Underc0de

[In]Seguridad Informática => Informática Forense => Mensaje iniciado por: ANTRAX en Febrero 23, 2010, 12:41:43 PM

Título: Análisis forense a dispositivos móviles - MOTOROLA (I)
Publicado por: ANTRAX en Febrero 23, 2010, 12:41:43 PM
Hoy vamos a ver como realizar un análisis forense a un dispositivo móvil.

Este POST se compondrá a su vez de diferentes artículos de análisis forense a los siguientes dispositivos:


Forensics a Motorola ( Tres partes. Hoy la primera)



El realizar este post es porque apenas hay documentación al respecto y creo interesante para la comunidad aprender sobre estos temas.

Ademas, el otro día salio una noticia en un diario Español que decia que la Guardia Civil de Ceuta está investigando el empleo de teléfonos móviles para el desembarco de inmigrantes en las costas de la ciudad procedentes de Marruecos, tras haber localizado dos teléfonos en una patera en la que viajaban ilegalmente siete inmigrantes, según informaron fuentes policiales.

La investigación trata de determinar la posible conexión entre los tripulantes de la patera y las personas que presuntamente aguardaban su llegada en la orilla.

Los funcionarios del instituto armado han comprobado que desde los teléfonos móviles de la patera se hicieron varias llamadas, presumiblemente para conocer la presencia de agentes en las inmediaciones de la costa.

Hasta aquí la noticia.

Como se puede apreciar, el uso de móviles se empieza a convertir en una 'comodity'. En la vida de las personas, es más fácil dejarte la cartera o las llaves, que el móvil, yo añadiría que realmente casi todos disponemos de uno (y casi de dos) dado que ademas de ser de gran utilidad (realmente es un ordenador muy potente y de reducido tamaño).

Por otro lado, la gran versatibilidad en las comunicaciones, agendas, organizadores, aplicaciones hacen de el un punto vulnerable para la fuga de información y aquí es donde entra el contenido de este post.

Introducción a los dispositivos moviles.

En el mercado yo diría que dominan diversos dispostivos que practicamente llevan los siguientes sistemas operativos:


Symbian  es un sistema operativo que fue producto de la alianza de varias empresas de telefonía móvil. El objetivo de Symbian fue crear un sistema operativo para terminales móviles que pudiera competir con el de Palm o el Windows Mobile de Microsoft.

Palm OS es un sistema operativo hecho por PalmSource para PDAs

Windows Mobile es un sistema operativo basados en la API Win32 de Microsoft. Los dispositivos que llevan Windows Mobile son Pocket PC, Smartphones y Media Center. Ha sido diseñado para ser similar a las versiones de escritorio de windows e integrables con las redes y servidores Windows 2003 y 2008

Aunque hay más, quizas sean estos los más usuales.

Desde estas líneas quiero que veamos como obtener algo más que unas simple llamadas de un terminal mó vil.

Lo primero es seguir las buenas prácticas de un analista forense:




PRESERVAR

A diferencia de las copias bit a bit que se realizan sobre los discos duros, los móviles sufren constantemente cambios en su sistema de datos y ficheros, y realizar una copia integra se presenta como una opción prácticamente imposible de realizar desde el punto de vista de la preservación de la información. Aparte de esto generalmente viene protegido por mecanismos propios del fabricante.


Aquí las soluciones que se presentan en el mercado son muy caras económicamente, pero con muy buena aceptación en el ámbito forense. Herramientas de este estilo las tenemos en la empresa CeLLEBRITE con su KIT UFED.

(http://2.bp.blogspot.com/_7dOLVYBL8vA/Sfc-RTBvSgI/AAAAAAAABII/zeKZhfDSYvE/s400/CELLEBRITE.JPG)


kit. UFED orientado para fuerzas del estado e investigadores


NOTA: Si no disponemos de $ y Euros para comprar estos elementos, entonces este es tu post!!

ANALISIS FORENSE A UN MOTOROLA (I)  

(http://1.bp.blogspot.com/_7dOLVYBL8vA/Sfg18CTCt1I/AAAAAAAABIY/DEFHL3CGJog/s400/200px-Razrv3t.jpg)


Tengo en mis manos un MOTOROLA RZOR y lo que me interesa obtener de este móvil es lo siguiente:



Para el análisis del MOTOROLA vamos a utilizar diversas herramientas, pero quizas la mejor para poder preservar, es la ya famosa FLASH & BACKUP, que como su nombre indica permite realizar copias de las zonas de memoria que dispone y como no del dispositivo entero.

Las regiones (zonas de memoria) que se ven en la pantalla anterior se componen de:




En este ejemplo, lo ideal es seleccionar solo el CG2.



ANALIZANDO LA MEMORIA


En este paso no hace falta haber introducido el PIN en el móvil. Tan solo encenderlo
Como explicarlo con pantallas es complejo, he decidido poner el siguiente video y que realiza las siguientes acciones:

contraseñas, y sitios web.



Nota: Como tiene poca calidad el video, y si alguien esta interesado me mandais un correo que os indico como descargarlo en maxima calidad.

Como habréis visto en el vídeo aparecen palabras y sitios web aparentemente relacionado con pornografía, ademas de obtener información importante sobre contraseñas y PINs.

El siguiente POST obtendremos las llamadas entrantes, salientes y agendas.

Análisis forense - MOTOROLA (II) (http://underc0de.org/foro/informatica-forense/analisis-forense-motorola-%28ii%29/)
Analisis Forense - Motorola (III) (http://underc0de.org/foro/informatica-forense/analisis-forense-motorola-%28iii%29/)
Título: Re:Análisis forense a dispositivos móviles - MOTOROLA (I)
Publicado por: baron.power en Febrero 03, 2013, 04:11:44 PM
genial tutorial. saludos
Título: Re:Análisis forense a dispositivos móviles - MOTOROLA (I)
Publicado por: Usuario5 en Marzo 17, 2017, 12:36:01 PM
Puede subir el video? please!!!
Título: Re:Análisis forense a dispositivos móviles - MOTOROLA (I)
Publicado por: DUDA en Marzo 17, 2017, 12:45:58 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Puede subir el video? please!!!

El post es del 2010, no creo que lo tenga.
Título: Re:Análisis forense a dispositivos móviles - MOTOROLA (I)
Publicado por: Usuario5 en Marzo 17, 2017, 06:05:55 PM
Lo dudo si, me a venido muy bien el tutorial  e podido sacar fotos y videos , pero llevo horas  mirando que hacer con el archivo .seem  para sacar el pin y no tengo ni idea