Mobile Forensics
Mobile Forensics (Español)
Mobile Forensics (Español)
  • Introduction
  • Preparations
    • Knowledge
    • Safety
    • Trust
    • Backup
  • Methodology
  • Verificar computadoras con Windows
    • Revisar programas que se ejecutan al encender la computadora
    • Revisar los procesos en ejecución
    • Revisar las conexiones de red
    • Extraer datos para su análisis posterior
  • Checking Mac Computers
    • Review Programs Launching at Startup
    • Review Running Processes
    • Review Kernel Extensions
    • Review Network Connections
    • Review XProtect Logs
    • Extract Data for Further Analysis
  • Verificación de smartphones
    • Nota: temario
    • Estructura del sistema de un smartphone
    • Verificar los dispositivos vinculados a las aplicaciones de mensajería
    • Verificar los mensajes sospechosos
    • Monitorear el tráfico de red
    • Nota: Monitorear el tráfico de red en Linux
  • Checking Android Devices Basic
    • Review Installed Applications
    • Check Storage
    • Check if the Phone is under Android Device Policy
    • Check if the Phone is Rooted
    • Check if Developer Options is Enabled
    • Analyze Applications
    • Extract Data for Further Analysis
    • Optional : Check for Indicators of Stalkerware Installation
  • Checking Android Devices Advanced
    • Wireshark
    • MVT
    • Other Tools
  • Checking iOS Devices
    • Review iCloud Accounts
    • Review Installed Applications
    • Check for Mobile Device Management Profiles
    • Check for Shortcuts
    • Check for Jailbreaks
    • Enable and Check App Privacy Report
    • Extract Data for Further Analysis
    • Analyzing Extracted Data
    • About Lockdown Mode
  • Checking Devices Remotely
    • Mac Computers
    • Android
  • Concluding a Forensic Gathering
  • References and Further Learning
  • License and Credits
Powered by GitBook
On this page
  • Configurar el uso compartido de WiFi
  • Configurar la redirección hacia un proxy de interceptación
  1. Verificación de smartphones

Nota: Monitorear el tráfico de red en Linux

Esta página sirve como una nota para configurar el monitoreo del tráfico de red en Linux.

Configurar el uso compartido de WiFi

Usando KDE

  1. Conecte un adaptador wifi que soporte el modo AP.

  2. Haga clic con el botón derecho en el icono Red de la barra de tareas. Haga clic en Configurar conexiones de red.

  3. Haga clic en Agregar, seleccione Wi-Fi (Compartido).

  4. En la pestaña Wi-Fi, configure:

    1. SSID: el que desee

    2. Limitar dispositivo: seleccione el adaptador que acaba de conectar.

    3. Seguridad inalámbrica: configure una contraseña personal WPA2

    4. IPv4: Método: Compartir con otras computadoras

  5. Elija un nombre de conexión (básicamente el nombre del perfil de red)

  6. Guarde

  7. Haga clic con el botón izquierdo en el icono Red, haga clic en Conectar en el nombre de conexión que acaba de crear.

  8. Ahora el AP debería estar activado y debería ver desde otros dispositivos el SSID que acaba de configurar.

Configurar la redirección hacia un proxy de interceptación

Para el análisis forense móvil, generalmente no es necesario interceptar el tráfico SSL, ya que para interceptar el tráfico SSL normalmente habría que configurar una autoridad de certificación (CA) SSL autofirmada para el dispositivo móvil. Sin embargo, la mayoría de las aplicaciones no confiarían en una CA SSL importada por el usuario. Para hacer que las aplicaciones confíen en la CA autofirmada habría que hacer root el dispositivo Android, lo que no se recomienda porque al realizar análisis forense no se debe alterar el dispositivo sujeto.

PreviousMonitorear el tráfico de redNextChecking Android Devices Basic

Last updated 4 months ago