Forense computacional em dispositivos android: um estudo de caso para smartphone
Autor(a) principal: | |
---|---|
Data de Publicação: | 2012 |
Idioma: | por |
Título da fonte: | Repositório Institucional da UCB |
Texto Completo: | https://repositorio.ucb.br:9443/jspui/handle/10869/1194 |
Resumo: | O sistema operacional Android é considerado um dos mais promissores sistemas para dispositivos móveis já desenvolvido. Um fenônemo que vem crescendo desde 2005, tomando cada vez mais parcelas de mercado antes dominadas por outros sistemas. Sua evolução mais acentuada nos últimos 2 anos, tem alertado ainda mais, especialistas da segurança da informação. A adoção do Android já é massiva e com as constantes atualizações e o avanço tecnológico dos aparelhos está cada vez mais claro que uma grande quantidade de informações pertinentes em uma investigação vão estar nestes dispositivos e elas podem ser cruciais para elucidação de fatos. O objetivo deste artigo é, elucidar conceitos e características únicas da plataforma Android, da Forense Computacional, da forense em dispositivos móveis e da forense em Android, para a partir destes pontos, elencar e exemplificar metodologias de análise pericial propondo um estudo de caso com smartphones que utilizam este sistema operacional. A demonstração das peculiaridades da plataforma e os principais procedimentos necessários para uma correta análise são destacados neste trabalho, evidenciando sempre, a necessidade intrínseca de seguir uma metodologia. |
id |
UCB-2_e9ab3e164c2629f55ccfd3cadf3a1a4b |
---|---|
oai_identifier_str |
oai:200.214.135.189:10869/1194 |
network_acronym_str |
UCB-2 |
network_name_str |
Repositório Institucional da UCB |
spelling |
Oliveira, Johnatan Santos deMelo, Laerte Peotta deCaiado, Marcelo BeltrãoMelo, Laerte Peotta de2013-05-15T17:55:36Z2016-10-10T03:53:59Z2013-05-15T17:55:36Z2016-10-10T03:53:59Z2013-05-152012-10-24https://repositorio.ucb.br:9443/jspui/handle/10869/1194O sistema operacional Android é considerado um dos mais promissores sistemas para dispositivos móveis já desenvolvido. Um fenônemo que vem crescendo desde 2005, tomando cada vez mais parcelas de mercado antes dominadas por outros sistemas. Sua evolução mais acentuada nos últimos 2 anos, tem alertado ainda mais, especialistas da segurança da informação. A adoção do Android já é massiva e com as constantes atualizações e o avanço tecnológico dos aparelhos está cada vez mais claro que uma grande quantidade de informações pertinentes em uma investigação vão estar nestes dispositivos e elas podem ser cruciais para elucidação de fatos. O objetivo deste artigo é, elucidar conceitos e características únicas da plataforma Android, da Forense Computacional, da forense em dispositivos móveis e da forense em Android, para a partir destes pontos, elencar e exemplificar metodologias de análise pericial propondo um estudo de caso com smartphones que utilizam este sistema operacional. A demonstração das peculiaridades da plataforma e os principais procedimentos necessários para uma correta análise são destacados neste trabalho, evidenciando sempre, a necessidade intrínseca de seguir uma metodologia.The Android operating system is considered one of the most promising systems for mobile devices already developed. A growing phenomenon since 2005, it has taken a good part of the market, before dominated by other systems. Its huge development in the past two years, has warned information security experts. The use of Android is already massive and with the constant updates and the increasingly devices technology progress, a great amount of relevant information will be present on this devices and they may be crucial to elucidating facts. The goal of this article is elucidate concepts and unique caracteristics about the Android plataform, about Computer Forensics, mobile devices forensics and Android Forensics, and from this point, listing and exemplify methods of forensic analysis proposing a case study with smartphones that using this operating system. A demonstration of the platform singularities, its concepts and main characteristics and procedures needed to a correct analysis are highlighted on this paper, always evidencing the intrinsic need of following a methodology.Submitted by SAMUEL SOUSA MACHADO MACHADO (samuels@ucb.br) on 2012-11-27T11:41:00Z No. of bitstreams: 3 license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5) Johnatan Santos de Oliveira 27-11-12.pdf: 290821 bytes, checksum: 6b6355ae21b4ef74f5b15e53b823dc6f (MD5) Johnatan Santos de Oliveira 27-11-12.pdf: 1766949 bytes, checksum: 039adf704f0de7ef0bf4efa8647a5694 (MD5)Approved for entry into archive by Administrador CDI_UCB(cdi@ucb.br) on 2013-05-15T17:55:36Z (GMT) No. of bitstreams: 3 license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5) Johnatan Santos de Oliveira 27-11-12.pdf: 290821 bytes, checksum: 6b6355ae21b4ef74f5b15e53b823dc6f (MD5) Johnatan Santos de Oliveira 27-11-12.pdf: 1766949 bytes, checksum: 039adf704f0de7ef0bf4efa8647a5694 (MD5)Made available in DSpace on 2013-05-15T17:55:36Z (GMT). No. of bitstreams: 3 license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5) Johnatan Santos de Oliveira 27-11-12.pdf: 290821 bytes, checksum: 6b6355ae21b4ef74f5b15e53b823dc6f (MD5) Johnatan Santos de Oliveira 27-11-12.pdf: 1766949 bytes, checksum: 039adf704f0de7ef0bf4efa8647a5694 (MD5)Made available in DSpace on 2016-10-10T03:53:59Z (GMT). No. of bitstreams: 6 Johnatan Santos de Oliveira 27-11-12.pdf: 290821 bytes, checksum: 6b6355ae21b4ef74f5b15e53b823dc6f (MD5) 1_Johnatan Santos de Oliveira 27-11-12.pdf: 1766949 bytes, checksum: 039adf704f0de7ef0bf4efa8647a5694 (MD5) license_url: 52 bytes, checksum: 3d480ae6c91e310daba2020f8787d6f9 (MD5) license_text: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5) license.txt: 1816 bytes, checksum: fe57da52578ce311f6209bb200620b6d (MD5) Previous issue date: 2013-05-15Figura 2.1 – As camadas de software do Android (Meier, 2009). ............................................21 Figura 2.2 – Percentual relativo de dispositivos por versão da plataforma Android (Google Inc, 2011b). .......................................................................................................................29 Figura 4.1 – Visão geral do processo de perícia digital. Ruback (2011) apud Carroll, Brannon e Song (2008). ..................................................................................................................44 Figura 4.2 – Laudos produzidos no ano de 2011 pela Policia Federal Brasileira. (Gráfico baseado na palestra proferida pelo Perito Criminal Federal, Marcos Vinícius Lima, na 9a Conferência Internacional de Perícia em Crimes Cibernéticos (ICCyber) em 26 de Setembro de 2012)............................................................................................................49 Figura 4.3 – Etapa de aquisição dos dados de um telefone celular com o sistema operacional Android (Simão, 2011). ....................................................................................................59 Figura 4.4 – Pontos de montagem do sistema Android. ...........................................................62 Figura 5.1 – Etapa de aquisição dos dados de um telefone com o sistema operacional Android, sem bloqueio e sem premissões de super usuário. (Simão, 2011)....................................68 Figura 5.2 – Opção “Export Disk Image” do FTK Imager.......................................................70 Figura 5.3 – Cópia dos dados do cartão de memória para o computador através da opção “Export Disk Image” do FTK Imager. .............................................................................71 Figura 5.4 – Arquivo com informação da cópia dos dados do cartão de memória gerado pelo FTK Imager. .....................................................................................................................71 Figura 5.5 – Verificações iniciais através da ferramenta The Sleuth Kit..................................72 Figura 5.6 – Verificações iniciais através da ferramenta FTK Imager. ....................................73 Figura 5.7 – Outros procedimentos executados........................................................................73 Figura 5.8 – Habilitação do modo de depuração USB para conexão via ADB........................74 Figura 5.9 – Instalação do aplicativo AFLogical via ADB.......................................................75 Figura 5.10 – Aplicativo AFLogical, as opções de extração dos dados e a captura de dados. .75 Figura 5.11 – Pasta /forensics criada pelo AFLogical ............................................................76TextoArea Concentração::Educação Superior::Ciências Sociais Aplicadas::DireitoForense ComputacionalSmartphonesForense em AndroidComputer ForensicsSmartphonesAndroid ForensicForense computacional em dispositivos android: um estudo de caso para smartphoneinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisEspecializaçãoUniversidade Católica de Brasília, BrasilEspecialista em Perícia DigitalEspecialistaEspecialização em Perícia Digitalinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UCBinstname:Universidade Católica de Brasília (UCB)instacron:UCBORIGINALJohnatan Santos de Oliveira 27-11-12.pdfapplication/pdf290821https://200.214.135.178:9443/jspui/bitstream/10869/1194/1/Johnatan%20Santos%20de%20Oliveira%2027-11-12.pdf6b6355ae21b4ef74f5b15e53b823dc6fMD511_Johnatan Santos de Oliveira 27-11-12.pdfapplication/pdf1766949https://200.214.135.178:9443/jspui/bitstream/10869/1194/2/1_Johnatan%20Santos%20de%20Oliveira%2027-11-12.pdf039adf704f0de7ef0bf4efa8647a5694MD52CC-LICENSElicense_urlapplication/octet-stream52https://200.214.135.178:9443/jspui/bitstream/10869/1194/3/license_url3d480ae6c91e310daba2020f8787d6f9MD53license_textapplication/octet-stream0https://200.214.135.178:9443/jspui/bitstream/10869/1194/4/license_textd41d8cd98f00b204e9800998ecf8427eMD54license_rdfapplication/octet-stream22974https://200.214.135.178:9443/jspui/bitstream/10869/1194/5/license_rdf99c771d9f0b9c46790009b9874d49253MD55LICENSElicense.txttext/plain1816https://200.214.135.178:9443/jspui/bitstream/10869/1194/6/license.txtfe57da52578ce311f6209bb200620b6dMD56TEXTJohnatan Santos de Oliveira 27-11-12.pdf.txtJohnatan Santos de Oliveira 27-11-12.pdf.txtExtracted texttext/plain1https://200.214.135.178:9443/jspui/bitstream/10869/1194/7/Johnatan%20Santos%20de%20Oliveira%2027-11-12.pdf.txt68b329da9893e34099c7d8ad5cb9c940MD571_Johnatan Santos de Oliveira 27-11-12.pdf.txt1_Johnatan Santos de Oliveira 27-11-12.pdf.txtExtracted texttext/plain165812https://200.214.135.178:9443/jspui/bitstream/10869/1194/8/1_Johnatan%20Santos%20de%20Oliveira%2027-11-12.pdf.txt6f3923a2705ac12d1cacd7189f3a1e52MD5810869/11942017-01-17 15:14:08.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Repositório de Publicaçõeshttps://repositorio.ucb.br:9443/jspui/ |
dc.title.pt_BR.fl_str_mv |
Forense computacional em dispositivos android: um estudo de caso para smartphone |
title |
Forense computacional em dispositivos android: um estudo de caso para smartphone |
spellingShingle |
Forense computacional em dispositivos android: um estudo de caso para smartphone Oliveira, Johnatan Santos de Forense Computacional Smartphones Forense em Android Computer Forensics Smartphones Android Forensic Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito |
title_short |
Forense computacional em dispositivos android: um estudo de caso para smartphone |
title_full |
Forense computacional em dispositivos android: um estudo de caso para smartphone |
title_fullStr |
Forense computacional em dispositivos android: um estudo de caso para smartphone |
title_full_unstemmed |
Forense computacional em dispositivos android: um estudo de caso para smartphone |
title_sort |
Forense computacional em dispositivos android: um estudo de caso para smartphone |
author |
Oliveira, Johnatan Santos de |
author_facet |
Oliveira, Johnatan Santos de |
author_role |
author |
dc.contributor.committeemember.none.fl_str_mv |
Melo, Laerte Peotta de Caiado, Marcelo Beltrão |
dc.contributor.author.fl_str_mv |
Oliveira, Johnatan Santos de |
dc.contributor.advisor1.fl_str_mv |
Melo, Laerte Peotta de |
contributor_str_mv |
Melo, Laerte Peotta de |
dc.subject.por.fl_str_mv |
Forense Computacional Smartphones Forense em Android Computer Forensics Smartphones Android Forensic |
topic |
Forense Computacional Smartphones Forense em Android Computer Forensics Smartphones Android Forensic Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito |
dc.subject.other.pt_BR.fl_str_mv |
Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito |
dc.description.abstract.por.fl_txt_mv |
O sistema operacional Android é considerado um dos mais promissores sistemas para dispositivos móveis já desenvolvido. Um fenônemo que vem crescendo desde 2005, tomando cada vez mais parcelas de mercado antes dominadas por outros sistemas. Sua evolução mais acentuada nos últimos 2 anos, tem alertado ainda mais, especialistas da segurança da informação. A adoção do Android já é massiva e com as constantes atualizações e o avanço tecnológico dos aparelhos está cada vez mais claro que uma grande quantidade de informações pertinentes em uma investigação vão estar nestes dispositivos e elas podem ser cruciais para elucidação de fatos. O objetivo deste artigo é, elucidar conceitos e características únicas da plataforma Android, da Forense Computacional, da forense em dispositivos móveis e da forense em Android, para a partir destes pontos, elencar e exemplificar metodologias de análise pericial propondo um estudo de caso com smartphones que utilizam este sistema operacional. A demonstração das peculiaridades da plataforma e os principais procedimentos necessários para uma correta análise são destacados neste trabalho, evidenciando sempre, a necessidade intrínseca de seguir uma metodologia. The Android operating system is considered one of the most promising systems for mobile devices already developed. A growing phenomenon since 2005, it has taken a good part of the market, before dominated by other systems. Its huge development in the past two years, has warned information security experts. The use of Android is already massive and with the constant updates and the increasingly devices technology progress, a great amount of relevant information will be present on this devices and they may be crucial to elucidating facts. The goal of this article is elucidate concepts and unique caracteristics about the Android plataform, about Computer Forensics, mobile devices forensics and Android Forensics, and from this point, listing and exemplify methods of forensic analysis proposing a case study with smartphones that using this operating system. A demonstration of the platform singularities, its concepts and main characteristics and procedures needed to a correct analysis are highlighted on this paper, always evidencing the intrinsic need of following a methodology. |
dc.description.tableofcontents.pt_BR.fl_txt_mv |
Figura 2.1 – As camadas de software do Android (Meier, 2009). ............................................21 Figura 2.2 – Percentual relativo de dispositivos por versão da plataforma Android (Google Inc, 2011b). .......................................................................................................................29 Figura 4.1 – Visão geral do processo de perícia digital. Ruback (2011) apud Carroll, Brannon e Song (2008). ..................................................................................................................44 Figura 4.2 – Laudos produzidos no ano de 2011 pela Policia Federal Brasileira. (Gráfico baseado na palestra proferida pelo Perito Criminal Federal, Marcos Vinícius Lima, na 9a Conferência Internacional de Perícia em Crimes Cibernéticos (ICCyber) em 26 de Setembro de 2012)............................................................................................................49 Figura 4.3 – Etapa de aquisição dos dados de um telefone celular com o sistema operacional Android (Simão, 2011). ....................................................................................................59 Figura 4.4 – Pontos de montagem do sistema Android. ...........................................................62 Figura 5.1 – Etapa de aquisição dos dados de um telefone com o sistema operacional Android, sem bloqueio e sem premissões de super usuário. (Simão, 2011)....................................68 Figura 5.2 – Opção “Export Disk Image” do FTK Imager.......................................................70 Figura 5.3 – Cópia dos dados do cartão de memória para o computador através da opção “Export Disk Image” do FTK Imager. .............................................................................71 Figura 5.4 – Arquivo com informação da cópia dos dados do cartão de memória gerado pelo FTK Imager. .....................................................................................................................71 Figura 5.5 – Verificações iniciais através da ferramenta The Sleuth Kit..................................72 Figura 5.6 – Verificações iniciais através da ferramenta FTK Imager. ....................................73 Figura 5.7 – Outros procedimentos executados........................................................................73 Figura 5.8 – Habilitação do modo de depuração USB para conexão via ADB........................74 Figura 5.9 – Instalação do aplicativo AFLogical via ADB.......................................................75 Figura 5.10 – Aplicativo AFLogical, as opções de extração dos dados e a captura de dados. .75 Figura 5.11 – Pasta /forensics criada pelo AFLogical ............................................................76 |
description |
O sistema operacional Android é considerado um dos mais promissores sistemas para dispositivos móveis já desenvolvido. Um fenônemo que vem crescendo desde 2005, tomando cada vez mais parcelas de mercado antes dominadas por outros sistemas. Sua evolução mais acentuada nos últimos 2 anos, tem alertado ainda mais, especialistas da segurança da informação. A adoção do Android já é massiva e com as constantes atualizações e o avanço tecnológico dos aparelhos está cada vez mais claro que uma grande quantidade de informações pertinentes em uma investigação vão estar nestes dispositivos e elas podem ser cruciais para elucidação de fatos. O objetivo deste artigo é, elucidar conceitos e características únicas da plataforma Android, da Forense Computacional, da forense em dispositivos móveis e da forense em Android, para a partir destes pontos, elencar e exemplificar metodologias de análise pericial propondo um estudo de caso com smartphones que utilizam este sistema operacional. A demonstração das peculiaridades da plataforma e os principais procedimentos necessários para uma correta análise são destacados neste trabalho, evidenciando sempre, a necessidade intrínseca de seguir uma metodologia. |
publishDate |
2012 |
dc.date.submitted.none.fl_str_mv |
2012-10-24 |
dc.date.accessioned.fl_str_mv |
2013-05-15T17:55:36Z 2016-10-10T03:53:59Z |
dc.date.available.fl_str_mv |
2013-05-15T17:55:36Z 2016-10-10T03:53:59Z |
dc.date.issued.fl_str_mv |
2013-05-15 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
https://repositorio.ucb.br:9443/jspui/handle/10869/1194 |
url |
https://repositorio.ucb.br:9443/jspui/handle/10869/1194 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
Texto |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UCB instname:Universidade Católica de Brasília (UCB) instacron:UCB |
instname_str |
Universidade Católica de Brasília (UCB) |
instacron_str |
UCB |
institution |
UCB |
reponame_str |
Repositório Institucional da UCB |
collection |
Repositório Institucional da UCB |
bitstream.url.fl_str_mv |
https://200.214.135.178:9443/jspui/bitstream/10869/1194/1/Johnatan%20Santos%20de%20Oliveira%2027-11-12.pdf https://200.214.135.178:9443/jspui/bitstream/10869/1194/2/1_Johnatan%20Santos%20de%20Oliveira%2027-11-12.pdf https://200.214.135.178:9443/jspui/bitstream/10869/1194/3/license_url https://200.214.135.178:9443/jspui/bitstream/10869/1194/4/license_text https://200.214.135.178:9443/jspui/bitstream/10869/1194/5/license_rdf https://200.214.135.178:9443/jspui/bitstream/10869/1194/6/license.txt https://200.214.135.178:9443/jspui/bitstream/10869/1194/7/Johnatan%20Santos%20de%20Oliveira%2027-11-12.pdf.txt https://200.214.135.178:9443/jspui/bitstream/10869/1194/8/1_Johnatan%20Santos%20de%20Oliveira%2027-11-12.pdf.txt |
bitstream.checksum.fl_str_mv |
6b6355ae21b4ef74f5b15e53b823dc6f 039adf704f0de7ef0bf4efa8647a5694 3d480ae6c91e310daba2020f8787d6f9 d41d8cd98f00b204e9800998ecf8427e 99c771d9f0b9c46790009b9874d49253 fe57da52578ce311f6209bb200620b6d 68b329da9893e34099c7d8ad5cb9c940 6f3923a2705ac12d1cacd7189f3a1e52 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
|
repository.mail.fl_str_mv |
|
_version_ |
1724829834441392128 |