android forensics por luis alberto solis solis

59

Upload: limahack

Post on 12-Jun-2015

369 views

Category:

Technology


4 download

DESCRIPTION

Android el sistema numero uno de dispositivos móviles, se a hecho muy popular en los últimos anos, al ser un sistema reciente y que usa un sistema de ficheros YAFFS2 existen pocas utilidades de análisis forense hasta el momento. El objetivo de charla es demostrar como podemos montarnos nuestro propio laboratorio de análisis forense para dispositivos Android (tables, smarthphones, etc). En el cual se puede hacer desde la extracción de imágenes, volcado de memoria RAM, análisis de la SD Card, se puede extraer información importante del dispositivo: usuarios y claves, contactos, mensajes de texto, historial de llamadas y todo lo que necesita un forense. De todo esto se hara una demo. Finalmente la presentación de una utilidad para Android con demo.

TRANSCRIPT

Page 1: Android forensics por Luis Alberto Solis Solis
Page 2: Android forensics por Luis Alberto Solis Solis
Page 3: Android forensics por Luis Alberto Solis Solis
Page 4: Android forensics por Luis Alberto Solis Solis

DISCLAIMER

Todo el contenido de esta charla es resultado de investigación con fines didácticos y educativos. El autor no se hace responsable por el uso del conocimiento contenido en la siguiente presentación. La información contenida debe ser utilizada únicamente para fines éticos y con la debida autorización.

Todo descubrimiento realizado, ha sido y será usado de forma legal. La audiencia debe asumir todo lo que se exponga hoy, como “falso” y “sin fundamento” hasta que lo compruebe personalmente. Limahack no es el autor directo de ninguno de los descubrimientos expuestos, ni de las herramientas demostradas, ni los conoce.

Todas las opiniones vertidas durante esta presentación son exclusivas del expositor, Limahack no es responsable de ninguna de las opiniones vertidas.

Page 5: Android forensics por Luis Alberto Solis Solis

ANDROID FORENSICS

Luis Solís @solisbeto

Page 6: Android forensics por Luis Alberto Solis Solis

Agenda

● Introducción

● Creando un laboratorio forense

● Uso de herramientas

● Análisis forense en dispositivos Android

● Otras técnicas forenses

● DEMO

● Pruebas

Contenido

Page 7: Android forensics por Luis Alberto Solis Solis

Qué método de bloqueo usa tu smarthPhone?

Page 8: Android forensics por Luis Alberto Solis Solis

Patrón de bloqueo

Page 9: Android forensics por Luis Alberto Solis Solis

Bloqueo facial

Page 10: Android forensics por Luis Alberto Solis Solis

Mediante clave o PIN

1 2 3

4 5 6

7 8 9

sos 0 x

* **

Page 11: Android forensics por Luis Alberto Solis Solis

Qué tan seguros son esos métodos?

Page 12: Android forensics por Luis Alberto Solis Solis

Adam J. Aviv, Katherine Gibson,”Smudge Attacks on Smartphone Touch Screens”, University of Pennsylvania

Page 13: Android forensics por Luis Alberto Solis Solis
Page 14: Android forensics por Luis Alberto Solis Solis

Introducción al análisis forense

Ciencia Forense“Los restos microscópicos que cubren nuestra ropa y nuestros cuerpos son testigos mudos, seguros y fieles, de nuestros movimientos y de nuestros encuentros"

Edmond Locard

Aplicada a la informática:

“Involves the preservation, identification, extraction, documentation, and interpretation of computer data.” [2]

[2] Warren Kruse and Jay Heiser., Computer Forensics: Incident Response Essentials

Fuente: Lorène, dragibuz.blogspot.com

Page 15: Android forensics por Luis Alberto Solis Solis

análisis forense

Ciencia que nos permite:

– Identificar

– Preservar

– Analizar

– Presentar

Page 16: Android forensics por Luis Alberto Solis Solis
Page 17: Android forensics por Luis Alberto Solis Solis

Android Security Vulnerabilities

http://www.cvedetails.com/vulnerability-list/vendor_id-1224/product_id-19997/Google-Android.html

Page 18: Android forensics por Luis Alberto Solis Solis

Linea del tiempo de la tecnología celular

Android – Introducción

Page 19: Android forensics por Luis Alberto Solis Solis

Android – Introducción

Page 20: Android forensics por Luis Alberto Solis Solis

Plataforma Nombre Fecha

Android 1.0 S/N 23 Sep, 2008

Android 1.1 Petit Four 9 Feb, 2009

Android 1.5 Cupkake 27 Abr, 2009

Android 1.6 Donut 16, Sep, 2009

Android 2.0 Eclair 5 Oct, 2009

Android 2.0.1 Eclair 11 Dic, 2009

Android 2.1 Eclair 11 Ene, 2010

Android 2.2 FroYo 20 May, 2010

Android 2.3 Gingerbread Dic, 2010

Android 2.3.3 Gingerbread 9 Feb, 2011

Android 3.0 Honeycomb

Android 4.0 Ice Cream

Android 4.1 Jelly Bean

Android – Evolución

Page 21: Android forensics por Luis Alberto Solis Solis

Crecimiento de Android en el mercado 2010

Fuente:ResearchInMotionLimited(RIM)

Page 22: Android forensics por Luis Alberto Solis Solis

Crecimiento de Android en el mercado 2012

Fuente:http://www.gartner.com/it/page.jsp?id=2120015

Page 23: Android forensics por Luis Alberto Solis Solis
Page 24: Android forensics por Luis Alberto Solis Solis
Page 25: Android forensics por Luis Alberto Solis Solis

A dos meses de su lanzamiento (octubre 2008), Android atrajo el 26% del mercado de smartphones, resultando ser el segundo sistema operativo de dispositivos móviles mas usado.

Incremento en la venta de smartphones desde el 2011, siendo Samsung quien lidera.

419 millones de teléfonos móviles vendidos, 2do trimestre 2012, en el 2011 se vendieron 429 millones.

Crecimiento en el mercado

Page 26: Android forensics por Luis Alberto Solis Solis

Plataforma open source para dispositivos móviles basada en el kernel de Linux 2.6 y mantenida por Open Handset Alliance – OHA. La OHA es un grupo de fabricantes de dispositivos móviles, desarrolladores de software, y desarrolladores de componentes.

OHA tiene como objetivos :

● Productos menos costosos

● Innovación tecnológica en móviles

● Mejor experiencia en móviles

Android – historia

Page 27: Android forensics por Luis Alberto Solis Solis

Android – historia

Page 28: Android forensics por Luis Alberto Solis Solis

Android – historia

Mensaje de Andy Rubin

1/05/2007 08:09:00 AM

Posted by Andy Rubin, Director of Mobile Platforms

Android is the first truly open and comprehensive platform for mobiledevices. It includes an operating system, user-interface andapplications -- all of the software to run a mobile phone, but withoutthe proprietary obstacles that have hindered mobile innovation. Wehave developed Android in cooperation with the Open HandsetAlliance, which consists of more than 30 technology and mobile leadersincluding Motorola, Qualcomm, HTC and T-Mobile. Through deeppartnerships with carriers, device manufacturers, developers, andothers, we hope to enable an open ecosystem for the mobile world bycreating a standard, open mobile software platform. We think the resultwill ultimately be a better and faster pace for innovation that will givemobile customers unforeseen applications and capabilities. [1]

[1] Google blog, “Where's my Gphone?”, http://googleblog.blogspot.com/2007/11/wheres-my-gphone.html

Page 29: Android forensics por Luis Alberto Solis Solis

Android - Arquitectura

Page 30: Android forensics por Luis Alberto Solis Solis

Información almacenada en medios electrónicos

Datos en transmisión

Puede ser información en varios formatos:

● Audio

● Video

● Imágenes

● Etc.

Evidencia Digital

Page 31: Android forensics por Luis Alberto Solis Solis

Creando el laboratorio

Page 32: Android forensics por Luis Alberto Solis Solis

Laboratorio forense

Distribución Linux Ubuntu, http://www.ubuntu.com/ Yaffs (Yet Another Flash File System), http://www.yaffs.net/The Android SDK, http://developer.android.com/sdk/index.html The Sleuth Kit and Autopsy Browser, http://www.sleuthkit.org/

Page 33: Android forensics por Luis Alberto Solis Solis

SDK

Software Development Kit (SDK)Conjunto de herramientas útiles para el desarrollo de aplicaciones Android, incluyen:● Librerías y APIs,● Material de referencia,● Emulador, y● Otras herramientas.Funciona en varias plataformas: Linux, Windows, OS X.El SDK es una gran herramienta para realizar análisis forense en dispositivos Android.Se puede descargar desde:

http://developer.android.com/sdk/index.html

Page 34: Android forensics por Luis Alberto Solis Solis

Emulando Android

Page 35: Android forensics por Luis Alberto Solis Solis

Emulando Android

Page 36: Android forensics por Luis Alberto Solis Solis

Emulando Android

Page 37: Android forensics por Luis Alberto Solis Solis

Android Debug Bridge

Directorios de almacenamiento del AVD

● Ubuntu Linux:

/home/<usuario>/.android

Ej: /home/luis/.android

● Windows:

C:\Usuarios\<usuario>\.android

Ej: C:\Usuarios\luis\.android

ADB

Page 38: Android forensics por Luis Alberto Solis Solis

Android Debug Bridge

Page 39: Android forensics por Luis Alberto Solis Solis

Android Debug Bridge

ADB forma parte del SDK de Android, el cual permite conectar nuestro dispositivo al sistema mediante cable USB.

● Requisitos

En windows:

– Tener instalado el driver del cable USB

– La depuración USB del dispositivo debe estar activada

Settings > Applicactions > Development

Chequear USB debugging

Page 40: Android forensics por Luis Alberto Solis Solis

Emulador de Android

Archivos de interés

● cache.img: imagen del disco de partición caché

● sdcard.img: imagen de la SD card

● userdata-quemu.img: imagen de partición de datos.

cache.img y userdata-quemu.img usan el sistema de archivos YAFFS2.

Page 41: Android forensics por Luis Alberto Solis Solis

Importante

Android SDK

se necesita:

– Dispositivo rooteado

– Depuración de USB activado

Modo Root

Page 42: Android forensics por Luis Alberto Solis Solis

Modo Root

Page 43: Android forensics por Luis Alberto Solis Solis

Android Debug Bridge

En linux, el adb se encuentra en: /android-sdk-linux/platform-tools/

copiar un fichero al dispositivo:

– $ adb push nombreAplicacion.apk /rutaDispositivo (Ej: AFLogical)

– Ejemplo: $ adb push AFLogical-OSE_1.5.2.apk /sdcard

copiar ficheros del dispositivo al pc:

– $ adb pull /ruta/dispositivo c:/ruta/pc

Ejemplo: $ adb pull /sdcard/forensics c:/evidencias

Instalar una aplicación

– $ adb install nombreAplicacion.apk

Page 44: Android forensics por Luis Alberto Solis Solis

YAFFS2

Yet Another Flash File System, Sólo otro sistema de ficheros flash

Para su uso en Linux se necesita compilar el kernelCon la imagen y sistema de ficheros ya podemos montar nuestra imágenes YAFFS2# adb shell su mount -o remount- rw -t yaffs2 /dev/block/mtdblock0 /system

Page 45: Android forensics por Luis Alberto Solis Solis

Herramientas de análisis forense

[3] http://www.sleuthkit.org/sleuthkit/index.php

The Sleuth Kit (TSK) is a library and collection of command line tools that allow you to investigate disk images. The core functionality of TSK allows you to analyze volume and file system data. The plug-in framework allows you to incorporate additional modules to analyze file contents and build automated systems. The library can be incorporated into larger digital forensics tools and the command line tools can be directly used to find evidence. [1]

Desventajas

Linux aun no soporta YAFFS2

Page 46: Android forensics por Luis Alberto Solis Solis

Adquisición de datos

● SD Cards: herramientas normales

para crear imágenes

● Almacenamiento Interno:

● NAND flash

● Particion MTDblock montada en

/data

● Particion MTDblock montada en

/cache

Page 47: Android forensics por Luis Alberto Solis Solis

Adquisición de datos

Importante:

SD card, RAM, SIM card, almacenamiento interno

● Particiones de interes

● Memoria CARD (FAT32)

● Partición user data (YAFFS2)

Todos los datos del usuario almacenados internamente

● Partición cache (YAFFS2)

Temporales

● Sistema (YAFFS2)

Page 48: Android forensics por Luis Alberto Solis Solis

Herramientas de extracción

Pocas herramientas que ayuden en el proceso forense de Android.

Page 49: Android forensics por Luis Alberto Solis Solis

Hardware

Hardware,

ejemplo: .XRY

SIMCardReader,CloneSIMCards,Write-Protected

Memory Card Reader & Complete set of Cables.

http://www.msab.com/

Page 50: Android forensics por Luis Alberto Solis Solis

Hardware

● BitPIM

● LogiCube CellExtract [F]

● MobilEdit Forensic [L]

● Secure View – Susteen [L]

● Oxygen Forensic

● Radio Tactics Aceso

● viaForensics viaExtract

Page 51: Android forensics por Luis Alberto Solis Solis

Otras técnicas forenses

JTAG

Page 52: Android forensics por Luis Alberto Solis Solis

Distros forenses

Page 53: Android forensics por Luis Alberto Solis Solis

Distros forenses

Page 54: Android forensics por Luis Alberto Solis Solis

Demo

- Live DVD: Android Forensics (dyablu)

- Extracción de datos

Page 55: Android forensics por Luis Alberto Solis Solis

Medidas de seguridad

Page 56: Android forensics por Luis Alberto Solis Solis

Medidas de protección

● Cifrado de datos

● Comunicaciones cifradas (SSH Tunel)

Page 57: Android forensics por Luis Alberto Solis Solis
Page 58: Android forensics por Luis Alberto Solis Solis

Mayor información

@solisbeto, [email protected]

GRACIAS!!

a ustedes por asistir

y en especial a los organizadores

Page 59: Android forensics por Luis Alberto Solis Solis