Your SlideShare is downloading. ×
0
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Análisis Forense de teléfonos Android y tarjeta SIM
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Análisis Forense de teléfonos Android y tarjeta SIM

2,362

Published on

Charla impartida por Juan Garrido de Informática 64, en el I Curso de Verano de Informática Forense de la Facultad de Informática de la Universidad de A Coruña.

Charla impartida por Juan Garrido de Informática 64, en el I Curso de Verano de Informática Forense de la Facultad de Informática de la Universidad de A Coruña.

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,362
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
218
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Stacked, 3-D text at dramatic angle(Intermediate)To reproduce the text on this slide, do the following:On the Home tab, in theSlides group, click Layout, and then click Blank.On the Insert tab, in the Text group, click Text Box, and then on the slide, drag to draw the text box.Enter text in the text box, select the text, and then on the Home tab, in the Font group, select Impact from the Font list, and then change the font size of each line so that the text is approximately the same width. For example, if you entered FIRST on one line, SECOND on the next line, and so on (as shown on the slide), do the following:Select the first line of text, and then on the Home tab, in the Font group, enter 100 in the Font Size box. Select the second line of text, and then on the Home tab, in the Font group, enter 70 in the Font Size box. Select the third line of text, and then on the Home tab, in the Font group, enter 94 in the Font Size box. Select the fourth line of text, and then on the Home tab, in the Font group, enter 75.5 in the Font Size box. Select all of the text. On the Home tab, in the Font group, click Character Spacing, and then click More Spacing. In the Font dialog box, on the Character Spacingtab, in the Spacing list, select Expanded. In the By box, enter 2.On the Home tab, in the Paragraph group, click Center to center the text in the text box.Under Drawing Tools, on the Format tab, in the bottom right corner of the WordArt Styles group, click the Format Text Effects dialog box launcher. In the Format Text Effects dialog box, click Text Fill in the left pane, select Gradient fill in the Text Fill pane, and then do the following:In the Type list, select Radial.Click the button next to Direction, and then click From Corner (second option from the left).Under Gradient stops, click Add or Remove until two stops appear in the drop-down list.Also under Gradient stops, customize the gradient stops that you added as follows:Select Stop 1 from the list, and then do the following:In the Stop position box, enter0%.Click the button next to Color, and then under Theme Colorsclick White, Background 1, Darker 15%(third row, first option from the left).Select Stop 2 from the list, and then do the following:In the Stop position box, enter100%.Click the button next to Color, and then under Theme Colorsclick White, Background 1, Darker 50%(sixth row, first option from the left).Also in the Format Text Effects dialog box, click 3-D Rotation in the left pane. In the 3-D Rotation pane, click the button next to Presets, and then under Perspectiveclick Perspective Heroic Extreme Left (third row, second option from the left).Also in the Format Text Effects dialog box, click 3-D Format in the left pane, and then do the following in the 3-D Format pane: Under Bevel, click the button next to Top, and then under Bevel click Cool Slant (first row, fourth option from the left). Under Depth, in the Depth box, enter 70 pt. Also in the Format Text Effects dialog box, click Shadowin the left pane. In the Shadowpane, click the button next to Presets, and then under Perspectiveclick Perspective Diagonal Upper Right (first row, second option from the left). To reproduce the background on this slide, do the following:Right-click the slide background area, and then clickFormat Background.In the Format Background dialog box, click Fill in the left pane, select Gradient fill in the Fill pane, and then do the following:In the Type list, select Linear.Click the button next to Direction, and then click Linear Down (first row, second option from the left).Under Gradient stops, click Add or Remove until two stops appear in the drop-down list.Also under Gradient stops, customize the gradient stops that you added as follows:Select Stop 1 from the list, and then do the following:In the Stop position box, enter64%.Click the button next to Color, and then under Theme Colorsclick Black, Text 1(first row, second option from the left).Select Stop 2 from the list, and then do the following:In the Stop position box, enter100%.Click the button next to Color, and then under Theme Colorsclick Black, Text 1, Lighter 35% (third row, second option from the left).
  • Transcript

    • 1. Android + SIM<br /><ul><li>Juan Garrido & Juan Luis García Rambla
    • 2. Consultores de Seguridad I64
    • 3. http://windowstips.wordpress.com
    • 4. http://www.informatica64.com</li></li></ul><li>Agenda<br />Introducción.<br />Analizando la SIM.<br />Android. Estructura física y lógica<br />Adquisición de imágenes.<br />Forense de dispositivos móviles.<br />
    • 5. INTRODUCCIÓN<br />
    • 6. El auge de los sistemas de movilidad y usointensivo de los mismospropician el usofraudulento o criminal con los mismos.<br />Las empresasempiezan a tener en consideración el control de dispositivosporriesgos de usosmaliciosos o fuga de información.<br />El forense de dispositivosmóvilessiguelasmismasdirectrices y métodosque los forensesconvencionales:<br />Buenasprácticas.<br />Preservación de la información.<br />Analisisbasados en métodos.<br />Herramientasforenses.<br />Introducción<br />
    • 7. Arquitecturadiferente.<br />Diversidad en los modelos y tecnologías.<br />Diseño de aplicacionesespecificadosparatecnología e inclusodeterminadostipos de terminales.<br />Software de análisisforense y hardware específico.<br />La mayoría de software forensees de pago.<br />Diferencias con el forense digital tradicional<br />
    • 8. SIM.<br />Memoriainterna.<br />Memoriasinternassecundarias.<br />Unidades Flash.<br />Discos SD.<br />¿Quéanalizar?<br />
    • 9. Esposibleaunarambastecnologías.<br />La generación de imágenes de memoriainterna se puederealizar con herramientasespecíficasparamóviles.<br />Herramientas con EnCase o FTK permitenanalizar a posteriori la informaciónrecogida en lasimágenescapturadas.<br />Forensetradicional + Forense de móviles<br />
    • 10. ANALIZANDO LA SIM<br />
    • 11. Generadoporlasespecificaciones de European Posts and Telecommnications (CEPT) hansidocontinuadaspor European Telecommunications Standas Institute (ETSI) para GSM. <br />Es una SMART Card quecontiene entre 16 y 64 Kb de memoria un procesador y sistemaoperativo.<br />Identifica al subscritor, el número de teléfono y contiene el algoritmoparaautenticar al subscriptor en la red.<br />Dependiendo de la tecnologíapuedeencontrarsetoda la información en el terminal o en la memoria SIM.<br />La SIM GSM<br />
    • 12. El acceso se realizamedianteuna clave denominada PIN.<br />Cuando la SIM recibeenergía, lo primeroquesolicitaes el PIN quedesbloqueará el accesológico al contenido de la tarjeta.<br />Sin el PIN el accesológico a la tarjeta no esfactible. Esposibleaunque no de forma predeterminadaque la tarjeta no presente PIN.<br />El bloqueo de la tarjeta se realizarátras un número de intentosfallidos de acceso.<br />El desbloqueo solo seráfactiblemediante la introducción del código PUK facilitadopor el proveedor de servicios.<br />Acceso a la SIM<br />
    • 13. Son dos procedimientossimilares en conceptoaunquederivan en dos procesos y resultadosdiferentes.<br />El identificador y autenticación de la tarjetaderiva de la generaciónalgoritmica de dos valoreshexadecimalespresentes en la SIM: IMSI y KI.<br />Copiares el procesollevadohabitualmentepor el fabricantedonde genera un nuevo IMSI y KI de la tarjeta. Proporcionapor lo tanto un procedimientopara genera unanuevatarjetacopiandocontenido de la anterior.<br />Clonar, reproduce exactamente la mismatarjeta con el mismo IMSI y KI de la original. El procedimientomásartesanalpermiteincluso la cohexistencia en una sola SIM de información de varias.<br />Copiar o clonaruna SIM<br />
    • 14. Componente Hardware :<br />Grabadora de PIC tipo LUDIPIPO.<br />Grabadora EEPROM. Las máshabituales Phoenix.<br />Tarjeta con microprocesadordondegrabar. Se utilizancomunmentetarjetas COOLWAFER.<br />Componente Software:<br />Sim Scan: Permiteobtener los códigos IMSI y KI.<br />ICPRO: Graba el PIC.<br />Winexplorer: Graba la EEPROM.<br />Clonado de una SIM<br />
    • 15. Permiteclonaruna SIM aun no teniendo el PIN y generandounanueva SIM con toda la informacióndisponible. <br />Esrequeridopara el clonado :<br />ICCID = Integrated Circuit Card Identity<br />IMSI = International Mobile Subscriber Identity<br />Hardware clonado XACT<br />
    • 16. No esfactiblemediante Software.<br />Se puederealizarmediante la aplicación de corriente, segúndiseño.<br />El riesgo de dejarinservible la tarjetaeselevado.<br />Mejortenerclonada la tarjeta.<br />Borrando el PIN<br />
    • 17. Mantieneinformacióncríticapara la resolución de casos:<br />Números de teléfonos.<br />Ultimasllamadasefectuadas.<br />SMS recibidos.<br />Existenherramientasforensesespecificadasparaello:<br />Paraben SIM Size.<br />SIM-Card.<br />OXY-Forensics.<br />SIMSpy.<br />Requiere de un componente Hardware: lector de tarjetas SIM.<br />Análisis de la SIM<br />
    • 18. SLOTS de almacenamiento finitos<br />Dependiente de la tarjeta (Ej: 20-25 SMS)<br />Campos específicos<br />Estado del SLOT<br />Identificador de datos<br />SIM Data Carving<br />
    • 19. Cuando se elimina un SMS o un contacto<br />El estado del SLOT cambia a un estado libre<br />En teléfonos antiguos sólo se modifica el estado del SLOT (No los datos)<br />Los teléfonos de hoy día pueden modificar toda la información del SLOT<br />SIM Data Carving<br />
    • 20.
    • 21. Análisis de SIM<br />
    • 22. Android. Estructura lógica y física<br />
    • 23. OS Android<br />Basado en Linux<br />OS portado a varios procesadores<br />Estructura de datos basado en SQLite<br />YAFFS /EXT2 como sistema de ficheros<br />
    • 24. Adquisición de imágenes<br />
    • 25. Adquisición de imágenes<br />MTD (MemoryTechnologyDevice)<br />Provee soporte para Flash en Linux<br />Provee funciones de lectura y escritura en la flash<br />Cada partición basada en MTD se puede exportar de forma unitaria<br />
    • 26. Adquisición de imágenes<br />Formas de extracción<br />A través de DD<br />dd if=/dev/mtd/mtd<number>ro of=/sdcard/mtd<number>ro.dd bs=4096<br />A través de CAT<br />Cat /dev/mtd/mtd<number>ro > /sdcard/mtd<number>ro.dd<br />Herramientascomerciales<br />Device Seizure<br />
    • 27. Forense de dispositivos móviles<br />
    • 28. Live Forensics<br />A través de adb<br />Proporciona shell interactiva con el dispositivo<br />Muchos comandos específicos<br />Copiar ficheros<br />Procesos<br />Disposivitos<br />Etc…<br />
    • 29. Por donde empezar<br />Directorio DATA<br />Estructura con mucha información de sistema y usuario<br />Ficheros abiertos por el sistema<br />Datos de aplicaciones <br />Conexiones<br />Post Recogida<br />Data carving<br />
    • 30. TechNews de Informática 64<br />Suscripción gratuita en http://www.informatica64.com/boletines.html<br />
    • 31. http://Windowstips.wordpress.com<br />
    • 32. http://legalidadinformatica.blogspot.com<br />
    • 33. http://elladodelmal.blogspot.com<br />
    • 34. Gracias!;-)<br />

    ×