Centro de Documentação da PJ
Monografia

CD276
ALVAREZ MURILLO, Marco Antonio
Análisis forense de dispositivos móviles iOS y Android [Documento electrónico] / Marco Antonio Alvarez Murillo.- Catalunya : [s.n.], 2016.- 1 CD-ROM ; 12 cm
Trabalho final de curso apresentado à Universitat Oberta de Catalunya, tendo como orientadora Cristina Pérez Solà. Ficheiro de 19,2 MB em formato PDF (79 p.).


TELEFONE MÓVEL, INFORMÁTICA FORENSE, SISTEMA OPERATIVO, METODOLOGIAS, TESE, ESPANHA

Capítulo 1: Plan de Trabajo. 1.1 Propósito y justificación. 1.2 Objetivos. 1.2.1 Objetivos generales. 1.2.2 Objetivos específicos. 1.3 Metodología. 1.4 Resultados esperados. 1.5 Estructura del trabajo. 1.5.1 Planificación Temporal. Capítulo 2: Metodología para el Análisis Forense. 1. Ciencias Forenses. 1.1 Definición. 1.2 Principio de intercambio de Lorcad. 1.3 Definición de Informática Forense. 1.4 Evidencia digital. 2. Fases del Análisis Forense. 2.1 Asegurar la escena. 2.2 Identificar la evidencia. 2.3 Adquisición de las evidencias. 2.3.1 Agentes que determinan la adquisición de una investigación en sistemasmóviles. 2.3.1 Desbloqueo de dispositivos que utilizan passcode, PIN, PUK. 2.4 Análisis e investigación de la evidencia. 2.4.1 Herramientas de Análisis. 2.4.2 Línea temporal. 2.4.3 Análisis virtualizado. 2.5 Informe Pericial. Capítulo 3: Hacking de dispositivos móviles iOS. 3.1 Arquitectura iOS. 3.2 Modelo de Seguridad de iOS. 3.3 Atacando el passcode en iOS. 3.3.1 Análisis del passcode en la grasa de la superficie. 3.3.2 Ataque por Fuerza Bruta. 3.4 Jailbreak. 3.4.1 Tipos de Jailbreak. 3.4.2 Herramientas para Jailbreak. 3.5 Atacar la ID de Apple. 3.5.1 Vulnerabilidad por mensajes en la pantalla. 3.5.2 Vulnerabilidad por aplicaciones abiertas. Capítulo 4: Hacking de dispositivos móviles Android. 4.1 Arquitectura de los Sistemas Android. 4.2 Sistema de Archivos Android. 4.3 Análisis de Vulnerabilidad para Root en Android. 4.3.1 Drozer. 4.3.2 Exploit de la vulnerabilidad CVE-2014-3153. 4.3.3 Towelroot. 4.2.4 KingRoot. 4.2.5 SuperOneClic. 4.2.6 Smart Phone Flash-Tool. 4.2.7 Modificación del archivo default.prop. 4.4 Ataque al passcode de Android. 4.4.1 Desbloqueo del passcode por eliminación de archivos. Capítulo 5: Análisis Forense en dispositivos iOS. 5.1 Adquisición de la evidencia. 5.1.1 Copia bit a bit con la herramienta dd. 5.1.2 Copia de Seguridad con iTunes. 5.2 Iphone Analyzer. 5.3 DS. Capítulo 6: Análisis Forense en dispositivos Android. 6.1 Adquisión de la evidencia. 6.1.1 Copia bit a bit. 6.2 AFLogical OSE. 6.3 Autopsy. 6.4 Andriller. 6.5 Análisis Forense de Base de Datos SQLite. 6.5.1 Sqliteman. 6.5.2 DB Browser SQLite. 6.6 Análisis de Metadatos. 6.6.1 FOCA. Capítulo 7: Informe Pericial. Conclusiones. Trabajo futuro. Bibliografía. Anexos. 1: Instalación de Drozer. 2: Compilación de los exploit zergRush y Psneuter. 3: Informe Pericial. Informe Pericial dispositivos iOS. Informe Pericial dispositivos Android.