Análisis Forense en Teléfonos Celulares – Parte 2

Continuamos con la segunda parte del articulo Análisis Forense en Teléfonos Celulares escrito por Jorge Alberto Cuervo para La Comunidad DragonJAR, si aun no has visto la primera parte de este articulo puedes encontrarla en este enlace. En esta parte del proceso, nos aparece otra ventana donde nos da tres opciones para continuar, la primera opción, que es la que debemos seleccionar si es la primera conexión del teléfono, es el instalar el programa cliente de oxigen forensics 2010 en el celular. Pueden surgir muchos comentarios e interrogantes en esta parte del proceso, y es, “se invalida la evidencia obtenida?”; si analizamos un poco, los datos a examinar o evaluar en un dispositivo móvil, en este caso un celular, es la información referente a contactos, llamadas realizadas o recibidas, tiempos y fecha de duración, números telefónicos entrantes y salientes, mensajes, fotografías, etc. Por lo tanto, no debería invalidarse ya que se conserva la integridad de los datos de interés para la investigación. La segunda opción, es cuando ya se ha instalado previamente el programa cliente, y queremos revisar o cambiar los criterios de extracción de datos. Y la tercera y ultima opción, es cuando no queremos instalar nada en el móvil y proceder a la desconexión. Existen otras alternativas para la extracción de datos sin instalación de programa cliente, que se tratara en futuros artículos y de acuerdo al interés particular sobre el mismo. Para nuestro ejemplo, hemos seleccionado la primera opción De clic en next (siguiente), en la ventana a continuación se iniciará el proceso de transferencia en el momento que le de click en el botón Upload, como toda aplicación, primero se transfiere el setup al celular, una vez finaliza la transferencia, aparecerá en pantalla del móvil un mensaje indicándole si desea instalar la aplicación, permítale instalarla y siga los pasos a continuación. En la próxima entrega de este articulo, veremos como utilizar el cliente que acabamos de instalar en el teléfono celular que estamos examinando, para extraer toda la información del teléfono que nos pueda ser útil en nuestro proceso de investigación. IMPORTANTE!! Antes de continuar con el siguiente paso, Ejecute la aplicación en el celular, y en “opciones”, seleccione la conexión para transferencia que esté utilizando, en nuestro caso, modo transferencia bluetooth. Una vez haya realizado este paso, en la siguiente ventana, seleccionamos el recuadro donde le confirmamos que ya hemos instalado el software en el móvil.Una vez le damos en siguiente (next), en la siguiente ventana nos muestra los datos del equipo al cual nos hemos conectado, observe que nos da el modelo del celular y su IMEI. A partir de este momento se...

Leer Más

Análisis Forense en Teléfonos Celulares – Parte 1

El celular se ha convertido en el medio masivo de comunicación por excelencia gracias a su portabilidad, servicios y bajos costos en las tarifas. Esta explosión tecnológica que no da tregua, nos sorprende con la gran variedad de sofisticados equipos y la frecuencia vertiginosa con la que unos modelos dejan en la obsolescencia a los modelos anteriores. Nuevos servicios como la transmisión de vídeo digital, fotografía, posicionamiento global, wi-fi, capacidad para ejecutar una gran variedad de aplicaciones, han hecho de este medio de comunicación, un dispositivo que se utiliza hoy en día por millones de personas en el mundo para algo mas que hacer una llamada. Pero como todos sabemos, la tecnología no es buena ni mala, solo depende del uso que le demos; así es que este maravilloso invento que nos ha proporcionado grandes satisfacciones, también ha sido de gran utilidad para cometer una gran variedad de delitos…. Entre los más conocidos, la clonación de las simcard, la intercepción de mensajes en transacciones bancarias, el secuestro, narcotráfico, el intercambio de imágenes de pedofilia, la extorsión y un largo etcétera. El uso de estos dispositivos para la comisión de diferentes delitos, han llevado a diferentes gobiernos a tomar medidas extremas, y por cierto muy polémicas, como la de México y Perú que decretaron una ley para el registro de los celulares y sus usuarios, abriendo posiblemente la puerta a delitos mayores como el secuestro de sus propietarios durante el tiempo necesario para cometer el delito de mayor rentabilidad para los delincuentes. Las compañías y organismos de seguridad estatales, reúnen sus esfuerzos para crear nuevas técnicas de análisis forense, esta vez orientadas a los dispositivos móviles, entre ellos los celulares. Aunque si bien es cierto, la dificultad para que estas técnicas sean exitosas en la investigación criminal, no se puede considerar como un medio para frenar el avance que como herramienta, viene siendo utilizado el celular. A continuación, veremos una herramienta de gran popularidad entre los organismos de seguridad de muchos gobiernos, utilizada para la investigación forense en celulares, oxigen forensic suite 2010, que pueden descargar una versión trial de http://www.oxygen-forensic.com/en/. Entre las características mas importantes de este software está la gran variedad de equipos que soporta, más de 1550 modelos, y un pack de drivers (más de 300 mb) que se puedes descargar en este enlace. En post anteriores en este sitio, ya se han publicado las técnicas para el análisis forense en un celular, solo agregare que deben crear una cámara de Faraday donde colocar al celular, para que no se alteren accidentalmente los datos del mismo, al tratar de ingresar una llamada o mensaje. Quienes no sepan...

Leer Más

Bits y Qubits, El camino de la criptografía – Parte I

Siglos atrás, cuando empezaron a conformarse sociedades grandes y complejas en donde existían intereses particulares que no debían ser conocidos, se recurría a la utilización de métodos de comunicación que garantizaran el  secreto o confidencialidad de la información a compartir. Por ejemplo Julio César utilizaba un sistema de cifrado1 (de sustitución monoalfabética) para comunicarse con sus fuerzas militares dentro y fuera de Roma, diseño que mucho más tarde fue mejorado en el siglo XIX por Blaise de Vigenère a quien se le atribuyó el desarrollo de un cifrador de sustitución polialfabética2 mucho más elaborado, en el cual se empleó por primera vez el uso de una clave compartida (tal como en la actualidad). Hasta el siglo XIX las sustituciones y transposiciones constituían las técnicas más comunes para ocultar mensajes a compartir,  mismas que eran confiables hasta que alguien lograba descubrir su funcionamiento (o algoritmo). Actualmente en cambio, se aplican las matemáticas como base fundamental de la criptografía, aportando un nivel de seguridad evidentemente mucho más elevado en donde los algoritmos incluso son conocidos por el público. De hecho el alemán Auguste Kerckhoffs3, planteó un principio en el que argumenta que “la fortaleza de un cifrador está en la fortaleza de su llave y no en cuán secreto sea su algoritmo”, valiosa lección que fue comprobada con sangre por sus compatriotas derrotados en la segunda guerra mundial, que se comunicaban con máquinas que cifraban las comunicaciones (como la Enigma4) cuyo diseño era evidentemente secreto, mecanismo que fue realmente efectivo hasta que el inglés Alan Turing5 (quien sentó las bases de la computación moderna) logró descifrar sus transmisiones en uno de los casos de criptoanálisis más memorables, evidenciando que el esfuerzo de mantener secreto un algoritmo de cifrado es inútil y que la seguridad del mismo recae directamente en la dificultad para descifrar su clave. Siguiendo el principio de Kerckhoffs un gran número de diseños de cifradores actuales son abiertos y utilizan claves tan fuertes que podría tardarse años (cientos o miles) intentando descifrarlas con la capacidad de cómputo actual, aspecto que será revaluado al final del documento. Teniendo ahora una somera visión del camino de la criptografía hasta nuestros días, es importante mencionar de forma muy breve algunas de sus aplicaciones. Bases de Datos Los motores de bases de datos incluyen algoritmos criptográficos dentro de  su abanico de funciones, cuya implementación en sistemas de información es muy recomendable, evitando codificarlos o reusar código fuente de terceros. Comunicaciones en Internet TLS v1.2 es un protocolo derivado de SSL que provee comunicaciones seguras a través de la Internet, previniendo eavesdropping, tampering o message forgery. Una gran ventaja del protocolo es su capacidad...

Leer Más

Bloquear telefonos celulares Nokia con un SMS

En l último congreso CCC (Chaos Computer Club) se ha publicado una vulnerabilidad que afecta Teléfonos Móviles de la empresa finlandesa Nokia que permite dejar un teléfono celular sin poder recibir o enviar SMS (mensajes de texto) o MMS (mensajes multimedia). El bug consiste en enviar un mensaje de texto con un formato específico a un celular que utilice el Sistema Operativo Symbian S60, usado por la mayoría de móviles Nokia, algunos Panasonic y Samsung. Lista de Modelos NOKIA Afectados: S60 3rd Edition, Feature Pack 1 (S60 3.1): Nokia E90 Communicator Nokia E71 Nokia E66 Nokia E51 Nokia N95 8GB Nokia N95 Nokia N82 Nokia N81 8GB Nokia N81 Nokia N76 Nokia 6290 Nokia 6124 classic Nokia 6121 classic Nokia 6120 classic Nokia 6110 Navigator Nokia 5700 XpressMusic S60 3rd Edition, initial release (S60 3.0): Nokia E70 Nokia E65 Nokia E62 Nokia E61i Nokia E61 Nokia E60 Nokia E50 Nokia N93i Nokia N93 Nokia N92 Nokia N91 8GB Nokia N91 Nokia N80 Nokia N77 Nokia N73 Nokia N71 Nokia 5500 Nokia 3250 S60 2nd Edition, Feature Pack 3 (S60 2.8): Nokia N90 Nokia N72 Nokia N70 S60 2nd Edition, Feature Pack 2 (S60 2.6): Nokia 6682 Nokia 6681 Nokia 6680 Nokia 6630 Para ver la lista completa de los dispositivos afectados click aquí. Después de enviar este mensaje el destinatario no podrá recibir ni enviar mensajes de texto o mensajes multimedia; esta técnica recibe como nombre “Curse Of Silence” que en español sería algo así como “Maldición del Silencio”‘. Para que un equipo se vea afectado es necesario enviar un SMS en formato e-mail que comience con: [email protected] <=(con un espacio final) Para enviar un SMS en formato Email (en teléfonos Nokia modernos): abriendo el editor de SMS Ir a “Opciones” luego “Opciones de envió” “Mens. enviado como” “Correo” Si has sido víctima de este tipo de ataque puedes desbloquear tu teléfono realizando un “Hard Reset” o reseteo de hardware (aunque perderás la configuración de tu teléfono), también puedes instalar el CurseSMS en tu celular, es una herramienta gratuita que te permite desbloquear tu teléfono del ataque “Curse of Silcense” sin realizar un “Hard Reset”. Descargar el CurseSMS CurseSMS en Ingles para (S60 Symbian 7/8) CurseSMS en Ingles para (S60 Symbian 9) Más Información: Remote SMS/MMS Denial of Service – “Curse Of Silence” for Nokia S60 phones Security By Default: Silenciando Nokias a...

Leer Más

Magic Blue Hack – Controla Remotamente Celulares con Bluetooth

Magic Blue Hack es una aplicación para realizar Hacking sobre Bluetooth, al instalar MagicBlueHack en tu Teléfono Celular podrás controlar otro teléfono que tenga el Bluetooth activado. Entre las funciones que permite manipular del teléfono “victima” se encuentra las de realizar llamadas, enviar mensajes de texto, ver los contactos, leer mensajes de texto, mirar las fotos, archivos de audio… Es muy similar al Super Bluetooth Hack (BT Info) y también pide confirmación en el otro celular la primera vez que se utiliza, pero es compatible con un numero mucho mas grande de teléfonos, a continuación les dejo un listado de Teléfonos Soportados por el MagicBlueHack Alcatel: One Touch 557, One Touch 557a, One Touch 735, One Touch 756, One Touch C550, One Touch C552, One Touch C552a, One Touch C750, One Touch S853 Asus: P525 Audiovox: SMT 5600 BenQ: A520, C30, EF51, P50 BenQ-Siemens: CL71, E61, S81, S88 BlackBerry: 6220, 6230, 6280, 6720, 7100, 7100i, 7130, 7130e, 7210, 7230, 7250, 7280, 7290, 7510, 7520, 7730, 8100, 8130, 8300, 8310, 8320, 8700, 8703e, 8707, 8800, 8820, 8830 CECT: A1000 Cingular: Cingular 2125, Cingular BlackJack Dopod: Dopod 515, Dopod 557w, Dopod 565, Dopod 575, Dopod 585, Dopod 586w, Dopod 595, Dopod C720W HP: iPAQ 510 Mobile Messenger HTC: HTC MTeoR, HTC S310, HTC S620, HTC S650, HTC S710, P3400, P3450 Huawei: U526, U626 i-mate: i-mate Smartphone2, i-mate SP Jas, i-mate SP3, i-mate SP3i, i-mate SP5, i-mate SP5m, i-mate SPL I-mobile: 510 Lenovo: V800 LG: B2000, B2050, B2070, B2100, B2150, C1100, C1150, C2000, C2500, C2600, C3100, C3300, C3400, CG225, CU400, CU500, F2400, G1600, G1610, G4015, G7100, KE770, KE800, KE820, KE970, KG110, KG195, KG200, KG220, KG225, KG240, KG245, KG290, KG300, KG320, KG800, LG KE500, LG-KE600, LG550, LX550, LX570, M4410, MG100a, MG105, MG220, MX510, P7200, S5200, T5100, TU500, U8210, U8290, U8330, U8500, VX9400, VX9900 LG Electronics: LG-B2060 Mitac: Mio 8390, Mio 8860, Mio 8870 Motorola: A1200, A760, A768, A780, A835, C155, C168, C257, C261, C290, C350, C350M, C380, C385, C390, C450, C550, C650, C975, E1000, E1070, E365, E380, E398, E398B, E398i, E550, E680, E680i, E770, E770-Vodafone, E790, E815, i830, i850, i930, K1, KZRK K1, L2, L6, L6i, L7-Vodafone, L71, Motorola Q, Motorola Q Plus, MPX220, PEBL U6, Razr V3, RAZR V3a, RAZR V3m, Razr V3x, RAZR V3xx, RAZR V3xxv, RAZR V6, RAZR2 V8, RAZR2 V9, RAZR2 V9m, ROKR E1, ROKR E2, ROKR E6, SLVR L7, SLVR L7e, SLVR L7i, SLVR L9, T720, V1050, V1075, V171, V177, V180, V186, V188, V190, V191, V195, V197, V220, V235, V300, V303, V360, V360-Vodafone, V365, V3c, V3i, V3m, V3r, V3t, V3v, V3x-Vodafone, V400, V500, V505, V525, V525M, V535, V545, V547, V550, V551, V555, V557, V600, V600i, V620, V635, V690,...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES