SlideShare una empresa de Scribd logo
LINE. Android e iOS.
Análisis técnico de la mensajería instantánea en Smartphones.
Adrián Macías Franco
Adrián Macías Franco
• Universidad de Alcalá.
• Grado en Ingeniería Informática.
• ECD13 - MCCD
• Colaboraciones con servicios informáticos.
• IUICP. Análisis técnico y jurídico de la mensajería instantánea
en Smartphones como instrumento de la lucha contra el crimen.
• S2 Grupo.
• Analista de Seguridad.
 LINE. Android e iOS.
1. ¿Qué es LINE?
• Aplicación de mensajería instantánea multiplataforma.
• Mensajería básica de texto.
• Confirmación de entrega.
• Sincronización de contactos.
• Envío de ficheros multimedia.
• Emoticonos y stickers.
• Notas en las conversaciones.
• Conversaciones grupales y secretas.
 LINE. Android e iOS.
2. Objetivos
• Análisis técnico para Android e iOS.
• Necesidad de desarrollar una investigación capaz de
analizar LINE.
• Obtener las conversaciones de una base de datos.
• Recuperar mensajes eliminados intencionadamente.
 LINE. Android e iOS.
3. Análisis técnico (I)
• Funcionamiento de LINE.
• Protocolo utilizado:
• Gestión de fechas.
 LINE. Android e iOS.
3. Análisis técnico (II)
• LINE para Android e iOS.
• Análisis del sistema de archivos.
• Análisis de las bases de datos (SQLite).
• Análisis forense.
 LINE. Android e iOS.
3.1. Análisis del sistema de archivos
• Localizar los directorios y archivos más importantes.
• Directorio de instalación.
• Bases de datos.
• Almacenamiento de ficheros multimedia.
• Archivos de configuración.
 LINE. Android e iOS.
3.2. Análisis de las bases de datos (I)
• Análisis relacional.
• Relación entre tablas de
la base de datos.
 LINE. Android e iOS.
3.2. Análisis de las bases de datos (II)
• Análisis de los registros.
• Descubrir el significado de las columnas de las tablas
más importantes.
• Ejemplo: chat_id
• Chat con un contacto: uca61c74937b24534bb252424b08e8dce
• Chat con varios contactos: re2c7603020d8732637f626b5627a5623
• Chat en grupo: c2953020cebbd390fb0969146b33f2238
• Chat secreto: uca61c74937b24534bb252424b08e8dce+private
 LINE. Android e iOS.
3.3. Análisis forense (I)
• Ficheros de configuración.
• Obtención de información.
• Bases de datos.
• Estructura de los mensajes.
• Recuperación de mensajes eliminados.
 LINE. Android e iOS.
3.3. Análisis forense (II)
• Mensaje enviado:
server_id
chat_id
content
created_time
delivered_time
 LINE. Android e iOS.
3.3. Análisis forense (III)
• Mensaje recibido:
server_id
chat_id
from_mid
content
created_time
delivered_time
 LINE. Android e iOS.
3.3. Análisis forense (IV)
• Diferencias:
• Enviado:
• Dos fechas en formato UNIXTIME.
• Recibido:
• Identificador de emisor.
• Una fecha.
IMPORTANTE PARA LA
RECUPERACIÓN DE
MENSAJES ELIMINADOS!!
 LINE. Android e iOS.
4. Aplicaciones desarrolladas
• Todo lo estudiado está plasmado en dos aplicaciones:
• Lector de mensajes.
• Recuperación de mensajes eliminados.
 LINE. Android e iOS.
4.1. Lector de mensajes
• Obtiene los mensajes de la base de datos.
• Desarrollada en:
• Python
• HTML
 LINE. Android e iOS.
4.1. Lector de mensajes
• Ejecución:
 LINE. Android e iOS.
4.1. Lector de mensajes
 LINE. Android e iOS.
4.1. Lector de mensajes
 LINE. Android e iOS.
4.1. Lector de mensajes
 LINE. Android e iOS.
4.1. Lector de mensajes
 LINE. Android e iOS.
4.1. Lector de mensajes - Contactos
 LINE. Android e iOS.
4.1. Lector de mensajes - Grupos
 LINE. Android e iOS.
4.2. Recuperación de mensajes
eliminados
• Obtiene los mensajes eliminados de la base de datos.
• Búsqueda a bajo nivel:
• Identificador de mensajes (server_id)
• Fechas
• Desarrollado en python.
 LINE. Android e iOS.
4.2. Recuperación de mensajes
eliminados
• Ejecución:
 LINE. Android e iOS.
4.2. Recuperación de mensajes
eliminados
 LINE. Android e iOS.
4.2. Recuperación de mensajes
eliminados
 LINE. Android e iOS.
4.2. Recuperación de mensajes
eliminados
 LINE. Android e iOS.
server_id
chat_id
from_mid
content
created_time
delivered_time
 LINE. Android e iOS.
Próximamente más en….
www.securityartwork.es
 LINE. Android e iOS.
Muchas gracias! 

Más contenido relacionado

Destacado

Sistema Opreativo IOS
Sistema Opreativo IOSSistema Opreativo IOS
Sistema Opreativo IOS
AntonioBarraganCasas
 
Introducción Curso iOS
Introducción Curso iOSIntroducción Curso iOS
Introducción Curso iOSbrainybogota
 
Facebook to whatsapp
Facebook to whatsappFacebook to whatsapp
Facebook to whatsapp
S2 Grupo · Security Art Work
 
Training apple
Training appleTraining apple
Training apple
Agussanabria1
 
iOS
iOSiOS
Mobile Day - Desarrollo Apple Watch con Xamarin
Mobile Day - Desarrollo Apple Watch con XamarinMobile Day - Desarrollo Apple Watch con Xamarin
Mobile Day - Desarrollo Apple Watch con Xamarin
Software Guru
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)
Jose Manuel Ortega Candel
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
Maz Maz Mx
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Eventos Creativos
 
Desarrollo en iOS devacademy
Desarrollo en iOS   devacademyDesarrollo en iOS   devacademy
Desarrollo en iOS devacademy
Rodrigo Ayala
 
Overflowing attack potential, scoring defence in-depth
Overflowing attack potential, scoring defence in-depthOverflowing attack potential, scoring defence in-depth
Overflowing attack potential, scoring defence in-depth
Javier Tallón
 
Sistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOsSistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOs
Jesus Jimenez
 
NCC Group 44Con Workshop: How to assess and secure ios apps
NCC Group 44Con Workshop: How to assess and secure ios appsNCC Group 44Con Workshop: How to assess and secure ios apps
NCC Group 44Con Workshop: How to assess and secure ios appsNCC Group
 
El modelo de seguridad de iOS
El modelo de seguridad de iOSEl modelo de seguridad de iOS
El modelo de seguridad de iOS
Javier Tallón
 
SISTEMA OPERATIVO IOS
SISTEMA OPERATIVO IOSSISTEMA OPERATIVO IOS
SISTEMA OPERATIVO IOS
Ana Morales
 

Destacado (20)

Sistema Opreativo IOS
Sistema Opreativo IOSSistema Opreativo IOS
Sistema Opreativo IOS
 
Introducción Curso iOS
Introducción Curso iOSIntroducción Curso iOS
Introducción Curso iOS
 
iOS
iOSiOS
iOS
 
Facebook to whatsapp
Facebook to whatsappFacebook to whatsapp
Facebook to whatsapp
 
Training apple
Training appleTraining apple
Training apple
 
iOS
iOSiOS
iOS
 
Mobile Day - Desarrollo Apple Watch con Xamarin
Mobile Day - Desarrollo Apple Watch con XamarinMobile Day - Desarrollo Apple Watch con Xamarin
Mobile Day - Desarrollo Apple Watch con Xamarin
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Desarrollo en iOS devacademy
Desarrollo en iOS   devacademyDesarrollo en iOS   devacademy
Desarrollo en iOS devacademy
 
Sistema operativo ios
Sistema operativo iosSistema operativo ios
Sistema operativo ios
 
Overflowing attack potential, scoring defence in-depth
Overflowing attack potential, scoring defence in-depthOverflowing attack potential, scoring defence in-depth
Overflowing attack potential, scoring defence in-depth
 
Sistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOsSistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOs
 
Biologia ecosistemas marinos
Biologia ecosistemas marinosBiologia ecosistemas marinos
Biologia ecosistemas marinos
 
Ios
Ios Ios
Ios
 
NCC Group 44Con Workshop: How to assess and secure ios apps
NCC Group 44Con Workshop: How to assess and secure ios appsNCC Group 44Con Workshop: How to assess and secure ios apps
NCC Group 44Con Workshop: How to assess and secure ios apps
 
El modelo de seguridad de iOS
El modelo de seguridad de iOSEl modelo de seguridad de iOS
El modelo de seguridad de iOS
 
SISTEMA OPERATIVO IOS
SISTEMA OPERATIVO IOSSISTEMA OPERATIVO IOS
SISTEMA OPERATIVO IOS
 

Similar a LINE. Android e iOS - Presentación Ciberseg15

Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.
Internet Security Auditors
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
Juan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
Ramón Salado Lucena
 
Líneas de Investigación 2008
Líneas de Investigación 2008Líneas de Investigación 2008
Líneas de Investigación 2008
Juan Carlos Olivares Rojas
 
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasMeta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Facultad de Informática UCM
 
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
RootedCON
 
Forense android
Forense androidForense android
Forense androidRafael Seg
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
Pedro Cuesta
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Redes de Computadoras de Conte y Schmidt
Redes de Computadoras de Conte y SchmidtRedes de Computadoras de Conte y Schmidt
Redes de Computadoras de Conte y Schmidt
Ezequiel Schmidt
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
campus party
 
Android mobile application developer (3)
Android mobile application developer (3)Android mobile application developer (3)
Android mobile application developer (3)alvaro alcocer sotil
 
Android mobile application developer
Android mobile application developerAndroid mobile application developer
Android mobile application developeralvaro alcocer sotil
 
Android mobile application developer (2)
Android mobile application developer (2)Android mobile application developer (2)
Android mobile application developer (2)alvaro alcocer sotil
 
Codigos bidimensionales.
Codigos bidimensionales.Codigos bidimensionales.
Codigos bidimensionales.
datamatrix12
 
Esp8266 iothub Azure data analysis in real time
Esp8266 iothub Azure data analysis in real timeEsp8266 iothub Azure data analysis in real time
Esp8266 iothub Azure data analysis in real time
Leonardo Micheloni
 
navegadores y buscadores
navegadores y buscadoresnavegadores y buscadores
navegadores y buscadores
melchor7
 
Trabajo jorge y adriana
Trabajo jorge y adrianaTrabajo jorge y adriana
Trabajo jorge y adrianaJorge_Madrid
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Wiktor Nykiel ✔
 

Similar a LINE. Android e iOS - Presentación Ciberseg15 (20)

Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.
 
Internet
InternetInternet
Internet
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Líneas de Investigación 2008
Líneas de Investigación 2008Líneas de Investigación 2008
Líneas de Investigación 2008
 
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasMeta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
 
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
 
Forense android
Forense androidForense android
Forense android
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Redes de Computadoras de Conte y Schmidt
Redes de Computadoras de Conte y SchmidtRedes de Computadoras de Conte y Schmidt
Redes de Computadoras de Conte y Schmidt
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Android mobile application developer (3)
Android mobile application developer (3)Android mobile application developer (3)
Android mobile application developer (3)
 
Android mobile application developer
Android mobile application developerAndroid mobile application developer
Android mobile application developer
 
Android mobile application developer (2)
Android mobile application developer (2)Android mobile application developer (2)
Android mobile application developer (2)
 
Codigos bidimensionales.
Codigos bidimensionales.Codigos bidimensionales.
Codigos bidimensionales.
 
Esp8266 iothub Azure data analysis in real time
Esp8266 iothub Azure data analysis in real timeEsp8266 iothub Azure data analysis in real time
Esp8266 iothub Azure data analysis in real time
 
navegadores y buscadores
navegadores y buscadoresnavegadores y buscadores
navegadores y buscadores
 
Trabajo jorge y adriana
Trabajo jorge y adrianaTrabajo jorge y adriana
Trabajo jorge y adriana
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 

Más de S2 Grupo · Security Art Work

Facebook to whatsapp
Facebook to whatsappFacebook to whatsapp
Facebook to whatsapp
S2 Grupo · Security Art Work
 
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlasIntroducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
S2 Grupo · Security Art Work
 
Protección de Infraestructuras Críticas
Protección de Infraestructuras CríticasProtección de Infraestructuras Críticas
Protección de Infraestructuras Críticas
S2 Grupo · Security Art Work
 
Continuidad de Negocio (UNE 71599 / BS 25999)
Continuidad de Negocio (UNE 71599 / BS 25999)Continuidad de Negocio (UNE 71599 / BS 25999)
Continuidad de Negocio (UNE 71599 / BS 25999)
S2 Grupo · Security Art Work
 
Seguridad dentro y fuera de la Nube
Seguridad dentro y fuera de la NubeSeguridad dentro y fuera de la Nube
Seguridad dentro y fuera de la Nube
S2 Grupo · Security Art Work
 

Más de S2 Grupo · Security Art Work (8)

Facebook to whatsapp
Facebook to whatsappFacebook to whatsapp
Facebook to whatsapp
 
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlasIntroducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
 
Protección de Infraestructuras Críticas
Protección de Infraestructuras CríticasProtección de Infraestructuras Críticas
Protección de Infraestructuras Críticas
 
Continuidad de Negocio (UNE 71599 / BS 25999)
Continuidad de Negocio (UNE 71599 / BS 25999)Continuidad de Negocio (UNE 71599 / BS 25999)
Continuidad de Negocio (UNE 71599 / BS 25999)
 
Seguridad dentro y fuera de la Nube
Seguridad dentro y fuera de la NubeSeguridad dentro y fuera de la Nube
Seguridad dentro y fuera de la Nube
 
Gestión de Incidencias
Gestión de IncidenciasGestión de Incidencias
Gestión de Incidencias
 
El nuevo director de seguridad
El nuevo director de seguridadEl nuevo director de seguridad
El nuevo director de seguridad
 
Convergencia de la Seguridad
Convergencia de la SeguridadConvergencia de la Seguridad
Convergencia de la Seguridad
 

Último

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 

Último (20)

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 

LINE. Android e iOS - Presentación Ciberseg15

  • 1. LINE. Android e iOS. Análisis técnico de la mensajería instantánea en Smartphones. Adrián Macías Franco
  • 2. Adrián Macías Franco • Universidad de Alcalá. • Grado en Ingeniería Informática. • ECD13 - MCCD • Colaboraciones con servicios informáticos. • IUICP. Análisis técnico y jurídico de la mensajería instantánea en Smartphones como instrumento de la lucha contra el crimen. • S2 Grupo. • Analista de Seguridad.  LINE. Android e iOS.
  • 3. 1. ¿Qué es LINE? • Aplicación de mensajería instantánea multiplataforma. • Mensajería básica de texto. • Confirmación de entrega. • Sincronización de contactos. • Envío de ficheros multimedia. • Emoticonos y stickers. • Notas en las conversaciones. • Conversaciones grupales y secretas.  LINE. Android e iOS.
  • 4. 2. Objetivos • Análisis técnico para Android e iOS. • Necesidad de desarrollar una investigación capaz de analizar LINE. • Obtener las conversaciones de una base de datos. • Recuperar mensajes eliminados intencionadamente.  LINE. Android e iOS.
  • 5. 3. Análisis técnico (I) • Funcionamiento de LINE. • Protocolo utilizado: • Gestión de fechas.  LINE. Android e iOS.
  • 6. 3. Análisis técnico (II) • LINE para Android e iOS. • Análisis del sistema de archivos. • Análisis de las bases de datos (SQLite). • Análisis forense.  LINE. Android e iOS.
  • 7. 3.1. Análisis del sistema de archivos • Localizar los directorios y archivos más importantes. • Directorio de instalación. • Bases de datos. • Almacenamiento de ficheros multimedia. • Archivos de configuración.  LINE. Android e iOS.
  • 8. 3.2. Análisis de las bases de datos (I) • Análisis relacional. • Relación entre tablas de la base de datos.  LINE. Android e iOS.
  • 9. 3.2. Análisis de las bases de datos (II) • Análisis de los registros. • Descubrir el significado de las columnas de las tablas más importantes. • Ejemplo: chat_id • Chat con un contacto: uca61c74937b24534bb252424b08e8dce • Chat con varios contactos: re2c7603020d8732637f626b5627a5623 • Chat en grupo: c2953020cebbd390fb0969146b33f2238 • Chat secreto: uca61c74937b24534bb252424b08e8dce+private  LINE. Android e iOS.
  • 10. 3.3. Análisis forense (I) • Ficheros de configuración. • Obtención de información. • Bases de datos. • Estructura de los mensajes. • Recuperación de mensajes eliminados.  LINE. Android e iOS.
  • 11. 3.3. Análisis forense (II) • Mensaje enviado: server_id chat_id content created_time delivered_time  LINE. Android e iOS.
  • 12. 3.3. Análisis forense (III) • Mensaje recibido: server_id chat_id from_mid content created_time delivered_time  LINE. Android e iOS.
  • 13. 3.3. Análisis forense (IV) • Diferencias: • Enviado: • Dos fechas en formato UNIXTIME. • Recibido: • Identificador de emisor. • Una fecha. IMPORTANTE PARA LA RECUPERACIÓN DE MENSAJES ELIMINADOS!!  LINE. Android e iOS.
  • 14. 4. Aplicaciones desarrolladas • Todo lo estudiado está plasmado en dos aplicaciones: • Lector de mensajes. • Recuperación de mensajes eliminados.  LINE. Android e iOS.
  • 15. 4.1. Lector de mensajes • Obtiene los mensajes de la base de datos. • Desarrollada en: • Python • HTML  LINE. Android e iOS.
  • 16. 4.1. Lector de mensajes • Ejecución:  LINE. Android e iOS.
  • 17. 4.1. Lector de mensajes  LINE. Android e iOS.
  • 18. 4.1. Lector de mensajes  LINE. Android e iOS.
  • 19. 4.1. Lector de mensajes  LINE. Android e iOS.
  • 20. 4.1. Lector de mensajes  LINE. Android e iOS.
  • 21. 4.1. Lector de mensajes - Contactos  LINE. Android e iOS.
  • 22. 4.1. Lector de mensajes - Grupos  LINE. Android e iOS.
  • 23. 4.2. Recuperación de mensajes eliminados • Obtiene los mensajes eliminados de la base de datos. • Búsqueda a bajo nivel: • Identificador de mensajes (server_id) • Fechas • Desarrollado en python.  LINE. Android e iOS.
  • 24. 4.2. Recuperación de mensajes eliminados • Ejecución:  LINE. Android e iOS.
  • 25. 4.2. Recuperación de mensajes eliminados  LINE. Android e iOS.
  • 26. 4.2. Recuperación de mensajes eliminados  LINE. Android e iOS.
  • 27. 4.2. Recuperación de mensajes eliminados  LINE. Android e iOS. server_id chat_id from_mid content created_time delivered_time
  • 28.  LINE. Android e iOS. Próximamente más en…. www.securityartwork.es
  • 29.  LINE. Android e iOS. Muchas gracias! 