You are on page 1of 11

Universidad Nacional Jorge Basadre Grohmann

FACULTAD DE INGENIERÍA
E. P. de Ingeniería en Informática y Sistemas / Seguridad Informática

Laboratorio N° 01
1. TEMA: Gestión De La Seguridad en dispositivos móviles: Análisis De Riesgo, Amenazas y
Vulnerabilidades
1.1. Objetivos
1.1.1. Objetivo General
Demostrar metodología que permiten vulnerar la seguridad de los dispositivos móviles.

1.1.2. Objetivos específicos


OE1: Identificar qué relación existe entre la versión de S.O. instalada en nuestro dispositivo
móvil y su nivel de seguridad.
OE2: Identificar que tan importante es el tipo de procesador que tiene un dispositivo móvil
para su nivel de seguridad.

2. Implementar Pruebas en Android


2.1. Quitar patrón, pin, contraseña
2.1.1. En Android 5
 Modelo: GT-l9060M (Samsung Grand neo plus)

Versión de Android: 4.4.4

Figura 1. Información del dispositivo.

Como se observa en la figura 2 el dispositivo móvil cuenta con una contraseña, que en

este caso es un patrón.

Figura 2. Dispositivo bloqueado.


Docentes: Doc. Eberth Osco – Ing Rolando Alvarez
Universidad Nacional Jorge Basadre Grohmann
FACULTAD DE INGENIERÍA
E. P. de Ingeniería en Informática y Sistemas / Seguridad Informática
Debemos contar con una carpeta con los archivos necesarios ADB como se muestra a

continuación.

Figura 3. Archivos ADB.

Seguidamente abrimos una ventana de comandos dentro de la carpeta mostrada

anteriormente (figura 3), para esto presionamos shift + click derecho tal y como muestra

la figura 4.

Figura 4. Abrir ventana de comandos dentro de la carpeta ADB.

PASO 1: Una vez que el dispositivo se encuentre conectado a la computadora,

ejecutaremos el primer comando adb devices, para comprobar la conexión.

Figura 5. Comando adb devices

PASO 2: Una vez confirmada la conexión adb usaremos el siguiente comando adb Shell
con el que tendremos comunicación directa con el dispositivo, con lo cual lograremos
acceder a toda la información posible.

Docentes: Doc. Eberth Osco – Ing Rolando Alvarez


Universidad Nacional Jorge Basadre Grohmann
FACULTAD DE INGENIERÍA
E. P. de Ingeniería en Informática y Sistemas / Seguridad Informática
Figura 6. Comando adb shell.

PASO 3: Para tener una comunicación con permisos de super user usamos el comando

su -.

Figura 7. Comando super user.

Después de introducir todos los comandos mencionados anteriormente podemos acceder

a toda la información del equipo como, por ejemplo:

- Lista de procesos

- Datos de aplicaciones

- Archivos de instalación

- Lista de paquetes instalados

- Lista de aplicaciones en la memoria actual

- Fotos, audios, videos, etc

Figura 8. Carpetas del dispositivo.

Pero en esta parte nos centraremos en ubicar la carpeta en donde se almacenan la

configuración de contraseñas que en este caso se encuentra en data/system/gesture.key,

Docentes: Doc. Eberth Osco – Ing Rolando Alvarez


Universidad Nacional Jorge Basadre Grohmann
FACULTAD DE INGENIERÍA
E. P. de Ingeniería en Informática y Sistemas / Seguridad Informática
para lo cual usaremos el comando rm data/system/gesture.key con el que borraremos la

contraseña.

Figura 9. Comando para borrar patrón.

Después de ingresar el comando para borrar el patrón, al acceder al dispositivo notamos

que podemos ingresar con cualquier patrón así sea de un solo punto, y como todos

sabemos el mínimo de puntos que debe usarse es 4.

De la misma manera, si se tratara de una contraseña numérica (pin), el procedimiento es

similar solo cambiar el ultimo comando:

rm data/system/password.key

Figura 10. Dispositivo con PIN.

Docentes: Doc. Eberth Osco – Ing Rolando Alvarez


Universidad Nacional Jorge Basadre Grohmann
FACULTAD DE INGENIERÍA
E. P. de Ingeniería en Informática y Sistemas / Seguridad Informática
Figura 10. Comando para borrar contraseña numérica.

A diferencia del patrón, al introducir este comando la contraseña simplemente

desaparece.

2.1.2. En Android 6.0.1

Tipo de celular analizado:

Modelo: Samsung j5
Versión de Android: 6.0.1

Figura 10. Datos de Samsung j5.

Docentes: Doc. Eberth Osco – Ing Rolando Alvarez


Universidad Nacional Jorge Basadre Grohmann
FACULTAD DE INGENIERÍA
E. P. de Ingeniería en Informática y Sistemas / Seguridad Informática

Figura 11. Samsung j5 con patrón.

De la misma manera realizada anteriormente usaremos los siguientes comandos:

1. Adb devices

2. Adb Shell

3. Su –

Figura 12. Comandos para conectar nuestro dispositivo.

Ingresamos el comando usado anteriormente para quitar el patrón.

Docentes: Doc. Eberth Osco – Ing Rolando Alvarez


Universidad Nacional Jorge Basadre Grohmann
FACULTAD DE INGENIERÍA
E. P. de Ingeniería en Informática y Sistemas / Seguridad Informática
Figura 13. Comando para eliminar patrón.

Al ingresar el comando usado anteriormente en el caso de tener un dispositivo con

Android 4.4.4, notamos que nos lanza un error en el cual nos dices que el fichero o

directorio no existe.

Como solución a lo ocurrido navegaremos por las carpetas del dispositivo hasta encontrar
el archivo donde se guardan las contraseñas.

Figura 14. Carpetas del dispositivo.

Se observa claramente que para este dispositivo el nombre con el cual se encuentra el

archivo para borrar el patrón es otro, esta vez es gatekeeper.pattern.key.


Docentes: Doc. Eberth Osco – Ing Rolando Alvarez
Universidad Nacional Jorge Basadre Grohmann
FACULTAD DE INGENIERÍA
E. P. de Ingeniería en Informática y Sistemas / Seguridad Informática

Figura 15. Comando para borrar patrón en Android 6.0.1.

Figura 16. Dispositivo desbloqueado.

2.2. Extracción de archivos con el dispositivo bloqueado


2.2.1. En Android 6.0.1

Para esta prueba usaremos el dispositivo utilizado anteriormente que fue un Samsung

Galaxy j5.

Cabe resaltar que aun estando bloqueado el dispositivo por algún patrón, pin o contraseña,

solo basta que tenga una conexión con el pc y se podrán transferir todos los datos que

deseamos.

Paso 1: ubicar la carpeta con los archivos que deseamos extraer, para esta prueba vamos

a extraer todas las fotos con la que cuente el dispositivo y las moveremos a nuestra PC.

Figura 19. Carpetas con imágenes y fotos.

Docentes: Doc. Eberth Osco – Ing Rolando Alvarez


Universidad Nacional Jorge Basadre Grohmann
FACULTAD DE INGENIERÍA
E. P. de Ingeniería en Informática y Sistemas / Seguridad Informática
Una vez dentro de la carpeta donde se guardan todas la imágenes y fotos tomadas por el

dispositivo elegimos alguna, en este caso entraremos a la carpeta camera para visualizar

sus archivos:

Figura 20. Archivos dentro de la carpeta camera.

Procederemos a copiar todos los archivos a una carpeta del escritorio de nuestra PC, para

eso usaremos el comando ADB PULL:

Figura 21. Copiando archivos.

Docentes: Doc. Eberth Osco – Ing Rolando Alvarez


Universidad Nacional Jorge Basadre Grohmann
FACULTAD DE INGENIERÍA
E. P. de Ingeniería en Informática y Sistemas / Seguridad Informática

Figura 22. Comparación de archivos copiados.

Se observa claramente que los archivos fueron copiados con éxito, de la misma manera

podemos hacer con otros archivos que se encuentren en el dispositivo, solo debemos saber

bien la ruta donde se encuentran.

Docentes: Doc. Eberth Osco – Ing Rolando Alvarez


Universidad Nacional Jorge Basadre Grohmann
FACULTAD DE INGENIERÍA
E. P. de Ingeniería en Informática y Sistemas / Seguridad Informática
2.3. Extracción de base de datos con el dispositivo bloqueado(patrón,pin,etc)

Paso 1: Ubicamos la carpeta en donde se encuéntrala base de datos que queremos

extraer, en este caso será la de Facebook.

Figura 17. Base de datos de Facebook.

Para esta prueba usaremos un programa llamado DB Browser for SQLite, que nos
permitirá leer la base de datos que será extraída del dispositivo conectado.

Figura 18. DB Browser for SQLite.

Docentes: Doc. Eberth Osco – Ing Rolando Alvarez

You might also like