SlideShare una empresa de Scribd logo
1 de 59
Descargar para leer sin conexión
DISCLAIMER
Todo el contenido de esta charla es resultado de investigación
con fines didácticos y educativos. El autor no se hace
responsable por el uso del conocimiento contenido en la
siguiente presentación. La información contenida debe ser
utilizada únicamente para fines éticos y con la debida
autorización.
Todo descubrimiento realizado, ha sido y será usado de forma
legal. La audiencia debe asumir todo lo que se exponga hoy,
como “falso” y “sin fundamento” hasta que lo compruebe
personalmente. Limahack no es el autor directo de ninguno de
los descubrimientos expuestos, ni de las herramientas
demostradas, ni los conoce.
Todas las opiniones vertidas durante esta presentación son
ANDROID FORENSICS
Luis Solís
@solisbeto
Agenda
● Introducción
● Creando un laboratorio
forense
● Uso de herramientas
● Análisis forense en
dispositivos Android
● Otras técnicas forenses
● DEMO
● Pruebas
Contenido
Qué método de bloqueo usa tu
smarthPhone?
Patrón de bloqueo
Bloqueo facial
Mediante clave o PIN
1 2 3
4 5 6
7 8 9
sos 0 x
* **
Qué tan seguros son esos métodos?
Adam J. Aviv, Katherine Gibson,”Smudge Attacks on Smartphone Touch Screens”,
University of Pennsylvania
Introducción al análisis forense
Ciencia Forense
“Los restos microscópicos que cubren
nuestra ropa y nuestros cuerpos son
testigos mudos, seguros y fieles, de
nuestros movimientos y de nuestros
encuentros"
Edmond Locard
Aplicada a la informática:
“Involves the preservation, identification,
extraction, documentation, and
interpretation of computer data.” [2]
[2] Warren Kruse and Jay Heiser., Computer Forensics: Incident Response Essentials
Fuente: Lorène, dragibuz.blogspot.com
análisis forense
Ciencia que nos permite:
– Identificar
– Preservar
– Analizar
– Presentar
Android Security Vulnerabilities
http://www.cvedetails.com/vulnerability-list/vendor_id-1224/product_id-19997/Google-Android.html
Linea del tiempo de la tecnología celular
Android – Introducción
Android – Introducción
Plataforma Nombre Fecha
Android 1.0 S/N 23 Sep, 2008
Android 1.1 Petit Four 9 Feb, 2009
Android 1.5 Cupkake 27 Abr, 2009
Android 1.6 Donut 16, Sep,
2009
Android 2.0 Eclair 5 Oct, 2009
Android 2.0.1 Eclair 11 Dic, 2009
Android 2.1 Eclair 11 Ene, 2010
Android 2.2 FroYo 20 May, 2010
Android 2.3 Gingerbread Dic, 2010
Android 2.3.3 Gingerbread 9 Feb, 2011
Android 3.0 Honeycomb
Android 4.0 Ice Cream
Android 4.1 Jelly Bean
Android – Evolución
Crecimiento de Android en el mercado 2010
Fuente:ResearchInMotionLimited(RIM)
Crecimiento de Android en el mercado 2012
Fuente:http://www.gartner.com/it/page.jsp?id=2120015
A dos meses de su lanzamiento
(octubre 2008), Android atrajo el
26% del mercado de
smartphones, resultando ser el
segundo sistema operativo de
dispositivos móviles mas usado.
Incremento en la venta de
smartphones desde el 2011,
siendo Samsung quien lidera.
419 millones de teléfonos
móviles vendidos, 2do trimestre
2012, en el 2011 se vendieron
429 millones.
Crecimiento en el mercado
Plataforma open source para dispositivos móviles basada
en el kernel de Linux 2.6 y mantenida por Open Handset
Alliance – OHA. La OHA es un grupo de fabricantes de
dispositivos móviles, desarrolladores de software, y
desarrolladores de componentes.
OHA tiene como objetivos :
● Productos menos costosos
● Innovación tecnológica en móviles
● Mejor experiencia en móviles
Android – historia
Android – historia
Android – historia
Mensaje de Andy Rubin
1/05/2007 08:09:00 AM
Posted by Andy Rubin, Director of Mobile Platforms
Android is the first truly open and comprehensive platform for mobiledevices. It includes an
operating system, user-interface andapplications -- all of the software to run a mobile phone,
but withoutthe proprietary obstacles that have hindered mobile innovation. Wehave
developed Android in cooperation with the Open HandsetAlliance, which consists of more
than 30 technology and mobile leadersincluding Motorola, Qualcomm, HTC and T-Mobile.
Through deeppartnerships with carriers, device manufacturers, developers, andothers, we
hope to enable an open ecosystem for the mobile world bycreating a standard, open mobile
software platform. We think the resultwill ultimately be a better and faster pace for
innovation that will givemobile customers unforeseen applications and capabilities. [1]
[1] Google blog, “Where's my Gphone?”, http://googleblog.blogspot.com/2007/11/wheres-my-gphone.html
Android - Arquitectura
Información almacenada en
medios electrónicos
Datos en transmisión
Puede ser información en varios
formatos:
● Audio
● Video
● Imágenes
● Etc.
Evidencia Digital
Creando el laboratorio
Laboratorio forense
Distribución Linux Ubuntu, http://www.ubuntu.com/
Yaffs (Yet Another Flash File System), http://www.yaffs.net/
The Android SDK, http://developer.android.com/sdk/index.html
The Sleuth Kit and Autopsy Browser, http://www.sleuthkit.org/
SDK
Software Development Kit (SDK)
Conjunto de herramientas útiles para el desarrollo de
aplicaciones Android, incluyen:
● Librerías y APIs,
● Material de referencia,
● Emulador, y
● Otras herramientas.
Funciona en varias plataformas: Linux, Windows, OS X.
El SDK es una gran herramienta para realizar análisis forense
en dispositivos Android.
Se puede descargar desde:
http://developer.android.com/sdk/index.html
Emulando Android
Emulando Android
Emulando Android
Android Debug Bridge
Directorios de almacenamiento del AVD
● Ubuntu Linux:
/home/<usuario>/.android
Ej: /home/luis/.android
● Windows:
C:Usuarios<usuario>.android
Ej: C:Usuariosluis.android
ADB
Android Debug Bridge
Android Debug Bridge
ADB forma parte del SDK de Android, el cual permite conectar nuestro
dispositivo al sistema mediante cable USB.
● Requisitos
En windows:
– Tener instalado el driver del cable USB
– La depuración USB del dispositivo debe estar activada
Settings > Applicactions > Development
Chequear USB debugging
Emulador de Android
Archivos de interés
● cache.img: imagen del disco de partición caché
● sdcard.img: imagen de la SD card
● userdata-quemu.img: imagen de partición de
datos.
cache.img y userdata-quemu.img usan el sistema
de archivos YAFFS2.
Importante
Android SDK
se necesita:
– Dispositivo rooteado
– Depuración de USB activado
Modo Root
Modo Root
Android Debug Bridge
En linux, el adb se encuentra en: /android-sdk-linux/platform-tools/
copiar un fichero al dispositivo:
– $ adb push nombreAplicacion.apk /rutaDispositivo (Ej: AFLogical)
– Ejemplo: $ adb push AFLogical-OSE_1.5.2.apk /sdcard
copiar ficheros del dispositivo al pc:
– $ adb pull /ruta/dispositivo c:/ruta/pc
Ejemplo: $ adb pull /sdcard/forensics c:/evidencias
Instalar una aplicación
– $ adb install nombreAplicacion.apk
YAFFS2
Yet Another Flash File System,
Sólo otro sistema de ficheros flash
Para su uso en Linux se necesita compilar el kernel
Con la imagen y sistema de ficheros ya podemos
montar nuestra imágenes YAFFS2
# adb shell su mount -o remount- rw -t yaffs2
/dev/block/mtdblock0 /system
Herramientas de
análisis forense
[3] http://www.sleuthkit.org/sleuthkit/index.php
The Sleuth Kit (TSK) is a library and
collection of command line tools that
allow you to investigate disk images.
The core functionality of TSK allows
you to analyze volume and file system
data. The plug-in framework allows you
to incorporate additional modules to
analyze file contents and build
automated systems. The library can be
incorporated into larger digital forensics
tools and the command line tools can
be directly used to find evidence. [1]
Desventajas
Linux aun no soporta YAFFS2
Adquisición de datos
● SD Cards: herramientas normales
para crear imágenes
● Almacenamiento Interno:
● NAND flash
● Particion MTDblock montada en
/data
● Particion MTDblock montada en
/cache
Adquisición de datos
Importante:
SD card, RAM, SIM card, almacenamiento interno
● Particiones de interes
● Memoria CARD (FAT32)
● Partición user data (YAFFS2)
Todos los datos del usuario almacenados internamente
● Partición cache (YAFFS2)
Temporales
● Sistema (YAFFS2)
Herramientas de
extracción
Pocas herramientas que ayuden en el proceso forense de Android.
Hardware
Hardware,
ejemplo: .XRY
SIMCardReader,CloneSIMCards,Write-Protected
Memory Card Reader & Complete set of Cables.
http://www.msab.com/
Hardware
● BitPIM
● LogiCube CellExtract [F]
● MobilEdit Forensic [L]
● Secure View – Susteen [L]
● Oxygen Forensic
● Radio Tactics Aceso
● viaForensics viaExtract
Otras técnicas forenses
JTAG
Distros forenses
Distros forenses
Demo
- Live DVD: Android Forensics (dyablu)
- Extracción de datos
Medidas de seguridad
Medidas de protección
● Cifrado de datos
● Comunicaciones cifradas (SSH Tunel)
Mayor información
@solisbeto,
info@luisolis.com
GRACIAS!!
a ustedes por asistir
y en especial a los organizadores
Android forensics

Más contenido relacionado

La actualidad más candente

David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]RootedCON
 
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...RootedCON
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 

La actualidad más candente (7)

Flisol2010
Flisol2010Flisol2010
Flisol2010
 
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
 
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...
 
Antivirus y definiciones
Antivirus y definicionesAntivirus y definiciones
Antivirus y definiciones
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 

Destacado

Las tendencias de la postgraduarizacion en America Latina
Las tendencias de la postgraduarizacion en America LatinaLas tendencias de la postgraduarizacion en America Latina
Las tendencias de la postgraduarizacion en America LatinaClaudio Rama
 
Uso del hangout como herramienta y el plagio en internet
Uso del hangout como herramienta y el plagio en internetUso del hangout como herramienta y el plagio en internet
Uso del hangout como herramienta y el plagio en internetMarcos Guanipa
 
Tips to get the most out of OpenERP
Tips to get the most out of OpenERPTips to get the most out of OpenERP
Tips to get the most out of OpenERPAudaxis
 
WoooMe - Die neue Personalmarketing-Plattform für Absolventen und Studenten
WoooMe - Die neue Personalmarketing-Plattform für Absolventen und StudentenWoooMe - Die neue Personalmarketing-Plattform für Absolventen und Studenten
WoooMe - Die neue Personalmarketing-Plattform für Absolventen und StudentenHannes Maier
 
Professional Development & Vendor Fair
Professional Development & Vendor FairProfessional Development & Vendor Fair
Professional Development & Vendor Fairhdicapitalarea
 
Online travel deal,sasv
Online travel deal,sasvOnline travel deal,sasv
Online travel deal,sasvVishnu Singh
 
Submarine Escape at an Angle
Submarine Escape at an AngleSubmarine Escape at an Angle
Submarine Escape at an AngleQinetiQ Australia
 
Robust vibration control at critical resonant modes using indirect-driven sel...
Robust vibration control at critical resonant modes using indirect-driven sel...Robust vibration control at critical resonant modes using indirect-driven sel...
Robust vibration control at critical resonant modes using indirect-driven sel...ISA Interchange
 
Registro de la Agricultura Familiar – Experiencia INDAP – Chile
Registro de la Agricultura Familiar – Experiencia INDAP – Chile   Registro de la Agricultura Familiar – Experiencia INDAP – Chile
Registro de la Agricultura Familiar – Experiencia INDAP – Chile FAO
 
Fenomeni Kuranor
Fenomeni KuranorFenomeni Kuranor
Fenomeni Kuranorguest41e4e
 
A context-aware model for QoE analysis in mobile environments
A context-aware model for QoE analysis in mobile environmentsA context-aware model for QoE analysis in mobile environments
A context-aware model for QoE analysis in mobile environmentsPedro Luis Mateo Navarro
 

Destacado (20)

20 11 vida con el_lama www.gftaognosticaespiritual.org
20 11 vida con el_lama www.gftaognosticaespiritual.org20 11 vida con el_lama www.gftaognosticaespiritual.org
20 11 vida con el_lama www.gftaognosticaespiritual.org
 
Las tendencias de la postgraduarizacion en America Latina
Las tendencias de la postgraduarizacion en America LatinaLas tendencias de la postgraduarizacion en America Latina
Las tendencias de la postgraduarizacion en America Latina
 
Revista ANEM-HI - Año 2011- Nº12
Revista ANEM-HI - Año 2011- Nº12Revista ANEM-HI - Año 2011- Nº12
Revista ANEM-HI - Año 2011- Nº12
 
Praxis Yearbook 2011-13
Praxis Yearbook 2011-13Praxis Yearbook 2011-13
Praxis Yearbook 2011-13
 
Uso del hangout como herramienta y el plagio en internet
Uso del hangout como herramienta y el plagio en internetUso del hangout como herramienta y el plagio en internet
Uso del hangout como herramienta y el plagio en internet
 
Iyadoc4712010
Iyadoc4712010Iyadoc4712010
Iyadoc4712010
 
Tips to get the most out of OpenERP
Tips to get the most out of OpenERPTips to get the most out of OpenERP
Tips to get the most out of OpenERP
 
Por que debes estudiar un mba online
Por que debes estudiar un mba onlinePor que debes estudiar un mba online
Por que debes estudiar un mba online
 
WoooMe - Die neue Personalmarketing-Plattform für Absolventen und Studenten
WoooMe - Die neue Personalmarketing-Plattform für Absolventen und StudentenWoooMe - Die neue Personalmarketing-Plattform für Absolventen und Studenten
WoooMe - Die neue Personalmarketing-Plattform für Absolventen und Studenten
 
Professional Development & Vendor Fair
Professional Development & Vendor FairProfessional Development & Vendor Fair
Professional Development & Vendor Fair
 
Reanimador - Product sheet
Reanimador - Product sheet Reanimador - Product sheet
Reanimador - Product sheet
 
Tema 2. recursos cartográficos.
Tema 2. recursos cartográficos.Tema 2. recursos cartográficos.
Tema 2. recursos cartográficos.
 
Online travel deal,sasv
Online travel deal,sasvOnline travel deal,sasv
Online travel deal,sasv
 
Unico ppt2
Unico ppt2Unico ppt2
Unico ppt2
 
Apuntes comparador optico
Apuntes comparador opticoApuntes comparador optico
Apuntes comparador optico
 
Submarine Escape at an Angle
Submarine Escape at an AngleSubmarine Escape at an Angle
Submarine Escape at an Angle
 
Robust vibration control at critical resonant modes using indirect-driven sel...
Robust vibration control at critical resonant modes using indirect-driven sel...Robust vibration control at critical resonant modes using indirect-driven sel...
Robust vibration control at critical resonant modes using indirect-driven sel...
 
Registro de la Agricultura Familiar – Experiencia INDAP – Chile
Registro de la Agricultura Familiar – Experiencia INDAP – Chile   Registro de la Agricultura Familiar – Experiencia INDAP – Chile
Registro de la Agricultura Familiar – Experiencia INDAP – Chile
 
Fenomeni Kuranor
Fenomeni KuranorFenomeni Kuranor
Fenomeni Kuranor
 
A context-aware model for QoE analysis in mobile environments
A context-aware model for QoE analysis in mobile environmentsA context-aware model for QoE analysis in mobile environments
A context-aware model for QoE analysis in mobile environments
 

Similar a Android forensics

Diapositiva sobre android
Diapositiva sobre androidDiapositiva sobre android
Diapositiva sobre androidpexoxaprincess
 
Estrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridadEstrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridadJuan Quiroz
 
Sistemas operativos "Android"
Sistemas operativos "Android"Sistemas operativos "Android"
Sistemas operativos "Android"Lupita Solano
 
Terminado,sistmas operativos
Terminado,sistmas operativosTerminado,sistmas operativos
Terminado,sistmas operativosJoseteMarta11
 
Presentacion Android
Presentacion AndroidPresentacion Android
Presentacion Androidvictorape5
 
Paper android julio sanchez
Paper android julio sanchezPaper android julio sanchez
Paper android julio sanchezjulio sanchez
 
Sistema operativo androin
Sistema operativo androinSistema operativo androin
Sistema operativo androinWicho Ramirez
 
Presentacion Plataformas moviles
Presentacion Plataformas movilesPresentacion Plataformas moviles
Presentacion Plataformas movilesDr. Edwin Hernandez
 
Sistema Operativo Androin
Sistema Operativo AndroinSistema Operativo Androin
Sistema Operativo AndroinWicho Ramirez
 
Sistema operativo androin
Sistema operativo androinSistema operativo androin
Sistema operativo androinWicho Ramirez
 
Sistema operativo androin
Sistema operativo androinSistema operativo androin
Sistema operativo androinWicho Ramirez
 
12j sistemaandroid texto
12j sistemaandroid texto12j sistemaandroid texto
12j sistemaandroid textoHenry Ortiz
 
Taller de hadware software
Taller de hadware softwareTaller de hadware software
Taller de hadware softwaredavidcollazos76
 

Similar a Android forensics (20)

Proyecto final(2)
Proyecto final(2)Proyecto final(2)
Proyecto final(2)
 
Diapositiva sobre android
Diapositiva sobre androidDiapositiva sobre android
Diapositiva sobre android
 
Android
AndroidAndroid
Android
 
Estrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridadEstrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridad
 
Sistemas operativos "Android"
Sistemas operativos "Android"Sistemas operativos "Android"
Sistemas operativos "Android"
 
Terminado,sistmas operativos
Terminado,sistmas operativosTerminado,sistmas operativos
Terminado,sistmas operativos
 
Curso Android 2021
Curso Android  2021Curso Android  2021
Curso Android 2021
 
Presentacion Android
Presentacion AndroidPresentacion Android
Presentacion Android
 
Software
SoftwareSoftware
Software
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Paper android julio sanchez
Paper android julio sanchezPaper android julio sanchez
Paper android julio sanchez
 
Sistema operativo androin
Sistema operativo androinSistema operativo androin
Sistema operativo androin
 
Presentacion Plataformas moviles
Presentacion Plataformas movilesPresentacion Plataformas moviles
Presentacion Plataformas moviles
 
Sistema Operativo Androin
Sistema Operativo AndroinSistema Operativo Androin
Sistema Operativo Androin
 
Sistema operativo androin
Sistema operativo androinSistema operativo androin
Sistema operativo androin
 
Sistema operativo androin
Sistema operativo androinSistema operativo androin
Sistema operativo androin
 
Ing. de software
Ing. de softwareIng. de software
Ing. de software
 
12j sistemaandroid texto
12j sistemaandroid texto12j sistemaandroid texto
12j sistemaandroid texto
 
Taller de Android
Taller de AndroidTaller de Android
Taller de Android
 
Taller de hadware software
Taller de hadware softwareTaller de hadware software
Taller de hadware software
 

Android forensics

  • 1.
  • 2.
  • 3.
  • 4. DISCLAIMER Todo el contenido de esta charla es resultado de investigación con fines didácticos y educativos. El autor no se hace responsable por el uso del conocimiento contenido en la siguiente presentación. La información contenida debe ser utilizada únicamente para fines éticos y con la debida autorización. Todo descubrimiento realizado, ha sido y será usado de forma legal. La audiencia debe asumir todo lo que se exponga hoy, como “falso” y “sin fundamento” hasta que lo compruebe personalmente. Limahack no es el autor directo de ninguno de los descubrimientos expuestos, ni de las herramientas demostradas, ni los conoce. Todas las opiniones vertidas durante esta presentación son
  • 6. Agenda ● Introducción ● Creando un laboratorio forense ● Uso de herramientas ● Análisis forense en dispositivos Android ● Otras técnicas forenses ● DEMO ● Pruebas Contenido
  • 7. Qué método de bloqueo usa tu smarthPhone?
  • 10. Mediante clave o PIN 1 2 3 4 5 6 7 8 9 sos 0 x * **
  • 11. Qué tan seguros son esos métodos?
  • 12. Adam J. Aviv, Katherine Gibson,”Smudge Attacks on Smartphone Touch Screens”, University of Pennsylvania
  • 13.
  • 14. Introducción al análisis forense Ciencia Forense “Los restos microscópicos que cubren nuestra ropa y nuestros cuerpos son testigos mudos, seguros y fieles, de nuestros movimientos y de nuestros encuentros" Edmond Locard Aplicada a la informática: “Involves the preservation, identification, extraction, documentation, and interpretation of computer data.” [2] [2] Warren Kruse and Jay Heiser., Computer Forensics: Incident Response Essentials Fuente: Lorène, dragibuz.blogspot.com
  • 15. análisis forense Ciencia que nos permite: – Identificar – Preservar – Analizar – Presentar
  • 16.
  • 18. Linea del tiempo de la tecnología celular Android – Introducción
  • 20. Plataforma Nombre Fecha Android 1.0 S/N 23 Sep, 2008 Android 1.1 Petit Four 9 Feb, 2009 Android 1.5 Cupkake 27 Abr, 2009 Android 1.6 Donut 16, Sep, 2009 Android 2.0 Eclair 5 Oct, 2009 Android 2.0.1 Eclair 11 Dic, 2009 Android 2.1 Eclair 11 Ene, 2010 Android 2.2 FroYo 20 May, 2010 Android 2.3 Gingerbread Dic, 2010 Android 2.3.3 Gingerbread 9 Feb, 2011 Android 3.0 Honeycomb Android 4.0 Ice Cream Android 4.1 Jelly Bean Android – Evolución
  • 21. Crecimiento de Android en el mercado 2010 Fuente:ResearchInMotionLimited(RIM)
  • 22. Crecimiento de Android en el mercado 2012 Fuente:http://www.gartner.com/it/page.jsp?id=2120015
  • 23.
  • 24.
  • 25. A dos meses de su lanzamiento (octubre 2008), Android atrajo el 26% del mercado de smartphones, resultando ser el segundo sistema operativo de dispositivos móviles mas usado. Incremento en la venta de smartphones desde el 2011, siendo Samsung quien lidera. 419 millones de teléfonos móviles vendidos, 2do trimestre 2012, en el 2011 se vendieron 429 millones. Crecimiento en el mercado
  • 26. Plataforma open source para dispositivos móviles basada en el kernel de Linux 2.6 y mantenida por Open Handset Alliance – OHA. La OHA es un grupo de fabricantes de dispositivos móviles, desarrolladores de software, y desarrolladores de componentes. OHA tiene como objetivos : ● Productos menos costosos ● Innovación tecnológica en móviles ● Mejor experiencia en móviles Android – historia
  • 28. Android – historia Mensaje de Andy Rubin 1/05/2007 08:09:00 AM Posted by Andy Rubin, Director of Mobile Platforms Android is the first truly open and comprehensive platform for mobiledevices. It includes an operating system, user-interface andapplications -- all of the software to run a mobile phone, but withoutthe proprietary obstacles that have hindered mobile innovation. Wehave developed Android in cooperation with the Open HandsetAlliance, which consists of more than 30 technology and mobile leadersincluding Motorola, Qualcomm, HTC and T-Mobile. Through deeppartnerships with carriers, device manufacturers, developers, andothers, we hope to enable an open ecosystem for the mobile world bycreating a standard, open mobile software platform. We think the resultwill ultimately be a better and faster pace for innovation that will givemobile customers unforeseen applications and capabilities. [1] [1] Google blog, “Where's my Gphone?”, http://googleblog.blogspot.com/2007/11/wheres-my-gphone.html
  • 30. Información almacenada en medios electrónicos Datos en transmisión Puede ser información en varios formatos: ● Audio ● Video ● Imágenes ● Etc. Evidencia Digital
  • 32. Laboratorio forense Distribución Linux Ubuntu, http://www.ubuntu.com/ Yaffs (Yet Another Flash File System), http://www.yaffs.net/ The Android SDK, http://developer.android.com/sdk/index.html The Sleuth Kit and Autopsy Browser, http://www.sleuthkit.org/
  • 33. SDK Software Development Kit (SDK) Conjunto de herramientas útiles para el desarrollo de aplicaciones Android, incluyen: ● Librerías y APIs, ● Material de referencia, ● Emulador, y ● Otras herramientas. Funciona en varias plataformas: Linux, Windows, OS X. El SDK es una gran herramienta para realizar análisis forense en dispositivos Android. Se puede descargar desde: http://developer.android.com/sdk/index.html
  • 37. Android Debug Bridge Directorios de almacenamiento del AVD ● Ubuntu Linux: /home/<usuario>/.android Ej: /home/luis/.android ● Windows: C:Usuarios<usuario>.android Ej: C:Usuariosluis.android ADB
  • 39. Android Debug Bridge ADB forma parte del SDK de Android, el cual permite conectar nuestro dispositivo al sistema mediante cable USB. ● Requisitos En windows: – Tener instalado el driver del cable USB – La depuración USB del dispositivo debe estar activada Settings > Applicactions > Development Chequear USB debugging
  • 40. Emulador de Android Archivos de interés ● cache.img: imagen del disco de partición caché ● sdcard.img: imagen de la SD card ● userdata-quemu.img: imagen de partición de datos. cache.img y userdata-quemu.img usan el sistema de archivos YAFFS2.
  • 41. Importante Android SDK se necesita: – Dispositivo rooteado – Depuración de USB activado Modo Root
  • 43. Android Debug Bridge En linux, el adb se encuentra en: /android-sdk-linux/platform-tools/ copiar un fichero al dispositivo: – $ adb push nombreAplicacion.apk /rutaDispositivo (Ej: AFLogical) – Ejemplo: $ adb push AFLogical-OSE_1.5.2.apk /sdcard copiar ficheros del dispositivo al pc: – $ adb pull /ruta/dispositivo c:/ruta/pc Ejemplo: $ adb pull /sdcard/forensics c:/evidencias Instalar una aplicación – $ adb install nombreAplicacion.apk
  • 44. YAFFS2 Yet Another Flash File System, Sólo otro sistema de ficheros flash Para su uso en Linux se necesita compilar el kernel Con la imagen y sistema de ficheros ya podemos montar nuestra imágenes YAFFS2 # adb shell su mount -o remount- rw -t yaffs2 /dev/block/mtdblock0 /system
  • 45. Herramientas de análisis forense [3] http://www.sleuthkit.org/sleuthkit/index.php The Sleuth Kit (TSK) is a library and collection of command line tools that allow you to investigate disk images. The core functionality of TSK allows you to analyze volume and file system data. The plug-in framework allows you to incorporate additional modules to analyze file contents and build automated systems. The library can be incorporated into larger digital forensics tools and the command line tools can be directly used to find evidence. [1] Desventajas Linux aun no soporta YAFFS2
  • 46. Adquisición de datos ● SD Cards: herramientas normales para crear imágenes ● Almacenamiento Interno: ● NAND flash ● Particion MTDblock montada en /data ● Particion MTDblock montada en /cache
  • 47. Adquisición de datos Importante: SD card, RAM, SIM card, almacenamiento interno ● Particiones de interes ● Memoria CARD (FAT32) ● Partición user data (YAFFS2) Todos los datos del usuario almacenados internamente ● Partición cache (YAFFS2) Temporales ● Sistema (YAFFS2)
  • 48. Herramientas de extracción Pocas herramientas que ayuden en el proceso forense de Android.
  • 50. Hardware ● BitPIM ● LogiCube CellExtract [F] ● MobilEdit Forensic [L] ● Secure View – Susteen [L] ● Oxygen Forensic ● Radio Tactics Aceso ● viaForensics viaExtract
  • 54. Demo - Live DVD: Android Forensics (dyablu) - Extracción de datos
  • 56. Medidas de protección ● Cifrado de datos ● Comunicaciones cifradas (SSH Tunel)
  • 57.
  • 58. Mayor información @solisbeto, info@luisolis.com GRACIAS!! a ustedes por asistir y en especial a los organizadores