Mobile Forensics
Análise Forense Rápida (Português)
Análise Forense Rápida (Português)
  • Introdução
  • Preparações
    • Conhecimento
    • Segurança
    • Confiança
    • Backup
  • Metodologia
  • Verificação de computadores Windows
    • Revisão de programas abertos na inicialização
    • Revisar processos em execução
    • Revisar conexões de rede
    • Extrair dados para análise adicional
  • Verificação de computadores Mac
    • Revisar programas abertos na inicialização
    • Revisar processos em execução
    • Revisar extensões do kernel
    • Revisar conexões de rede
    • Revisar logs do XProtect
    • Extrair dados para análise adicional
  • Verificação de smartphones
    • Arquitetura do sistema do smartphone
    • Verificar dispositivos vinculados a aplicativos de bate-papo
    • Verificar mensagens suspeitas
    • Monitorar o tráfego de rede
    • Nota: Monitoramento do tráfego de rede no Linux
  • Verificação básica de dispositivos Android
    • Revisar aplicativos instalados
    • Verificar armazenamento
    • Verificar se o telefone utiliza o app Android Device Policy (Política de Dispositivo Android)
    • Verificar se foi feito root no telefone
    • Verificar se as opções do desenvolvedor estão ativadas
    • Analisar aplicativos
    • Extrair dados para análise adicional
    • Opcional: verificar se há indicadores de instalação de stalkerware
  • Verificação avançada de dispositivos Android
    • Wireshark
    • MVT
    • Outras ferramentas
  • Verificação de dispositivos iOS
    • Revisar contas do iCloud
    • Revisar aplicativos instalados
    • Verificar perfis de gerenciamento de dispositivos móveis
    • Verificar atalhos
    • Verificar Jailbreaks
    • Ativar e verificar o relatório de privacidade do aplicativo
    • Extrair dados para análise adicional
    • Analisando dados extraídos
    • Sobre o modo de Isolamento
  • Verificação de dispositivos remotamente
    • Computadores Mac
    • Android
  • Concluindo uma coleta de evidências forenses
  • Referências e aprendizado adicional
  • Licença e créditos
Powered by GitBook
On this page
  • Instalar
  • Executando verificação
  • Procurando indicadores na saída do MVT
  • command.log
  • packages.json
  • files/
  • Outros indicadores
  1. Verificação avançada de dispositivos Android

MVT

PreviousWiresharkNextOutras ferramentas

Last updated 4 months ago

O é uma coleção de utilitários para simplificar e automatizar o processo de coleta de rastros forenses úteis para identificar um possível comprometimento de dispositivos Android e iOS, como telefones e tablets.

No Android, o MVT funciona principalmente coletando informações do sistema usando o

Instalar

pip3 install mvt

Executando verificação

mvt-android check-adb --output <diretório>

Procurando indicadores na saída do MVT

Nesta seção, explicaremos os tipos de dados coletados pelo MVT no Android e quais indicadores procurar.

command.log

command.log é a saída principal do MVT. Preste atenção nas mensagens WARNING. Muitas das verificações automatizadas do MVT se sobrepõem às verificações manuais introduzidas em Verificação básica de dispositivos Android. Como:

WARNING - Found suspicious setting "package_verifier_user_consent = -1" (disabled Google Play Protect)

Além disso, preste atenção em "Found non-system package with name...", que lista os pacotes não instalados da Google Play Store.

INFO - Found non-system package with name "tech.httptoolkit.android.v1" installed by "None" on 2022-06-11 12:36:40

No exemplo acima, uma ferramenta de interceptação HTTPS usada para depuração foi instalada por "None" porque foi instalada manualmente abrindo um arquivo APK em um navegador de arquivos.

Ao encontrar um aplicativo suspeito, verifique o caminho do arquivo e o hash em packages.json:

{
"package_name": "tech.httptoolkit.android.v1",
"file_name": "/data/app/tech.httptoolkit.android.v1-M3BLlBPO_DgoSTQ4yZWWDw==/base.apk",
"installer": null,
"disabled": false,
"system": false,
"third_party": true,
"files": [
{
"path": "/data/app/tech.httptoolkit.android.v1-M3BLlBPO_DgoSTQ4yZWWDw==/base.apk",
"md5": "081dd91d110072491e8312c8f5fd8b0b",
"sha1": "067057b7e6f95d7bd4fefeceb77f9133eec23c50", "sha256": "85c551370465b289eaa90ee293a3cf212cf1fc7aa6a74fca220b0283680689e7", "sha512": f4827a262773b33d51493805f22271105a34e346d307397742f9f51a81be8edfe70ea08a1aa04be6effda9cdd08b67a13f7cb02aab89514a7bb34" } ], "uid": "10142",
"version_name": "1.3.2",
"version_code": "22 minSdk=21 targetSdk=29",
"timestamp": "2022-06-11 12:36:40",
"first_install_time": "2022-06-11 12:36:42",
"last_update_time": "2022-06-11 12:36:42",
"requested_permissions": [
"android.permission.INTERNET",
"android.permission.ACCESS_NETWORK_STATE",
"android.permission.FOREGROUND_SERVICE",
"android.permission.CAMERA",
"android.permission.WAKE_LOCK",
"com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE",
"android.permission.READ_EXTERNAL_STORAGE"
]
},

Pesquise o nome do pacote ou hash do arquivo na plataforma VirusTotal ou Koodous e leia a análise.

packages.json

Percorrer este arquivo packages.json é um primeiro passo importante. Priorize a análise de aplicativos que não sejam do sistema e de terceiros. Fique atento a qualquer um que tenha sido desabilitado (por exemplo, um aplicativo de segurança comercial marcado como desabilitado pode ser um sinal de alerta). Pesquise na internet nomes de pacotes e hashes desses aplicativos que não pareçam familiares, tenham nomes estranhos ou possam mostrar um instalador incomum.

files/

Na pasta de saída, há uma pasta files/, que contém arquivos extraídos de /data/local/tmp no telefone. Esse caminho é frequentemente usado como uma área de preparação para malwares.

Verifique os hashes desses arquivos no VirusTotal.

Outros indicadores

Conforme pelo desenvolvedor do MVT:

A Primer on Android Forensics (Uma Introdução à Perícia em Android), de Nex. . Versão arrquivada em

Diving Deeper in Android System Diagnostics and Remote Forensics (Indo Mais Fundo no Diagnóstico de Sistema e Perícia Remota em Android), de Nex. Versão arquivada em

Kit de Verificação de Aparelhos Móveis (MVT, Mobile Verification Toolkit)
ADB (Android Debug Bridge).
observado
https://web.archive.org/web/20230506002932/https://nex.sx/blog/2022/01/28/a-primer-on-android-forensics.html
https://web.archive.org/web/20220928085050/https://nex.sx/tech/2022/02/04/diving-deeper-in-android-system-diagnostics.html