SlideShare a Scribd company logo
1 of 21
Download to read offline
Android Forensic
 The Hard Work




    Por Luiz Vieira
    @HackProofing
Arquitetura
Android SDK
• Desenvolvimento
• Bibliotecas, APIs, Emulador,
  Documentação e etc
• Utilizada durante o processo de
  investigação
• Disponível para os 3 principais sistemas
  operacionais
Android Virtual Device
Identificação do Aparelho
•   Quais dados preciso verificar?
•   Quais informações analisar?
•   Quais características são importantes?
•   Quais ferramentas serão necessárias?
•   Algum hardware em especial?
Senha de acesso
Tipos de Memórias
• RAM
 – Passwords
 – Encryption keys
 – Usernames
 – App data
 – Data from system processes and services

• NAND
 – File system
Técnicas Forenses
•   Identificação
•   Mídia Removível (SD Card)
•   Aquisição Lógica
•   Aquisição Física
•   Chip-Off
Imagem Exata
Ferramentas para Aquisição de Imagens

• FTK Imager
• DD

• Atenção:
  – SD Card = Fat32 (sdcard.img)
  – Outra partições do dispositivo: YASFF2
     (cache.img e userdata-qemu.img)
Acesso como ROOT
• Utilização do ADB – Android Debug Bridge
• Permite acesso como root à um shell do
  dispositivo
• Permite acesso aos arquivos *.img
Informações de Interesse
           Dados                           Localização
Contatos                  /data/data/com.android.providers.contacts/


Calendário                /data/data/com.android.providers.calendar/


SMS                       /data/data/com.android.providers.telephon/


Downloads                 /data/data/com.android.providers.downloads/


Dados do Browser          /data/data/com.android.providers.browser/


Gmail                     /data/data/com.google.android.providers.gmail/


Cache de GeoLocalização   /data/data/com.google.android.location/
Aquisição Lógica
• Acesso como ROOT
• Modo USB ativo
• Corremos o risco de alterar as evidências



  http://code.google.com/p/android-forensics/
Aquisição Física
• Live Forensic
• Dump da memória física (RAM)
• Na cadeia de volatilidade, essa deve ser a
  primeira ação
• Ferramentas:
  – Memfetch     faz o dump de espaços
    específicos da memória
  – DMD      módulo que permite o dump de
    memória física, incluindo o envio por TCP
DMD
• Instalação e configuração do DMD:
    $ adb push dmd-evo.ko /sdcard/dmd.ko
    $ adb forward tcp:4444 tcp:4444
    $ adb shell
    $ su
    #
• Aquisição:
  – No dispositivo: # insmod dmd path=tcp:4444
  – Em um host: $ nc localhost 4444 > ram.dump
• Análise:
  – Volatility e seus plugins
Outras Ferramentas
•   Data Carving     Scalpel
•   Extração de Strings    Strings
•   Análise de Estrutura de Arquivos    Hexeditor
•   Análise de Base de Dados      SQLite
•   Timeline de Filesystem FAT32     The Sleuth Kit
Perguntas
Contatos


         Luiz Vieira
http://hackproofing.blogspot.com
       http://www.oys.com.br
         luizwt@gmail.com
      luiz.vieira@oys.com.br
       luiz.vieira@owasp.org

More Related Content

Similar to Android forensics the hard work

Androidforensics thehardwork-120515212329-phpapp01
Androidforensics thehardwork-120515212329-phpapp01Androidforensics thehardwork-120515212329-phpapp01
Androidforensics thehardwork-120515212329-phpapp01Luciano Silva de Souza
 
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”Clavis Segurança da Informação
 
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado LabsAnálise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado LabsRafael Tosetto Pimentel
 
Exploração da memória interna do Android utilizando Drozer Framework
Exploração da memória interna do Android utilizando Drozer FrameworkExploração da memória interna do Android utilizando Drozer Framework
Exploração da memória interna do Android utilizando Drozer FrameworkSite Blindado Labs
 
Descomplicando o Android
Descomplicando o AndroidDescomplicando o Android
Descomplicando o AndroidHeider Lopes
 
Edge computing na prática com IoT, Machine Learning e Google Cloud
Edge computing na prática com IoT, Machine Learning e Google CloudEdge computing na prática com IoT, Machine Learning e Google Cloud
Edge computing na prática com IoT, Machine Learning e Google CloudAlvaro Viebrantz
 
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...BHack Conference
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Julio Cesar Roque Benatto
 
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...Sandro Suffert
 
Instalando o MySQL em menos de 10 minutos
Instalando o MySQL em menos de 10 minutosInstalando o MySQL em menos de 10 minutos
Instalando o MySQL em menos de 10 minutosAlexandre Almeida
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosThaís Favore
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosSofia Trindade
 
012 computacao forense
012   computacao forense012   computacao forense
012 computacao forenseSimba Samuel
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
MEO Cloud - Python Lisbon Meetup
MEO Cloud - Python Lisbon MeetupMEO Cloud - Python Lisbon Meetup
MEO Cloud - Python Lisbon MeetupAndré Cruz
 
escalando aplicações django
escalando aplicações djangoescalando aplicações django
escalando aplicações djangoAndrews Medina
 

Similar to Android forensics the hard work (20)

Androidforensics thehardwork-120515212329-phpapp01
Androidforensics thehardwork-120515212329-phpapp01Androidforensics thehardwork-120515212329-phpapp01
Androidforensics thehardwork-120515212329-phpapp01
 
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
 
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado LabsAnálise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
 
Exploração da memória interna do Android utilizando Drozer Framework
Exploração da memória interna do Android utilizando Drozer FrameworkExploração da memória interna do Android utilizando Drozer Framework
Exploração da memória interna do Android utilizando Drozer Framework
 
Descomplicando o Android
Descomplicando o AndroidDescomplicando o Android
Descomplicando o Android
 
Edge computing na prática com IoT, Machine Learning e Google Cloud
Edge computing na prática com IoT, Machine Learning e Google CloudEdge computing na prática com IoT, Machine Learning e Google Cloud
Edge computing na prática com IoT, Machine Learning e Google Cloud
 
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
 
Instalando o MySQL em menos de 10 minutos
Instalando o MySQL em menos de 10 minutosInstalando o MySQL em menos de 10 minutos
Instalando o MySQL em menos de 10 minutos
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de Arquivos
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
 
Dispositivos de Bloco
Dispositivos de BlocoDispositivos de Bloco
Dispositivos de Bloco
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de Arquivos
 
012 computacao forense
012   computacao forense012   computacao forense
012 computacao forense
 
LDAP
LDAPLDAP
LDAP
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Ha pohlmann
Ha pohlmannHa pohlmann
Ha pohlmann
 
MEO Cloud - Python Lisbon Meetup
MEO Cloud - Python Lisbon MeetupMEO Cloud - Python Lisbon Meetup
MEO Cloud - Python Lisbon Meetup
 
escalando aplicações django
escalando aplicações djangoescalando aplicações django
escalando aplicações django
 

More from Luiz Vieira .´. CISSP, OSCE, GXPN, CEH (10)

Cool 3 assembly para linux
Cool 3   assembly para linuxCool 3   assembly para linux
Cool 3 assembly para linux
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de VulnerabilidadesMetasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
 
Introdução à linguagem python
Introdução à linguagem pythonIntrodução à linguagem python
Introdução à linguagem python
 
Trusted Computing e Software Livre FISL 11 - 2010
Trusted Computing  e Software Livre FISL 11 - 2010Trusted Computing  e Software Livre FISL 11 - 2010
Trusted Computing e Software Livre FISL 11 - 2010
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 

Android forensics the hard work

  • 1. Android Forensic The Hard Work Por Luiz Vieira @HackProofing
  • 2.
  • 4. Android SDK • Desenvolvimento • Bibliotecas, APIs, Emulador, Documentação e etc • Utilizada durante o processo de investigação • Disponível para os 3 principais sistemas operacionais
  • 5.
  • 7. Identificação do Aparelho • Quais dados preciso verificar? • Quais informações analisar? • Quais características são importantes? • Quais ferramentas serão necessárias? • Algum hardware em especial?
  • 9. Tipos de Memórias • RAM – Passwords – Encryption keys – Usernames – App data – Data from system processes and services • NAND – File system
  • 10. Técnicas Forenses • Identificação • Mídia Removível (SD Card) • Aquisição Lógica • Aquisição Física • Chip-Off
  • 12. Ferramentas para Aquisição de Imagens • FTK Imager • DD • Atenção: – SD Card = Fat32 (sdcard.img) – Outra partições do dispositivo: YASFF2 (cache.img e userdata-qemu.img)
  • 13. Acesso como ROOT • Utilização do ADB – Android Debug Bridge • Permite acesso como root à um shell do dispositivo • Permite acesso aos arquivos *.img
  • 14. Informações de Interesse Dados Localização Contatos /data/data/com.android.providers.contacts/ Calendário /data/data/com.android.providers.calendar/ SMS /data/data/com.android.providers.telephon/ Downloads /data/data/com.android.providers.downloads/ Dados do Browser /data/data/com.android.providers.browser/ Gmail /data/data/com.google.android.providers.gmail/ Cache de GeoLocalização /data/data/com.google.android.location/
  • 15. Aquisição Lógica • Acesso como ROOT • Modo USB ativo • Corremos o risco de alterar as evidências http://code.google.com/p/android-forensics/
  • 16. Aquisição Física • Live Forensic • Dump da memória física (RAM) • Na cadeia de volatilidade, essa deve ser a primeira ação • Ferramentas: – Memfetch faz o dump de espaços específicos da memória – DMD módulo que permite o dump de memória física, incluindo o envio por TCP
  • 17. DMD • Instalação e configuração do DMD: $ adb push dmd-evo.ko /sdcard/dmd.ko $ adb forward tcp:4444 tcp:4444 $ adb shell $ su # • Aquisição: – No dispositivo: # insmod dmd path=tcp:4444 – Em um host: $ nc localhost 4444 > ram.dump • Análise: – Volatility e seus plugins
  • 18. Outras Ferramentas • Data Carving Scalpel • Extração de Strings Strings • Análise de Estrutura de Arquivos Hexeditor • Análise de Base de Dados SQLite • Timeline de Filesystem FAT32 The Sleuth Kit
  • 20.
  • 21. Contatos Luiz Vieira http://hackproofing.blogspot.com http://www.oys.com.br luizwt@gmail.com luiz.vieira@oys.com.br luiz.vieira@owasp.org