Adquisición de un teléfono Apple [Tutorial]

Autor: | Última modificación: 19 de abril de 2024 | Tiempo de Lectura: 3 minutos
Temas en este post: ,

Algunos de nuestros reconocimientos:

Premios KeepCoding

La adquisición de un teléfono Apple es el proceso de recopilar y preservar los datos almacenados en un dispositivo móvil de dicha marca de manera forense. Este proceso es crítico en investigaciones forenses y judiciales que involucran dispositivos móviles de Apple.

La adquisición de un teléfono Apple se realiza mediante el uso de herramientas especializadas de análisis forense que permiten extraer los datos de estos dispositivos móviles sin alterarlos, para preservar así la integridad de los datos.

Adquisición de un teléfono Apple

Durante el proceso de adquisición forense, se pueden extraer y analizar diversos tipos de datos almacenados en el dispositivo, como mensajes de texto, correos electrónicos, contactos, historial de llamadas, fotografías, vídeos, registros de ubicación, registros de aplicaciones y más. Estos datos pueden ser cruciales en investigaciones criminales, civiles o corporativas.

Paso a paso

Para hacer la adquisición de un teléfono Apple, primero se debe hacer un jailbreak del dispositivo, para lo que tenemos que descargar el paquete iOS BFU Triage. El iOS BFU Triage es un script; si lo abrimos, dentro tiene un dd de la imagen.

Una vez tenemos nuestro teléfono conectado, tenemos que hacer un proxy inverso; este va del puerto 22 al 44, que es donde estará conectado el dispositivo:

Adquisición de un teléfono Apple

Ahora lo que hacemos es conectarnos al iPhone por SSH. Normalmente la contraseña es el pin:

Adquisición de un teléfono Apple [Tutorial]

De este modo, ya tendremos acceso al dispositivo. Una vez hecho esto, ejecutamos el siguiente script:

Adquisición de un teléfono Apple [Tutorial]

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Ahora, designamos qué tipo de adquisición queremos hacer.

Adquisición de un teléfono Apple [Tutorial]
Paso 1
Adquisición de un teléfono Apple [Tutorial]
Paso 2
Adquisición de un teléfono Apple [Tutorial]

Lo primero que hace es coger un dump básico, es decir, la información básica del dispositivo. En el número 4 está la información relevante, es decir, una serie de carpetas que el programa considera que son importantes en el sistema para hacer la adquisición de un teléfono Apple.

Adquisición de un teléfono Apple [Tutorial]

Esperamos a que el proceso de adquisición de un teléfono Apple termine. Lo que nos devuelve es una carpeta como esta:

Adquisición de un teléfono Apple [Tutorial]

Dentro tiene tres tipos de carpeta: info, bfu y private.

En info tenemos toda la información del dispositivo:

Adquisición de un teléfono Apple [Tutorial]

En bfu lo que saca es la información más relevante del sistema:

Adquisición de un teléfono Apple [Tutorial]

Algunos conceptos a tener en cuenta

iOS BFU Triage

Este es un proceso de adquisición de un teléfono Apple. BFU se traduce como Before First Unlock, lo que significa que el proceso de análisis se lleva a cabo antes de que el usuario desbloquee el dispositivo por primera vez.

En términos generales, el proceso de análisis forense en dispositivos móviles, específicamente la adquisición de un teléfono Apple, se utiliza para extraer información de un dispositivo, como datos de llamadas, mensajes de texto, fotos, vídeos y otros archivos. El proceso de triaje se emplea para priorizar y seleccionar qué datos son más relevantes o útiles para una investigación específica.

En el contexto de iOS BFU Triage, el proceso se lleva a cabo antes de que el dispositivo se desbloquee por primera vez, lo que significa que el analista no tiene acceso a la mayoría de las funciones del dispositivo, como la pantalla táctil o la capacidad de desbloquearlo. Por lo tanto, se enfoca en la extracción de datos que están disponibles antes de que el dispositivo se desbloquee, como los registros del sistema y la información almacenada en los archivos de la aplicación.

Proxy inverso

Un proxy inverso (reverse proxy en inglés) es un servidor que actúa como intermediario entre los usuarios y uno o varios servidores web. A diferencia de un proxy convencional, que se utiliza para ocultar la dirección IP de los usuarios y proteger su privacidad, un proxy inverso se utiliza para proteger los servidores web y mejorar el rendimiento de las aplicaciones web.

Cuando un usuario envía una solicitud a una aplicación web, esta llega primero al servidor proxy inverso. Después, el servidor proxy inverso reenvía la solicitud al servidor web correspondiente, que alberga la aplicación web, y luego le devuelve la respuesta al usuario.

¿Cómo seguir aprendiendo sobre ciberseguridad?

Ya hemos visto cómo hacer la adquisición de un teléfono Apple paso a paso y con una herramienta bastante útil para este procedimiento. Si quieres seguir formándote para convertirte en todo un experto de la seguridad informática, no te pierdas nuestro Ciberseguridad Full Stack Bootcamp. Con esta formación intensiva lograrás destacar en el sector IT en cuestión de meses. ¡Pide ahora mismo más información y atrévete a impulsar tu futuro profesional!

Posts Relacionados

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado