CAST 612: Advanced Mobile Hacking & Forensics

cast-612-mobilehackingLa investigación forense en dispositivos móviles es definida como "La ciencia de la recuperación de evidencia digital de un dispositivo móvil forense en buenas condiciones, utilizando métodos aceptados". (NIST)

Este curso de tres días permite el estudio y la práctica en ambientes reales de investigaciones forenses en dispositivos móviles. El curso está basado en la perspectiva "Vendor Neutral" de esta disciplina, con gran atención en Apple, Google Android, RIM Blackberry y una amplia gama de otros dispositivos móviles.

Con el fin de completar con éxito una investigación forense es imprescindible que aprenda tanto el uso del hardware como del diseño de software y las complejidades de estas plataformas, así como los protocolos de investigación comunes actualmente reconocidos y
aceptados para los procesos judiciales.

Prerequisitios

1.- Los estudiantes deberán comprender los principios fundamentales y procesos de la investigación forense digital.

2.- Conocimiento en adquisición, análisis de las pruebas de examen y presentación de informes finales.

3.- Es recomendable que tengan 6 meses de experiencia en Investigación Forense Digital.

Certificaciones Recomendadas

Antes de asistir a este curso, se recomienda que los estudiantes tengan:

  • CHFI ó conocimiento equivalente
  • CNSA ó conocimiento equivalente
  • A+ ó conocimiento equivalente
  • Network+ ó conocimiento equivalente

Contenido del Programa

Unidad 1: Mobile Hacking and Digital Forensic Challenges

Este módulo cubre un amplio repaso de los principios fundamentales y metodologías utilizadas en investigaciones forenses legales

  • History of Digital Forensics
  • Global Legal System - Challenges
  • Technical Aspects of Mobile Forensics (What are the challenges?)
  • Trace, Seize and investigate - Cyber Crime Case Scenarios
  • Criminal/Civil Incidents
  • Cyber Frauds
  • Insider/Unknown Threats
  • Recommended reading

- Laboratorio 1: Caso de investigación.
- Laboratorio 2: Análisis de evidencias.

Después de completar este módulo, los estudiantes se familiarizarán con:

  • Creación de nuevos casos usando FTK e importando evidencias del caso
  • Pruebas estándar de adquisición de almacenamiento de disco duro
  • Uso de FTK y Caine Live CD para análisis de evidencias del caso y prioridad de las evidencias
  • Exploración de la diferencia entre adquisición de evidencia Física contra Lógica

Unidad 2: Mobile Hardware Design for iPhone, BlackBerry, Android and other devices

Este modulo se enfoca en las especificaciones de diseño de hardware para dispositivos móviles populares

  • Forensic Methodology
  • Why we need in-depth knowledge of the designs
  • iDevice teardown schematics (¡Phone and ¡Pad)
  • Android teardown schematics (HTC and Samsung)
  • BlackBerry Bold teardown
  • Standard designs of other mobile devices
  • Mobile Hardware Tool Kis

- Laboratorio: Bajo la cubierta de un iPhone

Después de completar este módulo, los estudiantes se familiarizarán con:

  • Se sumergirá a profundidad en los aspectos del hardware de dispositivos móviles
  • Apreciará los diferentes métodos, técnicas y herramientas implicadas

Unidad 3: Mobile Software design and the common boot process for Smart Devices

Este módulo explica los móviles de arranque y el uso de los componentes de diseño arquitectónico. También describe como los datos se almacenan y se accede por el sistema iOS

  • Fundamental Open Source Software
  • Why specialize? And Latest News
  • Mobile OSX Architecture
  • Core Definitions
  • Ul Framework iOS
  • OSX Boot Overview
  • iPhone DFU- Recovery Modes
  • Android Boot Process
  • iOS Kernel Design
  • Jail breaking/Rooting, REALLY? Why, what and how

- Laboratorio: Jail-breaking y Rooting.

Después de completar este módulo, los estudiantes se familiarizarán con:

  • Entendimiento de la arquitectura de Apple y Android
  • Apreciación del diseño de Ul Frameworks e iOS Kernel
  • Jail-breaking y rooting iOS y Android

Unidad 4: Mobile Device Storage and Evidence Acquisition techniques

Este módulo explica cómo usar datos almacenados y cómo lidiar con evidencias eliminadas. También describe el conjunto de técnicas que ofrecen mayor éxito en la adquisición de pruebas

  • Analysis Open Source Tool and SDK Software kits for Apple and Android
  • Evidence Acquisition
  • Características de teléfonos inteligentes
  • Slack Space-Hidden Data
  • MBR-Diseño Básico de Almacenamiento EFI
  • Particiones y dispositivos específicos
  • Protección de código de acceso-Copias de seguridad cifrada

- Laboratorio 1: Realidad Binaria
- Laboratorio 2: Acceso a pruebas

Después de completar este módulo, los estudiantes se familiarizarán con:

  • Utilización de métodos de adquisición de pruebas manual
  • Evitar la protección de contraseñas
  • La importancia de los editores HEX
  • Principales comandos Unix y técnicas utilizadas

Unidad 5: Advanced Mobile Attack Analysis

Este módulo explica la generación y avance de los ataques móviles

  • How Mobile Devices get Hacked
  • Debuggers and Decompiles
  • Reverse Engineering
  • IPA and APK Packages
  • iPhone App Store Specifics

- Laboratorio 1: Análisis y hackeo de herramientas
- Laboratorio 2: Construyendo nuestro entorno

Después de completar este módulo, los estudiantes se familiarizarán con:

  • Análisis de amenazas reales
  • Uso y técnica de las herramientas de código abierto

Unidad 6: Mobile Device Hacking Techniques and Tools

Este módulo explica cómo analizar la evidencia y generar reportes detallados de evidencias. También describe técnicas que pueden usarse para oscurecer la evidencia o destruirla

  • Hacking can kill you
  • Threat Predictions 2011/2012
  • Mobile Hacking Techniques
  • iOS PlatformWeaknesses
  • Android Platform Weaknesses
  • BlackBerry Platform Weaknesses

Laboratorio 1: Software Popular para Análisis

  • Entendimiento de las Técnicas y Herramientas de Hackeo
  • Lanzamiento de ataques de Phishing
  • Plantación de cargas ocultas

Unidad 7: Penetration Testing and Exploitation Vectors

Este módulo explica el Ciclo de vida de una Prueba de Penetración. También describe las herramientas y técnicas que podemos usar para la Explotación de Vectores.

  • Information Cathering
  • Manual Exploitations
  • Exploit Frameworks
  • Cracking Passwords

- Laboratorio 1: Pen Test 101
- Laboratorio 2: Modelo de Pen Test- Hackeo de Bluetooth

Nota: Este módulo está diseñado para ser 100% práctico abarcando la metodología de las pruebas de penetración mediante la utilización de BackTrack v5rl

Unidad 8: Mobile Forensic Hardware and Software Field Kits

Este módulo explica las opciones de Forensics Hardware. También describe cómo podemos construir nuestros equipos portátiles de campo Forensics.

  • DYI Toolkit Options and costs
  • Commercial Comparisons
  • Pros and cons of open source
  • Field Kit Review and best practices

- Laboratorio 1: Etiqueta y Bolsa

- Laboratorio 2: Construyendo nuestra estación forense y caja de herramientas

Después de completar este módulo, el estudiante estará familiarizado con:

  • Usos, herramientas y técnicas de código abierto
  • Uso de los paquetes comerciales

Aspectos críticos relacionados con la cadena de custodia, documentación y protección de las técnicas de pruebas.

Unidad 9: Forensic Software, Evidence Analysis and Reporting

Este módulo explica cómo recapitular el caso por la elaboración de un informe y se centra en la presentación de los resultados técnicos en términos legales

  • Disclaimer/Legal
  • Introduction to software packages
  • Forensics Reports
  • Best Evidence Rule
  • Evidence Report Documentation

- Laboratorio 1: Creación de reportes

Después de completar este módulo, el estudiante estará familiarizado con:

  • Categorización de evidencia
  • Evidencia de Manipulación
  • Los distintos software utilizados