Download Ningún teléfono es una isla
Document related concepts
no text concepts found
Transcript
Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Encontrando conexiones entre el teléfono y la computadora www.encase.com/ceic Ningún teléfono es una isla Introducción La ciencia forense dedicada a los dispositivos móviles tiene como su propósito el análisis de los dispositivos portátiles: teléfonos celulares, tabletas y los GPS, entre otros. Aunque son portátiles, esos mismos teléfonos también tienen que “volver a base” de vez en cuando en el sentido de que, tarde o temprano, la mayoría de ellos van a conectarse al PC, ya sea para hacerse una copia de respaldo, sincronizar las configuraciones y/o datos del dispositivo, hacer una actualización, o simplemente para descargar música, fotos, podcasts o videos. Vamos a investigar esas conexiones. Page 2 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 1 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla ¿Quién soy yo? Casado con tres niños varones Soldado retirado con 18 años de experiencia en la inteligencia militar (SIGINT) Especializado en la ciencia forense aplicada a los dispositivos móviles Puedo reconocer dos de cada tres idiomas de programación (Python especialmente) Me gusta analizar los datos crudos del teléfono mientra tomo unas cervezas Page 3 Ningún teléfono es una isla ¿Por qué escogí este tema? Los iPhone, Android y BlackBerry se pueden conectar y sincronizar sus datos con la computadora de su usuario. Muchos de nosotros examinadores nos olvidamos de la información que se puede encontrar en la PC, lo cual puede mostrar cuándo, cómo y por qué se conectó. También podemos encontrar información que actualmente NO se encuentra en el teléfono mismo pero si existe en la computadora en forma de respaldo. Page 4 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 2 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Esos datos nos pueden ayudar de las siguientes maneras: Saber exactamente cuándo se conectó el teléfono con la PC Vincular el usuario de la PC con el usuario del teléfono, o por lo menos el PC con el teléfono Recuperar las claves de la carpeta “Lockdown” para poder extraer los datos de un dispositivo iOS. (Extracción Lógica Avanzada) Recuperar los datos de un respaldo de iTunes o BlackBerry Saber cuáles fueron los archivos copiados al dispositivo Más Page 5 Ningún teléfono es una isla ¿Qué vamos a ver? Algunos artefactos que se producen cuando se conecta un iPhone, Android o BlackBerry a la computadora Rastros que se dejan cuando se hace un respaldo de un teléfono iOS o BlackBerry en la computadora La estructura básica de los respaldos de iTunes Las copias de respaldo de BlackBerry Ejemplos de los registros de un router típico mostrando la conexión de dispositivo móviles Page 6 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 3 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Android Page 7 Ningún teléfono es una isla Android Page 8 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 4 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Android Los dispositivos Android no tienen un iTunes, ni un BlackBerry Desktop Manager, ni ningún software semejante en uso general. Sin embargo, algunos fabricantes tienen sus propias soluciones de respaldo y actualización, entre ellos Samsung y Motorola. Samsung Kies Motorola PC Suite Google Android Backup Page 9 Ningún teléfono es una isla Android Lo que vamos a ver es cuáles son algunos rastros creados por la conexión de un teléfono Android al PC para copiar archivos, hacer actualización, descargar música, videos, fotos, etc. Podemos utilizar esta información en cualquier caso que involucra la transferencia de archivos del PC al teléfono o al revés, ya sea del robo de propiedad intelectual, pornografía infantil o hacking. Page 10 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 5 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Android Caso 1: El sospechoso, al averiguar que su compañía le iba a despedir, presuntamente robó información propietaria de la compañía. Lo copió a su teléfono Android, lo llevó a su casa, lo copió a su PC personal. Después, ofreció la información a una compañía competidora a cambio de un empleo con la compañía nueva. Unos meses despues… El sospechoso afirma que no había copiado nada de propiedad intelectual. De hecho: “Nunca he conectado mi teléfono a ninguna computadora en el trabajo, entonces no lo podía haber hecho”. Page 11 Ningún teléfono es una isla Se conectó un dispositivo Android al PC? Page 12 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 6 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Se conectó un dispositivo Android al PC? Algunos protocolos posibles por USB (Android): Almacenamiento masivo (Mass-Storage Device): el dispositivo actúa como cualquier dispositivo de almacenamiento masivo, como un Flash Drive u otro dispositivo USB. MTP (Media Transfer Protocol): el dispositivo actúa como un reproductor de música. El dispositivo es un “servidor”, controlando el acceso y transferencia de datos. No es un “volúmen” como un dispositivo de almacenamiento masivo. ADB (Android Debug Bridge – Puente de Depuración Android): protocolo para la depuración de aplicaciones por desarroladores de software para Android. También se utiliza para obtener permisos “root” y para hacer extracciones forenses de los datos del teléfono. Page 13 Ningún teléfono es una isla Se conectó un dispositivo Android al PC? Algunos protocolos posibles por USB (Android): Fastboot: modo de “programación” de algunos Android, entre ellos, HTC (extracciones físicas de muchos HTC se llevan a cabo en este modo) Modo de descargue (Odin Mode): modo de “programación” de los Android de Samsung (extracciones físicas de muchos Samsung se llevan a cabo en este modo) Page 14 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 7 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Se conectó un dispositivo Android al PC? Page 15 Ningún teléfono es una isla Se conectó un dispositivo Android al PC? El identificador de ADB (Android Debug Bridge – Puente de Depuración de Android) es el número del fabricante (vendor ID) que identifica en forma única a un dispositivo Android cuando se conecta al PC por medio de ADB. Este identificador funciona como ID del dispositivo, tal como el número de serie de un dispositivo USB. Este Android tiene ADB encendido (Depuración de USB) Page 16 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 8 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Se conectó un dispositivo Android al PC? /data/log/recovery_log.txt (sistema de archivos del Android) Page 17 Ningún teléfono es una isla Se conectó un dispositivo Android al PC? ID de ADB (Vendor ID) C:\Windows\inf\setupapi.app.log Page 18 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 9 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Se conectó un dispositivo Android al PC? ID de ADB (Vendor ID) C:\Windows\inf\setupapi.dev.{fecha/hora de última escritura}.log Page 19 Ningún teléfono es una isla Se conectó un dispositivo Android al PC? Usando USBDView de Nirsoft: ID de ADB (Vendor ID) Fabricante Volúmenes asociados con el dispositivo http://www.nirsoft.net/utils/usb_devices_view.html Page 20 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 10 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Se conectó un dispositivo Android al PC? Un dispositivo en modo MTP (reproductor de medios) que NO tiene ADB activado: ID de ADB (Vendor ID) Fabricante No hay volúmenes asociados con el dispositivo http://www.nirsoft.net/utils/usb_devices_view.html Page 21 Ningún teléfono es una isla Se conectó un dispositivo Android al PC? Un dispositivo en modo MTP (reproductor de medios) que NO tiene ADB activado: El ID de ADB actúa como número de serie Page 22 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 11 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Se conectó un dispositivo Android al PC? Buscamos “65d83156” en el registro de Windows (regedit): HKLM\SYSTEM\ControlSet001\Enum\USB\VID_04E8&PID_685E\65d83156 Page 23 Ningún teléfono es una isla Se conectó un dispositivo Android al PC? Marca Modelo Identificador HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\WDM Page 24 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 12 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Se conectó un dispositivo Android al PC? ID de ADB (Vendor ID) Fabricante Volúmenes asociados con el dispositivo Ref: http://www.nirsoft.net/utils/usb_devices_view.html Page 25 Ningún teléfono es una isla Se conectó un dispositivo Android al PC? Memoria Interna del Android(J:) Tarjeta microSD colocada en el Android (K:) Page 26 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 13 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Se conectó un dispositivo Android al PC? Vista en EnCase al realizar la búsqueda “65d83156”. En total, 36 coincidencias dentro de un plazo de aproximadamente diez segundos. Page 27 Ningún teléfono es una isla Se conectó un dispositivo Android al PC? ¿Qué tal si copiamos un archivo a la memoria (interna o microSD) del Android desde el PC? Copiamos el archivo “Secretos Propietarios.pdf” a la memoria de nuestro Android por medio de USB. Después lo abrimos a ver si se copió correctamente. Lamentablemente, esas acciones se registran por Windows. Jeje. En este ejemplo, es el propio Adobe Acrobat Reader que nos traiciona. Así también pasó en el caso de nuestro sospechoso. Page 28 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 14 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Se conectó un dispositivo Android al PC? Ruta y nombre del archivo copiado que abrimos con Acrobat Reader HKCU\Software\Adobe\Acrobat Reader\11.0\AVGeneral\cRecentFiles Page 29 Ningún teléfono es una isla Se conectó un dispositivo Android al PC? Vinculo al archivo en la memoria del Android Ruta: C:\Users\{usuario}\Recent (Windows 7) Page 30 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 15 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Android Caso 1: El sospechoso confesó lo que había hecho ya que las autoridades sabían que les había mentido. Page 31 Ningún teléfono es una isla ¿Qué tal el Bluetooth? C:\Windows\inf\setupapi.dev.log Casualmente, el ID de ADB de este Android Page 32 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 16 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Dirección MAC y su OUI (Identificador Único de Organización) El OUI corresponde a Samsung http://www.macvendors.com http://es.wikipedia.org/wiki/MAC_address Page 33 Ningún teléfono es una isla Rutas (Android) Android ADB ID: Registro de Windows (entre otros): HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USB HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\WDM Android (en el propio sistema de archivos del Android: /cache/recovery/last_log /data/log/recovery_log.txt /data/log/recovery_kernel_log.txt En Android, haga una búsqueda de “ro.serialno” para encontrar el ID de ADB si no se encuentra en los logs. Las rutas varían. Page 34 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 17 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Rutas (Android) Android ADB ID (Vendor ID): Si no se encuentra en C:\Windows\inf\: Busca el ID de ADB dentro de: HKLM\SYSTEM\CurrentControlSet\Enum\USB. O se puede hacer una búsqueda general en el registro usando EnCase. En su software forense para dispositivos móviles (Cellebrite, XRY, etc) se puede hacer una búsqueda dentro del sistema de archivos para el ID de ADB. Se debe encontrar en la partición Cache o en /data/log/. Page 35 Ningún teléfono es una isla Búsquedas (¿Qué busco?) Si no encuentro el ID de ADB: Android ID Dirección MAC de Bluetooth y de WiFi IMEI o MEID (en la etiqueta debajo la batería del teléfono) Marca y modelo del teléfono (Samsung T769 o HTC PC36100) ? Page 36 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 18 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS Page 37 Ningún teléfono es una isla Caso 2: “No hay información de mi iPhone en mi computadora porque nunca lo he conectado a una computadora… ni una sola vez”. Page 38 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 19 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS - UDID Nosotros podemos utilizar el UDID de un dispositivo de Apple para vincular el teléfono (o iPod/iPad) con una computadora. ¿Por qué? Para encontrar más datos que tal vez no se encuentren en el iPhone mismo Para poder encontrar la carpeta Lockdown y hacer una extracción lógica avanzada de un iPhone bloqueado Si sólo queremos demostrar una conexión entre el iDispositivo y un PC (transferencia de archivos, fotos, etc.) Expandir nuestro caso… Page 39 Ningún teléfono es una isla Apple iOS - UDID Dos computadoras más que puedo investigar Page 40 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 20 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS - UDID ¿Dónde se encuentra el UDID? En el dispositivo mismo, usualmente en los registros de “activation” Muchos software forenses no lo encuentran (Busca “UniqueDeviceID” en los datos crudos) En la computadora con la cual se sincronizó el dispositivo Copias de respaldo de iTunes Carpeta de Lockdown Page 41 Ningún teléfono es una isla Apple iOS - UDID UDID (Unique Device ID – Identificador Único del Dispositivo): una cadena de 40 dígitos hexadecimales que identifica únicamente a un dispositivo de Apple (iDevice). Se utiliza para identificar el dispositivo a iTunes y al Apple Store. UDID de un iPod 4G en la ruta /private/var/root/Library/Lockdown/activation_records/pod_record.plist Page 42 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 21 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS - UDID UDID (Unique Device ID – Identificador Único del Dispositivo): una cadena de 40 dígitos hexadecimales que identifica únicamente a un dispositivo de Apple (iDevice). Se utiliza para identificar el dispositivo a iTunes y al Apple Store. UDID de un iPhone 4 CDMA en la ruta /private/var/root/Library/Lockdown/activation_records/activation_record.plist Page 43 Ningún teléfono es una isla Apple iOS Vista del dispositivo en iTunes – número de serie Page 44 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 22 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS Vista del dispositivo en iTunes – UDID Page 45 Ningún teléfono es una isla Caso 2: “No hay información de mi iPhone en mi computadora porque nunca lo he conectado a una computadora… ni una sola vez”. Page 46 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 23 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla En este caso, la sospechosa no mintió. No había conectado su teléfono a SU propia computadora, lo había conectado a dos computadoras. Page 47 Ningún teléfono es una isla Apple iOS - UDID Tengo el iPhone… Tengo el UDID… Tengo la computadora… ¿Qué hago ahora? Page 48 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 24 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS – La conexión al PC Los UDID de dispositivos que se han conectado al PC Page 49 Ningún teléfono es una isla C:\Windows\inf\setupapi.dev.log UDID del dispositivo Fecha/Hora Page 50 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 25 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla C:\Windows\inf\setupapi.dev.log Page 51 Ningún teléfono es una isla ID de clase en el registro de Windows UDID Page 52 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 26 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla HKLM\SYSTEM\ControlSet001\Enum\USB\VID_05AC&PID_129E Page 53 Ningún teléfono es una isla Apple – Respaldos de iTunes Page 54 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 27 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Rutas (Apple) Carpeta de Respaldos (Backup): Windows XP: C:\Documents & Settings\{usuario}\Application Data\Apple Computer\MobileSync\Backup Windows 7: C:\Users\{usuario}\AppData\Roaming\Apple Computer\MobileSync\Backup Mac/OSX: /Users/{usuario}/Library/Application Support/MobileSync/Backup Page 55 Ningún teléfono es una isla Apple iOS – Respaldos (Windows) Carpetas de respaldo en Windows: C:\Users\{usuario}\AppData\Roaming\Apple Computer\MobileSync\Backup Page 56 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 28 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS – Respaldos (Mac) UDIDs de varios dispositivos Carpetas de respaldo del Mac: /Users/{usuario}/Library/Application Support/MobileSync/Backup Page 57 Ningún teléfono es una isla Apple iOS - Respaldos El formato es “llano” o “plano”. No hay sub-directorios. Los nombres de los archivos se derivan del SHA-1 del dominio y ruta completa del archivo original. Los archivos, sin embargo, son iguales que siempre. O sea, un .jpg es un .jpg todavía. http://theiphonewiki.com/wiki/ITunes_Backup http://www.exploit-db.com/wp-content/themes/exploit/docs/19767.pdf Page 58 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 29 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS - Respaldos ICCID de la tarjeta SIM y tipo de dispositivo UDID Info.plist abierto en XRY Plist Explorer Dueño o nombre del dispositivo Page 59 Ningún teléfono es una isla Apple iOS – Abriendo respaldos en software forense Abrir (avanzado) en Cellebrite PA Page 60 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 30 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS – Abriendo respaldos en software forense Seleccionar dispositivo Page 61 Ningún teléfono es una isla Apple iOS – Abriendo respaldos en software forense 2. Escoger la única opción 1. Filtrar por “ios” Page 62 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 31 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS – Abriendo respaldos en software forense Siguiente Page 63 Ningún teléfono es una isla Apple iOS – Abriendo respaldos en software forense Seleccionamos la carpeta del respaldo Page 64 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 32 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS – Abriendo respaldos en software forense Ahí está nuestro UDID Page 65 Ningún teléfono es una isla Apple iOS – Abriendo respaldos en software forense Finalizar Page 66 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 33 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS – Abriendo respaldos en software forense Y llegamos… Esta extracción parece una extracción del teléfono mismo, pero no es. Page 67 Ningún teléfono es una isla Apple iOS – Caso 2 Extracción Lógica de iPhone 4S Page 68 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 34 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS Copia de respaldo de iTunes (del mismo iPhone 4S) – cargado en software forense. Esta mujer “nunca conectó su iPhone a la computadora”. Page 69 Ningún teléfono es una isla Apple iOS – Lockdown La carpeta de Lockdown de Apple contiene claves a los dispositivos que se han conectado al PC para sincronizarse con iTunes. Se crea un archivo de Lockdown para cada dispositivo iOS la primera vez que se conecta a iTunes. Necesitamos los archivos Lockdown para poder desbloquear un dispositivo iOS para hacer una extracción física. Conseguimos los archivos Lockdown de la computador con la cual se sincronizó el teléfono. Page 70 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 35 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS - Lockdown iTunes no avisa la primera vez que conectamos un dispositivo para sincronizarlo Page 71 Ningún teléfono es una isla Apple iOS - Lockdown Tenemos que desbloquearlo la primera vez… Page 72 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 36 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS - Lockdown …ingresar el código o contraseña… Page 73 Ningún teléfono es una isla Apple iOS - Lockdown …y “confiar” la computadora. Page 74 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 37 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS – Lockdown – Windows Carpeta “Lockdown” conteniendo un .plist para cada dispositivo iOS (UDID) Page 75 Ningún teléfono es una isla Apple iOS – Lockdown - Mac Carpeta “Lockdown” conteniendo un .plist para cada dispositivo iOS (UDID) Page 76 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 38 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS – Usando Lockdown en el software forense Escoger la opción “Extracción de dispositivos iOS” Page 77 Ningún teléfono es una isla Apple iOS – Usando Lockdown en el software forense Escoger “Extracción lógica avanzada” Page 78 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 39 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS – Usando Lockdown en el software forense Nos da unas instrucciones… Page 79 Ningún teléfono es una isla Apple iOS – Usando Lockdown en el software forense ¿Bloqueado? Page 80 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 40 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS – Usando Lockdown en el software forense El dispositivo está bloqueado. ¿Qué hacemos? Copiamos la carpeta “Lockdown” de la computadora del sospechoso a nuestro propio sistema en la ruta apropiada, y volvemos a intentar… Page 81 Ningún teléfono es una isla Apple iOS – Usando Lockdown en el software forense ¡Éxito! Page 82 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 41 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS – Usando Lockdown en el software forense Todos tus datos me pertenecen a mí… Page 83 Ningún teléfono es una isla Apple iOS – Usando Lockdown en el software forense Page 84 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 42 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Caso 3: Un sospechoso, antes de ser sospechoso en sí, dejó que los investigadores se fijaran en su iPhone. Cuando averiguó él que los agentes ya le consideraban como sospechoso en el caso, cambió la contraseña de su iPhone. Lamentablemente para él, los investigadores tenían sus archivos de Lockdown, entonces pudieron hacer una extracción del teléfono. El sospechoso, pensando que ya le hubieron agarrado “con las manos en la masa” les dio la contraseña para poder cooperar y hacer un trato con el fiscal. Eso les permitió hacer una extracción del sistema de archivos del teléfono, lo cual les dio aún más evidencia. Page 85 Ningún teléfono es una isla Rutas (Apple) Carpeta “Lockdown”: Windows XP: C:\Documents and Settings\All Users\Application Data\Apple\Lockdown Windows 7: C:\ProgramData\Apple\Lockdown Mac/OSX: /private/var/db/lockdown Page 86 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 43 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Apple iOS - Repaso UDID – Identificador del iDispositivo Vincula el teléfono a un respaldo encontrado en el PC (más evidencia) Actúa como Device ID en la instalación de drivers en el PC Carpeta de Lockdown – contiene la “llave que abre la puerta del iDispositivo” Vincula el teléfono con una instalación de iTunes Permite que se desbloquea el iDispositivo para extraer datos (evidencia) Page 87 Ningún teléfono es una isla BlackBerry Page 88 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 44 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla BlackBerry Page 89 Ningún teléfono es una isla BlackBerry – USB Device ID Volumen (I:) de la SD interna ID del dispositivo Page 90 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 45 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla BlackBerry – setupapi.dev.log Page 91 Ningún teléfono es una isla BlackBerry – Flash.bin (Cellebrite PA) Mismo ID del dispositivo encontrado en la memoria NAND del teléfono mismo, usando Cellebrite Physical Analyzer Page 92 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 46 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla BlackBerry - Respaldos Page 93 Ningún teléfono es una isla Rutas (BlackBerry) Respaldos de BlackBerry: (Archivos BBB) Window XP: C:\Documents and Settings\{usuario}\My Documents\BlackBerry\Backup Windows 7: C:\Users\{usuario}\Documents\BlackBerry\Backup Mac/OSX: /Users/{usuario}/Documents/BlackBerry Backups Page 94 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 47 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla BlackBerry - Respaldos C:\Users\{usuario}\Documents\BlackBerry\Backup Page 95 Ningún teléfono es una isla BlackBerry - Respaldos El Archivo .bbb (BlackBerry Backup) es un archivo .zip disfrazado… Page 96 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 48 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla BlackBerry - Respaldos …y se abren directamente en Physical Analyzer y otros Page 97 Ningún teléfono es una isla Rutas (General) Instalación de drivers: Windows 7: C:\Windows\inf\setupapi.dev.log setupapi.dev.{fecha/hora}.log C:\Windows\inf\setupapi.app.log setupapi.app.{fecha/hora}.log Haga una búsqueda dentro de regedit o EnCase para encontrar más instancias del ID del dispositivo o “vendor ID” en caso del Android, el UDID de iOS y el ID del dispositivo de BlackBerry. Page 98 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 49 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Otras Ideas – Registros (logs) del Router Dirección MAC de WiFi del dispositivo Dirección IP Page 99 Ningún teléfono es una isla Otras Ideas – Registros (logs) del Router Dirección IP Dirección MAC de WiFi del dispositivo Page 100 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 50 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla Otras Ideas – Registros (logs) del Router Dirección MAC de WiFi del dispositivo Android ID Dirección IP Page 101 Ningún teléfono es una isla ¿Qué más? Busca: IMEI Direcciones IP MEID Marca/Modelo Android ID Número de Serie ID de ADB Número Telefónico Direcciones MAC ID del dispositivo UDID Google ID BlackBerry PIN Dirección de E-mail Page 102 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 51 Analyzing Cell Phones Using EnCase 5/21/2014 Ningún teléfono es una isla ¿Preguntas? Page 103 Jon Hansen, H-11 Digital Forensics Kim Thompson, H-11 Digital Forensics 52