Sistema Operacional
Um ambiente Linux inicializável pronto para hackers.
SDKs pré-instalados plataforma, drivers e utilitários.
Ferramentas para facilitar a implantação e controle de aplicativos móveis.
Auto Detecção e configuração de novos dispositivos móveis conectados.
Utilizado em sistemas que rodam Android e iOS.
Análise de Malwares
Emuladores de dispositivos móveis
Utilitários para simular serviços de rede para a análise dinâmica
Descompilação e ferramentas para desmontagem
O acesso às bases de dados de malware.
Mobile Forensics
Ferramentas para forense adquirir e analisar dados
Ferramentas de imagem para NAND, cartões de mídia, e RAM.Versões gratuitas de algumas ferramentas de análise forense comerciais. Scripts úteis e utilitários projetados especificamente para análise forense. SMS, Contatos, Chamadas e informações do aparelho.
Teste de Segurança Mobile
Apoiar a avaliação de segurança dos aplicativos móveis.
Descompilação e ferramentas para desmontagem.
Scripts para detectar problemas comuns em aplicações móveis.
Scripts para automatizar descriptografar binários, a implantação de aplicativos, enumerando detalhes de aplicativos, e muito mais
- Análise Forense
- Os seis passos de incidentes de segurança
- Identificação - São utilizados mecanismos e técnicas para identificar a ocorrência de um incidente, e definir a extensão do ataque.
- Contenção - Deve-se conter o ataque, impedindo que o invasor consiga acesso a outros sistemas e minimizando a atividade do atacante.
- Erradicação - As ações do atacante devem ser erradicadas, com a aplicação de filtros e impedimentos de qualquer atividade do invasor na rede.
- Recuperação - Os sistemas invadidos devem ser recuperados e reinstalados.
- Acompanhamento - As técnicas e vulnerabilidades utilizadas pelo atacante devem ser estudadas, e medidas devem ser aplicadas para impedir que elas funcionem.
- Motivações para investigar um incidente
- Quando a máquina está comprometida, ela começa a perder desempenho, pois está sendo utilizada pelo hacker, vírus, ou fins diferentes.
- Durante o processo de análise forense é comum aparecer informações sobre o comprometimento dos sistemas.
- Com isso é possível descobrir como foi que o atacante teve acesso a empresa (período de tempo).
- Análise forense é uma poderosa ferramenta de proteção contra ataques (sabendo como aconteceu, a defesa deve ser atualizada para evitar novos ataques).
- Modo de ação dos atacantes
- Reconhecimento - O ataque inicia antes mesmo da invasão.
- Engenharia Social - O ato de enganar para conseguir acesso.
- Controle Total - Ao comprometer o sistema, o invasor tenta tomar o controle.
- Rootkit - Rastros são apagados.
- Formas de ataque - DoS, Força Bruta, dentre outros.
- Procedimento para análise forense
- Investigação - Elaborar um cheklist de ações.
- Esterilizar - As mídias onde serão gravadas as evidências.
- Busca Maliciosa - Utilizar uma lista com termos maliciosos na procura.
- Documentação - Toda informação coletada durante a investigação deve ser documentada.