SlideShare una empresa de Scribd logo
1 de 55
Descargar para leer sin conexión
Taller: Análisis Forense
                      de Dispositivos iOS
                                Jaime Andrés Restrepo




jueves 22 de septiembre de 11
Agenda del Taller
   • Cual es tu SSID
   • Por que el taller
   • ¿Cómo vamos a trabajar?
   • Manos a la obra!!

jueves 22 de septiembre de 11
¿Cual es tu SSID?
                                                                                         María
                     Jaime

                                                     Jairo
                                                                                                                       ……

                   Valentina                                                    Andrés

   El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red




jueves 22 de septiembre de 11
¿Por qué el taller?
     • Gran cantidad de
             dispositivos iOS
     • Poca documentación en
             nuestro idioma
     • Darles bases para participar
             en el reto forense


jueves 22 de septiembre de 11
¿Cómo vamos a trabajar?

           • No dejarlos iniciados.
           • Utilizaremos códigos QR y acortadores
                  de direcciones.
           • Dejaremos la teoría para la casa y
                  veremos los temas prácticos



jueves 22 de septiembre de 11
Etapas de un análisis forense




jueves 22 de septiembre de 11
Etapas de un análisis forense




jueves 22 de septiembre de 11
Etapa de evaluación
   •       Notificar y obtener autorizaciones
                                                goo.gl/fskC2
   •       Revisar legislación y políticas de
           cada país
   •       Identificar los miembros del
           equipo
   •       Realizar una evaluación previa
   •       Prepararse para la adquisición de
           pruebas



jueves 22 de septiembre de 11
Etapa de adquisición
                                      goo.gl/NmZAR
   • Construcción de la
           investigación
   • Recopilar los datos
   • Almacenar y archivar

jueves 22 de septiembre de 11
Tareas previas a la adquisición




jueves 22 de septiembre de 11
Tareas previas a la adquisición




jueves 22 de septiembre de 11
Tareas previas a la adquisición




jueves 22 de septiembre de 11
Tareas previas a la adquisición




jueves 22 de septiembre de 11
Tareas previas a la adquisición




jueves 22 de septiembre de 11
jueves 22 de septiembre de 11
jueves 22 de septiembre de 11
Adquisición con las uñas
 •      Que el dispositivo iOS     Método
        tenga Jailbreak.

 •      Servidor SSH y netcat o
        que permita instalarlos.

 •      Servidor SSH con clave
        por defecto “alpine” o
        una clave débil.




jueves 22 de septiembre de 11
Adquisición con las uñas
•       Obtener el PhoneDisk       Método
•       Que el dispositivo iOS
        tenga Jailbreak.

•       Que tenga instalado el
        componente afc2add.

•       Usar cualquier
        herramienta forense
        para adquirir la imagen.


jueves 22 de septiembre de 11
Adquisición con las uñas
•       Obtener el PhoneDisk       Método
•       Que el dispositivo iOS
        tenga Jailbreak.

•       Que tenga instalado el
        componente afc2add.

•       Usar cualquier
        herramienta forense
        para adquirir la imagen.


jueves 22 de septiembre de 11
Adquisición con Kits
              Cellebrite UFED




jueves 22 de septiembre de 11
Adquisición con Kits
              Cellebrite UFED

         Tener $3,999USD




jueves 22 de septiembre de 11
Etapa de análisis
                                           goo.gl/Y2pgU
   • Analizar los datos de la red
   • Analizar los datos del
           dispositivo
                                                CAMBIAR
   • Analizar los medios de
           almacenamiento



jueves 22 de septiembre de 11
Estructura de un sistema iOS
                                Applications: Es un enlace simbólico a -> /var/stash/Applications.pwn
                                Developer: Esta vacío
                                Library: Como en cualquier sistema Mac OS X, plugins, configuraciones, etc..
                                System: Contiene las preferencias del sistema y del dispositivo
                                User: Es un enlace simbólico a -> /var/mobile
                                bin: Contiene los ejecutables del sistema
                                boot: Esta vacío
                                cores: Esta vacío
                                dev: Esta vacío
                                etc: Es un enlace simbólico a -> private/etc/
                                lib: Esta vacío
                                mnt: Esta vacío
                                private: Contiene los directories etc y var (fstab, passwd y muchos mas)
                                sbin: Contiene los ejecutables del sistema
                                tmp: Es un enlace simbólico a -> private/var/tmp/
                                usr: Contiene los datos de zona horaria y ejecutables del sistema
                                var: Es un enlace simbólico a -> private/var/




jueves 22 de septiembre de 11
jueves 22 de septiembre de 11
jueves 22 de septiembre de 11
Análisis con las uñas - Herramientas
                                •   Imagen de iOS adquirida

                                •   Cliente SQLite (puede ser SQLitebrowser
                                    SQLiteman SQLite Manager) o cualquier otro

                                •   Lector de archivos .plist (XCode, plistviewer,
                                    plist editor)

                                •   plutil.pl para parsear un .plist si nos lo
                                    encontramos binario

                                •   Software para recuperado de archivos

                                •   Editor hexadecimal




jueves 22 de septiembre de 11
Análisis con las uñas - Contactos
    /private/var/mobile/Library/
    AddressBook una de las carpetas mas
    importantes, ya que en ella se encuentran
    los archivos AddressBookImages.sqlitedb
    donde están almacenadas las imágenes
    asociadas a los contactos y
    AddressBook.sqlitedb que hacen
    referencia a nuestra libreta de contactos




jueves 22 de septiembre de 11
Análisis con las uñas - Llamadas

                                /private/var/wireless/Library/
                                CallHistory/ en esta carpeta
                  CAMBIAR       encontraremos el archivo
                  IMAGEN        call_history.db donde esta el listado
                                de las ultimas 100 llamadas realizadas
                                desde el dispositivo.




jueves 22 de septiembre de 11
Análisis con las uñas - Mails
    /private/var/mobile/Library/
    Mail encontraremos mucha
    información sobre los correos recibidos
    desde el dispositivo, las cuentas de
    correo, los tiempos de actualización,
    archivos adjuntos y mensajes de correo
    electrónico.




jueves 22 de septiembre de 11
Análisis con las uñas - Media
                                /private/var/mobile/Media/
                                DCIM/100APPLE y /private/var/
                                mobile/Media/PhotoData fotos y
                                vídeos grabados con el dispositivo iOS,
                                recuerda que por defecto las fotos
                                tomadas con un dispositivo iOS incluye la
                                posición GPS del lugar donde fue tomada
                                en sus meta-datos, por lo que puede ser
                                de mucha utilidad.



jueves 22 de septiembre de 11
Análisis con las uñas - SMS’s
    /private/var/mobile/Library/
    SMS la siguiente base de datos que
    nos llama la atención, es la de los
    mensajes SMS, en ella podremos
    encontrar el archivo sms.db y la
    carpeta Drafts con los borradores
    que estén guardados en el dispositivo
    iOS.




jueves 22 de septiembre de 11
Análisis con las uñas - Notas

                                /private/var/mobile/Library/
                                Notes la información ingresada en la
                                aplicación notas incorporada en todas
                                las versiones del sistema iOS de Apple




jueves 22 de septiembre de 11
Análisis con las uñas - Calendario
   /private/var/mobile/Library/
   Calendar aquí encontraremos el
   Calendar.sqlitedb que contiene toda
   la información sobre los calendarios del
   dispositivos, alarmas y fechas lo que nos
   puede ser muy útil en nuestra
   investigación forense




jueves 22 de septiembre de 11
Análisis con las uñas - Internet
                                /private/var/mobile/Library/Safari
                                encontramos los favoritos del safari
                                Bookmarks.db, el historial History.plist y
                                los buscadores usados SearchEngines.plist
                                ademas del archivo SuspendState.plist que
                                almacena las “pestañas” o paginas suspendidas
                                de Safari
                                /private/var/mobile/Library/
                                Preferences/
                                com.apple.mobilesafari.plist ultimas
                                búsquedas en safari



jueves 22 de septiembre de 11
Análisis con las uñas - Spotlight
    /private/var/mobile/Library/
    Spotlight aquí encontraremos un
    listado con las aplicaciones abiertas por
    medio del buscador spotlight
    db.sqlitedb y los mensajes que están
    indexados por este buscador
    SMSSearchdb.sqlitedb




jueves 22 de septiembre de 11
Análisis con las uñas - Mapas

                                /private/var/mobile/Library/
                                Maps encontraremos los archivos
                                History.plist y Directions.plist
                                con la información que tengamos
                                almacenada en la aplicación mapas, del
                                dispositivo iOS




jueves 22 de septiembre de 11
Análisis con las uñas - Voz
    /private/var/mobile/Media/
    Recordings encontraremos las notas de
    voz y una base de datos Recordings.db
    con con toda su información y las
    etiquetas personalizadas de la nota (si la
    tiene) CustomLabels.plist
    /private/var/mobile/Library/
    Voicemail aquí encontraras los correos
    de voz que se encuentren en el dispositivo



jueves 22 de septiembre de 11
Análisis con las uñas - Preferencias
                                /private/var/mobile/Library/Preferences

                                com.apple.Maps.plist: ultimas búsquedas en el programa de
                                mapas
                                com.apple.mobiletimer.plist y
                                com.apple.mobilecal.alarmengine.plist: información sobre
                                las alarmas puestas en el reloj
                                com.apple.mobilephone.speeddial.plist: números de
                                llamada rápida
                                com.apple.youtube.plist: últimos vídeos buscados en la
                                aplicación de youtube
                                com.apple.preferences.datetime.plist zona horaria del
                                dispositivo
                                com.apple.springboard.plist lista de aplicaciones estándar y
                                añadidas por el usuario
                                com.apple.stocks.plist el stock de acciones listadas en la
                                aplicación bolsa
                                com.apple.weather.plist listado de ciudades añadidas a la
                                aplicación de clima




jueves 22 de septiembre de 11
Análisis con las uñas - SpringBoard
       /private/var/mobile/Library/
       SpringBoard aquí encontraremos las
       aplicaciones instaladas
       applicationstate.plist la
       organización de estas aplicaciones
       dentro del equipo IconState.plist y
       una miniatura del fondo utilizado
       LockBackgroundThumbnail.jpg




jueves 22 de septiembre de 11
Análisis con las uñas - Passwords
                                /private/etc/master.passwd y /private/etc/passwd
                                utilizando john the ripper o cualquier otra herramienta para
                                crackear passwords, podremos obtener las claves del sistema
                                En la carpeta /private/var/Keychains/ encontraremos
                                los archivos TrustStore.sqlite3, keychain-2.db,
                                ocspcache.sqlite3 donde encontraremos en texto plano
                                algunas de las contraseñas usadas por las aplicaciones
                                instaladas
                                /private/var/root/Library/Lockdown/ en esta
                                carpeta encontraras los certificados públicos y privados del
                                dispositivo




jueves 22 de septiembre de 11
Análisis con las uñas - Logs
       /private/var/logs/ y /private/var/log/en
       estas carpetas encontraremos una gran cantidad de
       logs del sistema iOS que nos pueden ayudar en la
       elaboración de nuestra linea de tiempo.
       /var/wireless/Library/Logs logs sobre las
       conexiones inalámbricas (3G, Bluetooht, WiFi) del
       dispositivo
       /private/var/mobile/Library/Logs Esta
       carpeta de logs es bastante interesante, por que nos
       muestra los errores de las aplicaciones instaladas en el
       equipo, podremos sacar buena información de todos
       estos archivos




jueves 22 de septiembre de 11
jueves 22 de septiembre de 11
consolidate.db
                                          /private/var/root/
                                          Library/Caches/
                                          locationd/
                                          consolidate.db
                                          archivo que contiene las
                                          ultimas ubicaciones
                                          donde estuvo nuestro
                                          dispositivo




jueves 22 de septiembre de 11
dynamic-text.dat o iKeylogger
   /private/var/
   mobile/Library/
   Keyboard/(idioma)-
   dynamic-text.dat
   Diccionario personalizado
   que almacena las palabras
   que escribimos en el
   dispositivo iOS añadir al
   diccionario las palabras
   que mas usas



jueves 22 de septiembre de 11
ADDataStore.sqlitedb

                                /private/var/mobile/
                                Library/Logs/
                                ADDataStore.sqlitedb
                                historial de las aplicaciones
                                abiertas y el tiempo que fué
                                utilizada




jueves 22 de septiembre de 11
Análisis con Software Comercial




jueves 22 de septiembre de 11
Análisis con Software Comercial




jueves 22 de septiembre de 11
Análisis con Software Comercial




jueves 22 de septiembre de 11
jueves 22 de septiembre de 11
iSSH
   /private/var/
   mobile/
   Applications/
   CAMBIA/Library/
   Preferences/
   config.dat el cliente
   SSH mas popular de los
   sistemas iOS no cifra la
   informacion



jueves 22 de septiembre de 11
WordPress
                                    /private/var/mobile/
                                    Applications/CAMBIA/
                                    Documents/
                                    WordPress.sqlite ademas de
                                    mostrar nuestros datos sin cifrar
                                    almacena todos los post,
                                    comentarios y borradores de
                                    nuestro blog.




jueves 22 de septiembre de 11
WhatsApp
   /private/var/mobile/
   Applications/CAMBIA/
   Documents/
   ChatStorage.sqlite ademas de
   enviar nuestros datos sin cifrar
   por la red, almacena todos los
   mensajes enviados desde la
   aplicación.




jueves 22 de septiembre de 11
Muchísimas mas App’s...




                                /private/var/mobile/Applications

jueves 22 de septiembre de 11
Etapa de informes
                                           goo.gl/It5AI
   • Recopilar y organizar la
           información
   • Escribir los informes
   • Ganamos un iPad

jueves 22 de septiembre de 11
jueves 22 de septiembre de 11

Más contenido relacionado

Similar a Análisis Forense iOS

rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensicnavajanegra
 
Ingeniería Inversa en Android. Rooted Labs. Rooted CON 2012.
Ingeniería Inversa en Android.  Rooted Labs. Rooted CON 2012.Ingeniería Inversa en Android.  Rooted Labs. Rooted CON 2012.
Ingeniería Inversa en Android. Rooted Labs. Rooted CON 2012.Internet Security Auditors
 
la comunicación y el trabajo colaborativo a través de internet
la comunicación y el trabajo colaborativo a través de internetla comunicación y el trabajo colaborativo a través de internet
la comunicación y el trabajo colaborativo a través de internetali-rodri
 
la comunicacion y el trabajo colaborativo a traves de internet
la comunicacion y el trabajo colaborativo a traves de internetla comunicacion y el trabajo colaborativo a traves de internet
la comunicacion y el trabajo colaborativo a traves de internetali-rodri
 
PHP Conference Argentina 2013 - Deployment de aplicaciones PHP a prueba de balas
PHP Conference Argentina 2013 - Deployment de aplicaciones PHP a prueba de balasPHP Conference Argentina 2013 - Deployment de aplicaciones PHP a prueba de balas
PHP Conference Argentina 2013 - Deployment de aplicaciones PHP a prueba de balasPablo Godel
 
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...RootedCON
 
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]RootedCON
 
APIs Nativas: Almacenamiento de Datos y NFC
APIs Nativas: Almacenamiento de Datos y NFCAPIs Nativas: Almacenamiento de Datos y NFC
APIs Nativas: Almacenamiento de Datos y NFCJoel Ortíz
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxAlonso Caballero
 
Virtualziación de Sistema Operativo: la niña bonita sin novio
Virtualziación de Sistema Operativo: la niña bonita sin novioVirtualziación de Sistema Operativo: la niña bonita sin novio
Virtualziación de Sistema Operativo: la niña bonita sin novioRodolfo Pilas
 
Presentacion resumen lizarzaburu
Presentacion resumen lizarzaburuPresentacion resumen lizarzaburu
Presentacion resumen lizarzaburuJohNPibE
 
[ Cocoa Gurus] Spotlight
[ Cocoa Gurus]  Spotlight[ Cocoa Gurus]  Spotlight
[ Cocoa Gurus] SpotlightBlogintosh
 

Similar a Análisis Forense iOS (20)

rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensic
 
Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.
 
Ingeniería Inversa en Android. Rooted Labs. Rooted CON 2012.
Ingeniería Inversa en Android.  Rooted Labs. Rooted CON 2012.Ingeniería Inversa en Android.  Rooted Labs. Rooted CON 2012.
Ingeniería Inversa en Android. Rooted Labs. Rooted CON 2012.
 
la comunicación y el trabajo colaborativo a través de internet
la comunicación y el trabajo colaborativo a través de internetla comunicación y el trabajo colaborativo a través de internet
la comunicación y el trabajo colaborativo a través de internet
 
la comunicacion y el trabajo colaborativo a traves de internet
la comunicacion y el trabajo colaborativo a traves de internetla comunicacion y el trabajo colaborativo a traves de internet
la comunicacion y el trabajo colaborativo a traves de internet
 
PHP Conference Argentina 2013 - Deployment de aplicaciones PHP a prueba de balas
PHP Conference Argentina 2013 - Deployment de aplicaciones PHP a prueba de balasPHP Conference Argentina 2013 - Deployment de aplicaciones PHP a prueba de balas
PHP Conference Argentina 2013 - Deployment de aplicaciones PHP a prueba de balas
 
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
 
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
 
APIs Nativas: Almacenamiento de Datos y NFC
APIs Nativas: Almacenamiento de Datos y NFCAPIs Nativas: Almacenamiento de Datos y NFC
APIs Nativas: Almacenamiento de Datos y NFC
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a Linux
 
Android Basics v2.5
Android Basics v2.5Android Basics v2.5
Android Basics v2.5
 
Virtualziación de Sistema Operativo: la niña bonita sin novio
Virtualziación de Sistema Operativo: la niña bonita sin novioVirtualziación de Sistema Operativo: la niña bonita sin novio
Virtualziación de Sistema Operativo: la niña bonita sin novio
 
Os
OsOs
Os
 
Proyecto opensuse
Proyecto opensuseProyecto opensuse
Proyecto opensuse
 
Presentacion resumen lizarzaburu
Presentacion resumen lizarzaburuPresentacion resumen lizarzaburu
Presentacion resumen lizarzaburu
 
[ Cocoa Gurus] Spotlight
[ Cocoa Gurus]  Spotlight[ Cocoa Gurus]  Spotlight
[ Cocoa Gurus] Spotlight
 
Expoembebidos
ExpoembebidosExpoembebidos
Expoembebidos
 

Más de Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 

Más de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

Último

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 

Último (20)

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 

Análisis Forense iOS

  • 1. Taller: Análisis Forense de Dispositivos iOS Jaime Andrés Restrepo jueves 22 de septiembre de 11
  • 2. Agenda del Taller • Cual es tu SSID • Por que el taller • ¿Cómo vamos a trabajar? • Manos a la obra!! jueves 22 de septiembre de 11
  • 3. ¿Cual es tu SSID? María Jaime Jairo …… Valentina Andrés El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red jueves 22 de septiembre de 11
  • 4. ¿Por qué el taller? • Gran cantidad de dispositivos iOS • Poca documentación en nuestro idioma • Darles bases para participar en el reto forense jueves 22 de septiembre de 11
  • 5. ¿Cómo vamos a trabajar? • No dejarlos iniciados. • Utilizaremos códigos QR y acortadores de direcciones. • Dejaremos la teoría para la casa y veremos los temas prácticos jueves 22 de septiembre de 11
  • 6. Etapas de un análisis forense jueves 22 de septiembre de 11
  • 7. Etapas de un análisis forense jueves 22 de septiembre de 11
  • 8. Etapa de evaluación • Notificar y obtener autorizaciones goo.gl/fskC2 • Revisar legislación y políticas de cada país • Identificar los miembros del equipo • Realizar una evaluación previa • Prepararse para la adquisición de pruebas jueves 22 de septiembre de 11
  • 9. Etapa de adquisición goo.gl/NmZAR • Construcción de la investigación • Recopilar los datos • Almacenar y archivar jueves 22 de septiembre de 11
  • 10. Tareas previas a la adquisición jueves 22 de septiembre de 11
  • 11. Tareas previas a la adquisición jueves 22 de septiembre de 11
  • 12. Tareas previas a la adquisición jueves 22 de septiembre de 11
  • 13. Tareas previas a la adquisición jueves 22 de septiembre de 11
  • 14. Tareas previas a la adquisición jueves 22 de septiembre de 11
  • 15. jueves 22 de septiembre de 11
  • 16. jueves 22 de septiembre de 11
  • 17. Adquisición con las uñas • Que el dispositivo iOS Método tenga Jailbreak. • Servidor SSH y netcat o que permita instalarlos. • Servidor SSH con clave por defecto “alpine” o una clave débil. jueves 22 de septiembre de 11
  • 18. Adquisición con las uñas • Obtener el PhoneDisk Método • Que el dispositivo iOS tenga Jailbreak. • Que tenga instalado el componente afc2add. • Usar cualquier herramienta forense para adquirir la imagen. jueves 22 de septiembre de 11
  • 19. Adquisición con las uñas • Obtener el PhoneDisk Método • Que el dispositivo iOS tenga Jailbreak. • Que tenga instalado el componente afc2add. • Usar cualquier herramienta forense para adquirir la imagen. jueves 22 de septiembre de 11
  • 20. Adquisición con Kits Cellebrite UFED jueves 22 de septiembre de 11
  • 21. Adquisición con Kits Cellebrite UFED Tener $3,999USD jueves 22 de septiembre de 11
  • 22. Etapa de análisis goo.gl/Y2pgU • Analizar los datos de la red • Analizar los datos del dispositivo CAMBIAR • Analizar los medios de almacenamiento jueves 22 de septiembre de 11
  • 23. Estructura de un sistema iOS Applications: Es un enlace simbólico a -> /var/stash/Applications.pwn Developer: Esta vacío Library: Como en cualquier sistema Mac OS X, plugins, configuraciones, etc.. System: Contiene las preferencias del sistema y del dispositivo User: Es un enlace simbólico a -> /var/mobile bin: Contiene los ejecutables del sistema boot: Esta vacío cores: Esta vacío dev: Esta vacío etc: Es un enlace simbólico a -> private/etc/ lib: Esta vacío mnt: Esta vacío private: Contiene los directories etc y var (fstab, passwd y muchos mas) sbin: Contiene los ejecutables del sistema tmp: Es un enlace simbólico a -> private/var/tmp/ usr: Contiene los datos de zona horaria y ejecutables del sistema var: Es un enlace simbólico a -> private/var/ jueves 22 de septiembre de 11
  • 24. jueves 22 de septiembre de 11
  • 25. jueves 22 de septiembre de 11
  • 26. Análisis con las uñas - Herramientas • Imagen de iOS adquirida • Cliente SQLite (puede ser SQLitebrowser SQLiteman SQLite Manager) o cualquier otro • Lector de archivos .plist (XCode, plistviewer, plist editor) • plutil.pl para parsear un .plist si nos lo encontramos binario • Software para recuperado de archivos • Editor hexadecimal jueves 22 de septiembre de 11
  • 27. Análisis con las uñas - Contactos /private/var/mobile/Library/ AddressBook una de las carpetas mas importantes, ya que en ella se encuentran los archivos AddressBookImages.sqlitedb donde están almacenadas las imágenes asociadas a los contactos y AddressBook.sqlitedb que hacen referencia a nuestra libreta de contactos jueves 22 de septiembre de 11
  • 28. Análisis con las uñas - Llamadas /private/var/wireless/Library/ CallHistory/ en esta carpeta CAMBIAR encontraremos el archivo IMAGEN call_history.db donde esta el listado de las ultimas 100 llamadas realizadas desde el dispositivo. jueves 22 de septiembre de 11
  • 29. Análisis con las uñas - Mails /private/var/mobile/Library/ Mail encontraremos mucha información sobre los correos recibidos desde el dispositivo, las cuentas de correo, los tiempos de actualización, archivos adjuntos y mensajes de correo electrónico. jueves 22 de septiembre de 11
  • 30. Análisis con las uñas - Media /private/var/mobile/Media/ DCIM/100APPLE y /private/var/ mobile/Media/PhotoData fotos y vídeos grabados con el dispositivo iOS, recuerda que por defecto las fotos tomadas con un dispositivo iOS incluye la posición GPS del lugar donde fue tomada en sus meta-datos, por lo que puede ser de mucha utilidad. jueves 22 de septiembre de 11
  • 31. Análisis con las uñas - SMS’s /private/var/mobile/Library/ SMS la siguiente base de datos que nos llama la atención, es la de los mensajes SMS, en ella podremos encontrar el archivo sms.db y la carpeta Drafts con los borradores que estén guardados en el dispositivo iOS. jueves 22 de septiembre de 11
  • 32. Análisis con las uñas - Notas /private/var/mobile/Library/ Notes la información ingresada en la aplicación notas incorporada en todas las versiones del sistema iOS de Apple jueves 22 de septiembre de 11
  • 33. Análisis con las uñas - Calendario /private/var/mobile/Library/ Calendar aquí encontraremos el Calendar.sqlitedb que contiene toda la información sobre los calendarios del dispositivos, alarmas y fechas lo que nos puede ser muy útil en nuestra investigación forense jueves 22 de septiembre de 11
  • 34. Análisis con las uñas - Internet /private/var/mobile/Library/Safari encontramos los favoritos del safari Bookmarks.db, el historial History.plist y los buscadores usados SearchEngines.plist ademas del archivo SuspendState.plist que almacena las “pestañas” o paginas suspendidas de Safari /private/var/mobile/Library/ Preferences/ com.apple.mobilesafari.plist ultimas búsquedas en safari jueves 22 de septiembre de 11
  • 35. Análisis con las uñas - Spotlight /private/var/mobile/Library/ Spotlight aquí encontraremos un listado con las aplicaciones abiertas por medio del buscador spotlight db.sqlitedb y los mensajes que están indexados por este buscador SMSSearchdb.sqlitedb jueves 22 de septiembre de 11
  • 36. Análisis con las uñas - Mapas /private/var/mobile/Library/ Maps encontraremos los archivos History.plist y Directions.plist con la información que tengamos almacenada en la aplicación mapas, del dispositivo iOS jueves 22 de septiembre de 11
  • 37. Análisis con las uñas - Voz /private/var/mobile/Media/ Recordings encontraremos las notas de voz y una base de datos Recordings.db con con toda su información y las etiquetas personalizadas de la nota (si la tiene) CustomLabels.plist /private/var/mobile/Library/ Voicemail aquí encontraras los correos de voz que se encuentren en el dispositivo jueves 22 de septiembre de 11
  • 38. Análisis con las uñas - Preferencias /private/var/mobile/Library/Preferences com.apple.Maps.plist: ultimas búsquedas en el programa de mapas com.apple.mobiletimer.plist y com.apple.mobilecal.alarmengine.plist: información sobre las alarmas puestas en el reloj com.apple.mobilephone.speeddial.plist: números de llamada rápida com.apple.youtube.plist: últimos vídeos buscados en la aplicación de youtube com.apple.preferences.datetime.plist zona horaria del dispositivo com.apple.springboard.plist lista de aplicaciones estándar y añadidas por el usuario com.apple.stocks.plist el stock de acciones listadas en la aplicación bolsa com.apple.weather.plist listado de ciudades añadidas a la aplicación de clima jueves 22 de septiembre de 11
  • 39. Análisis con las uñas - SpringBoard /private/var/mobile/Library/ SpringBoard aquí encontraremos las aplicaciones instaladas applicationstate.plist la organización de estas aplicaciones dentro del equipo IconState.plist y una miniatura del fondo utilizado LockBackgroundThumbnail.jpg jueves 22 de septiembre de 11
  • 40. Análisis con las uñas - Passwords /private/etc/master.passwd y /private/etc/passwd utilizando john the ripper o cualquier otra herramienta para crackear passwords, podremos obtener las claves del sistema En la carpeta /private/var/Keychains/ encontraremos los archivos TrustStore.sqlite3, keychain-2.db, ocspcache.sqlite3 donde encontraremos en texto plano algunas de las contraseñas usadas por las aplicaciones instaladas /private/var/root/Library/Lockdown/ en esta carpeta encontraras los certificados públicos y privados del dispositivo jueves 22 de septiembre de 11
  • 41. Análisis con las uñas - Logs /private/var/logs/ y /private/var/log/en estas carpetas encontraremos una gran cantidad de logs del sistema iOS que nos pueden ayudar en la elaboración de nuestra linea de tiempo. /var/wireless/Library/Logs logs sobre las conexiones inalámbricas (3G, Bluetooht, WiFi) del dispositivo /private/var/mobile/Library/Logs Esta carpeta de logs es bastante interesante, por que nos muestra los errores de las aplicaciones instaladas en el equipo, podremos sacar buena información de todos estos archivos jueves 22 de septiembre de 11
  • 42. jueves 22 de septiembre de 11
  • 43. consolidate.db /private/var/root/ Library/Caches/ locationd/ consolidate.db archivo que contiene las ultimas ubicaciones donde estuvo nuestro dispositivo jueves 22 de septiembre de 11
  • 44. dynamic-text.dat o iKeylogger /private/var/ mobile/Library/ Keyboard/(idioma)- dynamic-text.dat Diccionario personalizado que almacena las palabras que escribimos en el dispositivo iOS añadir al diccionario las palabras que mas usas jueves 22 de septiembre de 11
  • 45. ADDataStore.sqlitedb /private/var/mobile/ Library/Logs/ ADDataStore.sqlitedb historial de las aplicaciones abiertas y el tiempo que fué utilizada jueves 22 de septiembre de 11
  • 46. Análisis con Software Comercial jueves 22 de septiembre de 11
  • 47. Análisis con Software Comercial jueves 22 de septiembre de 11
  • 48. Análisis con Software Comercial jueves 22 de septiembre de 11
  • 49. jueves 22 de septiembre de 11
  • 50. iSSH /private/var/ mobile/ Applications/ CAMBIA/Library/ Preferences/ config.dat el cliente SSH mas popular de los sistemas iOS no cifra la informacion jueves 22 de septiembre de 11
  • 51. WordPress /private/var/mobile/ Applications/CAMBIA/ Documents/ WordPress.sqlite ademas de mostrar nuestros datos sin cifrar almacena todos los post, comentarios y borradores de nuestro blog. jueves 22 de septiembre de 11
  • 52. WhatsApp /private/var/mobile/ Applications/CAMBIA/ Documents/ ChatStorage.sqlite ademas de enviar nuestros datos sin cifrar por la red, almacena todos los mensajes enviados desde la aplicación. jueves 22 de septiembre de 11
  • 53. Muchísimas mas App’s... /private/var/mobile/Applications jueves 22 de septiembre de 11
  • 54. Etapa de informes goo.gl/It5AI • Recopilar y organizar la información • Escribir los informes • Ganamos un iPad jueves 22 de septiembre de 11
  • 55. jueves 22 de septiembre de 11