SlideShare une entreprise Scribd logo
1  sur  38
   Juan Garrido
   Consultor Seguridad I64
   http://windowstips.wordpress.com
   http://www.informatica64.com
   Introducción
   Copia de Seguridad Local
   Qué hay en una copia local
   Estructura de ficheros
   Extracción de datos
   En un análisis forense tradicional
       Sistemas Operativos
            Cliente & Servidor
       Dispositivos asociados
          Impresoras, Fax, etc…
          Telefonía

       Aplicaciones de negocio
            Correo, mensajería, navegación local e Internet
   Nuevo giro de tuerca con SmartPhones
     Entran de lleno en el OS cliente
     Generalmente en portátiles (Corporative mode)
           Conexiones desde el móvil (AP Mode)
   Muy chulo…. Pero….. (Siempre hay un pero..)
     No tenemos el móvil
     Tenemos el móvil pero no está “Jailbreakeado”

     Tenemos el móvil… (Restaurado a valores de
      fábrica)
     ¿?¿?
   Al conectar el dispositivo sucede
       Itunes sincroniza el dispositivo
          Es una copia de seguridad
          Se puede analizar directamente desde el backup
   Rutas Locales
       MAC OSX:/Users/username/Library/Application
        Support/MobileSync/Backup/deviceid
       Windows XP:C:Documents and SettingsusernameApplication
        FilesMobileSyncBackupdeviceid
       Windows 7:C:UsersusernameAppDataRoamingApple
        ComputerMobileSyncBackupdeviceid
   Ficheros sin extensión aparente
   Nomenclatura basada en SHA1
   Se pueden analizar las cabeceras
     Windows: head(GNU) & Findstr
     Linux: head & Grep, file
   Itunes sincroniza las APPS del dispositivo
     En algunos casos son ficheros en texto plano
     Si ningún tipo de cifrado

     Se utiliza para restauración del dispositivo

     Los ficheros se actualizan cada vez que el dispositivo
      se conecta
   Generalmente son de pago
   No destinadas al ámbito forense
       Gratuitas descontinuadas (Iphone Backup Analyzer)
   Sólo extraen la información
   Tools
       IphoneBackupExtractor (Comercial)
   Identificación de cada evidencia
   Tratamiento de forma unitaria
   Separación de ficheros
   Análisis
   ¿Fotos eliminadas?
       Siempre quedarán los ficheros Thumbs… ;-)
          C7813fa37817a9fb69dfd64993ca2cf91171ae9d
          D29f4fbba1c2a95d92b05d53c1b9c967df6e02d5

   Las passwords se encuentran cifradas y en
    contenedores de claves imposibles de crackear…
       Iphone recuerda tu “gramática”
            Diccionarios con palabras más usadas
   Variada información sobre el dispositivo
     Número de serie del dispositivo
     IMEI

     Número de TLF

     Versión del Producto

     Tipo de Producto (3G, 16GB, etc..)

     Datos del último Backup
   3 Ficheros Standard
     Info.plist
     Manifest.plist

     Status.plist

   Variedad de XML
   Interesante desde el punto de vista de la
    información
   Puede situar un teléfono en un equipo
       El “Eso no es mío no vale!!”
   En algunos casos se utilizan ficheros binarios
       Es posible parsear la información y convertirla a
        PLIST
Safari Search
1d6740792a2b845f4c1e6220c43906d7f0afe8ab
   Muchas funciones de Iphone & Ipad
     Se basan en lectura/escritura en BBDD
     Esas BBDD se encuentran en texto plano

     Codificadas en su mayoría en UTF-8
   SMS
       3d0d7e5fb2ce288813306e4d4636395e047a3d28
   Histórico de llamadas
       2b2b0084a1bc3a5ac8c27afdf14afb42c61a19ca
   Libreta de direcciones
     31bb7ba8914766d4ba40d6dfb6113c8b614be442
     cd6702cea29fe89cf280a76794405adb17f9a0ee

   Llamadas de Voz
       992df473bbb9e132f4b3b6e4d33f72171e97bc7a
   WI-FI Locations
       4096c9ec676f2847dc283405900e284a7c815836
   Y muuuuuchas más……
   BBDD Collations.db
     Se puede parsear con muchas herramientas
     Pintan en un mapa las coordenadas por donde ha
      pasado «tu dispositivo»
     Existentes en
         Iphone
         Ipad

         Android

         Windows Phone 7

OTIA….. Un
andalú hablando
en público…
Seguro que no se
ha enterao nadie
HA HA HA HA
http://Windowstips.wordpress.com
   Suscripción gratuita en technews@informatica64.com
http://elladodelmal.blogspot.com
http://legalidadinformatica.blogspot.com

Contenu connexe

Similaire à Como hacer un forense a un iphone sin iphone

Análisis Forense de teléfonos iPhone/iPad
Análisis Forense de teléfonos iPhone/iPadAnálisis Forense de teléfonos iPhone/iPad
Análisis Forense de teléfonos iPhone/iPadEventos Creativos
 
Forensia en movil
Forensia en movil Forensia en movil
Forensia en movil José Moreno
 
Unidad 3 hardware y software 20200929
Unidad 3 hardware y software 20200929Unidad 3 hardware y software 20200929
Unidad 3 hardware y software 20200929Fátima Silva
 
El modelo de seguridad de iOS
El modelo de seguridad de iOSEl modelo de seguridad de iOS
El modelo de seguridad de iOSJavier Tallón
 
Forensic iOS
Forensic iOSForensic iOS
Forensic iOSGissim
 
Presentación1
Presentación1Presentación1
Presentación1edubelyx
 
Recuperar informacion eliminada del celular
Recuperar informacion eliminada del celularRecuperar informacion eliminada del celular
Recuperar informacion eliminada del celularMONICA
 
Lectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátilesLectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátileselectronicamatutino
 
Forense android
Forense androidForense android
Forense androidRafael Seg
 
Portátiles A Prueba De Robos
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De RobosChema Alonso
 
Portátiles a Prueba de Robos
Portátiles a Prueba de RobosPortátiles a Prueba de Robos
Portátiles a Prueba de Robosguest022763
 
Introducción Sistemas InformáTicos
Introducción Sistemas InformáTicosIntroducción Sistemas InformáTicos
Introducción Sistemas InformáTicosJorgere
 
Conceptos basicos de computacion y tic
Conceptos basicos de computacion y ticConceptos basicos de computacion y tic
Conceptos basicos de computacion y ticsaul1145
 
Periféricos no estandarizados
Periféricos no estandarizadosPeriféricos no estandarizados
Periféricos no estandarizadoscyeidi10
 

Similaire à Como hacer un forense a un iphone sin iphone (20)

Análisis Forense de teléfonos iPhone/iPad
Análisis Forense de teléfonos iPhone/iPadAnálisis Forense de teléfonos iPhone/iPad
Análisis Forense de teléfonos iPhone/iPad
 
Forensia en movil
Forensia en movil Forensia en movil
Forensia en movil
 
Unidad 3 hardware y software 20200929
Unidad 3 hardware y software 20200929Unidad 3 hardware y software 20200929
Unidad 3 hardware y software 20200929
 
El modelo de seguridad de iOS
El modelo de seguridad de iOSEl modelo de seguridad de iOS
El modelo de seguridad de iOS
 
Forensic iOS
Forensic iOSForensic iOS
Forensic iOS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Recuperar informacion eliminada del celular
Recuperar informacion eliminada del celularRecuperar informacion eliminada del celular
Recuperar informacion eliminada del celular
 
Lectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátilesLectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátiles
 
Forense android
Forense androidForense android
Forense android
 
Pocket pc & medicina (docencia 2008)
Pocket pc & medicina (docencia 2008)Pocket pc & medicina (docencia 2008)
Pocket pc & medicina (docencia 2008)
 
Presentación2
Presentación2Presentación2
Presentación2
 
Portátiles A Prueba De Robos
Portátiles A Prueba De RobosPortátiles A Prueba De Robos
Portátiles A Prueba De Robos
 
Portátiles a Prueba de Robos
Portátiles a Prueba de RobosPortátiles a Prueba de Robos
Portátiles a Prueba de Robos
 
N´tics
N´ticsN´tics
N´tics
 
Introduccion a la informatica
Introduccion a la informaticaIntroduccion a la informatica
Introduccion a la informatica
 
Introducción Sistemas InformáTicos
Introducción Sistemas InformáTicosIntroducción Sistemas InformáTicos
Introducción Sistemas InformáTicos
 
Softhardware
SofthardwareSofthardware
Softhardware
 
Conceptos basicos de computacion y tic
Conceptos basicos de computacion y ticConceptos basicos de computacion y tic
Conceptos basicos de computacion y tic
 
Periféricos no estandarizados
Periféricos no estandarizadosPeriféricos no estandarizados
Periféricos no estandarizados
 

Plus de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Plus de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Dernier

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 

Dernier (20)

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 

Como hacer un forense a un iphone sin iphone

  • 1. Juan Garrido  Consultor Seguridad I64  http://windowstips.wordpress.com  http://www.informatica64.com
  • 2. Introducción  Copia de Seguridad Local  Qué hay en una copia local  Estructura de ficheros  Extracción de datos
  • 3.
  • 4. En un análisis forense tradicional  Sistemas Operativos  Cliente & Servidor  Dispositivos asociados  Impresoras, Fax, etc…  Telefonía  Aplicaciones de negocio  Correo, mensajería, navegación local e Internet
  • 5. Nuevo giro de tuerca con SmartPhones  Entran de lleno en el OS cliente  Generalmente en portátiles (Corporative mode)  Conexiones desde el móvil (AP Mode)  Muy chulo…. Pero….. (Siempre hay un pero..)  No tenemos el móvil  Tenemos el móvil pero no está “Jailbreakeado”  Tenemos el móvil… (Restaurado a valores de fábrica)  ¿?¿?
  • 6.
  • 7.
  • 8. Al conectar el dispositivo sucede  Itunes sincroniza el dispositivo  Es una copia de seguridad  Se puede analizar directamente desde el backup
  • 9. Rutas Locales  MAC OSX:/Users/username/Library/Application Support/MobileSync/Backup/deviceid  Windows XP:C:Documents and SettingsusernameApplication FilesMobileSyncBackupdeviceid  Windows 7:C:UsersusernameAppDataRoamingApple ComputerMobileSyncBackupdeviceid
  • 10.
  • 11. Ficheros sin extensión aparente  Nomenclatura basada en SHA1  Se pueden analizar las cabeceras  Windows: head(GNU) & Findstr  Linux: head & Grep, file
  • 12.
  • 13. Itunes sincroniza las APPS del dispositivo  En algunos casos son ficheros en texto plano  Si ningún tipo de cifrado  Se utiliza para restauración del dispositivo  Los ficheros se actualizan cada vez que el dispositivo se conecta
  • 14. Generalmente son de pago  No destinadas al ámbito forense  Gratuitas descontinuadas (Iphone Backup Analyzer)  Sólo extraen la información  Tools  IphoneBackupExtractor (Comercial)
  • 15. Identificación de cada evidencia  Tratamiento de forma unitaria  Separación de ficheros  Análisis
  • 16.
  • 17. ¿Fotos eliminadas?  Siempre quedarán los ficheros Thumbs… ;-)  C7813fa37817a9fb69dfd64993ca2cf91171ae9d  D29f4fbba1c2a95d92b05d53c1b9c967df6e02d5  Las passwords se encuentran cifradas y en contenedores de claves imposibles de crackear…  Iphone recuerda tu “gramática”  Diccionarios con palabras más usadas
  • 18.
  • 19.
  • 20. Variada información sobre el dispositivo  Número de serie del dispositivo  IMEI  Número de TLF  Versión del Producto  Tipo de Producto (3G, 16GB, etc..)  Datos del último Backup
  • 21. 3 Ficheros Standard  Info.plist  Manifest.plist  Status.plist  Variedad de XML  Interesante desde el punto de vista de la información  Puede situar un teléfono en un equipo  El “Eso no es mío no vale!!”
  • 22.
  • 23. En algunos casos se utilizan ficheros binarios  Es posible parsear la información y convertirla a PLIST
  • 25. Muchas funciones de Iphone & Ipad  Se basan en lectura/escritura en BBDD  Esas BBDD se encuentran en texto plano  Codificadas en su mayoría en UTF-8
  • 26. SMS  3d0d7e5fb2ce288813306e4d4636395e047a3d28  Histórico de llamadas  2b2b0084a1bc3a5ac8c27afdf14afb42c61a19ca  Libreta de direcciones  31bb7ba8914766d4ba40d6dfb6113c8b614be442  cd6702cea29fe89cf280a76794405adb17f9a0ee  Llamadas de Voz  992df473bbb9e132f4b3b6e4d33f72171e97bc7a
  • 27. WI-FI Locations  4096c9ec676f2847dc283405900e284a7c815836  Y muuuuuchas más……
  • 28. BBDD Collations.db  Se puede parsear con muchas herramientas  Pintan en un mapa las coordenadas por donde ha pasado «tu dispositivo»  Existentes en  Iphone  Ipad  Android  Windows Phone 7
  • 29.
  • 30.
  • 31.
  • 32.
  • 33. OTIA….. Un andalú hablando en público… Seguro que no se ha enterao nadie HA HA HA HA
  • 34.
  • 36. Suscripción gratuita en technews@informatica64.com

Notes de l'éditeur

  1. Stacked, 3-D text at dramatic angle(Intermediate)To reproduce the text on this slide, do the following:On the Home tab, in theSlides group, click Layout, and then click Blank.On the Insert tab, in the Text group, click Text Box, and then on the slide, drag to draw the text box.Enter text in the text box, select the text, and then on the Home tab, in the Font group, select Impact from the Font list, and then change the font size of each line so that the text is approximately the same width. For example, if you entered FIRST on one line, SECOND on the next line, and so on (as shown on the slide), do the following:Select the first line of text, and then on the Home tab, in the Font group, enter 100 in the Font Size box. Select the second line of text, and then on the Home tab, in the Font group, enter 70 in the Font Size box. Select the third line of text, and then on the Home tab, in the Font group, enter 94 in the Font Size box. Select the fourth line of text, and then on the Home tab, in the Font group, enter 75.5 in the Font Size box. Select all of the text. On the Home tab, in the Font group, click Character Spacing, and then click More Spacing. In the Font dialog box, on the Character Spacingtab, in the Spacing list, select Expanded. In the By box, enter 2.On the Home tab, in the Paragraph group, click Center to center the text in the text box.Under Drawing Tools, on the Format tab, in the bottom right corner of the WordArt Styles group, click the Format Text Effects dialog box launcher. In the Format Text Effects dialog box, click Text Fill in the left pane, select Gradient fill in the Text Fill pane, and then do the following:In the Type list, select Radial.Click the button next to Direction, and then click From Corner (second option from the left).Under Gradient stops, click Add or Remove until two stops appear in the drop-down list.Also under Gradient stops, customize the gradient stops that you added as follows:Select Stop 1 from the list, and then do the following:In the Stop position box, enter0%.Click the button next to Color, and then under Theme Colorsclick White, Background 1, Darker 15%(third row, first option from the left).Select Stop 2 from the list, and then do the following:In the Stop position box, enter100%.Click the button next to Color, and then under Theme Colorsclick White, Background 1, Darker 50%(sixth row, first option from the left).Also in the Format Text Effects dialog box, click 3-D Rotation in the left pane. In the 3-D Rotation pane, click the button next to Presets, and then under Perspectiveclick Perspective Heroic Extreme Left (third row, second option from the left).Also in the Format Text Effects dialog box, click 3-D Format in the left pane, and then do the following in the 3-D Format pane: Under Bevel, click the button next to Top, and then under Bevel click Cool Slant (first row, fourth option from the left). Under Depth, in the Depth box, enter 70 pt. Also in the Format Text Effects dialog box, click Shadowin the left pane. In the Shadowpane, click the button next to Presets, and then under Perspectiveclick Perspective Diagonal Upper Right (first row, second option from the left). To reproduce the background on this slide, do the following:Right-click the slide background area, and then clickFormat Background.In the Format Background dialog box, click Fill in the left pane, select Gradient fill in the Fill pane, and then do the following:In the Type list, select Linear.Click the button next to Direction, and then click Linear Down (first row, second option from the left).Under Gradient stops, click Add or Remove until two stops appear in the drop-down list.Also under Gradient stops, customize the gradient stops that you added as follows:Select Stop 1 from the list, and then do the following:In the Stop position box, enter64%.Click the button next to Color, and then under Theme Colorsclick Black, Text 1(first row, second option from the left).Select Stop 2 from the list, and then do the following:In the Stop position box, enter100%.Click the button next to Color, and then under Theme Colorsclick Black, Text 1, Lighter 35% (third row, second option from the left).