Dicas e truques para forense digital: aplicativo "Seu telefone" Forense

Recentemente, recebi o anúncio do Windows 10 Insider Preview Build 18999, incluindo uma atualização para o aplicativo "Your Phone", e minha primeira coisa foi: existe algo útil para análise forense digital?

Portanto, instalei imediatamente este aplicativo na minha estação de trabalho de teste e o conectei ao meu telefone Android. Ao mesmo tempo, verifiquei todas as atividades do sistema com o Process Monitor para entender onde todos os arquivos do aplicativo Your Phone estão armazenados.

imagem

Parece que todos os arquivos estão localizados em:
% userprofile% \ AppData \ Local \ Packages \ Microsoft.YourPhone _ ??????? \ LocalCache \ Indexed \ ???????????????? \ System \ Database
Onde "????" é um ID aleatório

Aqui está o conteúdo desta pasta:

imagem

E você pode ver alguns arquivos .db que são bancos de dados SQLite
Bem, eu baixei um navegador SQLite simples e os abri um por um para verificar os internos. Alguns dos bancos de dados estavam vazios; portanto, descreverei apenas aqueles com informações "Forensically Sound".

1. Notifications.db

Tabela de notificações :
imagem

Quando algo acontece no seu smartphone Android, a notificação sobre o evento é exibida e o aplicativo Your Phone coloca esse evento aqui, nesta tabela. Enviei um email da área de trabalho para o meu smartphone, uma notificação pop-up sobre nova carta apareceu e aqui você pode ver muitas propriedades que foram extraídas da notificação:

imagem

appname - meu aplicativo de email para celular
bigtext - assunto e texto
bigtitle - meu nome
posttime - registro de data e hora em que a mensagem foi recebida pelo servidor de email no formato de horário Unix
subtext - endereço de email do remetente
timestamp - carimbo de data e hora quando a mensagem foi enviada

Bem, um investigador nem precisa da mensagem em si; ele pode obter muitas informações, incluindo o texto, a partir da notificação.

2. Phone.db

Encontrei muitas mesas interessantes por dentro!

imagem

Tabela de endereços :

imagem

Boom! Todos os números recebidos com timestamps! Legal!

Tabela de contato :

imagem

BOOM de novo! Toda a lista de contatos, mesmo com fotos :))

Tabela de mensagens :

imagem

Mensagens de texto (SMS) com os nomes dos remetentes (cortei os remetentes com números, mas você pode confiar em mim - eles estão lá), carimbos de data e hora e texto (sim, de bancos e outros)

Tabela de assinaturas :

imagem

Aqui estão as informações sobre cartões SIM

3. Photos.db

Tabela de fotos :

imagem

Que surpresa! Todas as fotos armazenadas no celular com timestamps :-)

4. Settings.db

Tabela Phone_apps :

imagem

Todos os aplicativos instalados listam. Não é tão interessante, mas quem sabe ...

Então, como final - o que eu penso sobre isso?
É claro que é uma maneira realmente não segura de armazenar informações tão importantes em bancos de dados não criptografados. Por exemplo, um invasor pode obter acesso remoto ao seu laptop ou estação de trabalho (usando o Telegram RAT , haha ​​:)) e baixar muitos dos seus dados pessoais importantes.

Por outro lado - este é um bom lugar para obter mais evidências digitais para um investigador forense de computadores, por exemplo, nos casos em que a inseder estava envolvida em um ataque cibernético direcionado à empresa. Obter um número de telefone do organizador do ataque é um bom ponto para uma investigação mais aprofundada.

Esteja seguro e obrigado pela atenção!

Source: https://habr.com/ru/post/pt470952/


All Articles