análisis forense de teléfonos iphone/ipad

34
Análisis Forense Disposit ivos IOS Juan Garrido & Juan Luis García Rambla Consultor Seguridad I64 http://windowstips.wordpress.com http://www.informatica64.com

Upload: eventos-creativos

Post on 27-Jun-2015

2.042 views

Category:

Technology


5 download

DESCRIPTION

Charla impartida por Juan Garrido de Informática 64, en el I Curso de Verano de Informática Forense de la Facultad de Informática de la Universidad de A Coruña.

TRANSCRIPT

Page 1: Análisis Forense de teléfonos iPhone/iPad

Análisis Forense

Dispositivos IOS

Juan Garrido & Juan Luis García Rambla Consultor Seguridad I64 http://windowstips.wordpress.com http://www.informatica64.com

Page 2: Análisis Forense de teléfonos iPhone/iPad

Agenda Introducción Adquisición de imágenes Estructura Física y Lógica Análisis Forense de APPS

Page 3: Análisis Forense de teléfonos iPhone/iPad

INTRODUCCIÓN

Page 4: Análisis Forense de teléfonos iPhone/iPad

El auge de los sistemas de movilidad y uso intensivo de los mismos propician el uso fraudulento o criminal con los mismos.

Las empresas empiezan a tener en consideración el control de dispositivos por riesgos de usos maliciosos o fuga de información.

El forense de dispositivos móviles sigue las mismas directrices y métodos que los forenses convencionales:

Buenas prácticas.Preservación de la información.Analisis basados en métodos.Herramientas forenses.

Introducción

Page 5: Análisis Forense de teléfonos iPhone/iPad

Arquitectura diferente.

Diversidad en los modelos y tecnologías.

Diseño de aplicaciones especificados para tecnología e incluso determinados tipos de terminales.

Software de análisis forense y hardware específico.

La mayoría de software forense es de pago.

Diferencias con el forense digital tradicional

Page 6: Análisis Forense de teléfonos iPhone/iPad

SIM.

Memoria interna.

Memorias internas secundarias.

Unidades Flash.

Discos SD.

¿Qué analizar?

Page 7: Análisis Forense de teléfonos iPhone/iPad

Es posible aunar ambas tecnologías.

La generación de imágenes de memoria interna se puede realizar con herramientas específicas para móviles.

Herramientas con EnCase o FTK permiten analizar a posteriori la información recogida en las imágenes capturadas.

Forense tradicional + Forense de móviles

Page 8: Análisis Forense de teléfonos iPhone/iPad

Adquisición de Imágenes

Page 9: Análisis Forense de teléfonos iPhone/iPad

SSH & DD utility A través de SSH

Una vez conectado invocar a la utilidad DD La copia es muy parecida a una copia física Se puede analizar con herramientas forenses

tradicionales Root /alpine

Page 10: Análisis Forense de teléfonos iPhone/iPad

DEMO

Adquisición de imágenes

Page 11: Análisis Forense de teléfonos iPhone/iPad

Estructura Física y Lógica

Page 12: Análisis Forense de teléfonos iPhone/iPad

Estructura FísicaCocoa Touch• API Interfaz

Media• Animación• OpenGL• Audio

Core Services

Core OS• Núcleo del Sistema basado en BSD

Page 13: Análisis Forense de teléfonos iPhone/iPad

Estructura Física y Lógica

Almacenamiento Memoria Flash Particionada en 2

Partición de sistema Partición de datos de usuario

Page 14: Análisis Forense de teléfonos iPhone/iPad

Iphone & IPad

Al conectar el dispositivo sucede Itunes sincroniza el dispositivo

Es una copia de seguridad Se puede analizar directamente desde el

backup

Page 15: Análisis Forense de teléfonos iPhone/iPad

Sistema Operativo IOS

Itunes no realiza un backup de la imagen del OS

La imagen sólo cambia cuando hay una actualización

No existen parches para IOS Cuando sale una nueva versión ésta se

parchea entera Si un usuario no actualiza el IOS

…..

Page 16: Análisis Forense de teléfonos iPhone/iPad

Datos de Usuario

Itunes sincroniza las APPS del dispositivo En algunos casos son ficheros en texto

plano Si ningún tipo de cifrado Se utiliza para restauración del

dispositivo Los ficheros se actualizan cada vez que

el dispositivo se conecta

Page 17: Análisis Forense de teléfonos iPhone/iPad

Ficheros Iphone & IPad

Page 18: Análisis Forense de teléfonos iPhone/iPad

Apple Property List (PLIST)

3 Ficheros Standard Info.plist Manifest.plist Status.plist

Variedad de XML Interesante desde el punto de vista

de la información

Page 19: Análisis Forense de teléfonos iPhone/iPad

Binary Property List

En algunos casos se utilizan ficheros binarios Es posible parsear la información y

convertirla a PLIST

Page 20: Análisis Forense de teléfonos iPhone/iPad

DEMO

Safari Search1d6740792a2b845f4c1e6220c43906d7f0afe8ab

Extracción de Sitios Visitados

Page 21: Análisis Forense de teléfonos iPhone/iPad

Funciones basadas en BBDD

Muchas funciones de Iphone & Ipad Se basan en lectura/escritura en BBDD Esas BBDD se encuentran en texto

plano Codificadas en su mayoría en UTF-8

Page 22: Análisis Forense de teléfonos iPhone/iPad

Info.plist

Variada información sobre el dispositivo Número de serie del dispositivo IMEI Número de TLF Versión del Producto Tipo de Producto (3G, 16GB, etc..) Datos del último Backup

Page 23: Análisis Forense de teléfonos iPhone/iPad

Ficheros interesantes

SMS /var/root/Library/SMS/sms.db

Calendario /var/root/Library/Calendar/

Calendar.sqlitedb Notas

/var/root/Library/Notes/notes.db Histórico de llamadas

/var/root/Library/CallHistory/call_history.db

Page 24: Análisis Forense de teléfonos iPhone/iPad

Ficheros interesantes

Libreta de direcciones /var/root/Library/AddressBook/

AddressBook.sqlitedb /var/root/Library/AddressBook/

AddressBookImages.sqlitedb Llamadas de Voz

/var/root/Library/Voicemail/voicemail.db 992df473bbb9e132f4b3b6e4d33f72171

e97bc7a

Page 25: Análisis Forense de teléfonos iPhone/iPad

Ficheros interesantes

Fotografías /var/root/Media/DCIM/100Apple

Safari /var/root/Library/Bookmarks.plist /var/root/Library/History.plist /var/root/Library/Cookies/Cookies.plist

Correo-@ /var/root/Library/Mail

Page 26: Análisis Forense de teléfonos iPhone/iPad

¿Nos espían?

BBDD Collations.db Se puede parsear con muchas

herramientas Pintan en un mapa las coordenadas por

donde ha pasado «tu dispositivo» Existentes en

Iphone Ipad Android Windows Phone 7

Page 27: Análisis Forense de teléfonos iPhone/iPad

DEMO

Ubicaciones guardadas

Page 28: Análisis Forense de teléfonos iPhone/iPad

Iphone Forensic Tool

Page 29: Análisis Forense de teléfonos iPhone/iPad

Iphone Forensic Tool

Herramienta desarrollada en Python Extracción de múltiples elementos de

Backup Extracción de evidencias en formatos

CSV & HTML Creación de Hash MD5 & SHA1 Generador de informes

Page 30: Análisis Forense de teléfonos iPhone/iPad

DEMO

Iphone Forensic Tool

Page 32: Análisis Forense de teléfonos iPhone/iPad

TechNews de Informática 64

Suscripción gratuita en [email protected]