Análisis Forense de un teléfono Android – I.E.S. Celia V... https://iescelia.org/ciberseguridad/analisis-forense-de-u...
Últimas entradas
Usted está aquí: Inicio / Análisis Forense Informático / Análisis Forense de un teléfono Android
REAL DECRETO
479/2020, DE 7 DE
ABRIL, POR EL
05/05/2021 / 1 Comentario / en Análisis Forense Informático / por Gregorio QUE SE
Alvaro Bueno Sabio ESTABLECE EL
CURSO DE
ESPECIALIZACIÓN
Usando ADB para extraer información: 1 EN
[#__RefHeading___Toc417_3945381934] CIBERSEGURIDAD
EN ENTORNOS DE
Usando Andriller (herramienta forense para sistemas Android): LAS
2 [#__RefHeading___Toc419_3945381934] TECNOLOGÍAS DE
LA INFORMACIÓN
Rooteo de dispositivo movil 2
Y SE FIJAN LOS
[#__RefHeading___Toc421_3945381934]
ASPECTOS
En esta actividad vamos a examinar un teléfono Android BÁSICOS DEL
montado en una máquina virtual de Kali Linux e intentar CURRÍCULO.
extraer información útil desde el punto de vista forense. Para
realizar este ejercicio el modo depuración estará desactivado
mientras que para el desbloqueo del dispositivo se usa un
patrón.
• Marca y modelo: Alcatel One Touch 7041X
• Versión de Android/Firmware: 4.2.2 – 070FSG1
• Kernel: 3.4.5
Buscar
• Lo instalamos con “sudo apt install android-tools-adb” Análisis Forense
• Listar dispositivos “adb devices” Informático
Bastionado de
Redes y Sistemas
1 of 11 29/04/2023, 19:56
Análisis Forense de un teléfono Android – I.E.S. Celia V... https://iescelia.org/ciberseguridad/analisis-forense-de-u...
Curso de
Especialiación
Docker
Hacking Ético
Incidentes de
Ciberseguridad
Normativa de
Ciberseguridad
Noticias
Sin categoría
*Nota: En caso de que nos salga el primer mensaje de
“unauthorized” debemos desconectar el dispositivo móvil,
acceder a “Opciones de desarroladores” de este, “Revocar
autorizaciones de depuración USB”, volver a conectarlo y
ejecutar nuevamente el comando.
• Entrar en modo terminal al móvil: “adb shell”.
19/05/2021 -
13:04
05/05/2021 -
18:50
*Nota: Como vemos no podemos listar el contenido de /data
por carencia de permisos. En esta carpeta podemos obtener
información valiosa así que más adelante veremos como
solventarlo.
• Listar directorios y �cheros “ls -l”.
03/05/2021 -
19:35
Como podremos observar, en la raíz nos encontramos
directorios como “sdcard” donde accederíamos al
almacenamiento interno y poder ver carpetas como “DCIM”,
“Whastapp”, etc.
2 of 11 29/04/2023, 19:56
Análisis Forense de un teléfono Android – I.E.S. Celia V... https://iescelia.org/ciberseguridad/analisis-forense-de-u...
• Instalamos dependencias: “sudo apt install android-tools-
adb python3-tk venv env”.
• Creamos un entorno de desarrollo usando Python3:
“python3 -m venv env”
• Activamos dicho entorno: “source env/bin/activate”
• Instalamos Andriller: pip install andriller -U
• Iniciar Andriller (GUI): python -m andriller. Debemos estar en
la carpeta o hacer referencia a la carpeta donde tenemos
instalado Andriller cuando ejecutemos este comando.
Una carpeta llamativa y que contiene mucha información es
“data” pero está protegida contra un “ls -l” pero si podemos
acceder a una subcarpeta llamada “system” donde
encontramos �cheros .db con información interesante que
podemos medio interpretar con un “cat �chero.db” pero la
mejor opción sería extraer ese �chero y abrirlo con sqlite para
poder ver las tablas y su contenido.
3 of 11 29/04/2023, 19:56
Análisis Forense de un teléfono Android – I.E.S. Celia V... https://iescelia.org/ciberseguridad/analisis-forense-de-u...
Para esto necesitaremos lo siguiente:
1. Herramienta ADB.
2. Dispositivo actualizado para la versión de Android que
queremos rootear (este paso es opcional ya que la versión
que tenemos es compatible con las herramientas de
rooteo).
3. TWRP recovery (su cometido es recuperar el móvil en caso
de que haya algún problema. En nuestro caso no lo
usamos pero nunca se sabe).
4. Descargar la última versión de APK de Root Master
(también existe SuperSU).
5. Conectar el dispositivo al PC.
Usaremos como herramienta de rooteo “Root Master” que
podemos encontrar en su web o�cial aquí [https://root-
master.com/] o la de “SuperSU” por si quereis usarla aquí
[https://supersuroot.org/] .
También obtendremos el tercer punto aquí [https://twrp.me/] .
Pasos a seguir para rootear el móvil:
1. Descargamos el punto 3 y 4 y metemos las apks dentro del
dispositivo. Esto lo hacemos con el dispositivo conectado al
PC y con el “modo desarrollador” desbloqueado, activado
el ”modo depuración” y “Orígenes desconocidos”.
Para activar el modo desarrollador en la multitud de móviles
Android existentes normalmente son 5 pulsaciones seguidas
sobre “Información del dispositivo” o similar.
4 of 11 29/04/2023, 19:56
Análisis Forense de un teléfono Android – I.E.S. Celia V... https://iescelia.org/ciberseguridad/analisis-forense-de-u...
*Nota: antes del mensaje de “Successfully” nos aparecerá un
mensaje de autorización que debemos aceptar.
2. Para comprobar si somos root podemos instalar la
herramienta “Root Checker” aquí [https://apkpure.com
/es/root-checker/com.sbacham.srinu.rootcheckerpro] o
aquí [https://m.apkpure.com/es/root-checker
/com.joeykrim.rootcheck] . Mencionar que no usamos la
última versión ya que nos daba error. Usamos la versión
anterior 1.6 cuando en el momento de esta guía la última
versión es la 6.5.0.
5 of 11 29/04/2023, 19:56
Análisis Forense de un teléfono Android – I.E.S. Celia V... https://iescelia.org/ciberseguridad/analisis-forense-de-u...
3. Una vez rooteado, podemos acceder a la carpeta “data”
que al principio no podíamos. Para ello en ADB escribimos
“su” que nos otorgará el usuario y permiso de root. Con
esto podremos acceder y ver el contenido de “data”.
4. El móvil en sus inicios tenía un patrón de desbloqueo. Los
�cheros donde se guarda este patrón y que están
relacionados con este es /data/system y cuyos �cheros
son:
1. locksettings.db
2. locksettings.db-shm
3. locksettings.db-wal
Para que se haga efectiva la eliminación del patrón de
desbloqueo hay que reiniciar el dispositivo. Si queremos
eliminar el patrón debemos eliminar dichos �cheros
(recomiendo eliminar uno por uno e ir reiniciando el dispositivo
ya que en nuestro caso fue su�ciente con eliminar los 2
primeros).
En esta ruta vemos otros �cheros interesantes:
6 of 11 29/04/2023, 19:56
Análisis Forense de un teléfono Android – I.E.S. Celia V... https://iescelia.org/ciberseguridad/analisis-forense-de-u...
2. Vamos a descifrar el patron que tenemos implantado en
nuestro Android.
Lo primero de todo es que para realizar esta practica, nuestro
android debe de estar .
El terminal de este caso práctico lleva el Android instalado de
fábrica, no podremos emplear el comando ya que la
seguridad que lleva en el impide copiar los �cheros
desde el móvil hacia un pc, en el caso de que tengamos una
, pero en
este caso hemos documentado un método alternativo para
poder obtener el �chero que almacena el patron
del móvil desde cualquier terminal con permisos de
1. Le instalamos una en el movil (en playstore hay
miles gratuitos)
7 of 11 29/04/2023, 19:56
Análisis Forense de un teléfono Android – I.E.S. Celia V... https://iescelia.org/ciberseguridad/analisis-forense-de-u...
1. Ejecutaremos el siguiente comando para copiar el �chero
a la carpeta que tiene el móvil:
1. Conectaremos nuestro terminal al pc para copiar nuestro
�chero para posteriormente abrir
1. Una vez en andriller pincharemos en
8 of 11 29/04/2023, 19:56
Análisis Forense de un teléfono Android – I.E.S. Celia V... https://iescelia.org/ciberseguridad/analisis-forense-de-u...
1. Una vez abierto, pincharemos en para buscar
nuestro �chero y con eso descifraremos el
patron del terminal como se muestra en la captura:
– ADB: https://blog.desdelinux.net/como-instalar-adb-shell-
y-fastboot-en-linux/#Como_instalar_adb_en_Linux
[https://blog.desdelinux.net/como-instalar-adb-shell-y-fastboot-
en-linux/#Como_instalar_adb_en_Linux]
– Andriller: https://github.com/den4uk/andriller
[https://github.com/den4uk/andriller]
– Root Checker: https://m.apkpure.com/es/root-checker
/com.joeykrim.rootcheck [https://m.apkpure.com/es/root-
checker/com.joeykrim.rootcheck]
9 of 11 29/04/2023, 19:56
Análisis Forense de un teléfono Android – I.E.S. Celia V... https://iescelia.org/ciberseguridad/analisis-forense-de-u...
– Guía rootear: https://foro.elhacker.net/android
/rootear_android_422-t484741.0.html;msg2165647
[https://foro.elhacker.net/android/rootear_android_422-
t484741.0.html;msg2165647]
– Que es TWRP, Modo Recovery entre otras cosas:
https://www.xatakandroid.com/roms-android/que-twrp-como-
se-instala-sirve-este-custom-recovery-para-android
[https://www.xatakandroid.com/roms-android/que-twrp-como-
se-instala-sirve-este-custom-recovery-para-android]
– TWRP: https://twrp.me/ [https://twrp.me/]
– Guía o�cial SuperSU: https://supersuroot.org/
[https://supersuroot.org/]
– Rompiendo patrones de desbloqueo: https://sniferl4bs.com
/2014/11/analisis-forense-a-android-ii-rompiendo-patrones-de-
seguridad-en-android/ [https://sniferl4bs.com/2014/11/analisis-
forense-a-android-ii-rompiendo-patrones-de-seguridad-en-
android/]
ADB, Andriller, Android, Root
Crear
malwares
indetectables
1
COMENTARIO
Matute
10 of 11 29/04/2023, 19:56
Análisis Forense de un teléfono Android – I.E.S. Celia V... https://iescelia.org/ciberseguridad/analisis-forense-de-u...
18/08/2021 en 14:33
Quedó muy bonito, pero lamentablemente
utilizando un entorno, me atrevo a decir..
obsoleto carece practocamente de utilidad.
Un articulo del año 2021 usando un
entorno de hace….. 10,.. puea digamos
como si hago pen testing en winXP… poco
raro, digamos.
Responder
© Copyright - I.E.S. Celia Viñas - Ciberseguridad - powered by Enfold WordPress Theme
11 of 11 29/04/2023, 19:56