Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
22 de Abril, 2015    General

Herramienta de análisis forense de dispositivos GPS.

TrackerCat es una utilidad GPS de código abierto especializada en el trabajo con archivos GPX. Está orientado a los analistas forenses, para ayudar en la realización de análisis de dispositivo GPS que hacen uso de los archivos GPX. TrackerCat se debe utilizar en conjunción con otras herramientas de análisis forense.


TrackerCat (tc.py) esta escrita en lenguaje Python  puede analizar archivos GPX que se encuentran en muchos dispositivos GPS. La herramienta no admite datos históricos almacenados en archivos binarios y sólo se utiliza para analizar los archivos XML, dentro del contexto adecuado. Permite al analista exportar de forma recursiva todos los archivos GPX desde un dispositivo montado o ruta local, esto incluye todos los GPX archivados.

TrakerCat tiene una función de conversión Python XSLT  que toma un archivo de formato de intercambio GPS y lo convierte en un archivo de KML (Keyhole Markup Language) utilizando una hoja de estilo XSL. Con esta herramienta, los analistas forenses pueden crear rápidamente archivos KML, que se pueden utilizar para ver los datos de viaje en programas como Google Earth. Para ello, se debe analizar los datos de viaje de registro activo. Si bien Google Earth convierte automáticamente los archivos GPX a KML, TrakerCat está diseñado para el análisis forense.

TrackerCat puede ayudar a determinar qué archivos GPX contienen registros activos que pertenecen a la línea de tiempo del caso a analizar. En lugar de desplazarse a través de miles de líneas de XML con la opción resaltado de sintaxis activada, permite convertir un archivo de datos GPS en un archivo CSV. Permite extraer las marcas de tiempo de los trackpoints y coordinar los datos, exportando un solo archivo CSV. También permite la creación opcional de un archivo de registro CSV. Ambos pueden ser utilizados para la correlación de línea de tiempo. Dado que los datos de registro activo se pueden exportar fácilmente a KML. Los datos de trackpoints en CSV es más útil para una investigación forense, debido a su versatilidad a la hora de exportar datos a otras aplicaciones.

El conocimiento práctico de las estructuras de datos GPX y sus marcas de tiempo es fundamental para su éxito, en un análisis forense de dispositivos GPS. No todos los dispositivos GPS usan la misma filosofía. Un análisis adecuado nunca debe terminar ejecutando unas pocas líneas de código y como resultado solo una muestra de datos GPS en Google Earth. 

TrakerCat puede ser útil durante las investigaciones  para ayudar a un analista a determinar el dispositivo GPS analizado contiene la información crítica que se necesita. También puede utilizarse para corroborar hechos conocidos de un caso a través de análisis de línea de tiempo. Independientemente de cómo se utiliza la herramienta, puede proporcionar una gran comprensión de unos dispositivos GPS que utilizan archivos GPX.

El mayor atractivo  de la ciencia forense en dispositivos GPS, está navegando a través de mapas y ver el historial del GPS en tiempo real, función que implementa TrakerCat pulsando el botón "Reproducir viaje" en la parte inferior del panel Lugares. Además permite ver el perfil de elevación del terreno para el caso a analizar. El propósito de esto es para ayudar a entender el terreno. Esta función es posible gracias a que conserva los datos de elevación en la transformación KML.

Más información y descarga de  TrakerCat:
https://github.com/irq8/trackercat


Otros post publicados anteriormente en este blog relacionados con análisis forense de dispositivos GPS:

Herramientas para análisis forense de dispositivos GPS:
http://www.gurudelainformatica.es/2013/06/herramientas-para-analisis-forense-de.html

Análisis forense de dispositivos GPS TomTom:
http://vtroger.blogspot.com.es/2008/10/anlisis-forense-de-dispositivos-gps.html

Palabras claves , , ,
publicado por alonsoclaudio a las 16:58 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad