SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
Tienda Wifi
CiudadWireless es la tienda Wifi
recomendada por elhacker.NET
Buscador
Buscar
Entradas Mensuales
► 2017 (Total: 54 )
▼ 2016 (Total: 266 )
► diciembre (Total: 21 )
► noviembre (Total: 30 )
► octubre (Total: 16 )
► septiembre (Total: 38 )
► agosto (Total: 1 )
► junio (Total: 9 )
► mayo (Total: 22 )
► abril (Total: 42 )
► marzo (Total: 36 )
▼ febrero (Total: 32 )
Las 10 mejores
herramientas de seguridad
del 2015 ...
La Raspberry Pi 3 Model B
tendrá Wi-Fi y Bluetooth...
Google y la tecnología
RCS: el fin de los SMS
Un senador anti-
videojuegos violentos irá a
la cár...
YouTube ya permite
difuminar cualquier objeto
de u...
XSSer: Cross Site Scripter
v1.7b
Ejemplo de ingeniería
social en la DEFCON 23
Herramientas para
realizar análisis forenses a
dis...
John McAfee ofrece al FBI
descifrar el iPhone del ...
​Skype estrena
videollamadas grupales
para iOS y A...
Google, HTTPS, y la
Internet de los muertos
Cómo desbloquear el
patrón de seguridad de tu
smar...
ZFS será incluido de forma
predeterminada en Ubunt...
Apple se niega a
desbloquear el iPhone de
uno de l...
La API de gráficos Vulkan
ya está aquí, y tu GPU n...
Una vulnerabilidad en
Linux de ejecución remota
de...
Disponible VeraCrypt 1.17
con importantes cambios
...
SMiD, un dispositivo para
cifrar antes de subir a ...
Imponer puertas traseras
no detendrá el cifrado de...
Solo 1% de apps logra
retorno de capital a
inversi...
Controlar ficheros
abiertos en la red con
NetworkO...
Tron, script de limpieza de
malware todo en uno
Google pone fecha final a
Flash en los anuncios de...
LibreOffice 5.1 con nueva
interfaz de usuario y li...
GMail alertará sobre
emails sin cifrar
Cuckoo Sandbox 2.0
Release Candidate 1
El grupo chino 3DM no
crakeará juegos de PC
durant...
El CCN-CERT actualiza la
guía para defenderse del ...
Cómo usar ffmpeg para
editar video
Microsoft publica EMET
5.5
Un osito de Fisher-Price
habría servido para obten...
Anonymous hackea a El
Corte Inglés y filtra las cu...
► enero (Total: 19 )
► 2015 (Total: 445 )
► 2014 (Total: 186 )
Herramientas para realizar análisis forenses a dispositivos
móviles
jueves, 25 de febrero de 2016 | Publicado por el-brujo
El artículo Introducción al análisis forense en móviles realiza una aproximación a diferentes aspectos relacionados con esta
temática como metodologías, fases del proceso o las complicaciones inherentes al mismo. A la hora de llevarlo a cabo,
teniendo en cuenta principalmente las fases de adquisición y análisis de las evidencias, es necesario conocer un amplio
abanico de métodos, técnicas y herramientas así como los criterios necesarios para poder evaluar la idoneidad de utilización
de unas respecto a otras.
En el presente artículo se van a dar respuesta a estas cuestiones.
A grandes rasgos existen 3 métodos distintos de extracción de evidencias: adquisición física, adquisición del sistema de
ficheros y adquisición lógica.
Adquisición física: es el método más utilizado habitualmente. Consiste en realizar una réplica idéntica del original por
lo que se preservan la totalidad de las evidencias potenciales. Este procedimiento presenta la ventaja de que es
posible buscar elementos eliminados. Su desventaja principal es su complejidad respecto a los otros métodos y el
tiempo que lleva su realización.
Adquisición lógica: consiste en realizar una copia de los objetos almacenados en el dispositivo. Para ello, se utilizan
los mecanismos implementados de manera nativa por el fabricante, es decir, aquellos que son utilizados de manera
habitual para sincronizar el terminal con un ordenador. de modo que se solicita la información deseada al sistema
operativo del dispositivo móvil. Presenta la ventaja de que es un proceso mucho más sencillo que el anterior, si bien
no permite acceder a multitud de información.
Adquisición del sistema de ficheros: permite obtener todos los ficheros visibles mediante el sistema de ficheros, lo
que no incluye ficheros eliminados o particiones ocultas. Dependiendo del tipo de investigación puede resultar
suficiente utilizar este método lo que supone una complejidad menor que la adquisición física. Para llevarlo a cabo se
aprovecha de los mecanismos integrados en el sistema operativo para realizar el copiado de los ficheros, Android
Device Bridge (ADB) en el caso de Android. Mediante este método es posible recuperar cierta información eliminada
ya que algunos sistemas operativos como es el caso de Android e iOS se valen de una estructura que utiliza bases
de datos SQLite para almacenar gran parte de la información. De este modo, cuando se eliminan registros de los
ficheros, únicamente se marcan como disponibles para sobrescritura, por lo que temporalmente siguen estando
disponibles y por tanto es posible recuperarlos.
A la hora de seleccionar el método más adecuado, se tienen en cuenta multitud de aspectos como por ejemplo: el nivel de
exhaustividad requerido, la limitación de tiempo para realizar el proceso, qué tipo de información es necesario obtener:
información volátil, información que ha sido previamente eliminada, información de aplicaciones de terceros, etc.
Otro método más práctico que puede servir de ayuda en el momento de elegir la manera más adecuada / posible de adquirir
las evidencias es el siguiente diagrama, en el que se tienen en cuenta diferentes aspectos como por ejemplo si está
activada la depuración USB, si el terminal está bloqueado o si se tiene acceso, etc.
Fuente: ¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
A la hora de realizar el proceso de extracción existe un número notable de herramientas que se deben tener en
consideración. Dependiendo de su funcionamiento interno pueden ser catalogadas de diferentes maneras. Como base para
su clasificación se puede utilizar la pirámide propuesta por Sam Brothers en la U.S. Cybercrime Conference de 2011.
Fuente: Pirámide de clasificación de herramientas de análisis forense para dispositivos móviles
Esta pirámide pretende servir de guía para clasificar las herramientas de análisis forense de acuerdo a diferentes criterios
Blog Web Foro Labs WarZone Wiki RSS
Entradas populares
► 2013 (Total: 100 )
► 2012 (Total: 8 )
► 2011 (Total: 7 )
► 2010 (Total: 15 )
Suscripción
¿Quieres recibir las últimas
novedades del blog en tu correo?
¡Suscríbete al feed!
Ingresar email aquí OK
Foro de elhacker.net - Noticias
Especial para stalkers, aquí
encuentras toda la información
pública de un ....
Apple otra vez en contra del
Derecho a Reparar
Cómo reCaptcha sabe que
"eres un humano y no un
robot" con solo marcar una
...
Certificado digital, todo lo que
necesitas saber para solicitar e
instalarlo ...
Amazon podría entregarnos
nuestros paquetes por medio de
paracaídas
Blogroll
BlackPloit
D'Oh!
Driverlandia
El blog del Maligno
SecurityByDefault
Tienda Wifi
Un Tal 4n0nym0us En El PC
WHK Security
aodbc
karmany.net
Incibe
La Mirada del Replicante
Flu Project
Security At Work
We Live Security en Español
Blog Segu-Info
AlfaExploit
HackPlayers
TheHackerWay
CyberHades
La9deAnon
Redes Zone
Snifer@L4b's
Etiquetas
noticias ( 468 )
seguridad ( 228 )
software ( 164 ) privacidad
( 104 ) android ( 101 ) google
( 91 ) Malware ( 81 ) tutorial
( 79 ) Windows ( 76 ) hardware
( 71 ) linux ( 71 ) manual ( 62 )
vulnerabilidad ( 61 ) ddos ( 46 )
hacking ( 43 ) cve ( 40 )
herramientas ( 40 ) ransomware
( 39 ) sysadmin ( 37 ) Wifi ( 35 )
cifrado ( 32 ) eventos ( 29 )
WhatsApp ( 23 ) contraseñas ( 23 )
flash ( 23 ) adobe ( 22 ) app ( 21 )
programación ( 17 ) antivirus ( 16 )
cms ( 16 ) nvidia ( 16 ) office ( 16 )
SeguridadWireless ( 15 ) firefox
( 15 ) Networking ( 14 ) documental
( 14 ) ssl ( 14 )
elhacker.NET en Facebook
0 comentarios :
PUBLICAR UN COMENTARIO EN LA ENTRADA
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.
Introduce tu comentario...
Los coches de
Tesla pueden
ser robados
hackeando su
app oficial
Tor Project crea
un protipo de
sistema móvil
súperseguro
que "respeta la
libertad del...
1 de cada 16
móviles son
vulnerables a
BadKernel en
Android
Herramientas
de red HE.NET
para Android y
iOS
DEFT Zero
presenta su
edición 2017
para el análisis
forense digital
Backblaze
publica su
ranking de
fiabilidad de
discos duros
como: complejidad, tiempo de análisis requerido, riesgo de pérdida o destrucción de evidencias, nivel invasivo y lo que se
conoce como "forensically sound" que viene a significar algo similar al nivel de fiabilidad, si bien se trata únicamente de una
percepción ya que todas las herramientas y técnicas utilizadas deben tener una fiabilidad contrastada. La manera de
interpretar el esquema es desde abajo de la pirámide hacia arriba, de modo que las capas superiores poseen una
complejidad técnica mayor, un mayor tiempo requerido y más "forensically sound".
A continuación, se van a presentar una serie de herramientas de gran utilidad a la hora de realizar la extracción de
información:
Herramientas gratuitas genéricas
AFLogical OSE - Open source Android Forensics app and framework es una aplicación en formato APK que debe
ser previamente instalada en el terminal Android. Una vez finalizado el proceso permite extraer información variada a
la tarjeta SD (registro de llamadas, listado de contactos y de aplicaciones instaladas, mensajes de texto y multimedia)
y posteriormente ésta debe ser recuperada o bien conectando la tarjeta a un dispositivo externo o mediante el ADB.
Open Source Android Forensics es un framework que se distribuye mediante una imagen de máquina virtual que
reúne varias herramientas que permiten analizar aplicaciones para dispositivos móviles, incluyendo análisis tanto
estático como dinámico o incluso para realizar un análisis forense.
Andriller es una aplicación para sistemas operativos Windows que reúne diferentes utilidades forenses. Permite
obtener multitud de información de interés relacionada, entre otras cosas, tanto con redes sociales como con
programas de mensajería (Skype, Tinder, Viber, Whatsapp, etc).
FTK Imager Lite permite trabajar con volcados de memoria de dispositivos móviles para poder analizarlos y obtener
evidencias.
NowSecure Forensics Community Edition se distribuye como una imagen virtual que reúne varias herramientas para
realizar un análisis forense, pudiendo realizar diferentes tipos de extracción de evidencias o incluso file carving en su
versión comercial.
LIME- Linux Memory Extractor es un software que permite la obtención de un volcado de memoria volátil de un
dispositivo basado en Linux como es el caso de los teléfonos móviles Android. Así mismo, presenta la ventaja de que
puede ser ejecutado remotamente vía red.
Herramientas gratuitas específicas
Android Data Extractor Lite (ADEL) es una herramienta desarrollada en Python que permite obtener un flujograma
forense a partir de las bases de datos del dispositivo móvil. Para poder realizar el proceso, es necesario que el
dispositivo móvil esté rooteado o tener instalado un recovery personalizado.
WhatsApp Xtract permite visualizar las conversaciones de Whatsapp en el ordenador de una manera sencilla y
amigable. Para ello, se deben obtener previamente las diferentes bases de datos que almacenan la información
correspondiente a los mensajes.
Skype Xtractor es una aplicación, soportada tanto en Windows como Linux, que permite visualizar la información del
fichero main.db de Skype, el cuál almacena información referente a los contactos, chats, llamadas, ficheros
transferidos y mensajes eliminados, etc.
Herramientas de pago
Cellebrite Touch es uno de los dispositivos de extracción de evidencias más famoso y completo del mercado.
Permite trabajar con más de 6.300 terminales distintos con los principales sistemas operativos móviles. Así mismo,
es muy sencillo e intuitivo.
Encase Forensics, al igual que Cellebrite, es un referente en el mundo del análisis forense. Entre su amplio abanico
de funcionalidades incluye la de identificar ficheros cifrados y la de intentar descifrarlos mediante Passware Kit
Forensic, una utilidad que incorpora algoritmos específicos para tal fin.
Oxygen Forensic Suite es capaz de obtener información de más de 10.000 modelos diferentes de dispositivos
móviles e incluso obtener información de servicios en la nube e importar backups o imágenes.
MOBILedit! Forensic permite obtener multitud de información y realizar operaciones avanzadas como obtener un
volcado completo de memoria, sortear las medidas de bloqueo del terminal, generación flexible de reportes.
Elcomsoft iOS Forensic Toolkit permite realizar la adquisición física sobre dispositivos iOS como iPhone, iPad o iPod.
Así mismo, incluye otras funcionalidades de utilidad como la descifrar el llavero que almacena las contraseñas del
usuario del terminal analizado o registrar cada acción que se realiza durante todo el proceso para dejar constancia de
las mismas.
Para poder realizar el proceso de toma de evidencias en un dispositivo móvil Android muchas de las herramientas requieren
tener habilitada la opción de "Depuración de USB", preferiblemente la de "Permanecer activo" y deshabilitar cualquier opción
de bloqueo de pantalla por tiempo. En el caso de que el terminal tenga configurada alguna opción de bloqueo de pantalla es
necesario sortearla.
La mayoría de las utilidades anteriormente descritas, principalmente las de pago, incluyen mecanismos para saltarse estas
protecciones por lo que únicamente habrá que seguir los pasos que indiquen, aunque no siempre es posible. Si el proceso
se va a realizar de manera manual se tendrá que realizar alguna de las siguientes acciones:
Si el dispositivo esté rooteado se podrá intentar eliminar el fichero gesture.key o password.key según el modo de
protección establecido, los cuales, se almacenan en /data/system/ o copiarlos y descifrar el patrón mediante algún
diccionario de hashes como AndroidGestureSHA1, utilizando para ello alguna herramienta como Android Pattern
Lock Cracker.
Instalar algún recovery personalizado como ClockWorkMod o Team Win Recovery Project (TWRP) y posteriormente
desactivar el bloqueo de acceso al dispositivo.
El problema de la fragmentación en las plataformas móviles provoca que la gran mayoría de los dispositivos estén
afectados con vulnerabilidades que no van a ser solucionadas para esos modelos por lo que dependiendo de la
versión de Android es posible utilizar alguna de ellas para obtener acceso al dispositivo, como por ejemplo CVE-
2013-6271.
Utilizar fuerza bruta. En el caso de se utilice un pin de 4 dígitos como mecanismo de seguridad se ha demostrado
que es posible obtenerlo en un breve periodo de tiempo, alrededor de 16 horas como máximo.
Incluso podría llegar a utilizarse alguna técnica más sofisticada como demostraron varios miembros del
departamento de informática de la Universidad de Pennsylvania en lo que nombraron como «Smudge Attack», que
consiste en obtener el patrón de bloqueo a partir de las huellas que quedan en la pantalla del dispositivo móvil,
utilizando para ello fotografías desde distintos ángulos modificando las propiedades de luz y color.
Fuente:
https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/herramientas_forense_moviles
Entradas relacionadas:
Etiquetas: análisis , android , Forense , herramientas , ios , smartphone , teléfono móvil , tools
Enlaces a esta entrada
+2 Recommend this on Google
Diferencias entre UEFI
vs BIOS (y MBR vs GPT)
La BIOS está siendo
reemplazada por UEFI
(EFI), mucho más
amigable y gráficamente
superior.¿Tendré problemas para
instalar Windows y Linux...
Un sofisticado malware
en memoria está
infectando a bancos de
todo el mundo
Los investigadores de
Kaspersky Lab han
vuelto a detectar un malware similar en
apariencia al famoso Duqu 2.0
aparecido hace dos años. S...
Un hacker tumba más
de 10 mil páginas de la
dark web por pornografía
infantil
« Hola, Freedom
Hosting II, has sido
hackeado ». Este fue el misterioso
mensaje con el que se encontraron los
usuarios el pasado viernes c...
Entrada más reciente Entrada antiguaPágina principal
Comentar como: Cuenta de Google
PublicarPublicar Vista previaVista previa
Enlaces a esta entrada
Crear un enlace
Copyleft © 2010-17. Blog de elhacker.NET. Algunos derechos reservados.
Usamos Cookies propias y de terceros. Consulta el Aviso Legal para más información.
Los contenidos de este blog están sujetos a una licencia Creative Commons a menos que se indique lo contrario.

Contenu connexe

Plus de Sykrayo

Balistica trabajo
Balistica trabajoBalistica trabajo
Balistica trabajoSykrayo
 
La interpretacion de los dibujos y garabatos
La interpretacion de los dibujos y garabatosLa interpretacion de los dibujos y garabatos
La interpretacion de los dibujos y garabatosSykrayo
 
The counterterrorism handbook tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques españolThe counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook tactics, procedures, and techniques españolSykrayo
 
Sipsons forense español
Sipsons forense españolSipsons forense español
Sipsons forense españolSykrayo
 
Temamario Policia Nacional 2013/2014
Temamario Policia Nacional 2013/2014Temamario Policia Nacional 2013/2014
Temamario Policia Nacional 2013/2014Sykrayo
 
Manual smartsketch
Manual smartsketchManual smartsketch
Manual smartsketchSykrayo
 
Reconocimiento Forense Odontologia
Reconocimiento Forense OdontologiaReconocimiento Forense Odontologia
Reconocimiento Forense OdontologiaSykrayo
 
Live code manual Español
Live code manual EspañolLive code manual Español
Live code manual EspañolSykrayo
 
Tutorial Pccrash spain
Tutorial Pccrash spainTutorial Pccrash spain
Tutorial Pccrash spainSykrayo
 
Guia derechos-victimas-viogen-chino
Guia derechos-victimas-viogen-chinoGuia derechos-victimas-viogen-chino
Guia derechos-victimas-viogen-chinoSykrayo
 
Guia derechos-victimas-viogen-gallego
Guia derechos-victimas-viogen-gallegoGuia derechos-victimas-viogen-gallego
Guia derechos-victimas-viogen-gallegoSykrayo
 
Guia derechos-victimas-viogen-frances
Guia derechos-victimas-viogen-francesGuia derechos-victimas-viogen-frances
Guia derechos-victimas-viogen-francesSykrayo
 
Guia derechos-victimas-viogen-espa
Guia derechos-victimas-viogen-espaGuia derechos-victimas-viogen-espa
Guia derechos-victimas-viogen-espaSykrayo
 
Guia derechos-victimas-viogen-arabe
Guia derechos-victimas-viogen-arabeGuia derechos-victimas-viogen-arabe
Guia derechos-victimas-viogen-arabeSykrayo
 
Guia derechos-victimas-viogen-aleman
Guia derechos-victimas-viogen-alemanGuia derechos-victimas-viogen-aleman
Guia derechos-victimas-viogen-alemanSykrayo
 
Guia derechos-victimas-viogen-ingles
Guia derechos-victimas-viogen-inglesGuia derechos-victimas-viogen-ingles
Guia derechos-victimas-viogen-inglesSykrayo
 
Sereno en-el-peligro
Sereno en-el-peligroSereno en-el-peligro
Sereno en-el-peligroSykrayo
 
manual-google-sites
manual-google-sitesmanual-google-sites
manual-google-sitesSykrayo
 
Poser pro reference manual
Poser pro reference manualPoser pro reference manual
Poser pro reference manualSykrayo
 
Reforma codigo penal
Reforma codigo penalReforma codigo penal
Reforma codigo penalSykrayo
 

Plus de Sykrayo (20)

Balistica trabajo
Balistica trabajoBalistica trabajo
Balistica trabajo
 
La interpretacion de los dibujos y garabatos
La interpretacion de los dibujos y garabatosLa interpretacion de los dibujos y garabatos
La interpretacion de los dibujos y garabatos
 
The counterterrorism handbook tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques españolThe counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook tactics, procedures, and techniques español
 
Sipsons forense español
Sipsons forense españolSipsons forense español
Sipsons forense español
 
Temamario Policia Nacional 2013/2014
Temamario Policia Nacional 2013/2014Temamario Policia Nacional 2013/2014
Temamario Policia Nacional 2013/2014
 
Manual smartsketch
Manual smartsketchManual smartsketch
Manual smartsketch
 
Reconocimiento Forense Odontologia
Reconocimiento Forense OdontologiaReconocimiento Forense Odontologia
Reconocimiento Forense Odontologia
 
Live code manual Español
Live code manual EspañolLive code manual Español
Live code manual Español
 
Tutorial Pccrash spain
Tutorial Pccrash spainTutorial Pccrash spain
Tutorial Pccrash spain
 
Guia derechos-victimas-viogen-chino
Guia derechos-victimas-viogen-chinoGuia derechos-victimas-viogen-chino
Guia derechos-victimas-viogen-chino
 
Guia derechos-victimas-viogen-gallego
Guia derechos-victimas-viogen-gallegoGuia derechos-victimas-viogen-gallego
Guia derechos-victimas-viogen-gallego
 
Guia derechos-victimas-viogen-frances
Guia derechos-victimas-viogen-francesGuia derechos-victimas-viogen-frances
Guia derechos-victimas-viogen-frances
 
Guia derechos-victimas-viogen-espa
Guia derechos-victimas-viogen-espaGuia derechos-victimas-viogen-espa
Guia derechos-victimas-viogen-espa
 
Guia derechos-victimas-viogen-arabe
Guia derechos-victimas-viogen-arabeGuia derechos-victimas-viogen-arabe
Guia derechos-victimas-viogen-arabe
 
Guia derechos-victimas-viogen-aleman
Guia derechos-victimas-viogen-alemanGuia derechos-victimas-viogen-aleman
Guia derechos-victimas-viogen-aleman
 
Guia derechos-victimas-viogen-ingles
Guia derechos-victimas-viogen-inglesGuia derechos-victimas-viogen-ingles
Guia derechos-victimas-viogen-ingles
 
Sereno en-el-peligro
Sereno en-el-peligroSereno en-el-peligro
Sereno en-el-peligro
 
manual-google-sites
manual-google-sitesmanual-google-sites
manual-google-sites
 
Poser pro reference manual
Poser pro reference manualPoser pro reference manual
Poser pro reference manual
 
Reforma codigo penal
Reforma codigo penalReforma codigo penal
Reforma codigo penal
 

Dernier

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxAmerAlBarkawi
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 

Dernier (7)

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 

Blog elhacker.net herramientas para realizar análisis forenses a dispositivos móviles

  • 1. Tienda Wifi CiudadWireless es la tienda Wifi recomendada por elhacker.NET Buscador Buscar Entradas Mensuales ► 2017 (Total: 54 ) ▼ 2016 (Total: 266 ) ► diciembre (Total: 21 ) ► noviembre (Total: 30 ) ► octubre (Total: 16 ) ► septiembre (Total: 38 ) ► agosto (Total: 1 ) ► junio (Total: 9 ) ► mayo (Total: 22 ) ► abril (Total: 42 ) ► marzo (Total: 36 ) ▼ febrero (Total: 32 ) Las 10 mejores herramientas de seguridad del 2015 ... La Raspberry Pi 3 Model B tendrá Wi-Fi y Bluetooth... Google y la tecnología RCS: el fin de los SMS Un senador anti- videojuegos violentos irá a la cár... YouTube ya permite difuminar cualquier objeto de u... XSSer: Cross Site Scripter v1.7b Ejemplo de ingeniería social en la DEFCON 23 Herramientas para realizar análisis forenses a dis... John McAfee ofrece al FBI descifrar el iPhone del ... ​Skype estrena videollamadas grupales para iOS y A... Google, HTTPS, y la Internet de los muertos Cómo desbloquear el patrón de seguridad de tu smar... ZFS será incluido de forma predeterminada en Ubunt... Apple se niega a desbloquear el iPhone de uno de l... La API de gráficos Vulkan ya está aquí, y tu GPU n... Una vulnerabilidad en Linux de ejecución remota de... Disponible VeraCrypt 1.17 con importantes cambios ... SMiD, un dispositivo para cifrar antes de subir a ... Imponer puertas traseras no detendrá el cifrado de... Solo 1% de apps logra retorno de capital a inversi... Controlar ficheros abiertos en la red con NetworkO... Tron, script de limpieza de malware todo en uno Google pone fecha final a Flash en los anuncios de... LibreOffice 5.1 con nueva interfaz de usuario y li... GMail alertará sobre emails sin cifrar Cuckoo Sandbox 2.0 Release Candidate 1 El grupo chino 3DM no crakeará juegos de PC durant... El CCN-CERT actualiza la guía para defenderse del ... Cómo usar ffmpeg para editar video Microsoft publica EMET 5.5 Un osito de Fisher-Price habría servido para obten... Anonymous hackea a El Corte Inglés y filtra las cu... ► enero (Total: 19 ) ► 2015 (Total: 445 ) ► 2014 (Total: 186 ) Herramientas para realizar análisis forenses a dispositivos móviles jueves, 25 de febrero de 2016 | Publicado por el-brujo El artículo Introducción al análisis forense en móviles realiza una aproximación a diferentes aspectos relacionados con esta temática como metodologías, fases del proceso o las complicaciones inherentes al mismo. A la hora de llevarlo a cabo, teniendo en cuenta principalmente las fases de adquisición y análisis de las evidencias, es necesario conocer un amplio abanico de métodos, técnicas y herramientas así como los criterios necesarios para poder evaluar la idoneidad de utilización de unas respecto a otras. En el presente artículo se van a dar respuesta a estas cuestiones. A grandes rasgos existen 3 métodos distintos de extracción de evidencias: adquisición física, adquisición del sistema de ficheros y adquisición lógica. Adquisición física: es el método más utilizado habitualmente. Consiste en realizar una réplica idéntica del original por lo que se preservan la totalidad de las evidencias potenciales. Este procedimiento presenta la ventaja de que es posible buscar elementos eliminados. Su desventaja principal es su complejidad respecto a los otros métodos y el tiempo que lleva su realización. Adquisición lógica: consiste en realizar una copia de los objetos almacenados en el dispositivo. Para ello, se utilizan los mecanismos implementados de manera nativa por el fabricante, es decir, aquellos que son utilizados de manera habitual para sincronizar el terminal con un ordenador. de modo que se solicita la información deseada al sistema operativo del dispositivo móvil. Presenta la ventaja de que es un proceso mucho más sencillo que el anterior, si bien no permite acceder a multitud de información. Adquisición del sistema de ficheros: permite obtener todos los ficheros visibles mediante el sistema de ficheros, lo que no incluye ficheros eliminados o particiones ocultas. Dependiendo del tipo de investigación puede resultar suficiente utilizar este método lo que supone una complejidad menor que la adquisición física. Para llevarlo a cabo se aprovecha de los mecanismos integrados en el sistema operativo para realizar el copiado de los ficheros, Android Device Bridge (ADB) en el caso de Android. Mediante este método es posible recuperar cierta información eliminada ya que algunos sistemas operativos como es el caso de Android e iOS se valen de una estructura que utiliza bases de datos SQLite para almacenar gran parte de la información. De este modo, cuando se eliminan registros de los ficheros, únicamente se marcan como disponibles para sobrescritura, por lo que temporalmente siguen estando disponibles y por tanto es posible recuperarlos. A la hora de seleccionar el método más adecuado, se tienen en cuenta multitud de aspectos como por ejemplo: el nivel de exhaustividad requerido, la limitación de tiempo para realizar el proceso, qué tipo de información es necesario obtener: información volátil, información que ha sido previamente eliminada, información de aplicaciones de terceros, etc. Otro método más práctico que puede servir de ayuda en el momento de elegir la manera más adecuada / posible de adquirir las evidencias es el siguiente diagrama, en el que se tienen en cuenta diferentes aspectos como por ejemplo si está activada la depuración USB, si el terminal está bloqueado o si se tiene acceso, etc. Fuente: ¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android A la hora de realizar el proceso de extracción existe un número notable de herramientas que se deben tener en consideración. Dependiendo de su funcionamiento interno pueden ser catalogadas de diferentes maneras. Como base para su clasificación se puede utilizar la pirámide propuesta por Sam Brothers en la U.S. Cybercrime Conference de 2011. Fuente: Pirámide de clasificación de herramientas de análisis forense para dispositivos móviles Esta pirámide pretende servir de guía para clasificar las herramientas de análisis forense de acuerdo a diferentes criterios Blog Web Foro Labs WarZone Wiki RSS
  • 2. Entradas populares ► 2013 (Total: 100 ) ► 2012 (Total: 8 ) ► 2011 (Total: 7 ) ► 2010 (Total: 15 ) Suscripción ¿Quieres recibir las últimas novedades del blog en tu correo? ¡Suscríbete al feed! Ingresar email aquí OK Foro de elhacker.net - Noticias Especial para stalkers, aquí encuentras toda la información pública de un .... Apple otra vez en contra del Derecho a Reparar Cómo reCaptcha sabe que "eres un humano y no un robot" con solo marcar una ... Certificado digital, todo lo que necesitas saber para solicitar e instalarlo ... Amazon podría entregarnos nuestros paquetes por medio de paracaídas Blogroll BlackPloit D'Oh! Driverlandia El blog del Maligno SecurityByDefault Tienda Wifi Un Tal 4n0nym0us En El PC WHK Security aodbc karmany.net Incibe La Mirada del Replicante Flu Project Security At Work We Live Security en Español Blog Segu-Info AlfaExploit HackPlayers TheHackerWay CyberHades La9deAnon Redes Zone Snifer@L4b's Etiquetas noticias ( 468 ) seguridad ( 228 ) software ( 164 ) privacidad ( 104 ) android ( 101 ) google ( 91 ) Malware ( 81 ) tutorial ( 79 ) Windows ( 76 ) hardware ( 71 ) linux ( 71 ) manual ( 62 ) vulnerabilidad ( 61 ) ddos ( 46 ) hacking ( 43 ) cve ( 40 ) herramientas ( 40 ) ransomware ( 39 ) sysadmin ( 37 ) Wifi ( 35 ) cifrado ( 32 ) eventos ( 29 ) WhatsApp ( 23 ) contraseñas ( 23 ) flash ( 23 ) adobe ( 22 ) app ( 21 ) programación ( 17 ) antivirus ( 16 ) cms ( 16 ) nvidia ( 16 ) office ( 16 ) SeguridadWireless ( 15 ) firefox ( 15 ) Networking ( 14 ) documental ( 14 ) ssl ( 14 ) elhacker.NET en Facebook 0 comentarios : PUBLICAR UN COMENTARIO EN LA ENTRADA Los comentarios pueden ser revisados en cualquier momento por los moderadores. Serán publicados aquellos que cumplan las siguientes condiciones: - Comentario acorde al contenido del post. - Prohibido mensajes de tipo SPAM. - Evite incluir links innecesarios en su comentario. - Contenidos ofensivos, amenazas e insultos no serán permitidos. Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF. Introduce tu comentario... Los coches de Tesla pueden ser robados hackeando su app oficial Tor Project crea un protipo de sistema móvil súperseguro que "respeta la libertad del... 1 de cada 16 móviles son vulnerables a BadKernel en Android Herramientas de red HE.NET para Android y iOS DEFT Zero presenta su edición 2017 para el análisis forense digital Backblaze publica su ranking de fiabilidad de discos duros como: complejidad, tiempo de análisis requerido, riesgo de pérdida o destrucción de evidencias, nivel invasivo y lo que se conoce como "forensically sound" que viene a significar algo similar al nivel de fiabilidad, si bien se trata únicamente de una percepción ya que todas las herramientas y técnicas utilizadas deben tener una fiabilidad contrastada. La manera de interpretar el esquema es desde abajo de la pirámide hacia arriba, de modo que las capas superiores poseen una complejidad técnica mayor, un mayor tiempo requerido y más "forensically sound". A continuación, se van a presentar una serie de herramientas de gran utilidad a la hora de realizar la extracción de información: Herramientas gratuitas genéricas AFLogical OSE - Open source Android Forensics app and framework es una aplicación en formato APK que debe ser previamente instalada en el terminal Android. Una vez finalizado el proceso permite extraer información variada a la tarjeta SD (registro de llamadas, listado de contactos y de aplicaciones instaladas, mensajes de texto y multimedia) y posteriormente ésta debe ser recuperada o bien conectando la tarjeta a un dispositivo externo o mediante el ADB. Open Source Android Forensics es un framework que se distribuye mediante una imagen de máquina virtual que reúne varias herramientas que permiten analizar aplicaciones para dispositivos móviles, incluyendo análisis tanto estático como dinámico o incluso para realizar un análisis forense. Andriller es una aplicación para sistemas operativos Windows que reúne diferentes utilidades forenses. Permite obtener multitud de información de interés relacionada, entre otras cosas, tanto con redes sociales como con programas de mensajería (Skype, Tinder, Viber, Whatsapp, etc). FTK Imager Lite permite trabajar con volcados de memoria de dispositivos móviles para poder analizarlos y obtener evidencias. NowSecure Forensics Community Edition se distribuye como una imagen virtual que reúne varias herramientas para realizar un análisis forense, pudiendo realizar diferentes tipos de extracción de evidencias o incluso file carving en su versión comercial. LIME- Linux Memory Extractor es un software que permite la obtención de un volcado de memoria volátil de un dispositivo basado en Linux como es el caso de los teléfonos móviles Android. Así mismo, presenta la ventaja de que puede ser ejecutado remotamente vía red. Herramientas gratuitas específicas Android Data Extractor Lite (ADEL) es una herramienta desarrollada en Python que permite obtener un flujograma forense a partir de las bases de datos del dispositivo móvil. Para poder realizar el proceso, es necesario que el dispositivo móvil esté rooteado o tener instalado un recovery personalizado. WhatsApp Xtract permite visualizar las conversaciones de Whatsapp en el ordenador de una manera sencilla y amigable. Para ello, se deben obtener previamente las diferentes bases de datos que almacenan la información correspondiente a los mensajes. Skype Xtractor es una aplicación, soportada tanto en Windows como Linux, que permite visualizar la información del fichero main.db de Skype, el cuál almacena información referente a los contactos, chats, llamadas, ficheros transferidos y mensajes eliminados, etc. Herramientas de pago Cellebrite Touch es uno de los dispositivos de extracción de evidencias más famoso y completo del mercado. Permite trabajar con más de 6.300 terminales distintos con los principales sistemas operativos móviles. Así mismo, es muy sencillo e intuitivo. Encase Forensics, al igual que Cellebrite, es un referente en el mundo del análisis forense. Entre su amplio abanico de funcionalidades incluye la de identificar ficheros cifrados y la de intentar descifrarlos mediante Passware Kit Forensic, una utilidad que incorpora algoritmos específicos para tal fin. Oxygen Forensic Suite es capaz de obtener información de más de 10.000 modelos diferentes de dispositivos móviles e incluso obtener información de servicios en la nube e importar backups o imágenes. MOBILedit! Forensic permite obtener multitud de información y realizar operaciones avanzadas como obtener un volcado completo de memoria, sortear las medidas de bloqueo del terminal, generación flexible de reportes. Elcomsoft iOS Forensic Toolkit permite realizar la adquisición física sobre dispositivos iOS como iPhone, iPad o iPod. Así mismo, incluye otras funcionalidades de utilidad como la descifrar el llavero que almacena las contraseñas del usuario del terminal analizado o registrar cada acción que se realiza durante todo el proceso para dejar constancia de las mismas. Para poder realizar el proceso de toma de evidencias en un dispositivo móvil Android muchas de las herramientas requieren tener habilitada la opción de "Depuración de USB", preferiblemente la de "Permanecer activo" y deshabilitar cualquier opción de bloqueo de pantalla por tiempo. En el caso de que el terminal tenga configurada alguna opción de bloqueo de pantalla es necesario sortearla. La mayoría de las utilidades anteriormente descritas, principalmente las de pago, incluyen mecanismos para saltarse estas protecciones por lo que únicamente habrá que seguir los pasos que indiquen, aunque no siempre es posible. Si el proceso se va a realizar de manera manual se tendrá que realizar alguna de las siguientes acciones: Si el dispositivo esté rooteado se podrá intentar eliminar el fichero gesture.key o password.key según el modo de protección establecido, los cuales, se almacenan en /data/system/ o copiarlos y descifrar el patrón mediante algún diccionario de hashes como AndroidGestureSHA1, utilizando para ello alguna herramienta como Android Pattern Lock Cracker. Instalar algún recovery personalizado como ClockWorkMod o Team Win Recovery Project (TWRP) y posteriormente desactivar el bloqueo de acceso al dispositivo. El problema de la fragmentación en las plataformas móviles provoca que la gran mayoría de los dispositivos estén afectados con vulnerabilidades que no van a ser solucionadas para esos modelos por lo que dependiendo de la versión de Android es posible utilizar alguna de ellas para obtener acceso al dispositivo, como por ejemplo CVE- 2013-6271. Utilizar fuerza bruta. En el caso de se utilice un pin de 4 dígitos como mecanismo de seguridad se ha demostrado que es posible obtenerlo en un breve periodo de tiempo, alrededor de 16 horas como máximo. Incluso podría llegar a utilizarse alguna técnica más sofisticada como demostraron varios miembros del departamento de informática de la Universidad de Pennsylvania en lo que nombraron como «Smudge Attack», que consiste en obtener el patrón de bloqueo a partir de las huellas que quedan en la pantalla del dispositivo móvil, utilizando para ello fotografías desde distintos ángulos modificando las propiedades de luz y color. Fuente: https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/herramientas_forense_moviles Entradas relacionadas: Etiquetas: análisis , android , Forense , herramientas , ios , smartphone , teléfono móvil , tools Enlaces a esta entrada +2 Recommend this on Google
  • 3. Diferencias entre UEFI vs BIOS (y MBR vs GPT) La BIOS está siendo reemplazada por UEFI (EFI), mucho más amigable y gráficamente superior.¿Tendré problemas para instalar Windows y Linux... Un sofisticado malware en memoria está infectando a bancos de todo el mundo Los investigadores de Kaspersky Lab han vuelto a detectar un malware similar en apariencia al famoso Duqu 2.0 aparecido hace dos años. S... Un hacker tumba más de 10 mil páginas de la dark web por pornografía infantil « Hola, Freedom Hosting II, has sido hackeado ». Este fue el misterioso mensaje con el que se encontraron los usuarios el pasado viernes c... Entrada más reciente Entrada antiguaPágina principal Comentar como: Cuenta de Google PublicarPublicar Vista previaVista previa Enlaces a esta entrada Crear un enlace Copyleft © 2010-17. Blog de elhacker.NET. Algunos derechos reservados. Usamos Cookies propias y de terceros. Consulta el Aviso Legal para más información. Los contenidos de este blog están sujetos a una licencia Creative Commons a menos que se indique lo contrario.