AUTOPSY – SUITE DE FERRAMENTAS FORENSE pt.3 – ANÁLISE FORENSE

Olá!

Bem-vindo a terceira e última postagem sobre Autopsy Forensic Suite. Nessa postagem estaremos vendo como fazer uma análise forense no Autopsy com uma imagem de um sistema operacional Android. Iremos extrair e analisar artefatos usando o módulo Android Analyzer. É um dos novos recursos introduzidos.

Anteriormente, aprendemos como analisar uma imagem do Windows usando Autopsy v4. Link das postagens anteriores: https://douglasmendes.code.blog/2020/12/10/autopsy-suite-de-ferramentas-forense-pt-1-analise-forense/

https://douglasmendes.code.blog/2020/12/15/autopsy-suite-de-ferramentas-forense-pt-2-analise-forense/

Primeiro apresentarei o módulo Android Analyzer. A seguir, mostrarei um exemplo prático de como usá-lo para analisar uma imagem do Android.

O Autopsy desde a versão 3 fornece um recurso valioso que é a capacidade de extrair e analisar artefatos de uma imagem do Android implementada pelo módulo Android Analyzer. Este módulo funciona em dublês físicos para a maioria dos dispositivos Android, mas não oferece suporte a dispositivos mais antigos que não possuem um sistema de volume.

Nesta postagem, vou mostrar o módulo em ação. Presumimos que temos o Autopsy já instalado, e uma imagem de um dispositivo Android também em mãos. Lembrando de, como procedimento forense, bloquear o disco para gravação, ou seja, trabalhar com o disco montado em modo read-only. Se estiver utilizando o Autopsy no Windows, sugiro que utilize o software USB Write Blocker ALL Windows, que pode ser baixado nesse sitio: https://sourceforge.net/projects/usbwriteblockerforwindows8/

Caso não saiba como utilizar, deixe um comentário que envio as instruções.

LABORATÓRIO

Devemos abrir um novo caso a partir de então. O nome dos casos, diretório, e dados relacionados nesse momento não são importantes. Deixo livre para que escolha. Porém na hora de escolher a configuração dos módulos (Configure Ingest Modules) você deve selecionar o módulo Android Analyzer e deixar apenas o módulo iOS Analyzer de fora.

IMAGEM: Do Autor

Os resultados da análise são exibidos. Como de costume, sob o visualizador em árvore.

IMAGEM: Do Autor

A fonte de dados (Data Sources) é uma sub-árvore. Ela relata todas as partições identificadas no dispositivo. Podemos selecionar uma partição e navegar sobre ela inspecionando diretórios e arquivos.

IMAGEM: Do Autor

Em visualizações → arquivos excluídos (Views → Deleted Files), podemos ver todos os arquivos excluídos recuperados pelo módulo de escultura PhotoREC. As sub-árvores Resultados → Conteúdos extraídos (Results → Extracted Content) além dos artefatos da Internet e metadados EXIF como já vimos na última postagem com a imagem do Windows. Temos também artefatos específicos do Android, como registros de chamadas, contatos e mensagens.

IMAGEM: Do Autor

O Android armazena esses dados em bancos de dados SQL, por exemplo, se dermos uma olhada nos contatos, poderemos ver a tabela com a lista de chamadas e as informações relativas.

IMAGEM: Do Autor

Podemos escolher quais colunas exibir na lista.

IMAGEM: Do Autor

Neste caso, escondi os números de telefone e nomes por questões de privacidade. Os registros de chamadas ou contatos são armazenados no arquivo de banco de dados do SQL contacts2.db. Também podemos extrair esses arquivos clicando com o botão direito do mouse e clicando em extrair arquivos.

IMAGEM: Do Autor

IMAGEM: Do Autor

Salve-o, abra-o mais tarde com um visualizador SQLite para executar consultas nele. Se você clicar com o botão direito do mouse no arquivo de contatos 2.db, também podemos ver sua localização no sistema de arquivos do dispositivo clicando em View Source File in Directory.

IMAGEM: Do Autor

IMAGEM: Do Autor

Alguns casos demoram um pouco para concluir a execução. Neste caso, podemos ver que o banco de dados está localizado em data vol_vol27/data/com.android.providers.contacts/databases.

A sub-árvore Messages exibe uma lista de mensagens enviadas ou recebidas, o tipo de mensagem, a data e o fuso horário.

IMAGEM: Do Autor

Mesmo neste caso, os nomes de ambos os números estão ocultos, incluindo o texto. O banco de dados da mensagem é mmssms.db. Podemos ver a sua localização clicando com o botão direito sobre ele e selecionando View Source file in Directory igual ao exemplo anterior.

IMAGEM: Do Autor

IMAGEM: Do Autor

Clique na sub-árvore databases.

IMAGEM: Do Autor

Neste caso, podemos ver que o banco de dados está localizado em data /user_de/0/com.android.providers.telephony/databases.

Como vimos na postagem anterior, podemos analisar a imagem do Android da mesma forma que analisamos a imagem do Windows. Por exemplo, podemos pesquisar arquivos e palavras-chave específicos, da mesma forma que podemos ver e examinar a linha do tempo do evento. Caso não se lembre como fazer, veja novamente a postagem 2.

Isso é tudo. Nesta postagem, chegamos ao final da série de postagens sobre Autopsy Forensic Suite. Apresentei o Autopsy e os novos recursos que vêm com ela. Também cobri como instalar esta versão em um SO Linux e um SO Windows chegando a mostrar dois exemplos práticos de como extrair e analisar artefatos de imagens do Windows e Android.

O Autopsy 4 é uma ferramenta realmente valiosa que permite analisar facilmente imagens forenses, inclusive discos locais.

Deixe seus comentários! Se curtiu, deixe seu Like !

Valeu, até mais!

Deixe um comentário