Está en la página 1de 6

El presente artículo desarrolla una revisión conceptual y de la literatu-

ra sobre la informática forense en dispositivos móviles. Para ello pre-


senta la situación actual de la seguridad informática de dichos dispo-
sitivos, evidenciando su susceptibilidad frente a fallas de seguridad y
los impactos en los mismos. En este contexto, se describen los mode-
los generales de un análisis forense, su aplicación sobre los dispositi-
vos móviles particularmente GSM, especificando herramientas de
software disponibles (licenciadas y de código abierto) para esta labor,
así como los procedimientos y estándares utilizados a la fecha .

esde hace algunos usan la telefonía celular según el herramientas para el análisis y recolec-
años, se ha presen- Banco Mundial [5]. ción de evidencia digital. El uso de
tado un crecimiento En cuanto a la proporción del ellas es de gran utilidad debido a [9]:
importante en la mercado entre las diferentes marcas La cantidad de datos que se almace-
utilización de de teléfonos celulares y las mayores nan en un computador, la variedad de
dispositivos móviles empresas de este gremio tecnológico formatos de archivo existentes
en la vida diaria [1] . [6], el mayor fabricante con 900 actualmente, la necesidad de recopilar
El Instituto de Seguridad Informáti- millones de dispositivos vendidos en el información de manera exacta, la
ca CSI (Computer Security lnstitute) [2] 2006 [5] es Nokia, seguido por Sony necesidad de verificar que la cop ia es
publica cada año el reporte "CSI Ericsson, Samsung, LG y Motorola. En exacta , las limitaciones de tiempo para
Computer Crime and Security Survey" el porcentaje del mercado en el 2007, analizar la información y la facilidad
[3] que expone la situación actual de la Nokia controla el 36,2%, seguido por para borrar archivos de computado-
seguridad y crimen informático un 18% de Motorola, un 13,8 de res.
ofreciendo estadísticas basadas en la Samsung y un 8,7% de Sony Ericsson Las herramientas forenses
experiencia de múltiples organizacio- Mobile Communications [7]. protegen la integridad y facilitan la
nes en los Estados Unidos. El reporte En la masificación de las comuni- disponibilidad de la información. Los
recoge los incidentes de seguridad caciones móviles, hay un crecimiento análisis forenses se adelantan a [12]:
más frecuentes en los EE.UU. pero no exponencial de plagas informáticas • Utilizar de manera correcta y
los que no son detectados por los concentradas en dispositivos móviles efectiva las herramientas del sistema
expertos en seguridad de las distintas [8]. operativo que se está investigando
compañías [3]. Utilizar un conjunto de
En el reporte el 61% de los 2 . INFORM ÁTICA FORENSE herramientas para el análisis de
encuestados intenta realizar la identifi- La informática forense es una evidencias.
cación del perpetrador, y recurre a los rama de las ciencias forenses que De acuerdo a estas herramientas
procedimientos de informática enfoca los estándares y procedimien- hay 2 formas de clasificacion:
forense. Por otra parte, el 29% de los tos establecidos en una investigación • Comerciales y no comerciales:
encuestados reportó el incidente a las de crímenes e incidentes en el análisis En las herramientas comerciales no
autoridades correspondientes, lo cual de datos y evidencia digital, utilizando gratuitas (p.e Encase [13] de la empre-
sugiere un procedimiento previo de herramientas tecnológicas de sa Guideance Software [14]. Access
identificación y recolección de eviden- . extracción y análisis las cuales facilitan Data Forensic Toolkit 2.0 [15]) como
cia digital de manera oportuna, dada dicha labor [9]. herramientas de código abierto (open
la volatilidad de la misma [3 ]. El objetivo general es efectuar el source), citamos (p.e The Forensic
De acuerdo con estadísticas del estudio de cualquier tipo de evidencia ToolKit [16]. The Sleuth Kit y Autopsy
sector de teléfonos móviles, para el digital . involucrada en un incidente, [17], Helix CD [12], F.l.R.E (Forensi cs
2005 el número de celulares en el para que ésta cobre valor probatorio y and lncident Response Bootable CD)
mundo era de 2.168'433.600 [4]. para sea admisible en el momento de [18])
julio de 2006, el número ascendía a entablar procesos judiciales [9]. • De acuerdo a su funcionalidad:
2.4 billones de teléfonos, con un Actualmente, el campo de las hay 4 grupos principales [9]:
estimado de más de 1.000 nuevos ciencias forenses digitales se encuen- Herramientas para la recolección de
clientes cada minuto según el tra cambiando de una simple destreza evidencia, para el monitoreo y/ o
Washington Post [5]. De otra parte, a una verdadera ciencia forense [10]. control de computadores [19]), para el
Nokia proyectaba para finales de El modelo de investigación de marcado de documentos [p.e
2007 más de tres billones de usuarios informática forense se ajusta a una Watermarklt [20] o Sandmark [21]) y
de telefonía celular [5]. Otros datos serie de principios [11]: Considerar el herramientas de hardware (p.e "Mobile
establecen que China tiene 461 sistema en su totalidad, la información Forensic Workstation" [22]).
millones de usuarios de telefonía de registro a pesar de que el sistema En una investigación forense se
celular lo cual representa el 35% de su falle totalmente , los efectos de los hace necesaria la aplicación de
población total mientras que, en eventos, el contexto para ayudar a la procedimientos más cuidadosos,
comparación , Estados Unidos tiene interpretación y el entendimiento del desde la recoleccion de la evidencia,
219 millones de usuarios de telefonía significado de un evento y presentar hasta la obtencion de resultados
celular, lo cual representa el 73% de su los eventos para ser entendidos por un posteriores a la investigación [23], a
población según Time [5]. Finalmente, analista forense. continuación se expone un procedi-
32% de la población de América Latina En la actualidad hay una serie de miento estándar:

'(M'95, SM'03) es lng. de Sistemas y Computación de la Universidad de los Andes, graduado del MSc. en lngenieria de Sistemas y Computación de la misma universidad y Doctor en Filosofía ]

20 [
(Ph.D) en la Administración de Negocios de Newport Un iversity, Calf. EE.UU. Profesor de Sistemas y Computación de la Universidad de los Andes, así como de la Facultad de Derecho de la misma
universidad, donde hace parte del GECTl (G rupo de Estudios en Comercio Electrónico, Telecomunicaciones e Informática). Actualmente, es profesor de cátedra del Dpto. de Ingen iería de
Sistemas de !a Pontificia Universidad Javeriana en Sg. informática y Comp. Forense. Es miembro de la Red Iberoamericana de Criptología y Seguridad de Ja Información - CriptoRED.
1
IS'

FOTO: lmg.atibaba.oorn/•.J'Sell_Mobile__N991.jpg
2.1 Recolección de evidencia Antes de trabajar sobre el análisis amenazas a las cuales están expues-
En esta fase del procedimiento, lo de la evidencia, es importante tener en tos los teléfonos celulares, es necesa-
primero que se debe realizar es un cuenta lo siguiente [12]: rio conocer de forma general las
análisis del sistema o periférico involu- • Saber por dónde se va a comen- características y funcionalidades de
crado en el incidente. Para ello, se zar, en términos de ubicación física de los mismos [27]:
deben tener en cuenta algunos pasos, archivos clave. • Los teléfonos móviles están
entre los más destacados y eficientes • Establecer una línea de tiempo compuestos por un microprocesador,
están [12]: Revisión de logs del delinstante en el cual ocurrió el una memoria de sólo lectura (ROM ),
sistema, revisión de listados de incidente, así como el momento en que una memoria de acceso aleatorio
usuarios conectados al sistema, se tuvo conocimiento del mismo. Se (RAM), un modulo de radio, un
búsqueda de archivos faltantes o debe trabajar en lo posible sobre procesador de señales digitales, un
modificados revisión de las políticas de copias exactas de la evidencia original, micrófono y un parlante, un teclado y
seguridad del sistema y búsqueda de comprobadas a través de funciones una pantalla de cristal liquido (LCD).
puertas traseras abiertas del sistema y hash como MD5 o SHA1. • El sistema operativo del disposi-
vulnerabilidades del mismo. Una vez realizado lo anterior, los tivo se encuentra en la memoria ROM
Para realizar las recolecciones es datos de evidencia se llevaran a cabo la cual puede ser borrada y re progra-
necesario tener en cuenta si el en un sistema idéntico al original mada electrónicamente con las
dispositivo se encuentra encendido o donde ocurrió el incidente, para que no herramientas apropiadas.
apagado y, en lo posible, mantenerlo se produzcan alteraciones sobre la • La memoria RAM, la cual es
en ese estado con el fin de que no se evidencia original y que el trabajo usada para guardar datos del usuario,
produzcan cambios sobre las posibles realizado sea confiable debido al es soportada por la batería. Si la
evidencias del atacante que se puedan entorno; esto se conoce como prepara- batería falla, la información se pierde.
identificar sobre memoria volátil [24]. ción del entorno de trabajo [12]. • Los dispositivos más recientes
2.2 Preservación de la evidencia 2.4 Presentación de un informe están equipados con varios micropro-
Este paso no es tan crucial como el forense cesadores que reducen el número de
paso inicial, sin embargo, de no hacer Es decir lo que se encontró en la chips requeridos para operar el
una preservación de los datos y fase de análisis de la evidencia, así teléfono e inclúyen una capacidad de
dispositivos de una manera rigurosa, como información puntual de los memoria considerable. Otras funcio-
es posible que la evidencia pierda su hechos y posibles responsables, etc. nalidades que tienen es que soportan
carácter de admisibilidad desde el Cada movimiento por parte del slots de memorias extraíbles o periféri-
punto de vista legal [25]. investigador o su equipo de trabajo se cos especializados tales como wireless
Es importante resaltar que en el debe documentar hasta que se (tecnología incluida en el teléfono).
proceso de preservación se debe tener resuelva o se dé por concluido el caso. Los teléfonos móviles se
cierto rigor en el momento de manipu- Esta documentación se debe llevar a clasifican en : teléfonos básicos los
lación de evidencia por parte de cabo por medio de formularios [12], cuales tienen funcionalidades simples
agentes externos. Para esto es necesa- entre los cuales se encuentran: El como comunicación por voz y mensa-
rio documentar y tener en cuenta los documento de custodia de la eviden- jes de texto, teléfonos avanzados los
siguientes pasos a la hora de tener cia, el formulario de identificación de cuales tienen funcionalidades
cualquier tipo de interacción co n la equipos y componentes, el formulario adicionales de multimedia y los smarth
evidencia [12]: de incidencias tipificadas, el formulario phones los cuales combinan las
• Sin importar quién sea la de recogida de evidencias y el formula- capacidades de los teléfonos avanza-
persona que transporte o tenga a rio de medios de almacenamiento. dos con los PDA.
cargo la evidencia, se deben registrar Symbian OS es el más avanzado
los datos personales, los datos de la 3 . PROBLEMAS DE SEGURIDAD EN sistema operativo en la industria de
organización que lleva la investigación TELÉFONOS CELULARES GSIYÍ teléfonos móviles de última genera-
a cabo, el cargo que tiene la persona Un teléfono ya no es más un ción [28]. Fue diseñado para cumplir
en la organización, las acciones que se teléfono y un Black Berry ya no es más con los requerimientos de teléfonos
realizaron con la evidencia, a qué hora un BlackBerry. Todos estos dispositi- que soportan tecnología 2.5G y 3G.
se realizó la acción, etc. vos deben ser considerados ahora Este es el sistema operativo licenciado
• De igual manera se debe llevar a como "estaciones de trabajo empresa- utilizado por los grandes en telefonía
cabo el mismo proceso cuando se riales móviles" [26]. Estos elementos movil como Nokia , Motorola y Sony
haga un ca mbio de custodia de la se encuentran en cualquier lugar: en Ericsso n [30].
evidencia, es decir, un traspaso.sin aeropuertos, restaurantes, centros Con gran variedad de funcionalida-
embargo, no está exenta de cambios comerciales etc. Cada vez más des, es un sistema que brinda un buen
sobre ella debido a sucesos que estén personas los utilizan, entre ellas nivel de desempeño en procesamien-
fuera de estas consideraciones como empresarios que, gracias a dichos to, servicios multimedia , y lo más
fenómenos climáticos y/ o electromag- aparatos, pueden mantenerse en importante, en seguridad como [28]: El
néticos [12], por lo cual también se contacto con su negocio. encapsulamiento de datos por parte
debe considerar el medio en que se A pesar de que estos dispositivos de las aplicaciones, el uso de algorit-
transporta y se preserva la información son, a su vez, teléfonos celulares, en el mos criptográficos como DES, 3DES,
[9]. fondo son realmente computadoras RC2, RC4, RC5 y AES, el soporte para
2.3 Análisis de la evidencia móviles, quecontienen información IPSec y clientes VPN, las limitaciones
En este paso del procedimiento se corporativa sensible que puede ser según permisos de usuario, la
requerirá el uso de una herramienta gua rdada fácilmente en un bolsillo persistencia de datos a través de una
forense especializada para evitar que [26]. Esto, sumado a que la comunica- base de datos SQL embebida, el
se produzcan ca mbios en la evidencia ción de estos aparatos es inalámbrica, soporte para MIDP 2.0 (Mobile
original y, por otro lado, para facilitar el plantea un gran interrogante en cuanto lnformation Device Profile), el uso de
trabajo del investigador proporcionan- a seguridad de la información se protocolos seguros como HTIPS, SSL y
do agilidad y rapidez en el análisis de refiere. TLS y la capacidad de monitoreo por
grandes cantidad es de información. Para entender los problemas y aplicación.

22
La mayoría de personas en la necesario encontrar el dispositivo e para atacar un dispositivo es hacerlo
actualidad tiene un dispositivo móvil, identificarlo. Luego el hacker determi- de forma indirecta. Es ésta comunica-
sin embargo, numerosos virus han nara qué tipo de exploit utilizar contra ción la cual puede ser vulnerada y
venido apareciendo para infectar dicho dispositivo [26]. usada para propósitos malintenciona-
teléfonos celulares. Estos se han Uno de los métodos más utilizados dos [26]. Uno de los ataques más
convirtido en el objetivo preferido por para encontrar dispositivos es identifi- famosos es llamado Car Whisperer
los atacantes debido a las vulnerabili- cando las señales que son emitidas [26].
dades y a la poca protección con que por éstos [26]. Bluetooth es un buen La aplicación Car Whisperer [42]
cuentan [29]. ejemplo de esta técnica. Si el dispositi- fue desarrollada con el objetivo de
Sin embargo, los dispositivos vo tiene encendido el Bluetooth, con sensibilizar a los fabricantes de manos
móviles no están expuestos solamente una herramienta que realice sniffing libres Bluetooth para automóvil sobre
a ataques de "código malicioso"; se puede encontrar e identificar dicha la amenaza de seguridad del empare-
considerando lo expuesto, se utilizará señal. jamiento automático anteriormente
el sistema de clasificación de vulnera- El ataque a un teléfono celular que descrito [43]. Ésta herramienta realiza
bilidades en dispositivos móviles utiliza Bluetooth involucra los mismos una búsqueda de manos libres
propuesto por Hoffman [26]. Hoffman pasos estos son [26]: Bluetooth. Cuando encuentra el
clasifica las diferentes fallas de 1 . Encontrar el teléfono celular que dispositivo, Car Whisperer intenta
seguridad identificadas en dispositivos utiliza Bluetooth. conectarse y autenticarse utilizando el
móviles en las siguientes categorías 2. Identificar el dispositivo. conocido PIN del fabricante el cual es
definidas: código malicioso, ataques 3. Utilizar la herramienta para identificado por los seis primeros
directos, intercepción de la comunica- atacar el objetivo. caracteres de la dirección MAC del
ción, ataques de autenticación y los 4 . Ejecutar un exploit o comando dispositivo [26]. Luego de realizar la
incidentes en las instalaciones físicas, para obtener datos, cargar datos o conexión , el atacante puede acceder a
las cuales son mutuamente excluyen- cambiar la configuración del las funciones de audio implementadas
tes y convenientes para la presenta- dispositivo. en el terminal y llevar a cabo las
ción de los análisis a continuación. Una gran cantidad de herramien- siguientes acciones con fines malicio-
3.1 Ataques de "código tas gratuitas están disponibles, sos [43]:
malicioso" GhettoTooth [34] es un script diseña- • Capturar el audio recogido por el
El malware es la amenaza de do para ser utilizado en sistemas micrófono del dispositivo, para
seguridad mejor conocida actualmen- operativos Linux. El código fuente escuchar conversaciones privadas en
te, debido a que incluso los usuarios puede ser descargado desde Internet y el interior del vehículo.
casuales saben que un programa compilado para ser utilizado mediante • Inyectar audio que sería reprodu-
antivirus es necesario para proteger el la instrucción peri ghettotooth.pl cido por los altavoces del dispositivo, lo
computador [26]. <hciX> en donde hci es la interfaz de cual permitiria proyectar mensajes de
Los teléfonos celulares, así como comunicaciones del dispositivo voz a los ocupantes del vehículo o
los computadores de escritorio, son Bluetooth . transporte.
vulnerables a amenazas de seguridad BTScanner [35] es también una
tales como troyanos y gusanos [30], herramienta basada en Linux aunque,
los cuales son tipos de malware. a diferencia de GhettoTooth, no sólo se
El gusano Cabir está dirigido a limita a proporcionar la BD_ADDR y el
dispositivos que tienen el sistema nombre del dispositivo sino que
operativo Symbian, entre ellos la serie suministra otros datos importantes
60 de Nokia y, en especial, su interfaz como la clase del dispositivo (p.e:
de usuario. Una vez el dispositivo se Phone/Mobile), los protocolos habilita-
encuentra infectado con el virus, Cabir dos, el canal por el que éstos protoco-
usa la tecnología Bluetooth para auto- los funcionan, entre otros.
enviarse a todos los contactos de la Finalmente, BlueScan [36] es una
agenda del teléfono celular. El virus se herramienta muy parecida a BTScan-
presenta a sí mismo ante los usuarios ner con la diferencia que se encuentra
como "Caribe Security Manager" y se en español y que tiene una funcionali-
instala mediante el archivo CARIBE.SIS dad adicional la cual es exportar los
[29]. resultados de la búsqueda a un
Al momento de la infección, archivo.
cuando se ejecuta el archivo de Luego de encontrar e identificar
instalación, la pantalla del teléfono el dispositivo que se desea vulnerar, el
celular muestra la palabra "Caribe". paso siguiente consiste en
Además de esto, el gusano modifica el atacarlo utilizando de serie de
sistema operativo Symbian del técnicas entre los cuales se
teléfono para que Cabir sea lanzado encuentran [26]: BlueJacking
cada vez que el teléfono celular sea [38], BlueSpam [39], Bluesnarfing
encendido. Luego de realizar la [26], BlueBug [26], BlueSmac [26] y
búsqueda de objetivos a infectar BackDoor [26].
mediante Bluetooth, el teléfono envía No todos los dispositivos son
el archivo "Velasco.sis" el cual vulnerables a estos ataques, una tabla
contiene el gusano listo para instalar muestra varias marcas y modelos de
[30]. teléfonos celulares y a qué tipo de
3.2 Ataques directos ataques son susceptibles [41].
Un hacker localiza el dispositivo y 3.3 Intercepción de
toma acciones para vulnerarlo [26]. la comunicación
Para este tipo de ataque es Algunas veces la forma más fácil
3.3 Intercepción de la pasarela de audio estableciendo c1on de identidad de un dispositivo
comunicación enlaces seo para la transmisión de Bluetooth de confianza.
A veces la forma más fácil de audio en ambas direcciones. "El ataque Blue MAC Spoofing es
atacar un dispositivo es de forma Esta es una vulnerabilidad pero no una vulnerabilidad que explota el
indirecta. Una gran variedad de existe una forma de prevenir este estándar mismo y por eso preocupa
dispositivos actualmente son capaces ataque, sólo acudir a la educación y que se realice ya que al corregirlo se
de conectarse a otros dispositivos o sensibilización de los usuarios. modificar el estándar completo
redes a través de numerosos métodos. Existen ataques que atentan sobre cambiando el firmware de los dispositi-
Esta comunicación es la que es los mecanismos de autentificación, vos que usen esta tecnología para que
vulnerada y usada para propósitos como el spoofing y sniffing, los cuales, no cambie la BD_ADDR."[44). Este
malintencionados [26). Uno de los combinados con la tecnología Bluetoo- escenario es uno de los más comple-
ataques más famosos de intercepta- th, comprometen la información en el tos en cuanto a ataque a teléfonos
ción de comunicación es el Car dispositivo. celulares, debido a que reúne una gran
Whisperer [26). Blue MAC Spoofing [44) es el variedad de técnicas y herramientas
La aplicación Car Whisperer [42) nombre de uno de los ataques que las cuales permiten el acceso no
se desarrolló con el objetivo de sensibi- realizan suplantación de identidad en autorizado al dispositivo utilizando
lizar a los fabricantes de manos libres Bluetooth. Este escenario combina tecnología Bluetooth.
Bluetooth para automóvil sobre la varias de las técnicas nombradas en
amenaza de seguridad del empareja- los ataques directos debido a que 4. INFORMÁTICA FORENSE EN
miento automático anteriormente involucra varias fases [44): TELÉFONOS CELULARES GSM
descrito [43). Ésta herramienta realiza 1 . Fase de emparejamiento: El La informática forense aplicada a
una búsqueda de manos libres resultado es que los dispositivos dispositivos móviles es una nueva
Bluetooth. Cuando encuentra el poseen una clave común para la ciencia debido a la popularidad que
dispositivo, Car Whisperer se conecta y conexión, que permite al atacante, han tenido estos dispositivos en el
autentica con el conocido PIN del realizar conexiones sin autorización mundo. Su objetivo, es la búsqueda y
fabricante el cual es identificado por del otro dispositivo. recolección de información vinculada
los seis primeros caracteres de la 2 . Fase de descubrimiento de con un incidente en el que se encuen-
dirección MAC del dispositivo [26). dispositivos: Consiste en el descubri- tre posible evidencia digital que será
Realizada la conexión, el atacante miento de dispositivos Bluetooth con prueba en un proceso judicial, y que se
accede a las funciones de audio cualquiera de las herramientas mantenga intacta y sea legalmente
implementadas en el terminal y lleva a mencionadas en la sección 3 .2. admisible en esta instancia.
cabo las siguientes acciones con fines 3. Fase de suplantación de Esta búsqueda y recolección de
maliciosos [43): identidad de un dispositivo de confian- información, presenta algunas diferen-
• Capturar el audio recogido por el za: Esta consiste en cambiar la cias con relación a si ésta se realiza en
micrófono del dispositivo, para BD_ADDR del dispositivo Bluetooth dispositivos móviles o en otros
escuchar conversaciones privadas en conectado a un computador portátil sistemas. Si se tiene en cuenta que
el interior del vehículo. con sistema operativo Linux y la pila de los dispositivos móviles GSM varían
• Inyectar audio para reproducir protocolos Bluez, utilizando la con relación a otros sistemas digitales,
por los altavoces del dispositivo, herramienta bdaddr [45) a la cual se le por ejemplo, los computadores
proyectando mensajes de voz a los envían como parámetros la nueva personales, tanto en su configuración
ocupantes del vehículo. BD_ADDR y el puerto de Bluetooth que de hardware, como en su sistema
La aplicación se compone de usualmente es el hciO. operativo y el tipo de aplicaciones que
varios programas los cuales se 4. Fase de transferencia del manejan [24); se entiende la importan-
encargan de [43): Identificar dispositi- archivo sin necesidad de confirmación: cia de conservar los lineamientos
vos manos libres Bluetooth, utilizar Es el envío de un archivo a través del definidos en la parte 2 con relación a
claves PIN estándares para emparejar- protocolo OBEX sin necesidad de los procedimientos y estándares para
se con el dispositivo y crear una confirmación o autorización del otro un análisis forense digital confiable,
usuario ya que se realizó la suplanta- agregando algunos puntos específicos
al manejo de teléfonos celulares.

File
c:\system\mail\
00001001_s\f\
0010003f _ f\caribe.sis
?•
'
ln stall Caribe-U2129a
lnfections detected:
caribe? • 1
1 EPOC#C:abir .R

Ves No Back

Figura 1. Infección y desinfección del gusano Cabir [31],[32],[33].

24
gospel@GospelFC5:-/carwhisperer l!IEIEI digital recolectada [24].
4.3 Análisis y reportes de la
[gospel·í.1Gospe1FCS can;hispererJS ./carv>"hisperer O message raw - OO·OS · EO·OE·S5·7 -
evidencia
9 sox -t ra1< -r 8000 -c 1 - s -w - -t ossdsp /dev/dsp . . . . . , La fase de análisis de la evidencia
se centra en atención a información
Input Fil en ame
Sample Size 16- bits puntual como es [46]: \ME\, mensajes
Sample Encoding: signed (2's complellent) de texto, ajustes, idioma, fecha , tono,
Channels 1
GPRS, WAP, ajustes de la conexión a
Sa.ple Rate

got : AT+BRSF=30
ansewered: • BRSF: 63
Time: 00:08.19 [00:00 . 00] of 00:00 . 00 (
8000

0.CX) Output Buffer: 6S.S4Kgot: AT+CI


1 Internet, etc.
Las anteriores fases del proceso
de análisis forense se realizan, utilizan-
ND=? do un conjunto de herramientas
ansewered: +CT~ll: ("cal!", (0, 1)), ( "sernce", (0, l)), ("'ca 1 Lsetup", (0- 3)), ( "callsel

í.
forenses diseñadas para funcionar con
tup", (0-3))
Time: 00:28.67 [00:00 . 00] of 00:00 . 00 ( 0.lf.,) Output Buffer: 229.3iK dispositivos móviles, por la familia del
sistema operativo o por el tipo de
Figura 3. Car Whispere r (43]
arquitectura del hardware del dispositi-
vo [9].
4.1 Recolección de evidencia ¡¡¡ •• Entre las herramientas forenses
Se inicia con la búsqueda de B.;i:::e Address: 00:02:72:E1:D5:DA,--- - - - comerciales tenemos: Paraben 's ce\\
RSSI: •0 Link q: c1i:11)
componentes asociados al teléfono, Frofile Descr1ptor List: seizure [47], MOB\Ledit! Forensic [48],
"OBE::;: File Transt'er" (0x1106}
como módulos de memoria fuera del ".·'ers1on: Oxól( C• 1
Oxygen Forensic Suite [49], .XRY [50],
dispositivo, accesorios, etc. Ser•Jir:i~ tlar.,e:
Blu-::tooth Serial F-or·t
PhoneBase2 [51] y Secure View Kit
Saber el estado del dispositivo, si Service Descript1on: BJ1.ietooth Seria l Pc•rt for Forensics [52].
Ser•.:ict- Pro·1ider: $ 1 .1r~b:an Ltd.
se encuentra encendido o apagado, en Ser,11ce RecHandle: 0:1c11·•1)3 Estas herramientas requieren un
Ser'v'lce (las~ ID Lis:::
lo posible, mantenerlo apagado a fin "Serial Por-t" :0x!l( 1'.i 1 1 conoci miento detallado para su uso
de que no se produzcan cambios en la Protocol Descriptor L1st: [53], exigen que el investigador tenga
"L1CHP" (OxC:li)O)
evidencia digital y se conserve su "RFCOMM" (Ox(,,)1)3) completo acceso al dispositivo, que no
Char.nel: 2
admisibilidad. Por ejemplo los Len9ua9e Base At tí Ll st: esté protegido por ningún mecanismo
teléfonos celulares GSM poseen ~~~~d ~ ~~~39: ¿~~~t.e de autenticación [54]. Finalmente la
mecanismos de seguridad al momento base_offset: Oxl({1 herramienta para realizar análisis
de iniciar el dispositivo, como el forenses en dispositivos móviles, el
Figura 2. BTScanner (37].
ingreso del código PIN de Ja SJM card, TULP2G [55]. se encuentra en una
facilitando el acceso al teléfono debido Hay que mantener la integridad de fase temprana.
a que no cuenta con dichos códigos de Ja evidencia digital aislando el disposi-
acceso y, por tanto, evita la labor de tivo de todas las conexiones entrantes 5. CONCLUSIONES
evadir dichos mecanismos. [24]. y manteniendo el suministro de La informática forense ha ido
Recolectar oportunamente la energía constante para evitar la evolucionando, tiene aún muchas
información de las conexiones realiza- pérdida de datos de la memoria volátil. áreas por investigar y explotar [10].
das desde y hacia el dispositivo, [24] , y usar un medio físico para la Este documento establece un conjunto
mensajes de datos, etc., que está en Ja adquisición de Jos datos, como un de elementos conceptuales y
memoria no volátil, realizando un cable de conexión punto a punto, aplicados sobre dispositivos móviles
aislamiento de cualquier tipo de medio debido a que las comunicaciones GSM, y es Ja base para proponer una
de comunicación que no altere dicha inalámbricas son afectadas por guía metodológica para realizar
información, ejemplo: la red celular. interacciones externas que conllevan a análisis forenses orientados a inciden-
4.2 Preservación de evidencia Ja modificación de la posible evidencia tes en teléfonos celulares GSM.

Y Referencias bibliográficas

(1) Mellar. B~ (2004), "fi:K'enslcOilmlna!lon ot moblle pilones". Oigit¡il 1IWMl.lga1 lon (18] S&lusk)', M.. F.Uti. 2008; hup;//flfe.dmzs.com (41) The0unker, " Bl~ " ; htt¡r//www.thebunker.nl"Vresourr::es/bl uetoath

,.,...,.. ..
-EJseviet.pp.266-272.0isponlbleen:~/1acuity~bio.edW
~r/Cis46~/fofenslc:%20tmlmlnat~le%

[2] CSI COmputer Securlty 1nst11111e: hOP:// www.goc:al. eom


[3J CSl. (2007).C0mpllla(CrlrneandSccuritySuM))'.pp.1·23. 0isPOnlbleen:
[ U) ata:ti n¡TOOIS SOftware.•Perfeel:KeoJIOcgt<';hUp;/fwww.~

1201 Salo Stoon SOflw<lre. 'Watermerldl": nturJ/ www.watermatksoftc:om{

1211 CoJlberg. c.. ·sanc1mar1t.•; nt19://sandmark.c:s. e~.edW lnde:t.html


[22] 01BSUSAINC,"Dl8SMoblle ForensleWorkstatlon";http://
[42)TrifiniteGtoup,"Cai'Whlspe<er";htlp:/{lriflnlle.org.fUlllnlle_s!uff_
can.tllsperer.html
[43]Moreno,,t,.,"C8rWhlsperer'",2007;http://ppe1.
enclorasoft.es/bluetDOlh/se¡:urldad-bluetoo!h/car·whisperer.html
1441 Castillo, c.. Gomet. J., Torres. E.. ·01ue MAC Spoonnr; El Bael<door de
http'1,IU;mpnet.com/~. QOl'l'l/pdfjCSISuM:)'2007.pdf www.dlbsus.a.com/products/rnws.. asp Bluetooth";Nov.2007:http://www.cril)IO<ed.upm.C!l,lguleteorla/gt,_m142c1.hlm
[4 ]1nfQPlease,"Cell Phone UsageWOOdwlde,tiy Counuy".2007; (231 A)'Cfs. R., Jansen. w~ (2007, May.J, "Guklelines C>11 ceuPMne Fo1ens1cs·. [45)Holtmiln,M.. "bdaddr.c·:htt¡r,//csourcesearch.nel/011!3/p..cl<age/bluez:-
lm?'// WWWJnloplease.CaTViPllf A0933605.htmi Natlooal lnsU!WlolStandardsandlec:hnoloft SpccialPublicatlon. pp.24-25. utlls/bluez:.tJllls-2.17/le:5f/bd3ddr.c
ISJTheGIQbolist."Cdll'rw:lnesandGlobelilatlon" ; Disponlbleen:http:// C$1C.nl$t.gov/ publicatlorl$/ nislpub$/800-101/SP8()0-101.pdf (4'JY~.S..(2003), "Forensiesandt11eGSM moblleleleptlone$)Stem",

hnp://~115l.f'.Om/&1obaíl(ll)m,lsyndiQ!tlon{sample.htm (24JScluoader.A.., "HandheldForenslc:s",pp.125-140.Dispol\lble en: lntcmatlooal Joumal ef Di¡,1tal Evidence Yolume 2tst.ue1. pp.1.0-11. Ol!Sponlble en;
161 Mobile User Elpeflence. "Whet happened to h1mdset lndustry marglns In Q30n·: ·http:// www.syn¡rcss.cor,,¡ boolu:a1111of/SAMP1..EJ597491381.POF lm.rr//www,\ldc;a.edu/academk:/ lnstltutes/edVpubllcatlons(a~A065885&­
http'//www.pmn.eo.uMmagez/q307marglnsm./pg 125] Frlcflot. C.. "Al'l Analysls olthe lnre¡rity of Palm lma¡:esAC'Qu!red with POO", BFF&G3HCF86A2FOF4E.pdf pdr
[7J INFOBAE."Nok!aySemsunglequitan P01cióndemere::idoaMolorol<J",Abr. Sehool of Compute!' anll 1nfolmallon Sclenee. Edlth Cowan Unlverslty, Brai;lford [47J Pa raban Corporallon. "Dt."lk:c Selzure '1.2.0º, 2008; hnp:/{www.parabe,,_
2007: htt¡r./¡teal0klg\a.~1.a:Kn/notas/4497~msung-le­ SVeet. Mt Uiwley, Westem Australia 6050. pp 1-2; forensk:s.com./catalog/prOducl,Jnfo.php?d'ath .. 25&products_ld""105
qultan-por8E75-87F&E4SEB9C6082FDf4E.páf httir.//5Cissec.sds..ecu.edll.8\VpublleatJons,l forenslcs04/Frichot-2.pdf [48J COMPELSON LA80RATORIES. •M0811.Eedltl Forenslc. "Revol..ruenary forenslc
jBJ Olrpentet. P~ (2006. Nov.). "The Emefgjng Monile Matware Threat". PP. l. 12GJ Hoffman. O~ "Blackjacklng", Will!y PubHsh lng. US.I., cap. 4, 2007. Softw;:ucfol' MobilePhone lnvestig¡ltlon',2008; http;//www.mobiledit.eon\f1orensle.
Ols¡Jonlble en:httD;// 127] Rndack. S.."FolensicT~forCellPhones" , lnfofmatlon TechllllloC [49] OXVGEN SOFTWARE, -0xycen FolenslcSulte . mobile phone fo<ensiesoftwafB",
socuritynl:naissanoe,C#nfWOl'Clpressf/woruptess,t'top:contenV...pload:s,l2007/ 01/mo Leboratcwy-NIST,USA,pp.2.Jun.. 2007.[);sponlbleeo: 2008;htlp:/{Www.Oll:)'EensoflW3re.J;4('n{es/prOdUCl.S/lore!l$k:
bllernalware.pdf http://e5rc.nlst.p/ publlcatlons(nlstbulfb-J\lnc2007.pdf [ SOi MICRO SYSTEMATION, • JC\'R Software•, 2008;
[9) LOpcz. O~ AmllyB, H~ Lc6n, H.. Aeosta, B.. (2002, Ftb.l. · 1n~tlca Forense: J28JSymbllln. "Symblan OS 9.5', pp.1·2. Olsponlble en: http;//www. http;/{WWW.msab.eom/en{Products/XRY-PROGRAMME.SOFTWARE
Generalidade$.espe<:!05t6cnlctl$yherramient11s",pp.1-16.Dis?Oiilbleen: symblen.eom,tnles/<Vfile8929.pdf [51J Emlsage S)$tems. "PlloneBase2"; http://www.phoncbaseJnfo/htmV
http:/{Www.crlpt0red.upm.es,tgulateorla/8lftl180b. hlm [29JRaynef,8. "MobliePhoneSccurlty".EnstCarollnaUntversity,pp.1-S.Disponiblc lnformatlon.htmt.
!1DJPolli\.M .. "Anlt4HocRcvlewof0igt¡alfol~Models·. Nat1onal centertor en:httP://wwwJnroseewr~rees/pdt/PhooesJIRll)'l'ler.pdf rsa1 OATAPllOT, "Sealie view Kit ror Forens1c:s·. 2008; hnp;¡¡www.c1awp11o1.<:0m1
Fort!nslcScienQe,OepartmentefEngineerlnglechnoioCf.U""""rsitydCentral [30J lsmall, S.. Yunos.Z.,{2005), "WonnsandTr$ftsgomoblle", Nstlonal ICT productdetBll/2S3/~
F'lor\da.pp.1.2007. Secu11ty11n11EmergencyRespo11seCenue,pp.1--2.0isponlbleen: 153J CasiMlel. F~Savoldi.A..Gubien, P.,(2006), "Fon:nslcsalldSIMcards:an
[111 Peb>ett. S.. Blsllop, M., Kirrln,S.. Marzullo, K.. "Toward MoOelSfor Forenslc hnp:/{www.t)'belsecurtty.orvny/ datft/content....fües/13/91.pdl?.dltf.. 1176416843 CMrvlew", lntematlorlalJoumal olO!gltlll EvldenoeVolume 5 lssue. UnM!fsityol
AnDlysis",l nf'roa:ed\ngsoltheSecondlnll!mlltlooel lnternatlonal~ 131.l ~re. · cablr lnstallQui!:Sliorl"; hOfT./fWwwJ~re.QOm/weblog/
Sr.:;temetlcelJl)fOeehestodlgl111t f~cenglnecr1nc,\S'()FF07) ,pp.2,2007. art:11r...,..cablrJnslll ll_questlonJPl
[12J L6t:lel.M..(2006,Jun.), "Ar.á11slsl'o<&nseDigillll",pp.1.0-24 . 0ispor'llbleen: (32J KSll!lvedra.·cablr';http://mlcroas!sl.QOl'l\.!m/glfs,ICABIR03.Jpg. OAD75-87F84::45E89C0082FOF4E..pdf
hu;.//www. crlPIOfed.upm.es/gull!teor1B/OJn335B.htm 133Jf.Secl.ire,•cablrDeslnfect";htt¡r//www.fseeure.eom/lllru$4n'otv- [54) Ayers,A.,Jansen, W~ Cll18ros, N_Oanlellou. R~ ·een Phone ForenslcTOO!SAri
!131 "How EnCase Forens1c wort1s•, 2007: htrsi://www.encase..com/ piWeablr_dlslnf~pt OwervlewandAnllJysi:s",NatlonallnstlluteafStandtlrdsandT~NIST,

l34JDual, "¡hcttotoottw,r:htttr.//-.old:slloolptirUk.oonvtflles/~h.Od. Otsponibleen;mt¡:q/ c:sre.nlst.p/ publicatlonf/nlstlr/nl:Sllr-7250..pdt


{141 "EnCme Folensie. Guldeance SOttwan!". 2007: (35)Penlest. "81Seanner";http:// -.pentest.co.ulr/cgi- I S5JYandeí!lo5.J-VanderKnl)ff.R...{2005). "TULP2G-An0penSourceForensle
http;//'f<WW.¡uldencesoltwOl'e.~/~eUndet.asp ~u:g!?cat"CIOwnlo8ds ~refr'alTl!l'#OrlllorAQrulrlngandDecodln¡DataStotedlnEledrenlc Devlces".

[1S] "forenslc:ToolllJt2.0.AooBs.sDBlll",2007:trrlP;// [3GJ Devltlnll.8do, " 81ue5can-Sc:lnrterdedÍSl)OSl\IWl681uetooth";htlP;// NetheflandsForenslelllSlltUle,lntemationalJoum111orD!gl111!EYidence,pp2.


-~.oom/Produelll/ftk2!Bst.npx debieniado.nCVbluescan Oispoolllle eo: lttlP:/tw-.utlca.edutacadem1c,I
118] "TheForenslclooll<ltfoundstoneNetworll5ecurfty".2007; [37J CHW, " bl5CBnncr 0 .1", 2004; htlp:/1-. wardrtving.ch/hl)!ltu/ blue/sol't:hlm 1nstltutesfec!Vpublleatlon$/erUcles/B4A8545S.8E75-87F&
lltqrJ/www.founds&ooebJnl/ut/l'esck.lroes/)lfOddesc/fol'enslctoolklt.ht (38J 81ueJ.ackQ,"Mob!lePheneBlue.Jacklng":hrtp1/www.bluejacllq.e.om E4SEB96082FDF4Lpdf
IU] C&nier, B.. "TheSleulhklt&AlllDpSy"; http://www.sk!>uthklt.org ll'I Mullltler.C.. "81ueSp11m": http://WWW. mullioer.or&1pall'l'1fbluespam.php

También podría gustarte