ANÁLISIS
FORENSE EN
DISPOSITIVOS
MÓVILES
IJ(R) YOVANNY AGUDELO TORRES
SJ RAUL ALBANEZ
Especialista en Informática Forense
JEFE LABORATORIO INFORMATICA
Tecnólogo en Criminalística
FORENSE ARMADA
Técnico Profesional NACIONAL
en Investigación Criminal
AGENDA
1ª PARTE: LA EVIDENCIA EN DISPOSITIVOS MÓVILES.
2ª PARTE: TÉCNICAS FORENSES BÁSICAS EN MÓVILES.
3ª PARTE: TÉCNICAS FORENSES AVANZADAS EN
MÓVILES.
CONDUCTA DE ENTRADA
- USO DE LA TELEFONIA CELULAR
- DIFERENCIAS ENTRE LOS HALLAZGOS EN PC`S Y EN MOVILES
- ACTIVIDADES ILICITAS QUE INVOLUCRAN TELEFONOS
INTELIGENTES
- ARTEFACTOS DE GOOGLE
- MEJORES PRACTICAS EN LA PRESERVACION DE LA EVIDENCIA
DIGITAL
- RESTRICCIONES TECNICAS
- METADATOS
- HERRAMIENTAS FORENSES
- ANDROID DEBUGGER BRIDGE
- ROOTING
- TIPOS DE EXTRACCIONES
LA EVOLUCION Y REVOLUCION DE LA TELEFONIA
CELULAR
LA EVOLUCION Y REVOLUCION DE LA TELEFONIA
CELULAR
LA EVOLUCION Y REVOLUCION DE LA TELEFONIA
CELULAR
EL FUTURO
LA EVOLUCION Y
REVOLUCION DE LA
TELEFONIA CELULAR
APP MAS DESCARGADAS EN 2017 EN COLOMBIA
EJEMPLOS DE ACTIVIDADES ILICITAS, QUE
INVOLUCRAN TELEFONOS CELULARES
Delitos financieros Fraudes corporativos Hurto, secuestros, homicidio,
Extorsion.
Estupefacientes Delitos sexuales
Pornografia Infantil Terrorismo, GAO`S
GOOGLE
EL OJO
QUE TODO
LO VE
COMO PODEMOS VISUALIZAR ESTOS
DATOS EN LOS DISPOSITIVOS MOVILES
- HISTORIAL DE ACTIVIDAD DEL DISPOSITIVO
- [Link]
- HISTORIAL DE UBICACIONES
- [Link]
- QUE DISPOSITIVOS Y PRODUCTOS ESTAMOS USANDO
- [Link]
DISCUSION QUE ES MAS
IMPORTANTE HOY EN DIA EN
MATERIA DE INVESTIGACION
BONUS TRACK
- UBICAR MIS DISPOSITIVOS
- [Link]
TALLER No 2
MOVILE DEVICE FORENSICS
LA INFORMÁTICA FORENSE SE DIVIDE EN VARIAS RAMAS:
CUANDO ESTÁN INVOLUCRADOS DISPOSITIVOS MÓVILES, HABLAMOS DE
MOBILE FORENSICS O MOBILE DEVICE FORENSICS, LA CUAL SE
ENCARGA DE EXTRAER, RECUPERAR Y ANALIZAR DATOS QUE SE
ENCUENTRAN EN ESE TIPO DE DISPOSITIVOS Y QUE SIRVAN COMO
EVIDENCIA EN UN CASO QUE SE ESTÉ INVESTIGANDO.
CASO SAN BERNARDINO
FBI VS APPLE
TALLER No 3
RETOS QUE DEBE ENFRENTAR UN
INVESTIGADOR FORENSE DIGITAL
EN DISPOSITIVOS MOVILES
SEGURIDAD DE LOS DISPOSITIVOS
DIVERSIDAD DE MODELOS Y GAMAS
CIFRADO DEL TELEFONO
ROOT Y JAILBREAK
PREVENCION DE ALTERACION DE DATOS
PARA INVESTIGAR UN CASO, EL
ANALISTA FORENSE DEBERIA TENER UN
BUEN CONOCIMIENTO DEL
FUNCIONAMIENTO DEL DISPOSITIVO Y DE
SU SISTEMA OPERATIVO.
PARA INVESTIGAR UN CASO, EL
ANALISTA FORENSE DEBERIA TENER UN
BUEN CONOCIMIENTO DEL
FUNCIONAMIENTO DEL DISPOSITIVO Y DE
SU SISTEMA OPERATIVO.
ANDROI
D
Android es un sistema operativo muy versátil
empleado principalmente para dispositivos
móviles. Basado en el Kernel de Linux, es un
sistema libre, gratuito y multiplataforma, con
gran capacidad de adaptación a todo tipo de
dispositivos lo que le confiere un gran potencial
de desarrollo.
Fue creado por Andy Rubin,
cofundador de varias compañías, entre
ellas Android Inc. Fundada en 2003
Sus ideas fueron adquiridas por
Google.
ANDROID
ANDROID
ANDROID
METODOLOGIA PARA LA
INVESTIGACION FORENSE
INTEGRIDAD DE LA EVIDENCIA
PREVENCION EN LA ALTERACION DE DATOS
EXTRACCION DE DATOS
EXTRACCION DE DATOS
EXTRACCION MANUAL DE DATOS
DATOS QUE SE
PUEDEN EXTRAER
DE MANERA MANUAL
IMEI: International Mobile Station Equipment Identity
*#06# Y DE MANERA MANUAL
COMPOSICION DEL IMEI
XXXXXX-XX-XXXXXX-X
TAC – FAC – SNR – SP
[Link] (LUEGO VER GARANTIA)
[Link]
[Link]
List-of-Numberingplans
DATOS QUE SE
PUEDEN EXTRAER
DE MANERA MANUAL
TAC = “TYPE ALLOCATION CODE”
Es un número de 8 dígitos que identifica un modelo particular de
teléfono móvil ya sea GSM, UMTS u otra red inalámbrica que
soporte el código IMEI. Los dos primeros dígitos del TAC indican
el RBI, la organización que regula el teléfono
IMEI
COMPOSICION IMEI
XXXXXX-XX-XXXXXX-X
TAC – FAC – SNR – SP
FAC = CÓDIGO DE ENSAMBLE FINAL DEL CELULAR
Este código indica el fabricante:
IMEI
COMPOSICION IMEI
XXXXXX-XX-XXXXXX-X
TAC – FAC – SNR – SP
IMEI: International Mobile Station Equipment Identity
*#06# Y DE MANERA MANUAL
COMPOSICION DEL IMEI
XXXXXX-XX-XXXXXX-X
TAC – FAC – SNR – SP
[Link]
MODELO:
CPU:
RAM:
MEMORIA:
VERSION DE ANDROID:
PARCHE DE SEGURIDAD:
VERSION KERNEL:
NUMERO DE TELEFONO:
MAC ADDRESS:
TIEMPO DE ACTIVIDAD DEL DISPOSITIVO:
DATOS QUE SE
PUEDEN EXTRAER
DE MANERA MANUAL
WIFI:
- REDES GUARDADAS (MANUAL Y…)
- CODIGOS USSD: [Link]
android#Outros
- HUAWEII *#*#6130#*#*
- OTROS DISPOSITIVOS *#*#4636#*#* E.M. SAMSUNG *#0011#
- LAC:
- CELLID O PSC:
- TIPO DE RED:
- ESTADISTICAS DE USO:
- SSID DE ROUTERS GUARDADOS
- BSSID DE ROUTERS GUARDADOS:
- MAC ADDRESS DE ROUTERS GUARDADOS:
DATOS QUE SE
PUEDEN EXTRAER
DE MANERA MANUAL
EXTRACCION MANUAL DE DATOS
EXTRACCION LOGICA DE DATOS
EXTRACCION LOGICA DE DATOS
EXTRACCION LOGICA DE DATOS
*#0808#
EJERCICIO ANALISIS DE METADATOS
[Link]
EXTRACCION LOGICA DE DATOS
EXTRACCION LOGICA DE DATOS
[Link]
tools
EXTRACCION LOGICA DE DATOS
EXTRACCION LOGICA DE DATOS
EXTRACCION LOGICA DE DATOS
EXTRACCION LOGICA DE DATOS
[Link]
EXTRACCION LOGICA DE DATOS
EXTRACCION LOGICA DE DATOS
EXTRACCION LOGICA DE DATOS
EXTRACCION LOGICA DE DATOS
EXTRACCION LOGICA DE DATOS
EXTRACCION LOGICA DE DATOS
EXTRACCION LOGICA DE DATOS
ADB BACKUP
Imagen FISICA POR BLOQUES “DD”
LO PRIMERO QUE DEBO HACER ES BUSCAR LAS
PARTICIONES DE MI ANDROID:
Imagen FISICA POR BLOQUES “DD”
Puedo abrir varias shell al tiempo, para hacer imágenes de cada
una de las particiones, pero la principal será: