Publicado el 30 de Noviembre del 2020
866 visualizaciones desde el 30 de Noviembre del 2020
4,4 MB
186 paginas
Creado hace 16a (31/12/2008)
GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE ORIENTADO A
INCIDENTES EN DISPOSITIVOS MÓVILES GSM
CARLOS ANDRÉS CASTILLO LONDOÑO
RAFAEL ANDRÉS ROMERO RAMÍREZ
PONTIFICIA UNIVERSIDAD JAVERIANA
FACULTAD DE INGENIERÍA
CARRERA INGENIERÍA DE SISTEMAS
BOGOTÁ D.C
DICIEMBRE 2008
GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE ORIENTADO A
INCIDENTES EN DISPOSITIVOS MÓVILES GSM
Autores:
CARLOS ANDRÉS CASTILLO LONDOÑO
RAFAEL ANDRÉS ROMERO RAMÍREZ
Trabajo de Grado presentado para optar el título de Ingeniero de
Sistemas
Ingeniero Jeimy José Cano Martínez, PhD
Director:
PONTIFICIA UNIVERSIDAD JAVERIANA
FACULTAD DE INGENIERÍA
CARRERA INGENIERÍA DE SISTEMAS
BOGOTÁ D.C
DICIEMBRE 2008
PONTIFICIA UNIVERSIDAD JAVERIANA
FACULTAD DE INGENIERÍA
CARRERA DE INGENIERÍA DE SISTEMAS
Rector Magnífico: Padre Joaquín Emilio Sánchez García S.J.
Decano Académico Facultad de Ingeniería: Ingeniero Francisco Javier
Rebolledo Muñoz
Decano del Medio Universitario Facultad de Ingeniería: Padre Sergio
Bernal Restrepo S.J.
Director Carrera de Ingeniería de Sistemas: Ingeniero Luis Carlos Díaz
Chaparro
Director Departamento de Ingeniería de Sistemas: Ingeniero Germán
Alberto Chavarro Flórez
Nota de Aceptación
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
________________________________________
Director: Jeimy José Cano Martínez
________________________________________
Jurado:
________________________________________
Jurado:
Diciembre de 2008
Artículo 23 de la Resolución No. 1 de Junio de 1946
“La Universidad no se hace responsable de los conceptos emitidos por
sus alumnos en sus proyectos de grado. Sólo velará porque no se
publique nada contrario al dogma y la moral católica y porque no
contengan ataques o polémicas puramente personales. Antes bien, que
se vean en ellos el anhelo de buscar la verdad y la Justicia”
TABLA DE CONTENIDO
1. INTRODUCCIÓN ................................................................................................... 1
1.1 El problema ......................................................................................................... 1
1.2 Estudio base de la investigación ............................................................................ 4
1.3 Pregunta de investigación y objetivos ..................................................................... 6
1.4 Importancia de la investigación............................................................................. 6
2. REVISIÓN DE LITERATURA ...................................................................................... 7
2.1 Introducción a la informática forense ...................................................................... 7
2.1.1 Contexto general de la disciplina........................................................................ 8
2.1.1.1 Objetivos de la informática forense .................................................................. 8
2.1.1.2 Evidencia digital y aspectos legales.................................................................. 8
2.1.2 Modelos de Investigación................................................................................... 9
2.1.2.1 Cualidades.................................................................................................. 10
2.1.2.2 Modelos conocidos ...................................................................................... 10
2.1.3 Herramientas forenses...................................................................................... 13
2.1.3.1 Herramientas de código abierto [20].............................................................. 15
2.1.3.2 Herramientas Comerciales............................................................................. 17
2.1.3.3 Herramientas según su funcionalidad ............................................................. 20
2.1.3.4 Herramientas para la recolección de evidencia ............................................... 20
2.1.3.5 Herramientas para el monitoreo y/o control de computadores .......................... 21
2.1.3.6 Herramientas de marcado de documentos ...................................................... 23
2.1.3.7 Herramientas de hardware............................................................................ 25
2.1.4 Procedimientos y estándares............................................................................. 26
2.1.4.1 Recolección de evidencia .............................................................................. 27
2.1.4.2 Preservación de la evidencia ......................................................................... 28
2.1.4.3 Análisis de la evidencia ................................................................................ 29
2.2 La tecnología GSM y los problemas de seguridad en dispositivos móviles ................ 31
2.2.1 Tecnología GSM ............................................................................................. 32
2.2.1.1 Contexto histórico de la tecnología ................................................................ 32
2.2.1.2 Infraestructura del sistema GSM ..................................................................... 33
2.2.1.3 Subscriber Identity Module – SIM Card........................................................... 34
2.2.2 Entendiendo los dispositivos móviles.................................................................. 36
2.2.2.1 BlackBerrys.................................................................................................. 36
2.2.2.2 Pocket PCs................................................................................................... 37
2.2.2.3 Palm Handhelds ........................................................................................... 38
2.2.2.4 Teléfonos celulares ....................................................................................... 38
2.2.2.4.1 Funcionalidades ........................................................................................ 38
2.2.2.4.2 Hardware................................................................................................. 39
2.2.2.4.3 Teléfonos con S.O. Symbian....................................................................... 39
2.2.2.4.3.1 El Sistema Operativo Symbian................................................................. 39
2.2.2.4.3.2 Modelos de Memoria ............................................................................. 40
2.2.2.4.3.3 Modelos soportados por Symbian............................................................ 47
2.2.3 Problemas de seguridad en teléfonos celulares GSM........................................... 47
2.2.3.1 Malware ..................................................................................................... 48
2.2.3.2 Ataque directo ............................................................................................. 54
2.2.3.3 Interceptación de la comunicación ................................................................. 61
2.2.3.4 Autentificación, Spoofing y Sniffing................................................................ 64
2.3 Análisis forense sobre teléfonos celulares GSM...................................................... 67
2.3.1 Contexto general de la disciplina...................................................................... 67
2.3.2 Modelos de investigación................................................................................. 68
2.3.3 Procedimientos y estándares............................................................................. 68
2.3.3.1 Diferencias entre PC’s y dispositivos móviles.................................................... 68
2.3.3.2 Recolección de evidencia .............................................................................. 70
2.3.3.3 Preservación de evidencia............................................................................. 70
2.3.3.4 Análisis y Reportes de la evidencia ............................................................... 71
2.4 Herramientas forenses para teléfonos celulares GSM ............................................. 71
2.4.1 Herramientas forenses comerciales.................................................................... 74
2.4.2 La plataforma forense TULP2G .......................................................................... 83
2.4.2.1 Descripción general de la plataforma forense TULP2G ..................................... 83
2.4.2.2 Funcionamiento de la plataforma TULP2G....................................................... 84
2.5 Limitaciones para practicar análisis forenses en teléfonos celulares .......................... 84
3. GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE ORIENTADO A INCIDENTES EN
DISPOSITIVOS MÓVILES GSM .................................................................................. 86
3.1 Revisión de estándres y procedimientos ................................................................ 86
3.2 Guía metodológica para realizar análisis forenses en teléfonos celulares GSM ......... 91
4. VALIDACIÓN DE LA PROPUESTA........................................................................... 99
4.1 Realización de los escenarios de ataque............................................................... 99
4.1.1 Bl
Comentarios de: Guía metodológica para el análisis forense en dispositivos móviles GSM (0)
No hay comentarios