Forense computacional em dispositivos android: um estudo de caso para smartphone

Detalhes bibliográficos
Autor(a) principal: Oliveira, Johnatan Santos de
Data de Publicação: 2012
Idioma: por
Título da fonte: Repositório Institucional da UCB
Texto Completo: https://repositorio.ucb.br:9443/jspui/handle/10869/1194
Resumo: O sistema operacional Android é considerado um dos mais promissores sistemas para dispositivos móveis já desenvolvido. Um fenônemo que vem crescendo desde 2005, tomando cada vez mais parcelas de mercado antes dominadas por outros sistemas. Sua evolução mais acentuada nos últimos 2 anos, tem alertado ainda mais, especialistas da segurança da informação. A adoção do Android já é massiva e com as constantes atualizações e o avanço tecnológico dos aparelhos está cada vez mais claro que uma grande quantidade de informações pertinentes em uma investigação vão estar nestes dispositivos e elas podem ser cruciais para elucidação de fatos. O objetivo deste artigo é, elucidar conceitos e características únicas da plataforma Android, da Forense Computacional, da forense em dispositivos móveis e da forense em Android, para a partir destes pontos, elencar e exemplificar metodologias de análise pericial propondo um estudo de caso com smartphones que utilizam este sistema operacional. A demonstração das peculiaridades da plataforma e os principais procedimentos necessários para uma correta análise são destacados neste trabalho, evidenciando sempre, a necessidade intrínseca de seguir uma metodologia.
id UCB-2_e9ab3e164c2629f55ccfd3cadf3a1a4b
oai_identifier_str oai:200.214.135.189:10869/1194
network_acronym_str UCB-2
network_name_str Repositório Institucional da UCB
spelling Oliveira, Johnatan Santos deMelo, Laerte Peotta deCaiado, Marcelo BeltrãoMelo, Laerte Peotta de2013-05-15T17:55:36Z2016-10-10T03:53:59Z2013-05-15T17:55:36Z2016-10-10T03:53:59Z2013-05-152012-10-24https://repositorio.ucb.br:9443/jspui/handle/10869/1194O sistema operacional Android é considerado um dos mais promissores sistemas para dispositivos móveis já desenvolvido. Um fenônemo que vem crescendo desde 2005, tomando cada vez mais parcelas de mercado antes dominadas por outros sistemas. Sua evolução mais acentuada nos últimos 2 anos, tem alertado ainda mais, especialistas da segurança da informação. A adoção do Android já é massiva e com as constantes atualizações e o avanço tecnológico dos aparelhos está cada vez mais claro que uma grande quantidade de informações pertinentes em uma investigação vão estar nestes dispositivos e elas podem ser cruciais para elucidação de fatos. O objetivo deste artigo é, elucidar conceitos e características únicas da plataforma Android, da Forense Computacional, da forense em dispositivos móveis e da forense em Android, para a partir destes pontos, elencar e exemplificar metodologias de análise pericial propondo um estudo de caso com smartphones que utilizam este sistema operacional. A demonstração das peculiaridades da plataforma e os principais procedimentos necessários para uma correta análise são destacados neste trabalho, evidenciando sempre, a necessidade intrínseca de seguir uma metodologia.The Android operating system is considered one of the most promising systems for mobile devices already developed. A growing phenomenon since 2005, it has taken a good part of the market, before dominated by other systems. Its huge development in the past two years, has warned information security experts. The use of Android is already massive and with the constant updates and the increasingly devices technology progress, a great amount of relevant information will be present on this devices and they may be crucial to elucidating facts. The goal of this article is elucidate concepts and unique caracteristics about the Android plataform, about Computer Forensics, mobile devices forensics and Android Forensics, and from this point, listing and exemplify methods of forensic analysis proposing a case study with smartphones that using this operating system. A demonstration of the platform singularities, its concepts and main characteristics and procedures needed to a correct analysis are highlighted on this paper, always evidencing the intrinsic need of following a methodology.Submitted by SAMUEL SOUSA MACHADO MACHADO (samuels@ucb.br) on 2012-11-27T11:41:00Z No. of bitstreams: 3 license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5) Johnatan Santos de Oliveira 27-11-12.pdf: 290821 bytes, checksum: 6b6355ae21b4ef74f5b15e53b823dc6f (MD5) Johnatan Santos de Oliveira 27-11-12.pdf: 1766949 bytes, checksum: 039adf704f0de7ef0bf4efa8647a5694 (MD5)Approved for entry into archive by Administrador CDI_UCB(cdi@ucb.br) on 2013-05-15T17:55:36Z (GMT) No. of bitstreams: 3 license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5) Johnatan Santos de Oliveira 27-11-12.pdf: 290821 bytes, checksum: 6b6355ae21b4ef74f5b15e53b823dc6f (MD5) Johnatan Santos de Oliveira 27-11-12.pdf: 1766949 bytes, checksum: 039adf704f0de7ef0bf4efa8647a5694 (MD5)Made available in DSpace on 2013-05-15T17:55:36Z (GMT). No. of bitstreams: 3 license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5) Johnatan Santos de Oliveira 27-11-12.pdf: 290821 bytes, checksum: 6b6355ae21b4ef74f5b15e53b823dc6f (MD5) Johnatan Santos de Oliveira 27-11-12.pdf: 1766949 bytes, checksum: 039adf704f0de7ef0bf4efa8647a5694 (MD5)Made available in DSpace on 2016-10-10T03:53:59Z (GMT). No. of bitstreams: 6 Johnatan Santos de Oliveira 27-11-12.pdf: 290821 bytes, checksum: 6b6355ae21b4ef74f5b15e53b823dc6f (MD5) 1_Johnatan Santos de Oliveira 27-11-12.pdf: 1766949 bytes, checksum: 039adf704f0de7ef0bf4efa8647a5694 (MD5) license_url: 52 bytes, checksum: 3d480ae6c91e310daba2020f8787d6f9 (MD5) license_text: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5) license.txt: 1816 bytes, checksum: fe57da52578ce311f6209bb200620b6d (MD5) Previous issue date: 2013-05-15Figura 2.1 – As camadas de software do Android (Meier, 2009). ............................................21 Figura 2.2 – Percentual relativo de dispositivos por versão da plataforma Android (Google Inc, 2011b). .......................................................................................................................29 Figura 4.1 – Visão geral do processo de perícia digital. Ruback (2011) apud Carroll, Brannon e Song (2008). ..................................................................................................................44 Figura 4.2 – Laudos produzidos no ano de 2011 pela Policia Federal Brasileira. (Gráfico baseado na palestra proferida pelo Perito Criminal Federal, Marcos Vinícius Lima, na 9a Conferência Internacional de Perícia em Crimes Cibernéticos (ICCyber) em 26 de Setembro de 2012)............................................................................................................49 Figura 4.3 – Etapa de aquisição dos dados de um telefone celular com o sistema operacional Android (Simão, 2011). ....................................................................................................59 Figura 4.4 – Pontos de montagem do sistema Android. ...........................................................62 Figura 5.1 – Etapa de aquisição dos dados de um telefone com o sistema operacional Android, sem bloqueio e sem premissões de super usuário. (Simão, 2011)....................................68 Figura 5.2 – Opção “Export Disk Image” do FTK Imager.......................................................70 Figura 5.3 – Cópia dos dados do cartão de memória para o computador através da opção “Export Disk Image” do FTK Imager. .............................................................................71 Figura 5.4 – Arquivo com informação da cópia dos dados do cartão de memória gerado pelo FTK Imager. .....................................................................................................................71 Figura 5.5 – Verificações iniciais através da ferramenta The Sleuth Kit..................................72 Figura 5.6 – Verificações iniciais através da ferramenta FTK Imager. ....................................73 Figura 5.7 – Outros procedimentos executados........................................................................73 Figura 5.8 – Habilitação do modo de depuração USB para conexão via ADB........................74 Figura 5.9 – Instalação do aplicativo AFLogical via ADB.......................................................75 Figura 5.10 – Aplicativo AFLogical, as opções de extração dos dados e a captura de dados. .75 Figura 5.11 – Pasta /forensics criada pelo AFLogical ............................................................76TextoArea Concentração::Educação Superior::Ciências Sociais Aplicadas::DireitoForense ComputacionalSmartphonesForense em AndroidComputer ForensicsSmartphonesAndroid ForensicForense computacional em dispositivos android: um estudo de caso para smartphoneinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisEspecializaçãoUniversidade Católica de Brasília, BrasilEspecialista em Perícia DigitalEspecialistaEspecialização em Perícia Digitalinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UCBinstname:Universidade Católica de Brasília (UCB)instacron:UCBORIGINALJohnatan Santos de Oliveira 27-11-12.pdfapplication/pdf290821https://200.214.135.178:9443/jspui/bitstream/10869/1194/1/Johnatan%20Santos%20de%20Oliveira%2027-11-12.pdf6b6355ae21b4ef74f5b15e53b823dc6fMD511_Johnatan Santos de Oliveira 27-11-12.pdfapplication/pdf1766949https://200.214.135.178:9443/jspui/bitstream/10869/1194/2/1_Johnatan%20Santos%20de%20Oliveira%2027-11-12.pdf039adf704f0de7ef0bf4efa8647a5694MD52CC-LICENSElicense_urlapplication/octet-stream52https://200.214.135.178:9443/jspui/bitstream/10869/1194/3/license_url3d480ae6c91e310daba2020f8787d6f9MD53license_textapplication/octet-stream0https://200.214.135.178:9443/jspui/bitstream/10869/1194/4/license_textd41d8cd98f00b204e9800998ecf8427eMD54license_rdfapplication/octet-stream22974https://200.214.135.178:9443/jspui/bitstream/10869/1194/5/license_rdf99c771d9f0b9c46790009b9874d49253MD55LICENSElicense.txttext/plain1816https://200.214.135.178:9443/jspui/bitstream/10869/1194/6/license.txtfe57da52578ce311f6209bb200620b6dMD56TEXTJohnatan Santos de Oliveira 27-11-12.pdf.txtJohnatan Santos de Oliveira 27-11-12.pdf.txtExtracted texttext/plain1https://200.214.135.178:9443/jspui/bitstream/10869/1194/7/Johnatan%20Santos%20de%20Oliveira%2027-11-12.pdf.txt68b329da9893e34099c7d8ad5cb9c940MD571_Johnatan Santos de Oliveira 27-11-12.pdf.txt1_Johnatan Santos de Oliveira 27-11-12.pdf.txtExtracted texttext/plain165812https://200.214.135.178:9443/jspui/bitstream/10869/1194/8/1_Johnatan%20Santos%20de%20Oliveira%2027-11-12.pdf.txt6f3923a2705ac12d1cacd7189f3a1e52MD5810869/11942017-01-17 15:14:08.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Repositório de Publicaçõeshttps://repositorio.ucb.br:9443/jspui/
dc.title.pt_BR.fl_str_mv Forense computacional em dispositivos android: um estudo de caso para smartphone
title Forense computacional em dispositivos android: um estudo de caso para smartphone
spellingShingle Forense computacional em dispositivos android: um estudo de caso para smartphone
Oliveira, Johnatan Santos de
Forense Computacional
Smartphones
Forense em Android
Computer Forensics
Smartphones
Android Forensic
Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito
title_short Forense computacional em dispositivos android: um estudo de caso para smartphone
title_full Forense computacional em dispositivos android: um estudo de caso para smartphone
title_fullStr Forense computacional em dispositivos android: um estudo de caso para smartphone
title_full_unstemmed Forense computacional em dispositivos android: um estudo de caso para smartphone
title_sort Forense computacional em dispositivos android: um estudo de caso para smartphone
author Oliveira, Johnatan Santos de
author_facet Oliveira, Johnatan Santos de
author_role author
dc.contributor.committeemember.none.fl_str_mv Melo, Laerte Peotta de
Caiado, Marcelo Beltrão
dc.contributor.author.fl_str_mv Oliveira, Johnatan Santos de
dc.contributor.advisor1.fl_str_mv Melo, Laerte Peotta de
contributor_str_mv Melo, Laerte Peotta de
dc.subject.por.fl_str_mv Forense Computacional
Smartphones
Forense em Android
Computer Forensics
Smartphones
Android Forensic
topic Forense Computacional
Smartphones
Forense em Android
Computer Forensics
Smartphones
Android Forensic
Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito
dc.subject.other.pt_BR.fl_str_mv Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito
dc.description.abstract.por.fl_txt_mv O sistema operacional Android é considerado um dos mais promissores sistemas para dispositivos móveis já desenvolvido. Um fenônemo que vem crescendo desde 2005, tomando cada vez mais parcelas de mercado antes dominadas por outros sistemas. Sua evolução mais acentuada nos últimos 2 anos, tem alertado ainda mais, especialistas da segurança da informação. A adoção do Android já é massiva e com as constantes atualizações e o avanço tecnológico dos aparelhos está cada vez mais claro que uma grande quantidade de informações pertinentes em uma investigação vão estar nestes dispositivos e elas podem ser cruciais para elucidação de fatos. O objetivo deste artigo é, elucidar conceitos e características únicas da plataforma Android, da Forense Computacional, da forense em dispositivos móveis e da forense em Android, para a partir destes pontos, elencar e exemplificar metodologias de análise pericial propondo um estudo de caso com smartphones que utilizam este sistema operacional. A demonstração das peculiaridades da plataforma e os principais procedimentos necessários para uma correta análise são destacados neste trabalho, evidenciando sempre, a necessidade intrínseca de seguir uma metodologia.
The Android operating system is considered one of the most promising systems for mobile devices already developed. A growing phenomenon since 2005, it has taken a good part of the market, before dominated by other systems. Its huge development in the past two years, has warned information security experts. The use of Android is already massive and with the constant updates and the increasingly devices technology progress, a great amount of relevant information will be present on this devices and they may be crucial to elucidating facts. The goal of this article is elucidate concepts and unique caracteristics about the Android plataform, about Computer Forensics, mobile devices forensics and Android Forensics, and from this point, listing and exemplify methods of forensic analysis proposing a case study with smartphones that using this operating system. A demonstration of the platform singularities, its concepts and main characteristics and procedures needed to a correct analysis are highlighted on this paper, always evidencing the intrinsic need of following a methodology.
dc.description.tableofcontents.pt_BR.fl_txt_mv Figura 2.1 – As camadas de software do Android (Meier, 2009). ............................................21 Figura 2.2 – Percentual relativo de dispositivos por versão da plataforma Android (Google Inc, 2011b). .......................................................................................................................29 Figura 4.1 – Visão geral do processo de perícia digital. Ruback (2011) apud Carroll, Brannon e Song (2008). ..................................................................................................................44 Figura 4.2 – Laudos produzidos no ano de 2011 pela Policia Federal Brasileira. (Gráfico baseado na palestra proferida pelo Perito Criminal Federal, Marcos Vinícius Lima, na 9a Conferência Internacional de Perícia em Crimes Cibernéticos (ICCyber) em 26 de Setembro de 2012)............................................................................................................49 Figura 4.3 – Etapa de aquisição dos dados de um telefone celular com o sistema operacional Android (Simão, 2011). ....................................................................................................59 Figura 4.4 – Pontos de montagem do sistema Android. ...........................................................62 Figura 5.1 – Etapa de aquisição dos dados de um telefone com o sistema operacional Android, sem bloqueio e sem premissões de super usuário. (Simão, 2011)....................................68 Figura 5.2 – Opção “Export Disk Image” do FTK Imager.......................................................70 Figura 5.3 – Cópia dos dados do cartão de memória para o computador através da opção “Export Disk Image” do FTK Imager. .............................................................................71 Figura 5.4 – Arquivo com informação da cópia dos dados do cartão de memória gerado pelo FTK Imager. .....................................................................................................................71 Figura 5.5 – Verificações iniciais através da ferramenta The Sleuth Kit..................................72 Figura 5.6 – Verificações iniciais através da ferramenta FTK Imager. ....................................73 Figura 5.7 – Outros procedimentos executados........................................................................73 Figura 5.8 – Habilitação do modo de depuração USB para conexão via ADB........................74 Figura 5.9 – Instalação do aplicativo AFLogical via ADB.......................................................75 Figura 5.10 – Aplicativo AFLogical, as opções de extração dos dados e a captura de dados. .75 Figura 5.11 – Pasta /forensics criada pelo AFLogical ............................................................76
description O sistema operacional Android é considerado um dos mais promissores sistemas para dispositivos móveis já desenvolvido. Um fenônemo que vem crescendo desde 2005, tomando cada vez mais parcelas de mercado antes dominadas por outros sistemas. Sua evolução mais acentuada nos últimos 2 anos, tem alertado ainda mais, especialistas da segurança da informação. A adoção do Android já é massiva e com as constantes atualizações e o avanço tecnológico dos aparelhos está cada vez mais claro que uma grande quantidade de informações pertinentes em uma investigação vão estar nestes dispositivos e elas podem ser cruciais para elucidação de fatos. O objetivo deste artigo é, elucidar conceitos e características únicas da plataforma Android, da Forense Computacional, da forense em dispositivos móveis e da forense em Android, para a partir destes pontos, elencar e exemplificar metodologias de análise pericial propondo um estudo de caso com smartphones que utilizam este sistema operacional. A demonstração das peculiaridades da plataforma e os principais procedimentos necessários para uma correta análise são destacados neste trabalho, evidenciando sempre, a necessidade intrínseca de seguir uma metodologia.
publishDate 2012
dc.date.submitted.none.fl_str_mv 2012-10-24
dc.date.accessioned.fl_str_mv 2013-05-15T17:55:36Z
2016-10-10T03:53:59Z
dc.date.available.fl_str_mv 2013-05-15T17:55:36Z
2016-10-10T03:53:59Z
dc.date.issued.fl_str_mv 2013-05-15
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv https://repositorio.ucb.br:9443/jspui/handle/10869/1194
url https://repositorio.ucb.br:9443/jspui/handle/10869/1194
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv Texto
dc.source.none.fl_str_mv reponame:Repositório Institucional da UCB
instname:Universidade Católica de Brasília (UCB)
instacron:UCB
instname_str Universidade Católica de Brasília (UCB)
instacron_str UCB
institution UCB
reponame_str Repositório Institucional da UCB
collection Repositório Institucional da UCB
bitstream.url.fl_str_mv https://200.214.135.178:9443/jspui/bitstream/10869/1194/1/Johnatan%20Santos%20de%20Oliveira%2027-11-12.pdf
https://200.214.135.178:9443/jspui/bitstream/10869/1194/2/1_Johnatan%20Santos%20de%20Oliveira%2027-11-12.pdf
https://200.214.135.178:9443/jspui/bitstream/10869/1194/3/license_url
https://200.214.135.178:9443/jspui/bitstream/10869/1194/4/license_text
https://200.214.135.178:9443/jspui/bitstream/10869/1194/5/license_rdf
https://200.214.135.178:9443/jspui/bitstream/10869/1194/6/license.txt
https://200.214.135.178:9443/jspui/bitstream/10869/1194/7/Johnatan%20Santos%20de%20Oliveira%2027-11-12.pdf.txt
https://200.214.135.178:9443/jspui/bitstream/10869/1194/8/1_Johnatan%20Santos%20de%20Oliveira%2027-11-12.pdf.txt
bitstream.checksum.fl_str_mv 6b6355ae21b4ef74f5b15e53b823dc6f
039adf704f0de7ef0bf4efa8647a5694
3d480ae6c91e310daba2020f8787d6f9
d41d8cd98f00b204e9800998ecf8427e
99c771d9f0b9c46790009b9874d49253
fe57da52578ce311f6209bb200620b6d
68b329da9893e34099c7d8ad5cb9c940
6f3923a2705ac12d1cacd7189f3a1e52
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv
repository.mail.fl_str_mv
_version_ 1724829834441392128