Análisis Forense de Dispositivos ios. Jaime Andrés Restrepo



Documentos relacionados
#Hacking dispositivos ios

CESDE ESCUELA DE PROCESOS TECNOLOGICOS E INDUSTRIALES AMBIENTES COLABORATIVOS WORDPRESS

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo

PUCV - Pontificia Universidad Católica de Valparaíso

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

MANUAL BÁSICO DE INFORMATICA

Si haces clic sobre el icono de un objeto que no ha sido instalado como por ejemplo acceso remoto, comenzará su asistente de instalación.

Copia de seguridad. Copias de seguridad cuando el origen de la información está en nuestro QNAP principal (QNAP Origen)

MANUAL DE USUARIO DE CUENTAS DE CORREO

Manual de Usuaria FACEBOOK. Presentación

Mini-guía: Gestión Backup

SCANTERRA. Manual de usuario

UNIVERSIDAD COOPERATIVA DE COLOMBIA POSTGRADO MULTIMEDIA PARA LA DOCENCIA ELECTIVA I CREACIÓN DE AMBIENTES VIRTUALES

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Guía de Backups o Copias de Seguridad

En la siguiente imagen se muestra la pantalla principal del portafolio de un usuario que será utilizado para explicar cada aspecto del mismo.

Correo Electrónico: Webmail: Horde 3.1.1

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

Person IP CRM Manual MOBILE

Enviar archivos mediante FTP

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Manual de Usuario. Facebook

Guía de Instalación del servicio de BackupOnline de Idecnet. Indice

Retrospect 10 para Mac Anexo de la Guía del usuario

Acceder al Correo Electronico - Webmail

DOCENTES FORMADORES UGEL 03 PRIMARIA

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Backup Online de TeleCable Guía de Instalación para Windows v1.1

Servicio de VPN de la Universidad de Salamanca

15 CORREO WEB CORREO WEB

Software Criptográfico FNMT-RCM

Manual de Usuario Servidor Cloud

Servicio de Informática

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

MimioMobile Guía del usuario. mimio.com

Introducción a LinoIt Breve guía sobre algunas de sus funcionalidades destacables.

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Organizándose con Microsoft Outlook

SIEWEB. La intranet corporativa de SIE

Características y ventajas de WinZip

Guía de Inicio Respaldo Cloud

Linux Open Suse 10.2 (Básico + Avanzado)

Gestión academia de informática y nuevas tecnologías.

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Introducción a la aplicación móvil de ios. Instalación

1. Copias de seguridad.

Manual LiveBox WEB ADMIN.

Notas para la instalación de un lector de tarjetas inteligentes.

Ayuda básica relativa al interfaz web

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Los distintos navegadores para movernos por Internet

MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO

SERVICIO DE CORREO COIT.ES

APLICACIONES PARA EMPRENDEDORES

Introducción a los sitios de SharePoint en Office 365

TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN

TÉCNICAS DE GESTIÓN ADMINISTRATIVA PARA PEQUEÑAS EMPRESAS

GUÍA DE OUTLOOK. Febrero 2010

INGRESO AL OFFICE 365

MANUAL COPIAS DE SEGURIDAD

RUTINA PARA ACTIVAR EL GOOGLE-GMAIL COMO WEBMAIL ALTERNATIVO ASOCIADO A SU DOMINIO EMPRESARIAL.

WordPress 4 Un CMS para crear y administrar blogs y sitios web

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Instrucciones de instalación de IBM SPSS Statistics para Linux (Licencia de red)

Tutorial de localización y recuperación de documentación bibliográfica Índice

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

UNIVERSIDAD DE MEDELLÍN NUEVO PORTAL WEB MANUAL DE USUARIO GESTOR DE CONTENIDOS

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Beneficios estratégicos para su organización. Beneficios. Características V

Toda base de datos relacional se basa en dos objetos

Novedades PhotoGestion 5

Para este caso vamos a suponer que son los siguientes:

MAIL. Mail es un cliente de correo electrónico incluido exclusivamente en el sistema operativo Mac OS X.

Clientes de XProtect Acceda a su vigilancia

Manual hosting acens

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Algunos Administradores de Contenido se presentan a continuación:

Informática. Cómo haría yo un blog y un moodle?

MEMORIA FINAL 1 Compromisos y Resultados Proyectos de Innovación y Mejora Docente 2014/2015

WEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico:

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Acerca de Symantec Encryption Desktop

DESARROLLA TU BLOG O PÁGINA

Manual de usuario de Windows Live Writer

CATALOGOS DIGITALES INTERACTIVOS - CDI. Tu plataforma virtual de negocios. contacto@kioo.cl - (56)

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE WEBMAIL

Manual Exchange Online

NOVEDADES DE WINDOWS 10

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

Manual de configuración de la red inalámbrica. eduroam. en MAC OS X (10.7)

Las redes y su seguridad

Consola Web. Inicio de sesión consola web Plataforma Kronos. Latinoamérica. Acceso en línea a la información de todos sus sistemas en Kronos.

Manual Terabox. Manual del usuario. Portal WEB. Versión Índice Telefónica. Todos los derechos reservados.

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Transcripción:

Análisis Forense de Dispositivos ios Jaime Andrés Restrepo

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales.

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher, Certified Ethical Hacker y Analista Forense.

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher, Certified Ethical Hacker y Analista Forense. Speaker y Organizador de diferentes eventos de Seguridad Informática, Co- Fundador del ACK Security Conference, Director de DragonJAR Soluciones y Seguridad Informática SAS y Creador de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher, Certified Ethical Hacker y Analista Forense. Speaker y Organizador de diferentes eventos de Seguridad Informática, Co- Fundador del ACK Security Conference, Director de DragonJAR Soluciones y Seguridad Informática SAS y Creador de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector. Correo: dragon@dragonjar.org

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher, Certified Ethical Hacker y Analista Forense. Speaker y Organizador de diferentes eventos de Seguridad Informática, Co- Fundador del ACK Security Conference, Director de DragonJAR Soluciones y Seguridad Informática SAS y Creador de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector. Correo: dragon@dragonjar.org Blog: www.dragonjar.org

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher, Certified Ethical Hacker y Analista Forense. Speaker y Organizador de diferentes eventos de Seguridad Informática, Co- Fundador del ACK Security Conference, Director de DragonJAR Soluciones y Seguridad Informática SAS y Creador de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector. Correo: dragon@dragonjar.org Blog: www.dragonjar.org Twitter: @DragonJAR

Comunidad DragonJAR

Comunidad DragonJAR! www.dragonjar.org

Agenda de la Charla

Agenda de la Charla Introducción

Agenda de la Charla Introducción Como vamos a trabajar?

Agenda de la Charla Introducción Como vamos a trabajar? Manos a la Obra!!

Cómo vamos a trabajar?

Cómo vamos a trabajar? No dejarlos iniciados.

Cómo vamos a trabajar? No dejarlos iniciados. Utilizaremos códigos QR y acortadores de direcciones.

Cómo vamos a trabajar? No dejarlos iniciados. Utilizaremos códigos QR y acortadores de direcciones. Dejaremos la teoría para la casa y veremos los temas prácticos

Etapas de un análisis forense

Etapas de un análisis forense

Etapas de un análisis forense

Etapas de un análisis forense 2001

Etapa de evaluación goo.gl/fskc2

Etapa de evaluación Notificar y obtener autorizaciones goo.gl/fskc2

Etapa de evaluación Notificar y obtener autorizaciones Revisar legislación y políticas de cada país goo.gl/fskc2

Etapa de evaluación Notificar y obtener autorizaciones Revisar legislación y políticas de cada país goo.gl/fskc2 Identificar los miembros del equipo

Etapa de evaluación Notificar y obtener autorizaciones Revisar legislación y políticas de cada país goo.gl/fskc2 Identificar los miembros del equipo Realizar una evaluación previa

Etapa de evaluación Notificar y obtener autorizaciones Revisar legislación y políticas de cada país goo.gl/fskc2 Identificar los miembros del equipo Realizar una evaluación previa Prepararse para la adquisición de pruebas

Etapa de adquisición goo.gl/nmzar

Etapa de adquisición goo.gl/nmzar Construcción de la investigación

Etapa de adquisición goo.gl/nmzar Construcción de la investigación Recopilar los datos

Etapa de adquisición goo.gl/nmzar Construcción de la investigación Recopilar los datos Almacenar y archivar

Backup - Copia Bit a Bit

Backup - Copia Bit a Bit No requiere Jailbreak

Backup - Copia Bit a Bit No requiere Jailbreak No importa sistema de archivos o versión de ios

Backup - Copia Bit a Bit No requiere Jailbreak No importa sistema de archivos o versión de ios Podemos encontrarlo en distintas fuentes, equipo víctima, icloud, sin tener acceso físico al dispositivo.

Backup - Copia Bit a Bit No requiere Jailbreak No importa sistema de archivos o versión de ios Podemos encontrarlo en distintas fuentes, equipo víctima, icloud, sin tener acceso físico al dispositivo. No necesitas conocer la clave de cifrado

Backup - Copia Bit a Bit No requiere Jailbreak No importa sistema de archivos o versión de ios Podemos encontrarlo en distintas fuentes, equipo víctima, icloud, sin tener acceso físico al dispositivo. No necesitas conocer la clave de cifrado Puedes recuperar archivos eliminados

Backup - Copia Bit a Bit No requiere Jailbreak No importa sistema de archivos o versión de ios Podemos encontrarlo en distintas fuentes, equipo víctima, icloud, sin tener acceso físico al dispositivo. No necesitas conocer la clave de cifrado Puedes recuperar archivos eliminados Tienes acceso a TODO el sistema de archivos y su información contenida

Tareas previas a la adquisición

Tareas previas a la adquisición

Tareas previas a la adquisición

Tareas previas a la adquisición

Tareas previas a la adquisición

Adquisición con las uñas Método

Adquisición con las uñas Que el dispositivo ios tenga Jailbreak. Método

Adquisición con las uñas Que el dispositivo ios tenga Jailbreak. Método Servidor SSH y netcat o que permita instalarlos.

Adquisición con las uñas Que el dispositivo ios tenga Jailbreak. Método Servidor SSH y netcat o que permita instalarlos. Servidor SSH con clave por defecto alpine o una clave débil.

Adquisición con las uñas Método

Adquisición con las uñas Método Obtener el PhoneDisk

Adquisición con las uñas Obtener el PhoneDisk Método Que el dispositivo ios tenga Jailbreak.

Adquisición con las uñas Obtener el PhoneDisk Método Que el dispositivo ios tenga Jailbreak. Que tenga instalado el componente afc2add.

Adquisición con las uñas Obtener el PhoneDisk Método Que el dispositivo ios tenga Jailbreak. Que tenga instalado el componente afc2add. Usar cualquier herramienta forense para adquirir la imagen.

Adquisición con las uñas Obtener el PhoneDisk Método Que el dispositivo ios tenga Jailbreak. Que tenga instalado el componente afc2add. Usar cualquier herramienta forense para adquirir la imagen.

Adquisición con Kits Cellebrite UFED

Adquisición con Kits Cellebrite UFED Tener mínimo $3,999USD

Adquisición con las uñas Método iphone Data Protector Jean-Baptiste Bédrune y Jean Sigwal

Adquisición con las uñas Realizar la adquisición desde un equipo con Mac OS X, GNU Linux o Windows (cumpliendo las dependencias de python) Método iphone Data Protector Jean-Baptiste Bédrune y Jean Sigwal

Adquisición con las uñas Realizar la adquisición desde un equipo con Mac OS X, GNU Linux o Windows (cumpliendo las dependencias de python) Método iphone Data Protector Extraer copia bit a bit del dispositivo ios Jean-Baptiste Bédrune y Jean Sigwal

Adquisición con las uñas Realizar la adquisición desde un equipo con Mac OS X, GNU Linux o Windows (cumpliendo las dependencias de python) Método iphone Data Protector Extraer copia bit a bit del dispositivo ios Crackear la contraseña de ios, y el llavero. Jean-Baptiste Bédrune y Jean Sigwal

Adquisición con las uñas Realizar la adquisición desde un equipo con Mac OS X, GNU Linux o Windows (cumpliendo las dependencias de python) Método iphone Data Protector Extraer copia bit a bit del dispositivo ios Crackear la contraseña de ios, y el llavero. Un gran numero de funcionalidades extra. Jean-Baptiste Bédrune y Jean Sigwal

DEMOS

Parcheando el kernel y subiendo disco RAM

Parcheando el kernel y subiendo disco RAM

Descifrando la clave de bloqueo

Descifrando la clave de bloqueo

Adquiriendo copia Bit a Bit del dispositivo

Adquiriendo copia Bit a Bit del dispositivo

Menos los analistas forenses...

Menos los analistas forenses...

Menos los analistas forenses...

Menos los analistas forenses...

Etapa de análisis goo.gl/y2pgu CAMBIAR

Etapa de análisis Analizar los datos de la red goo.gl/y2pgu CAMBIAR

Etapa de análisis Analizar los datos de la red Analizar los datos del dispositivo goo.gl/y2pgu CAMBIAR

Etapa de análisis Analizar los datos de la red Analizar los datos del dispositivo Analizar los medios de almacenamiento goo.gl/y2pgu CAMBIAR

Estructura de un sistema ios Applications: Es un enlace simbólico a -> /var/stash/applications.pwn Developer: Esta vacío Library: Como en cualquier sistema Mac OS X, plugins, configuraciones, etc.. System: Contiene las preferencias del sistema y del dispositivo User: Es un enlace simbólico a -> /var/mobile bin: Contiene los ejecutables del sistema boot: Esta vacío cores: Esta vacío dev: Esta vacío etc: Es un enlace simbólico a -> private/etc/ lib: Esta vacío mnt: Esta vacío private: Contiene los directories etc y var (fstab, passwd y muchos mas) sbin: Contiene los ejecutables del sistema tmp: Es un enlace simbólico a -> private/var/tmp/ usr: Contiene los datos de zona horaria y ejecutables del sistema var: Es un enlace simbólico a -> private/var/

Análisis con las uñas - Herramientas

Análisis con las uñas - Herramientas Imagen de ios adquirida

Análisis con las uñas - Herramientas Imagen de ios adquirida Cliente SQLite (puede ser SQLitebrowser SQLiteman SQLite Manager) o cualquier otro

Análisis con las uñas - Herramientas Imagen de ios adquirida Cliente SQLite (puede ser SQLitebrowser SQLiteman SQLite Manager) o cualquier otro Lector de archivos.plist (XCode, plistviewer, plist editor)

Análisis con las uñas - Herramientas Imagen de ios adquirida Cliente SQLite (puede ser SQLitebrowser SQLiteman SQLite Manager) o cualquier otro Lector de archivos.plist (XCode, plistviewer, plist editor) plutil.pl para parsear un.plist si nos lo encontramos binario

Análisis con las uñas - Herramientas Imagen de ios adquirida Cliente SQLite (puede ser SQLitebrowser SQLiteman SQLite Manager) o cualquier otro Lector de archivos.plist (XCode, plistviewer, plist editor) plutil.pl para parsear un.plist si nos lo encontramos binario BinaryCookies.py

Análisis con las uñas - Herramientas Imagen de ios adquirida Cliente SQLite (puede ser SQLitebrowser SQLiteman SQLite Manager) o cualquier otro Lector de archivos.plist (XCode, plistviewer, plist editor) plutil.pl para parsear un.plist si nos lo encontramos binario BinaryCookies.py Software para recuperado de archivos

Análisis con las uñas - Herramientas Imagen de ios adquirida Cliente SQLite (puede ser SQLitebrowser SQLiteman SQLite Manager) o cualquier otro Lector de archivos.plist (XCode, plistviewer, plist editor) plutil.pl para parsear un.plist si nos lo encontramos binario BinaryCookies.py Software para recuperado de archivos Editor hexadecimal

Análisis con las uñas - Contactos /private/var/mobile/library/ AddressBook una de las carpetas mas importantes, ya que en ella se encuentran los archivos AddressBookImages.sqlitedb donde están almacenadas las imágenes asociadas a los contactos y AddressBook.sqlitedb que hacen referencia a nuestra libreta de contactos

Análisis con las uñas - Llamadas /private/var/wireless/library/ CAMBIAR IMAGEN CallHistory/ en esta carpeta encontraremos el archivo call_history.db donde esta el listado de las ultimas 100 llamadas realizadas desde el dispositivo.

Análisis con las uñas - SMS s /private/var/mobile/library/sms la siguiente base de datos que nos llama la atención, es la de los mensajes SMS, en ella podremos encontrar el archivo sms.db y la carpeta Drafts con los borradores que estén guardados en el dispositivo ios.

Análisis con las uñas - Internet /private/var/mobile/library/safari encontramos los favoritos del safari Bookmarks.db, el historial History.plist y los buscadores usados SearchEngines.plist ademas del archivo SuspendState.plist que almacena las pestañas o paginas suspendidas de Safari /private/var/mobile/library/preferences/ com.apple.mobilesafari.plist ultimas búsquedas en safari

Análisis con las uñas - Mails /private/var/mobile/library/mail encontraremos mucha información sobre los correos recibidos desde el dispositivo, las cuentas de correo, los tiempos de actualización, archivos adjuntos y mensajes de correo electrónico.

Análisis con las uñas - Notas /private/var/mobile/library/notes la información ingresada en la aplicación notas incorporada en todas las versiones del sistema ios de Apple

Análisis con las uñas - Calendario /private/var/mobile/library/calendar aquí encontraremos el Calendar.sqlitedb que contiene toda la información sobre los calendarios del dispositivos, alarmas y fechas lo que nos puede ser muy útil en nuestra investigación forense

Análisis con las uñas - Media /private/var/mobile/media/dcim/ 100APPLE y /private/var/mobile/media/ PhotoData fotos y vídeos grabados con el dispositivo ios, recuerda que por defecto las fotos tomadas con un dispositivo ios incluye la posición GPS del lugar donde fue tomada en sus meta-datos, por lo que puede ser de mucha utilidad.

Análisis con las uñas - Media /private/var/mobile/media/dcim/ 100APPLE y /private/var/mobile/media/ PhotoData fotos y vídeos grabados con el dispositivo ios, recuerda que por defecto las fotos tomadas con un dispositivo ios incluye la posición GPS del lugar donde fue tomada en sus meta-datos, por lo que puede ser de mucha utilidad.

Análisis con las uñas - Media /private/var/mobile/media/dcim/ 100APPLE y /private/var/mobile/media/ PhotoData fotos y vídeos grabados con el dispositivo ios, recuerda que por defecto las fotos tomadas con un dispositivo ios incluye la posición GPS del lugar donde fue tomada en sus meta-datos, por lo que puede ser de mucha utilidad.

Análisis con las uñas - Spotlight /private/var/mobile/library/spotlight aquí encontraremos un listado con las aplicaciones abiertas por medio del buscador spotlight db.sqlitedb y los mensajes que están indexados por este buscador SMSSearchdb.sqlitedb

Análisis con las uñas - Mapas /private/var/mobile/library/maps encontraremos los archivos History.plist y Directions.plist con la información que tengamos almacenada en la aplicación mapas, del dispositivo ios

Análisis con las uñas - Voz /private/var/mobile/media/recordings encontraremos las notas de voz y una base de datos Recordings.db con con toda su información y las etiquetas personalizadas de la nota (si la tiene) CustomLabels.plist /private/var/mobile/library/voicemail aquí encontraras los correos de voz que se encuentren en el dispositivo

Análisis con las uñas - Preferencias /private/var/mobile/library/preferences com.apple.maps.plist: ultimas búsquedas en el programa de mapas com.apple.mobiletimer.plist y com.apple.mobilecal.alarmengine.plist: información sobre las alarmas puestas en el reloj com.apple.mobilephone.speeddial.plist: números de llamada rápida com.apple.youtube.plist: últimos vídeos buscados en la aplicación de youtube com.apple.preferences.datetime.plist zona horaria del dispositivo com.apple.springboard.plist lista de aplicaciones estándar y añadidas por el usuario com.apple.stocks.plist el stock de acciones listadas en la aplicación bolsa com.apple.weather.plist listado de ciudades añadidas a la aplicación de clima

Análisis con las uñas - SpringBoard /private/var/mobile/library/ SpringBoard aquí encontraremos las aplicaciones instaladas applicationstate.plist la organización de estas aplicaciones dentro del equipo IconState.plist y una miniatura del fondo utilizado LockBackgroundThumbnail.jpg

Análisis con las uñas - Passwords /private/etc/master.passwd y /private/etc/passwd utilizando john the ripper o cualquier otra herramienta para crackear passwords, podremos obtener las claves del sistema En la carpeta /private/var/keychains/ encontraremos los archivos TrustStore.sqlite3, keychain-2.db, ocspcache.sqlite3 donde encontraremos en texto plano algunas de las contraseñas usadas por las aplicaciones instaladas /private/var/root/library/lockdown/ en esta carpeta encontraras los certificados públicos y privados del dispositivo

Análisis con las uñas - Logs /private/var/logs/ y /private/var/log/en estas carpetas encontraremos una gran cantidad de logs del sistema ios que nos pueden ayudar en la elaboración de nuestra linea de tiempo. /var/wireless/library/logs logs sobre las conexiones inalámbricas (3G, Bluetooht, WiFi) del dispositivo /private/var/mobile/library/logs Esta carpeta de logs es bastante interesante, por que nos muestra los errores de las aplicaciones instaladas en el equipo, podremos sacar buena información de todos estos archivos

consolidated.db /private/var/root/ Library/Caches/ locationd/ consolidated.db archivo que contiene las ultimas ubicaciones donde estuvo nuestro dispositivo

consolidated.db /private/var/root/ Library/Caches/ locationd/ consolidated.db archivo que contiene las ultimas ubicaciones donde estuvo nuestro dispositivo

dynamic-text.dat o ikeylogger /private/var/mobile/ Library/Keyboard/ (idioma)-dynamictext.dat Diccionario personalizado que almacena las palabras que escribimos en el dispositivo ios añadir al diccionario las palabras que mas usas

ADDataStore.sqlitedb /private/var/mobile/ Library/Logs/ ADDataStore.sqlitedb historial de las aplicaciones abiertas y el tiempo que fué utilizada

Análisis con Software Comercial

Análisis con Software Comercial Con soporte a iphone 5, 5s. 5c Todas las versiones de ios

Análisis con Software Comercial

Análisis con Software Comercial

Análisis con Software Comercial Con soporte a iphone 5, 5s. 5c Todas las versiones de ios

Análisis con Software Comercial

Análisis con Software Comercial

Análisis con Software Comercial Con soporte a iphone 5, 5s. 5c Todas las versiones de ios

issh /private/var/mobile/ Applications/CAMBIA/ Library/Preferences/ config.dat el cliente SSH mas popular de los sistemas ios no cifra la informacion

WordPress /private/var/mobile/ Applications/CAMBIA/ Documents/WordPress.sqlite ademas de mostrar nuestros datos sin cifrar almacena todos los post, comentarios y borradores de nuestro blog.

/private/var/mobile/ Applications/CAMBIA/ Documents/ChatStorage.sqlite ademas de enviar nuestros datos sin cifrar por la red, almacena todos los mensajes enviados desde la aplicación. WhatsApp

WhatsApp /private/var/mobile/ Applications/CAMBIA/ Documents/ChatStorage.sqlite ademas de enviar nuestros datos sin cifrar por la red, almacena todos los mensajes enviados desde la aplicación. http://goo.gl/iyjai

WhatsApp /private/var/mobile/ Applications/CAMBIA/ Documents/ChatStorage.sqlite ademas de enviar nuestros datos sin cifrar por la red, almacena todos los mensajes enviados desde la aplicación. http://goo.gl/iyjai

Muchísimas mas App s... /private/var/mobile/applications

Etapa de informes goo.gl/it5ai Recopilar y organizar la información Escribir los informes

Practica con los Retos Diferentes retos forenses Combinados con Backups y goo.gl/vkarl Copias lógicas de sistemas ios. Tambien de otros sistemas operativos.