Encriptar: significado

1 comentarios
Hola a tod@s!

El motivo de escribir esta entrada es por el mal uso de la palabra ENCRIPTAR!!!

Si queremos obtener un significado fidedigno de la palabra nos dirigiremos a la RAE (Real Academia Española) y buscaremos en su última edición publicada, vamos allá:

Eliminar Passwords de Windows (Reset Windows Passwords)

0 comentarios
Resulta que el otro día mi vecino me para a la entrada del portal y me dice: "...tengo un problemilla con el ordenador de mi hija..." que raro verdad, seguro que no os ha pasado nunca nada de esto :P
Como me considero "buena persona" le comento..."a ver...cuéntame..."

Pues qué le pasaba, lo típico, resulta que la niña había puesto una contraseña en su equipo con Windows 7 para que su hermano no se lo tocara (seguro que esto tampoco lo habéis oido nunca, jejejej), y que lo había llevado a una "Tienda especializada de Informática" y le habían comentado que lo único que podían hacer era pinchar el HD de su equipo en otro PC y salvarle unos cuantos datos antes de formateárselo.

Pedazo de respuesta chaval!!!! Os podéis imaginar mi cara, verdad? Y estos son especialistas, me cago.... (Mi respeto a todas las tiendas, por supuesto).

Análisis Forense en Android (Parte III)

0 comentarios
Cómo comenté en la entrada anterior sobre análisis forense en Android y la obtención de evidencias sin tener rooteado el terminal, en esta nueva entrada voy a explicar cómo podemos obtener algunas evidencias básicas utilizando herramientas externas, eso si, open source.

Para este cometido disponemos de una pequeña aplicación desarrollada por la empresa ViaForensics. La aplicación en cuestión se llama AFLogical, la cual la podéis descargar desde aqui
Esta aplicación, una vez instalada sin ser root, nos permitirá obtener:
  • Información sobre las llamadas
  • Contactos del teléfono
  • Mensajes MMS y adjuntos
  • Mensajes SMS

Android Simular pulsaciones por ADB (Input KeyCodes)

3 comentarios
Después de unos días desconectado de todo volvemos a la carga, esta vez os voy a hablar de cómo podemos simular que pulsamos una tecla o realizamos una acción en un terminal Android.

Este método lo podremos aplicar para, por ejemplo, activar el modo avión en un terminal que no tiene bloqueo de seguridad.

De todos es bien sabido que el ADB de Android nos permite, entre otras cosas, instalar y desinstalar aplicaciones, recuperar/subir ficheros, etc. 

Análisis Forense en Android (Parte II)

2 comentarios
En la entrada anterior comenté la posibilidad de obtener datos del terminal sin ser root, se me olvidó comentar que es aconsejable tener el terminal en modo avión (aunque en muchos casos es necesario que esté rooteado, sobre todo si tiene patrón de acceso, clave, etc.). En en siguiente ejemplo que vamos a ver voy a usar el comando anteriormente mencionado:

#adb bugreport > bugreportAndroid.txt
#wc -l bugreportAndroid.txt
61497 bugreportAndroid.txt

Salen unas cuantas líneas que revisar, no?? :D

Análisis Forense en Android (Parte I)

0 comentarios
Llevo un tiempo queriendo hacer una mini-guía de cómo realizar un análisis forense a un terminal Android, al menos los puntos básicos, y hoy me he decidido a empezar :D (Nunca es tarde, no).

Como publicaba, a groso modo, en una entrada anterior , donde se describía el proceso de análisis forense, esa parte me la voy a saltar. No obstante publicaré con detalle todo el proceso de análisis forense.

Lo primer que hay que tener en cuenta, cuando nos encontramos en un análisis de un terminal Android es aislarlo de la red, vamos, cortarle toda comunicación con cualquier tipo de red. Lo idea sería disponer de una Jaula de Farady, y qué es esto os preguntaréis, pues básicamente un habitáculo que aísla el terminal de campos electromagnéticos. Por qué hacemos esto? Fácil, queremos conservar la información del teléfono tal cual está en el momento que se nos hace entrega. Lo ideal sería ponerlo en "Modo Avión" pero si tiene patrón de bloqueo, pin o cualquier otro patrón de acceso nos sería, prácticamente, imposible. Eso si, desde aquí es donde tenemos que empezar a documentar nuestra intervención.

La Informática o Análisis Forense

0 comentarios
He decidido escribir acerca de este tema ya que es algo que me apasiona desde hace algún tiempo, y quizás ayude a alguien a entender mejor el concepto.

El cómputo Forense, también llamado Informática Forense, computación forense, análisis forense digital, examinación forense digital o Forensics es la aplicación de técnicas científicas y analíticas especializadas en la infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

Dicho esto, podemos entender que esta disciplina hace uso NO sólo de tecnología (software) para poder mantener la integridad de los datos y el proceso de los mismos, sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico (PC, Smartphone, ...) lo que ha sucedido.

Android: Saltándonos el patrón de bloqueo

0 comentarios
La seguridad en los dispositivos móviles es algo de vital importancia hoy en día, tomando en cuenta que ya no es como hace muchos años donde lo más que podían robarnos eran los números de nuestros contactos y la información en nuestros mensajes de texto. 
Hoy en día, y con los smartphones, solemos guardar infinidad de fotografías, realizamos conexiones con nuestras entidades bancarias, etc. Por eso es algo que no debemos descuidar.

Hace algún tiempo los chicos de XDA developer encontraron una manera de "saltarse" o romper el patrón de bloqueo de los terminales Android, así que como primera entrada del blog he decidido publicarla.

(imagen de movilzona.es)

Supongamos que nos "encontramos" un terminal Android y tiene el patrón de desbloqueo. La forma de "saltarnos" el patrón es la siguiente (damos por echo que se tienen que tener nociones básicas sobre el ADB de Android y que el terminal tiene que estar rooteado). Disponemos de dos métodos:

Primer método

En consola y a través de ADB, luego de conectado el dispositivo, se deben introducir los siguientes comandos:
 adb shell
 cd /data/data/com.android.providers.settings/databases
 sqlite3 settings.db
 update system set value=0 where name='lock_pattern_autolock';
 update system set value=0 where name='lockscreen.lockedoutpermanently';
 .quit
Segundo método
Aún más fácil que el anterior, pero también a través de ADB, solamente requiere ejecutar la siguiente orden:
 adb shell rm /data/system/gesture.key

una vez realizado cualquiera de los dos métodos no necesariamente desaparecerá el patrón de bloqueo al encender la pantalla del dispositivo, si no que podremos ingresar cualquier patrón aleatorio y se desbloqueará el terminal
Un fallo muy importante en la seguridad de Android, ya que muchos contamos con este patrón para desbloquear el terminal.
En fin, things up!
Saludos
Copyright © Things Up Security