riwayat panggilanmessages.csv— SMS masuk & keluarapps.json— Aplikasi terinstaldevice_info.txt— Informasi sistemconnections.json— Riwayat koneksi jaringanFile log tambahan sesuai konfigurasi
androidqf adalah solusi cepat, ringan, dan aman untuk akuisisi forensik Android, cocok digunakan oleh:
Aktivis yang ingin memeriksa perangkat sendiri
Tim respons insiden
Jurnalis yang berisiko tinggi
Peneliti spyware
Last updated