lunes, 15 de abril de 2013

Herramientas forense para ser un buen CSI. Parte XX: Clonación en Android II de III

Compartir este artículo:
Buenas a todos, continuando donde terminamos el pasado lunes, ya hemos instalado el SDK de Android en nuestro PC y nos hemos conectado a través de ADB a nuestro terminal, por lo que ya estamos disponibles para realizar la clonación.En este punto se nos pueden dar dos situaciones, que el terminal esté rooteado, por lo que no tendríamos ningún problema para realizar la adquisición de evidencias, o que no se encuentre rooteado, para lo cual deberemos realizar un rooteo en el terminal (al menos temporal, no hace falta tirar de recovery para realizar un rooteo permanente).Si no rooteasemos el móvil, al intentar clonar con DD una partición nos encontraríamos con el siguiente mensaje:

Nos deniega la operación. Además, si nos fijamos en la parte izquierda tenemos el símbolo dólar (para ser root tiene que figurar una #). Así que vamos a rootear el móvil temporalmente. Para ello yo haré uso de la herramienta SuperOneClick, que me recomendó mi amigo Luis Delgado hace algún tiempo :)

Lo primero que debéis hacer es descargar la aplicación desde el siguiente link: http://shortfuse.org/?page_id=2Esta herramienta la he probado con el exploit zergRush en un Wildfire con Android 2.1 y en un Desire con 2.3.3 y me han funcionado sin problemas. Tenéis muchas herramientas para conseguir elevar privilegios a Root además de SuperOneClick (solo hay que googlear un poco).Una vez descargada, debéis ejecutarla como usuario administrador (importante).Ahora debéis elegir la configuración para el rooteo (en mi caso Exploit ZergRush y botón "Shell Root"):

Un consejo que os doy es que para un pericial seleccionéis la opción "Shell Root", ya que si seleccionáis "Root", os va a reiniciar el terminal, y es muy posible que no sepáis el código PIN ;)Una vez terminado el proceso, dura un minuto aproximadamente, ya podremos conectarnos de nuevo a través de ADB al móvil, y si todo ha ido correctamente veremos una bonita almohadilla :-)

En el próximo post utilizaremos nuestros recien conseguidos permisos de Root para clonar las particiones del terminal.

Saludos!

2 comentarios:

  1. [...] Arrancamos la semana continuando nuestra cadena de Forense en Android con el artículo Herramientas forense para ser un buen CSI. Parte XX: Clonación en Android II de III [...]

    ResponderEliminar
  2. [...] Para rootear el terminal os invito a visitar el siguiente artículo de esta misma cadena de posts: http://www.flu-project.com/herramientas-forense-para-ser-un-buen-csi-parte-xx-clonacion-en-android-i.... El tercero de los ficheros, es un backup que se almacena  comunmente en la ruta [...]

    ResponderEliminar

Related Posts Plugin for WordPress, Blogger...