You are on page 1of 68

Anlisis Forense de Dispositivos Mviles

Tema 1:
Introduccin

Introduccin
Introduccin a la telefona mvil
El crecimiento exponencial de las tecnologas mviles y su uso intensivo ha
propiciado el uso fraudulento o criminal de los mismos.
Las empresas empiezan a tener en consideracin el control de dispositivos
por riesgos de usos maliciosos o fuga de informacin.
El forense de dispositivos mviles sigue las mismas directrices y mtodos
que los forenses convencionales:
Buenas prcticas.
Preservacin de la informacin.
Anlisis basados en mtodos.
Herramientas forenses.

Anlisis Forense
o
o

o
o
o

Delitos informticos
Variable segn el pas.
Mltiples ejemplos, como la estafa, extorsin,
ataque a la propiedad intelectual, la pornografa
infantil, apoyo al terrorismo (ciberterrorismo)
Localizar el dispositivo culpable no involucra
necesariamente a su usuario habitual.
La presuncin de inocencia debe regir como
norma fundamental.
Si los delitos son graves, pueden darse otro tipo
de actuaciones complementarias.

Anlisis Forense
Principio de Locard
o

Edmon Locard fue un criminalista francs de principios del siglo XX.

Desarroll ciertas metodologas que, aplicadas a las pruebas, convertan


a stas en evidencias irrefutables ante un juez.

Fue famoso tambin por sus frases y principios:


escribir la historia de la identificacin es escribir la historia de la
criminologa
los restos microscpicos que cubren nuestra ropa y nuestros
cuerpos son testigos mudos, seguros y fieles, de nuestros
movimientos y de nuestros encuentros

El ms famoso es el llamado Principio de Locard:


Siempre que dos objetos entran en contacto transfieren parte del
material que incorporan al otro objeto.

Esto tambin es valido en el mundo del anlisis forense digital, (una foto
guarda metadatos, una IP queda guardada en servidores,

Anlisis Forense
Qu es el anlisis forense?
o El proceso de estudio exhaustivo de un sistema
del que se desea conocer su historia.
o El objetivo del anlisis forense ser obtener
evidencias que puedan certificar lo ocurrido.
o La informacin obtenida puede ser de suma
utilidad en todo tipo de investigaciones. Ejemplo
de ello fue la captura de Nanysex.

Anlisis Forense
Qu es el anlisis forense?
o Aspectos tiles de una investigacin:
El mtodo utilizado por el atacante para introducirse en el
sistema.
Las actividades ilcitas realizadas por el intruso en el
sistema.
El alcance y las implicaciones de dichas actividades.

Las puertas traseras(backdoors) instaladas por el intruso.

Otras actividades realizadas por el sistema.

Algunas cuestiones fundamentales de un anlisis forense son:

En qu momento exacto se ha producido el dao?

Quin ha sido el sujeto que ha realizado la accin?

Qu metodologa o tcnica se ha utilizado para ello?

Qu daos y modificaciones ha producido en el


sistema?

Anlisis Forense
Respuesta a incidentes
o Segn estadsticas, un gran porcentaje de los ataques que
se producen en un sistema informtico provienen del
interior de los organismos y empresas.
o El otro importante foco de riesgos de seguridad son los
ataques externos, en todas sus variantes.
o El anlisis forense digital de la incidencia puede aportar un
gran valor al conocimiento de las fortalezas y debilidades
de los sistemas propios.
o La proteccin del entorno corporativo depende de asegurar
sistemas y redes, aunque para ello intervengan muchos
factores

Anlisis Forense
Incidentes ms comunes
o Accesos no autorizados. Tiene el peligro
de que puede acceder a informacin
privilegiada.
o Cdigo malicioso. Ataques realizados
mediante virus, troyanos, gusanos, rootkits y
dems tipos de malware. Adems de
SQLInjection o XSS
o Interrupcin del servicio. Esta categora
de incidentes se produce cuando el objetivo
es saturar o interrumpir un servicio
determinado.
o Utilizacin no autorizada de servicios.
Incorrecta aplicacin de permisos sobre un
usuario, usurpacin de cuentas o la elevacin
de privilegios.

Anlisis Forense
Evidencia digital
o Es cualquier informacin contrastable encontrada en un sistema.
o Una tarea fundamental es la captura de evidencias.
o Casi cualquier elemento digital se puede considerar una evidencia.
Ejemplos son:
Fecha del ltimo acceso a un fichero o aplicacin.
Un registro de acceso en un fichero.
Una cookie de navegacin web almacenada.
Un fichero en disco.
Un proceso en ejecucin.
Archivos temporales.
Restos de la instalacin de un software.
Un dispositivo de almacenamiento.
o Deben ser recogidas todas las evidencias posibles y deben ser tratadas de
forma responsable no perturbando el contenido que almacenan.

Anlisis Forense
RFC 3227. Recoleccin y manejo de evidencias
o A la hora de recoger las evidencias digitales hay que seguir ciertos
procedimientos para que este proceso sea eficiente y til.
o Los artculos RFC o Request for Comments son documentos pblicos
sometidos al debate de la comunidad, para estandarizar procesos.
o El correspondiente al anlisis forense es el RFC 3227, que trata entre otros los
siguientes aspectos:

Principios para la recoleccin de evidencias

Orden de volatilidad.

Acciones que deben ser evitadas.

Consideraciones relativas a la privacidad de los datos.

Consideraciones legales.

Procedimientos de recoleccin.

Tcnicas y herramientas transparentes

Cadena de custodia de la informacin.

Metodologas de almacenamiento de evidencias.

Comprometer al personal para la aplicacin de la ley y la adecuada operativa frente a los


incidentes

Capturar una imagen tan exacta del sistema como sea posible.

Almacenar toda la informacin posible del proceso de investigacin en curso.

Anlisis Forense
Buenas prcticas para la recogida y el anlisis
de datos
o El conocimiento de la arquitectura de lo que se est
investigando es la primera base del anlisis forense.
o Qu evidencia se necesita capturar?
o Puntos clave de la recogida de evidencias:
Estudio preliminar de la situacin
Qu hacer con los equipos afectados
Utilizacin de herramientas para el anlisis
Tipo de copia del sistema

Forense de Dispositivos Mviles


Proceso forense: Guas de buenas prcticas
oGua de la IOCE: Guidelines for the Best Practices in the Forensics
Examination of Digital Technology.
http://www.enfsi.eu/uploads/files/ENFSI_Forensic_IT_Best_Practice_GUIDE_
5%5B1%5D.0.pdf

oGua DoJ1:Electronic Crime Scene Investigation: A Guide for First


Responders : http://nij.gov/nij/pubs-sum/219941.htm
oGua DoJ2: Forensic Examination of Digital Evidence: A Guide for
Law Enforcement: https://www.ncjrs.gov/pdffiles1/nij/199408.pdf

Forense de Dispositivos Mviles


Proceso forense: Guas de buenas prcticas
Gua de la ISFS (Honk-Kong): Computer Forensics Part2: Best
Practices.
http://www.isfs.org.hk/publications/ISFS_ComputerForensics_part2_20090806.pdf

Gua de SWGDE: Special Consideration when Dealing with Cellular


Phone v1.0.
http://www.swgde.org/documents/current-documents/2007-04-05%20SWGDE
%20Special%20Consideration%20When%20Dealing%20With%20Cellular%20Phone
%20v1.0.pdf

Forense de Dispositivos Mviles


Introduccin al Anlisis Forense de
Dispositivos Mviles
En un anlisis forense de dispositivos mviles:
o Nueva vuelta de tuerca con los SmartPhones:
Entran de lleno en el OS cliente.
Generalmente en porttiles (Corporative mode).
Conexiones desde el mvil (AP Mode).
o Muy chulo. Pero.. (Siempre hay un pero..)
No tenemos el mvil.
Tenemos el mvil pero no est rooteado.
Tenemos el mvil (Restaurado a valores de fbrica).
??

Forense de Dispositivos Mviles


Diferencias: Forense tradicional-Forense de mviles
o Arquitectura diferente.
o Diversidad en los modelos y tecnologas de los
dispositivos.
oDiseo de aplicaciones especificados para tecnologa e
incluso determinados tipos de terminales.
o Software de anlisis forense y hardware especfico.
o La mayora de software forense es de pago.

Forense de Dispositivos Mviles


Forense tradicional + Forense de mviles
Es posible aunar ambas tecnologas.
La generacin de imgenes de memoria interna se puede
realizar con herramientas especficas para mviles.
Herramientas como EnCase o FTK permiten analizar a
posteriori la informacin recogida en las imgenes
capturadas.

Forense de Dispositivos Mviles


Como iniciar un proceso forense?

Directrices y mtodos:
Buenas prcticas.
Preservacin de la informacin.
Anlisis basados en mtodos.
Herramientas forenses.

Pasos o fases a seguir en un anlisis forense:


Verificacin del incidente.
Evaluacin del caso.
Recogida de las evidencias.
Anlisis de las evidencias.
Elaboracin de informes y conclusiones.
Almacenamiento de informes y evidencia.

Forense de Dispositivos Mviles


Proceso forense: Preguntas previas

El caso se va a denunciar o judicializar?

Cul es el objetivo final de la toma de datos?

Dnde se encuentran la evidencias?

Cmo se extrae la informacin?

Cmo salvaguardamos la informacin?

Quin mantiene las evidencias?

Forense de Dispositivos Mviles


Proceso Forense: Analista
o Quin es el analista?
o Conocimientos?
o Quin mantiene evidencias?

Forense de Dispositivos Mviles


Proceso forense: Almacenamiento de evidencias
oDeben realizarse varias copias de la informacin.
oDeben almacenarse en un lugar seguro y a salvo de accesos
no autorizados.
oDeben garantizarse los sistemas
preservacin de las mismas.

necesarios

oDebe establecerse una cadena de custodia.

para

la

Forense de Dispositivos Mviles


Proceso forense: Evidencias y cadena de custodia

Quin, cundo, dnde y cmo se


han tomado las evidencias.

Quin, cundo y cmo se han


analizado las evidencias.

Quin y durante cunto tiempo


se ha custodiado la evidencia.

Cundo y entre quin han


cambiado la custodia de las
evidencias.

Forense de Dispositivos Mviles

Forense de Dispositivos Mviles


Proceso forense: Como deben recogerse las evidencias
o

Las evidencias digitales deben ser tomadas de forma


binaria.

Debe garantizarse que no puedan manipularse las


pruebas mediante la firma HASH.

Se recomienda por seguridad la firma SHA-1 frente a


MD5.

Consideraciones legales
Legislacin
o Diferentes modelos:
Unin Europea.
Estados Unidos de Amrica.
o Quin investiga?
o Proteccin de datos.
o Uso judicial de la investigacin.

Consideraciones legales
Sistemas Legales
Se presentan dos sistemas legales:
oDerecho Comn (Common Law):
UK, Irlanda, Chipre, Malta.
Ms basado en la jurisprudencia.
oDerecho Civil:
Resto de pases de la UE.
Ms basado en la ley.

Consideraciones legales
Legislacin en Espaa
oNo existe una ley especfica sobre el Ciberterrorismo o la
Ciencia Forense.
oSe recogen a travs de diferentes apartados de leyes
aspectos legales de los delitos informticos y las tcnicas
forense.
oEn el caso de Espaa cada juicio es diferente.
oLa legislacin espaola est basada en la interpretacin.

Consideraciones legales
Legislacin en Espaa
Las bases de la legislacin son:
Cdigo Penal.
Ley de Enjuiciamiento Civil. Objeto y finalidad del dictamen de
peritos.
Ley de Servicios para la Sociedad de la Informacin y de comercio
electrnico.
Ley Orgnica de Proteccin de Datos (LOPD).
Reglamento de medidas de seguridad de los ficheros automatizados
que contengan datos de carcter personal.
Ley General de Telecomunicaciones.
Ley de Propiedad Intelectual.
Ley de Firma Electrnica.

Consideraciones legales
Legislacin en Espaa: Diferentes casos
Casos judicializados.
Perito informtico.
Personal de cuerpo de
seguridad del estado.
Agentes judiciales.
Casos no judicializados.
Personal involucrado.
Investigador.

Consideraciones legales
Legislacin en Espaa: Diferentes partes
o Empresa "vctima", con personal interno o externo
En la UE no se requiere licencia de "investigador" para
personal externo (en UK posiblemente en el futuro).
o El Estado:
Puede investigar o procesar a los atacantes.
Puede investigar a la empresa por seguridad
inadecuada.
oOtras personas, fsicas o jurdicas, afectadas
incidente de seguridad.
En el contexto de Proteccin de Datos.

por

el

Consideraciones legales
Normativas de seguridad
o Algunas redes u operadores no cumplen las normas de
seguridad.
o PIN y PUK.
o Jailbreak.
o Bloqueo y desbloqueo de operador
(lock/unlock).

Tema 2:
Anlisis forense de dispositivos mviles

AFDM
Fases del proceso forense

AFDM
Proceso forense: Fase de evaluacin
o

Los procedimientos realizados en esta fase son poco


tcnicos, sino ms bien documentales.

Tan slo hay que realizar un proceso tcnico en la parte


de preparacin para la adquisicin de pruebas.

Hay que preparar los medios en donde se almacenaran


las copias de los medios originales, para su posterior
anlisis.

Hay muchas herramientas para realizar borrado seguro.

AFDM
Proceso forense: Fase de evaluacin
o Borrado seguro en entornos Windows:
Eraser
SDelete
DiskWipe
o Borrado seguro en entornos GNU Linux:
SRM
shred (shred -vzu nombre_archivo)
BleachBit
o Borrado seguro en entornos Mac OS:
SRM

AFDM
Proceso forense: Fase de evaluacin Eraser (Windows)

AFDM
Proceso forense: Fase de evaluacin shred (Linux)

AFDM
Proceso forense: Fase de evaluacin-DiskUtility (Mac OS X)

AFDM
Proceso forense: Fase de adquisicin
o Construccin de la investigacin
o Recopilar los datos

Preparar el dispositivo para realizar ciertos procedimientos


(que no afectan a la evidencia si se documenta
adecuadamente):
Desactivar el bloqueo automtico.
Extraer informacin bsica del dispositivo.
Activar el modo avin.

Finalmente se realiza una copia (bit a bit) del dispositivo y


firmarla con un hash SHA1 o MD5, que se utilizar en la fase
de anlisis.
o

Almacenar y archivar.

AFDM
Proceso forense: Fase de adquisicin
o

Almacenar y archivar:

Documentar adecuadamente la evidencia, con documento


de embalaje y cadena de custodia (lnea temporal).

Almacenar la evidencia atendiendo a las buenas prcticas y


legislacin.

Lugar de almacenado: Debe ser seguro, jaula de Faraday,


documento de embalaje, cadena de custodia.

El informe y cadena de custodia debe ser completa, correcta,


autentica y convincente, para que en caso de proceso legal
sea admitida en un juzgado.

AFDM
Proceso forense: Fase de adquisicin
Evitar bloqueo automtico

AFDM
Proceso forense: Fase de adquisicin
Obtener informacin bsica:

AFDM
Proceso forense: Fase de adquisicin
Activar modo avin:

AFDM
Proceso forense: Fase de adquisicin
Jaula de Faraday:

AFDM
Proceso forense: Fase de adquisicin
Y por fin llega la fase de extraccin de la informacin, es
decir la copia bit a bit de la informacin, que se realiza con
herramientas comerciales como Oxygen Forensics, Lantern

AFDM
Proceso forense: Fase de anlisis
Se debe analizar:
Los datos de la red.
Los datos de los hosts.
Los datos de los medios de
almacenamiento.

AFDM
Proceso forense: Fase de documentacin
Pasos para organizar la informacin en un proceso legal:
oRecopilar y Organizar: Se retoma toda la documentacin de las fases
anteriores.
oEscribir el informe: Se escribe el informe con los siguientes parmetros:
Propsito: Todo informe tiene que tener definido de forma clara cual es
su propsito, a que publico va dirigido y cual es su objetivo.
Autor/Autores: Junto con su responsabilidad y su contacto.
Resumen de Incidentes: Explicado de una forma sencilla.
Pruebas: Debe incluir una descripcin de las pruebas adquiridas.
Detalles: Debe detallarse concienzudamente cada uno de los pasos
realizados.
Justificar: Debe justificarse cada conclusin extrada del anlisis
Conclusin: Deben ser claras y resumidas.
Glosario: Recomendable si el organismo destinatario del informe no
est versado en cuestiones tcnicas

AFDM
Proceso forense: Fase de documentacin
oTipos de informe
El informe ejecutivo. Caractersticas:
Claro y conciso sin lenguaje tcnico.
Va destinado a personal cuya especialidad no es la
informtica en general como gerentes o jueces.
El informe tcnico. Caractersticas
Debe detallar los procedimientos realizados
La informacin debe ser tcnica
Cualquier persona que siga los pasos descritos en el
informe debe llegar a al mismo resultado que ya se ha
obtenido
Va destinado al departamento de sistemas u otros
investigadores forenses.

AFDM
Forense de dispositivos Android

La importancia de ser root


Rooting: caracterstica de obtener privilegios
elevados sobre un telfono mvil.

Usando adb
ADB (Android Debug Bridge)

Interfaz que permite al usuario acceder a una shell del dispositivo, as como otras
caractersticas
Ejemplo del comando adb:

Archivos de inters a usarse en el Anlisis Forense:


cahe.img: imagen del disco de particin cach
sdcard.img: imagen de la SD card
userdata-quemu.img: imagen de particin de datos.
cache.img y userdata-quemu.img usan el sistema de archivos YAFFS2.

Ejecucin de comandos
Se utiliza shell para lanzar instrucciones a la aplicacin
Como estamos dentro de un Linux los comandos tienen
que ser Linux
Una vez que se pueden lanzar comandos se muestran
los elementos montados con mount
Se buscan los puntos de montaje para /system, /data
y /cache
MTD (Memory Technology Devices) es un subsistema
Linux utilizado en medios flash.
Los puntos estn asociados a distintos mtdblocks
presentes en /dev/block/.

Ejecucin de comandos
Con el listado dev/mtd* se muestran las diversas
particiones
Cada dispositivo cuenta con un dispositivo ro (read
only) asociado
El siguiente paso sera crear una imagen del
dispositivo para un posterior anlisis

Imagen del dispositivo

Respaldo de la memoria. Debe ser fiel.


Uso del comando dd
Copia bit a bit
Particiones importantes:
\data\data\
\data\system\

Informacin importante
Datos
Contactos

Ubicacion

Calendario

/
data/data/com.android.providers.cal
endar/

SMS&MMS

/
data/data/com.android.providers.tel
ephony/

DownloadHis
tory

/
data/data/com.android.providers.do
wnloads/

BrowserData

/
data/data/com.android.providers.bro
wser/

Gmail

/
data/data/com.android.providers.con
tacts/

Copia de los datos al


equipo
del
investigador
o Hay varias formas de extraccin

o El ms cmodo es usar la funcionalidad pull de ADB


o Extrae toda la carpeta de datos al equipo
o Los datos pueden guardarse en varias extensiones segn
como se vayan a leer luego. Las ms usadas son img y
dd
o Disponiendo de un SSH o un servidor FTP se pueden
recuperar lo ficheros a travs de esos protocolos

Extraccin de datos de la imagen


o Scalpel
Hay que definirle ciertos parmetros para su utilizacin.
o Foremost
Se pasa el archivo a procesar y se genera una carpeta
llamada output con los archivos encontrados y un
fichero de texto llamado audit.txt que es el resumen
del proceso. Tiene varios parmetros opcionales.

Extraccin de datos de la imagen


Extraccin con foremost

Extraccin de datos de la imagen

AFDM
Forense: Anlisis de datos
Al final del anlisis buscamos obtener algo como esto:

Tema 3:
Herramientas software

Herramientas Software
Software Comercial

Herramientas Software
Software Comercial

Herramientas Software
Software Comercial

Herramientas Software
Software Comercial
Requisitos: Tener a mano un UFED (Universal
Forensic Extraction Device) por unos 4000$

Fuentes

http://www.ioce.org/core.php?ID=19

http://foremost.sourceforge.net/

http://sourceforge.net/projects/iphile/

http://www.laflecha.net/canales/seguridad/noticias/normas-para-laseguridad-de-los-dispositivos-moviles

http://www.inteco.es/indicators/Seguridad/Observatorio/Indicadores/Indicado
r_INT135

http://www.xombra.com/go_news.php?nota=5301

http://www.zonabyte.com/index.php/2011/02/10-normas-de-seguridad-paraun-telefono-movil/

http://seguridad-informacion.blogspot.com.es/2008/05/herramientas-deborrado-seguro.html

http://conexioninversa.blogspot.com.es/2009/09/analisis-forensesdispositivos-android.html

http://www.sahw.com/wp/archivos/2010/05/23/analisis-forense-detelefonos-basados-en-sistemas-android/

http://www.slideshare.net/diablosolis/analisis-forense-en-dispositivos-android

http://www.slideshare.net/eventoscreativos/android-8543809

FIN

You might also like