Forensic analysis with hacking tools on android devices

Análisis forense con herramientas de hacking en dispositivos android

Palabras clave: Android operating system, Architecture, Forensic computer science, Hacking tools, Legislation, Mobile forensic analysis (en_US)
Palabras clave: Sistema operativo Android, Arquitectura, Informática forense, Herramientas de hacking, Legislación, Análisis forense móvil (es_ES)

Resumen (en_US)

Currently, the use of mobile terminals is becoming a necessity for a high number of people around the world which has driven the development of devices with Android operating system; In addition to this, the same indiscriminate access to resources of internet and weak local and international regulations on the use, they have become vulnerable to attacks on the network - injection of malware, ransomware-, among many others. Therefore, this article reviews the hacking tools for the forensic investigation of mobile terminals, proposing from the documentary research a forensic information acquisition model to determine tangible and significant evidences as a probative material.

Resumen (es_ES)

Actualmente, el uso de los dispositivos móviles se ha convertido en una necesidad para una alta cantidad de personas alrededor del mundo lo cual ha fomentado el incremento de dispositivos equipados con sistema operativo Android; adicionando esto al acceso indiscriminado de los mismos a recursos de internet y ante la débil reglamentación local e internacional sobre este uso, se han hecho vulnerables a los ataques a la red -inyección de malware, ransomware-, entre muchos otros. Por lo anterior, el presente artículo realiza una revisión acerca de las herramientas de hacking para la investigación forense de terminales móviles, proponiendo desde la investigación documental un modelo de adquisición de información forense para determinar evidencias tangibles y significativas como material probatorio.

Descargas

La descarga de datos todavía no está disponible.

Referencias

[1] G. Tupper, “¿Por qué nos obsesionan las pantallas?”, 2017. [Online]. Available at: https://www.eltiempo.com/tecnosfera/dispositivos/crece-la-adiccion-a-los-dispositivos-moviles-104940

[2] W. Fernández León, “La recuperación judicial de información almacenada en celulares”, 2017. [Online]. Available at: https://www.ambitojuridico.com/noticias/columnista-impreso/penal/la-recuperacion-judicial-de-informacion-almacenada-en-celulares

[3] D. Jáuregui Sarmiento, “El uso de apps móviles bancarias crece más de 50% al año”, 2017. [Online]. Available at: https://www.larepublica.co/finanzas/el-uso-de-apps-moviles-bancarias-crece-mas-de-50-al-ano-2489011

[4] J. M. Sánchez, “El secuestro de datos en los «smartphones» sigue aumentando”, 2016. [Online]. Available at: https://www.abc.es/tecnologia/redes/abci-secuestro-datos-smartphones-201607011330_noticia.html

[5] S. Fernández, “Las impresionantes cifras del mercado mundial de móviles: sistemas, líneas y fabricantes”, 2017. [Online]. Available at: https://www.xatakamovil.com/mercado/las-impresionantes-cifras-del-mercado-mundial-de-moviles-sistemas-lineas-y-fabricantes

[6] A. Moscaritolo, “El 99.6% del mercado móvil le pertenece a Android y iOS”, 2017. [Online]. Available at: https://latam.pcmag.com/sistemas-operativos-moviles/18490/news/el-996-del-mercado-movil-le-pertenece-a-android-y-ios

[7] A. Gupta, “Learning Pentesting for Android Devices”, Packt Publishing Ltd, 2014.

[8] Kaspersky Lab, “CIO América Latina: Increíble: El 99% del malware móvil está dirigido al sistema operativo Android”, 2012. [Online]. Available at: https://latam.kaspersky.com/about/press-releases/2012_cio-america-latina-increible-el-99-del-malware-movil-esta-dirigido-al-sistema-operativo-android

[9] I. Khokhlov and L. Reznik, "Android system security evaluation", 15th IEEE Annual Consumer Communications & Networking Conference (CCNC), 2018. https://doi.org/10.1109/CCNC.2018.8319325

[10] Symantec, “Symantec Analysis of Apple's iOS and Google's Android Platform Cites Improved Security over PCs, but Major Gaps Remain”, 2011. [Online]. Available at: https://www.symantec.com/about/newsroom/press-releases/2011/symantec_0627_02

[11] I. Khokhlov and L. Reznik, "Data security evaluation for mobile android devices", 20th Conference of Open Innovations Association (FRUCT), 2017. https://doi.org/10.23919/FRUCT.2017.8071306

[12] Fiscalía General de la Nación, “Manual de Procedimientos de la Fiscalía en el Sistema Penal Acusatorio”, 2009. [Online]. Available at: https://www.fiscalia.gov.co/colombia/wp-content/uploads/2012/03/spoa.pdf

[13] P. J. Arnedo Blanco, “Herramientas de análisis forense y su aplicabilidad en la investigación de delitos informáticos”, thesis MSc., Universidad Internacional de La Rioja, España, 2014.

[14] Organización de los Estados Americanos, “Habilidades de Análisis Forense Informático”. [Online]. Available at: http://www.oas.org/juridico/english/cyb_mex_forense.pdf

[15] K. A. Zaabi, “Android device hacking tricks and countermeasures”, IEEE International Conference on Cybercrime and Computer Forensic (ICCCF), 2016, pp. 1-10. https://doi.org/10.1109/ICCCF.2016.7740441

[16] O. Londoño Palacio, L. Maldonado Granados and L. Calderón Villafáñez, “Guía para construir estados del arte”, 2016. [Online]. Available at: http://iconk.org/docs/guiaea.pdf

[17] D. A. Jaramillo, M. L. Torres, “Estado del análisis forense digital en Colombia”, thesis, Universidad Militar Nueva Granada, 2016.

[18] MinTIC, “77% de las personas de estrato uno en Colombia accede a internet”, 2014. [Online]. Available at: https://www.mintic.gov.co/portal/604/w3-article-6048.html

[19] Headway, “América Latina: 5 datos sobre el boom del mercado móvil”, 2015. [Online]. Available at: http://www.headwaydigital.com/read-news-blog/32-Amrica-Latina-5-datos-sobre-el-boom-del-mercado-mvil.html

[20] A. M. Cataño and I. Caro, “Colombianos cada vez más conectados por medio de dispositivos móviles inteligentes: ¿Bendición o maldición?”, 2018. [Online]. Available at: https://www2.deloitte.com/co/es/pages/about-deloitte/articles/comunicado-de-prensa-encuesta-anual-de-consumo-movil.html

[21] Policía Nacional de Colombia. “Policía Nacional inaugura el Centro de Capacidades para la Ciberseguridad de Colombia ‘C4‘”, 2018. [Online]. Available at: https://www.policia.gov.co/noticia/policia-nacional-inaugura-centro-capacidades-ciberseguridad-colombia-c4

[22] K. Córdoba. “Historia de la Informática Forense”, 2014. [Online]. Available at: http://informaticaforensekarolcordoba.blogspot.com/2014/11/historia-de-la-informatica-forense.html

[23] Computerworld University, “La demanda de profesionales expertos en análisis forense informático está en crecimiento”, 2015. [Online]. Available at: http://www.computerworlduniversity.es/actualidad/la-demanda-de-profesionales-expertos-en-analisis-forense-informatico-esta-en-crecimiento

[24] W. Hu, D. Han, A. Hindle and K. Wong, “The build dependency perspective of Android's concrete architecture”, 9th IEEE Working Conference on Mining Software Repositories (MSR), 2012, pp. 128-131. https://doi.org/10.1109/MSR.2012.6224270

[25] J. M. Fuentes, A. Pierra, A. Fírvida, H. Pérez, A. López and L. D. Sierra, “Android para escritorio”, Revista Cubana de Ciencias Informáticas, vol. 10, 2016, pp. 82-93.

[26] G. Bavota, M. Linares-Vásquez, C. E. Bernal-Cárdenas, M. D. Penta, R. Oliveto and D. Poshyvanyk, “The Impact of API Change- and Fault-Proneness on the User Ratings of Android Apps”, IEEE Transactions on Software Engineering, vol. 41, no. 4, 2015, pp. 384-407. https://doi.org/10.1109/TSE.2014.2367027

[27] R. F. Heriniaina, “CoSINcheck to protect users from installing potentially harmful Android applications”, Third International Conference on Mobile and Secure Services (MobiSecServ), 2017, pp. 1-5. https://doi.org/10.1109/MOBISECSERV.2017.7886564

[28] P. Kaur and S. Sharma, “Google Android a mobile platform: A review”, Recent Advances in Engineering and Computational Sciences (RAECS), 2014. https://doi.org/10.1109/RAECS.2014.6799598

[29] Y. Zhang, J. Dai, X. Zhang, S. Huang, Z. Yang, M. Yang and H. Chen, “Detecting third-party libraries in Android applications with high precision and recall”, IEEE 25th International Conference on Software Analysis, Evolution and Reengineering (SANER), 2018, pp. 141-152. https://doi.org/10.1109/SANER.2018.8330204

[30] P. Yuan, Y. Guo, X. Chen and H. Mei, “Device-Specific Linux Kernel Optimization for Android Smartphones”, 6th IEEE International Conference on Mobile Cloud Computing, Services, and Engineering (MobileCloud), 2018, pp. 65-72.
https://doi.org/10.1109/MobileCloud.2018.00018

[31] W. You, B. Liang, W. Shi, S. Zhu, P. Wang, S. Xie and X. Zhang, “Reference Hijacking: Patching, Protecting and Analyzing on Unmodified and Non-rooted Android Devices”, IEEE/ACM 38th International Conference on Software Engineering (ICSE), 2016, pp. 959-970. https://doi.org/10.1145/2884781.2884863

[32] H. W. Torres, “Derecho informático”, Ediciones Jurídicas Gustavo Ibañez Ltda, 2018.

[33] Mintic, “Ley 527 de 1999”, 1999. [Online]. Available at: https://www.mintic.gov.co/portal/604/w3-article-3679.html

[34] A. Canedo Estrada, “La informática forense y los delitos informáticos”, Revista Pensamiento Americano, no. 4, 2010, pp. 81-88

[35] Mintic, “Documento Conpes 3701”, 2011. [Online]. Available at: http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf

[36] República de Colombia, “Decreto 0032 de 2013”, 2013. [Online]. Available at: http://wsp.presidencia.gov.co/Normativa/Decretos/2013/Documents/ENERO/14/DECRETO%2032%20DEL%2014%20DE%20ENERO%20DE%202013.pdf

[37] Departamento Nacional de Planeación, “Documento Conpes 3854”, 2016. [Online]. Available at: https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf

[38] Comisión de regulación de Comunicaciones, “Resolución CRC 5111 de 2017”, 2017. [Online]. Available at: https://www.crcom.gov.co/resoluciones/00005111.pdf

[39] L. Paus, “5 fases fundamentales del análisis forense digital”, 2015. [Online]. Available at: https://www.welivesecurity.com/la-es/2015/04/15/5-fases-analisis-forense-digital/

[40] A. Martínez, “Herramientas para realizar análisis forenses a dispositivos móviles”, 2016. [Online]. Available at: https://www.certsi.es/blog/herramientas-forense-moviles

[41] S. C. Sathe and N. M. Dongre, “Data acquisition techniques in mobile forensics”, 2nd International Conference on Inventive Systems and Control (ICISC), 2018, pp. 280-286. https://doi.org/10.1109/ICISC.2018.8399079

[42] N. Y. P. Lukito, F. A. Yulianto and E. Jadied, “Comparison of data acquisition technique using logical extraction method on Unrooted Android Device”, 4th International Conference on Information and Communication Technology (ICoICT), 2016, pp. 1-6. https://doi.org/10.1109/ICoICT.2016.7571934

[43] Z. Wang, R. Murmuria and A. Stavrou, “Implementing and Optimizing an Encryption Filesystem on Android”, IEEE 13th International Conference on Mobile Data Management, 2012, pp. 52-62. https://doi.org/10.1109/MDM.2012.31

[44] S. M. Muzammal and M. Ali Shah, “ScreenStealer: Addressing Screenshot attacks on Android devices”, 22nd International Conference on Automation and Computing (ICAC), 2016, pp. 336-341. https://doi.org/10.1109/IConAC.2016.7604942

[45] J. García, “Adquisición forense de dispositivos Android”, 2015. [Online]. Available at: https://myslide.es/technology/que-esconde-tu-telefono-adquisicion-forense-de-dispositivos-android.html

[46] G. D. Presman, “Introducción al Análisis Forense de Dispositivos Móviles”, 2010. [Online]. Available at: http://www.presman.com.ar/admin/archivospublicaciones/archivos/Analisis%20forense%20de%20celulares_20100721064941.pdf

[47] V. Šimić, “Open source Android forensics tools”, 2014. [Online]. Available at: https://sgros-students.blogspot.com/2014/03/open-source-android-forensics-tools.html

[48] A. Martínez, “Herramientas para realizar análisis forenses a dispositivos móviles”, 2016, [Online]. Available at: https://www.certsi.es/blog/herramientas-forense-moviles

[49] AccessData, “FTK ® Imager Lite 3.1.1”. [Online]. Available at: https://marketing.accessdata.com/ftkimagerlite3.1.1

[50] Darknet, “LiME – Linux Memory Extractor”, 2015. [Online]. Available at: https://www.darknet.org.uk/2015/10/lime-linux-memory-extractor/

[51] Informático Forense Madrid, “Herramientas para análisis forenses a dispositivos móviles”, 2018. [Online]. Available at: http://informatico-forense-madrid.es/herramientas-analisis-forense-moviles

[52] A. Latorre, “WhatsApp Xtract y WhatsApp Sniffer: explotando los fallos de seguridad de WhatsApp”, 2012. [Online]. Available at: https://elandroidelibre.elespanol.com/2012/05/descubre-el-otro-uso-de-whatsapp-con-whatsapp-xtract-y-whatsapp-sniffer.html

[53] Simple Carver Suite Features, “Skype Extractor”, 2006. [Online]. Available at: http://www.simplecarver.com/tool.php?toolname=Skype%20Extractor

[54] P. Tikvah, “Cellebrite presenta la plataforma UFED Touch2”, 2016. [Online]. Available at: https://www.cellebrite.com/es/press/cellebrite-presenta-la-plataforma-ufed-touch2/

[55] Ondata, “Encase forensic software: características y funciones”. [Online]. Available at: https://www.ondata.es/recuperar/encase_forensic.htm

[56] Oxygen forensic, Advanced software to extract data from multiple sources”. [Online]. Available at: https://www.oxygen-forensic.com/en/

[57] MOBILedit, “Forensic Express”, 2018. [Online]. Available at: https://www.mobiledit.com/forensic-solutions/

[58] L. E. Larrota, J. M. Martínez and V. F. Orjuela, “Diseño de una guía para la auditoría de análisis forense en dispositivos móviles basados en tecnología Android para legislación colombiana”, thesis, Universidad Católica de Colombia, 2014.

[59] Corte Constitucional de Colombia, “Sentencia C-186/08”, 2008. [Online]. Available at: http://www.corteconstitucional.gov.co/relatoria/2008/C-186-08.htm
Cómo citar
Arévalo Ortega, Y. A., Corredor Vargas, S. R., & Higuera Castro, G. A. (2019). Análisis forense con herramientas de hacking en dispositivos android. Visión electrónica, 13(1), 162-177. https://doi.org/10.14483/22484728.14405
Número preliminar
Publicado: 2019-01-31
Sección
Visión Actual