Perícia Forense Computacional
|
|
- Mauro Ramalho Canário
- 8 Há anos
- Visualizações:
Transcrição
1 SegInfo2009::IVWorkshopdeSegurançadaInformação 21,23,24e25deJulhode2009 Unirio::RiodeJaneiro/RJ Perícia Forense Computacional RicardoKléberM.Galvão
2 Contextualização Áreabastanteabrangente(tempoinsuficiente); Apresentaçãodeprincipaisconceitosenvolvidos; Listasnãoexaustivasdetécnicaseferramentas; ScreenshotseLinks(materialcomplementar); Práticalimitadacomprincipaisferramentas; ObjetivoPrincipal:Apresentaroassuntoe estimularoestudonaárea. PeríciaForenseComputacional::RicardoKléber(
3 Definições AnáliseForense Aaplicaçãodeprincípiosdasciênciasfísicasaodireitonabusca daverdadeemquestõescíveis,criminaisedecomportamento socialparaquenãosecometaminjustiçascontraqualquer membrodasociedade (ManualdePatologiaForensedoColégiodePatologistasAmericanos,1990). Levantarevidênciasquecontamahistóriadofato: Quando? Como? Porque? Onde? NormaseProcedimentos PeríciaForenseComputacional::RicardoKléber(
4 Definições AnáliseForenseComputacional Supreasnecessidadesdasinstituiçõeslegais paramanipulaçãodeevidênciaseletrônicas; Estudaaaquisição,preservação,identificação, extração,recuperaçãoeanálisededadosem formatoeletrônico; Produzinformaçõesdiretasenãointerpretativas. PeríciaForenseComputacional::RicardoKléber(
5 Definições AnáliseForenseComputacional ComputaçãoForenseéaciênciaquetratado exame,análiseeinvestigaçãodeumincidente computacional,ouseja,queenvolvama computaçãocomomeio,sobaóticaforense, sendoelacíveloupenal. NacriminalísticaaComputaçãoForensetratao incidentecomputacionalnaesferapenal, determinandocausas,meios,autoriae conseqüências PeríciaForenseComputacional::RicardoKléber(
6 Definições AnáliseForenseComputacional Permiteorastreamento,identificaçãoe comprovaçãodaautoriadeaçõesnãoautorizadas Auxiliaeminvestigaçõesqueapuramdesde violaçõesdenormasinternasacrimes eletrônicos. PeríciaForenseComputacional::RicardoKléber(
7 Definições AnáliseForenseComputacional::AspectosLegais Enquanto não existe uma padronização das metolodologias de análise forense, é feito um paralelo com métodos tradicionais, a fim de se garantir o valor judicial de uma prova eletrônica; É fundamental ao perito a compreensão do Código de Processo Penal - "Capítulo II - Do Exame do Corpo de Delito, e das Perícias em Geral. PeríciaForenseComputacional::RicardoKléber(
8 Definições AnáliseForenseComputacional::AspectosLegais Artigo 170: "Nas perícias de laboratório, os peritos guardarão material suficiente para a eventualidade de nova perícia. Sempre que conveniente, os laudos serão ilustrados com provas fotográficas, ou microfotográficas, desenhos ou esquemas. Artigo 171: "Nos crimes cometidos com destruição ou rompimento de obstáculo a subtração da coisa, ou por meio de escalada, os peritos, além de descrever os vestígios, indicarão com que instrumentos, por que meios e em que época presumem ter sido o fato praticado". PeríciaForenseComputacional::RicardoKléber(
9 Definições AnáliseForenseComputacional::AspectosLegais Adaptação das normas da perícia convencional (Código de Processo Penal); Exemplo: Os peritos deverão guardar material suficiente para nova perícia. (do Código de Processo Penal - Artigo 170) Entende-se que deve-se fazer cópias com assinaturas digitais para análise futura. PeríciaForenseComputacional::RicardoKléber(
10 Primeiros Registros Fraudesnacontabilidadebancária,cometidaspor funcionáriosresponsáveispelaáreadeinformáticada instituição; Fraudescontraogoverno; Fraudescontraousuário. EmCrimebycomputer,oautorDonnB.Parkercitaoprimeiro casoquesetevenotícianoseua,maisprecisamentenoestado deminnesota,noticiadoatravésdominneapolistribunedodia18 deoutubrode1966,sobotítulo"peritoemcomputador ACUSADODEFALSIFICARSEUSALDOBANCÁRIO" PeríciaForenseComputacional::RicardoKléber(
11 Necessidade de Perícia OGartnerGroup,estimaqueosPHISHINGSCAMS, custaram1,2bilhãodedólaresàsadministradoras decartãodecréditoebancosamericanosem2007; Diztambémquecercade57milhõesdeamericanos estiveramsujeitosaestetipodefraudeonlineno mesmoano. PeríciaForenseComputacional::RicardoKléber(
12 Resultados (Operações PF) CAVALO DE TRÓIANovembro/2003 CAVALO DE TRÓIAIIOutubro/2004 CumprimentodeprisõesemPR,SP,MA PEGASUS setembro/2005 Buscasem8EstadosPrisãoemVoltaRedonda RJ ANJODAGUARDAIIAgosto/2005 RioGrandedoSul8Prisões ANJODAGUARDAIJulho/2005 Pará,Maranhão,TocantinseCeará.77prisões MATRIXMarço/2005 Pará,Maranhão,TeresinaeCeará.54prisões 127PrisõesemGoiás,Tocantins,Pará,ES,SPeMG PeríciaForenseComputacional::RicardoKléber(
13 Resultados (Operações PF) GALÁCTICOS agosto/06 Cercade65prisões/Imperatriz/MA REPLICANTE setembro/06 CTRLALTDEL dezembro/06 Cercade60prisões/Goiânia/GO Cerca39prisõesnoPará CARROSSEL dezembro07açãocontraapedofilia Cercade14estadosnoBRe78países PeríciaForenseComputacional::RicardoKléber(
14 Onde é Necessário? Defacementscomviolaçãodedadosdesites; Defacementscomdifamaçãoemsites; Ataquesaservidores; E mailsfalsos; Roubodedados(usandophishingscamp.ex.); Difamação; Ameaças; Retiradasetransferênciasdecontasbancárias; Investigaçõessobrepedofilia; Investigaçõessobrecrimescomunscomindíciosde provasemcomputadorese/oumídias. Etcetcetc... PeríciaForenseComputacional::RicardoKléber(
15 Características do Perito Necessidade de profundos conhecimentos técnicos; Conhecimento de ferramentas específicas; Ética. O perito não é um policial nem juiz... Não pode se envolver pessoalmente em prisões ou julgar os praticantes dos delitos descobertos Caso do aluno homossexual Caso da professora separada PeríciaForenseComputacional::RicardoKléber(
16 Tarefas do Perito Preservar os dispositivos Cópia integral (e fiel) das mídias Hash (resumo criptográfico) para garantir a integridade dos dados Preservação dos Logs Ata Notarial (constatação escrita, atestada por testemunhas, da ocorrência de um fato) PeríciaForenseComputacional::RicardoKléber(
17 Cuidados com a Lei (Privacidade) Invasão de privacidade também é crime o perito não deve invadir sistemas ou analisar dados de um suspeito sem ordem judicial; Quando se analisa servidores de arquivos, antes é feita uma restrição na área de busca para não violar a privacidade de inocentes; Seguir a política de segurança (se houver) da instituição (conhecida por todos os usuários). PeríciaForenseComputacional::RicardoKléber(
18 Reconhecimento da Atividade Legislação do Estado de São Paulo Decreto nº , de 11 de agosto de 2003 Artigo 12 - O Núcleo de Perícias de Informática tem por atribuição realizar perícias visando à elaboração de laudos periciais de locais e peças envolvendo aparelhos computadorizados, "software", "hardware" e periféricos, relacionados com a prática de infrações penais na área de informática. PeríciaForenseComputacional::RicardoKléber(
19 Falta de Padronização Ausência de normas possibilita uma margem de erro muito grande para evidências despercebidas; Procedimentos... Ferramentas... qual deve/pode ser utilizada legalmente? Peritos x Advogados!!! Ex.:BoazGuttman PeríciaForenseComputacional::RicardoKléber(
20 Tentativas de Padronização Proposed Standards for the Exchange of Digital Evidence Scientific Working Group on Digital Evidence (SWGDE) International Principles for Computer Evidence International Organization on Digital Evidence (IOCE) EstespadrõesforamapresentadosduranteaInternational Hi TechCrimeandForensicsConference(IHCFC), realizadaemlondres,de4a7deoutubrode1999. PeríciaForenseComputacional::RicardoKléber(
21 Dificuldades Atuais Omissões na legislação federal existente: Obrigações dos provedores e usuários Retenção de logs de acesso e dados cadastrais Regulamentação de funcionamento: Cyber-cafés Salas de bate-papo Cooperação internacional às vezes é lenta e ineficiente Aumento dos crimes cibernéticos x Número de Peritos Aumento na capacidade de armazenamento Novas técnicas (criptografia/anti-forense) PeríciaForenseComputacional::RicardoKléber(
22 Definições AnáliseForenseComputacional Aquisição Preservação Identificação Extração Recuperação Análise Apresentação(documentação) PeríciaForenseComputacional::RicardoKléber(
23 Aquisição de Dados OqueColetar? Mídias Hds,pendrives,cds,dvds... Dadosemmemória Emanálisescomequipamentosligados Dadostrafegandonarede Eminvestigaçõesdetráfegodeinformações Tambémcomequipamentosligados Dispositivosnãoconvencionais Câmerasdigitais,óculos/relógios/pulseiras...(com dispositivosdearmazenamento). PeríciaForenseComputacional::RicardoKléber(
24 Aquisição de Dados Interfacesexternas(baseadasemUSBe/ou firewire)sãoindicadasparaauxiliaresteprocesso. PeríciaForenseComputacional::RicardoKléber(
25 Aquisição de Dados SerialATA DriveLock WriteProtect CardReader DriveLock Firewire/USB DriveLock IDE SerialATA DriveLock DriveLock PCI/IDE Ousodebloqueadoresdeescritapara aquisiçãoapartirdasmídiasoriginais éfortementerecomendado PeríciaForenseComputacional::RicardoKléber(
26 Aquisição de Dados Maletascomkitsotimizadosparaaquisiçãode dadosdeváriasmídiasestãodisponíveis. PeríciaForenseComputacional::RicardoKléber(
27 Aquisição (Remota) de Dados Mídiasmuitograndese/ouequipamentosdecoleta limitados(ouinexistentes); Usodaredeparaenviodedados; Estaçãopericialremota; Criptografiaéfundamental; PrincipalDificuldade:Atestarintegridadedosdados PeríciaForenseComputacional::RicardoKléber(
28 Aquisição de Dados Dadosarmazenadosforadosequipamentos Sistemasdearquivosremotos; Backupsemprovedoresdeconteúdo; Servidorescorporativosexternos; Datacentersinternacionais. NecessáriaaIntervençãodoJuiz (OrdemJudicial) PeríciaForenseComputacional::RicardoKléber(
29 Preservação de Dados Comomanipulardadossemalteraroseu conteúdooriginal? PeríciaForenseComputacional::RicardoKléber(
30 Preservação de Dados Aalteraçãodedadospodesercomparadaa alteraçãodacenadeumcrimenomundoreal. PeríciaForenseComputacional::RicardoKléber(
31 Preservação de Dados Garantirbloqueiodedadosantesdacópia= Impediralteraçãodamídiaoriginalduranteos procedimentosdeaquisição; Somentedepoisdacópiafieldosdados(atestado porperitosetestemunhas)amídiaoriginalpode serdispensada. PeritoOficial(fépública); PeritoConvidado(necessidadedetestemunhas). PeríciaForenseComputacional::RicardoKléber(
32 Identificação de Dados Todoomaterialapreendidoparaanálisedeveser detalhadamenterelacionadoemumdocumento (CadeiadeCustódia); Ousodeassinaturashash(MD5/SHA1/SHA256)é fundamentalparagarantirqueosdadoscoletadose armazenadoscomoprovanãoserãomodificados futuramente. PeríciaForenseComputacional::RicardoKléber(
33 Extração/Recuperação de Dados Apósacoleta,amanipulaçãodosdadosdas mídiaspodeserfeitapelopróprioperitoou posteriormenteporoutro(inclusiveporumperito contratadoporadvogadosquecontestaramos laudos); Extraçãoéoprocessoderetirardasmídias periciadasasinformaçõesdisponíveis; Recuperaçãoéoprocessodebuscardados removidostotalouparcialmente,propositalmente ounão. PeríciaForenseComputacional::RicardoKléber(
34 Análise de Evidências Éumadasfasesmaisdemoradas,ondeoperito utilizaferramentasetécnicasparaextrair informaçõesdasmídiaspericiadas; Estafaseexigecuidadoespecialemproporção igualaovolumededadosanalisados,jáquenem sempreasevidênciassãoexplícitas(nomese formatosdearquivosp.ex.). PeríciaForenseComputacional::RicardoKléber(
35 Apresentação de Resultados (Laudos Periciais) Estafaseétecnicamentechamadade"substanciação daevidência",poisnelaconsisteoenquadramentodas evidênciasdentrodoformatojurídico,sendoinseridas, pelojuizoupelosadvogados,naesferaciviloucriminal oumesmoemambas; Deverepresentarasconclusõesdoperitoemlinguagem claraparaapresentaçãoemjulgamentos(oucomdados técnicoscomentados). PeríciaForenseComputacional::RicardoKléber(
36 Apresentação de Resultados (Laudos Periciais) OsLaudosdevemconter: FinalidadedaInvestigação; Autor(es)doLaudo(peritosenvolvidos); Resumodocaso/incidente; Relaçãodeevidênciasanalisadaseseusdetalhes; Conclusão; Anexos; Glossário. Metodologia/técnicas/softwaresutilizados. PeríciaForenseComputacional::RicardoKléber(
37 Resumindo... PeríciaForenseComputacional::RicardoKléber(
38 Imagens para Perícia AquisiçãodeumaimagemdeumHDé,emmuitoscasos, opontodepartidadeumainvestigação; Atécnicaconhecidacomo"deadanalysis"determina queohdaseranalisadodeveserclonadobitabite qualqueranálisedeveserfeitanessacópia,deformaa manterohdíntegro; AimagemdevecopiartodososdadosdoHD,incluindo aspartesnãoutilizadas. PeríciaForenseComputacional::RicardoKléber(
39 Imagens para Perícia Oqueutilizar? Existemváriasferramentasparaestatarefa; Amaioriaimplementaomesmoformato(raw); Esseé,literalmente,umacópiafieldoHD; Formatogeradopelaferramendadd(padrão); Entretantonãoéoúnicoformatodisponível. PeríciaForenseComputacional::RicardoKléber(
40 Imagens para Perícia ImagensRAW PontosPositivos: Formatofacilmente montável ; Independedeferramentasespecíficas; Muitasferramentasdisponíveis,tantoparalinhadecomando(CLI)quantopara interfacegráfica(gui); DisponívelemutilitáriostantoparaLinuxquantoparaWindows; ÉpossívelmontarimagensrawdeHDsnoWIndowsusandoprodutosfree, permitindoumasériedeanálisesespecíficasatravésdeutilitáriosquesóexistem emwindows; Muitoútilemanálisesdemalware. PeríciaForenseComputacional::RicardoKléber(
41 Imagens para Perícia ImagensRAW PontosNegativos: Nãopossuicompactação Osarquivosrawsãomuitograndes; Casosejamcompactadosporalgumutilitáriodecompactação(zip,gzip, tar,etc),elesnãopoderãosermontadosdessaforma,requerendoquesejam descompactadosantesdeseremmontadoseusados. Nãoépossíveladicionardadosdainvestigaçãoaoarquivoraw. Todasasinformaçõesrelativasaocasoouaoarquivodevemser armazenadasàparte,emoutrosarquivos/dispositivos; Nãomontafacilmenteseestiverdividido. Parasemontarumaimagemde80Gbdivididaem10pedaçosde8Gb,os pedaçosprecisamserconcatenadosantesesomenteapósissopodemser montados. Algumasoperaçõessãomaislentasdevidoaograndetamanho. PeríciaForenseComputacional::RicardoKléber(
42 Imagens para Perícia OutrosTiposdeImagens ExpertWitness(E01) PropietáriodoEncase Permitecompactação(semperda) SGZIP UtilizadopelopyFlag(baseadonogzip) Compactadomascompossibilidadedemontagemepesquisainterna Código fonteaberto NãomontaemWindows(énecessárioconverterpararawantesdisso) AdvancedForensicFormat(AFF) Tentativadepadronizaçãoesoluçãodeproblemasdosanteriores Usacompactação,tratamentodeerroseoferecebibliotecasparaadaptação Emfasedetestesmascomfortetendênciadeconsolidação. PeríciaForenseComputacional::RicardoKléber(
43 Ferramentas Freeware Shareware(limitações!!??) Comerciais($$$!!??) Pirataria(ética!!??fundamentobásico) PeríciaForenseComputacional::RicardoKléber(
44 Fr e WindowsSysinternals ew ar e Ferramentas Windows Criadoem1996porMarkRussinovichandBryceCogswell CompradapelaMicrosoftemJulho/2006 Ferramentasavançadasparamanipulaçãoecoletade informaçõesdesistemaswindows Forunspermanentesparatirardúvidasecompartilhar informaçõessobreasferramentas. us/sysinternals/default.aspx PeríciaForenseComputacional::RicardoKléber(
45 Ferramentas Windows PrincipaisFerramentas ProcessExplorer ProcessMonitor Autoruns RootkitRevealer TcpView BgInfo Strings PeríciaForenseComputacional::RicardoKléber(
46 Ferramentas Windows ProcessExplorer Listadetalhadadeprocessosemexecução(eDLLs) PeríciaForenseComputacional::RicardoKléber(
47 Ferramentas Windows ProcessExplorer PeríciaForenseComputacional::RicardoKléber(
48 Ferramentas Windows ProcessMonitor PeríciaForenseComputacional::RicardoKléber(
49 Ferramentas Windows Autoruns PeríciaForenseComputacional::RicardoKléber(
50 Ferramentas Windows RootkitRevealer PeríciaForenseComputacional::RicardoKléber(
51 Ferramentas Windows TcpView PeríciaForenseComputacional::RicardoKléber(
52 Ferramentas Windows BgInfo PeríciaForenseComputacional::RicardoKléber(
53 Ferramentas Windows BgInfo PeríciaForenseComputacional::RicardoKléber(
54 Ferramentas Windows DuplicaçãoPericial::Hiren's NortonGhost AcronisTrueImage DriveSnapShot GhostImageExplorer DriveImageExplorer PeríciaForenseComputacional::RicardoKléber(
55 Ferramentas Windows RecuperaçãodeArquivosApagados ActivePartitionRecovery ActiveUneraser OntrackEasyRecoveryPro WinternalsDiskCommander Lost&Found ProsoftMediaTools ActiveUndelete Restoration GetDataBackforFAT GetDataBackforNTFS Recuva PeríciaForenseComputacional::RicardoKléber(
56 Ferramentas Windows DuplicaçãoPericial NortonGhost?? Imagem.GHOe.GHS(formatospropietários) Imagem.VMDK(Vmware) ImageCenter(DriveImage)?? Imagem.PQI(formatopropietário) AcronisTrueImage?? Imagem.TIB(formatopropietário) DriveSnapshot?? Imagem.SNA(formatopropietário) dd(forwindows) Imagem.RAW(maisindicado!!!) PeríciaForenseComputacional::RicardoKléber(
57 Ferramentas Windows DuplicaçãoPericial::dd(forWindows) dd list Listaaspartições(origens) ddif=origemof=destino PeríciaForenseComputacional::RicardoKléber(
58 Ferramentas Windows EnCase DesenvolvidopelaGuidanceSoftware VersõesEnterpriseeForensicEdition +Versãodeusorestrito(PolicyEnforcement) FerramentaComercialMaisConhecidaeRecomendada paraanáliseforenseapartirdemáquinaswindows RelatóriosDetalhados,LinguagemdeScript(EnScript) EnCaseNeutrino(MobileDevices) PeríciaForenseComputacional::RicardoKléber(
59 Ferramentas Windows EnCaseForensicEdition Tela Principal (Identificação de Componentes) PeríciaForenseComputacional::RicardoKléber(
60 Ferramentas Windows EnCaseForensicEdition Criação de Filtros com a Linguagem de Programação EnScript PeríciaForenseComputacional::RicardoKléber(
61 Ferramentas Windows EnCaseForensicEdition [LinEn] Ferramenta de Aquisição de Dados para Linux PeríciaForenseComputacional::RicardoKléber(
62 Ferramentas Windows EnCaseForensicEdition Suporte a Unicode = Exibição de Dados em Várias Línguas PeríciaForenseComputacional::RicardoKléber(
63 Ferramentas Windows EnCaseForensicEdition Suporte a vários sistemas de arquivos como o JFS (IBM/AIX) PeríciaForenseComputacional::RicardoKléber(
64 Ferramentas Windows EnCaseForensicEdition Visualização de s (Mensagens e Anexos) PeríciaForenseComputacional::RicardoKléber(
65 Ferramentas Windows EnCaseForensicEdition Visualização de Cabeçalhos de s PeríciaForenseComputacional::RicardoKléber(
66 Ferramentas Windows EnCaseForensicEdition Visualização Detalhada de Anexos de s PeríciaForenseComputacional::RicardoKléber(
67 Ferramentas Windows EnCaseForensicEdition Histórico (Internet History) com suporte para Internet Explorer, Mozilla, Opera e Macintosh/Safari. PeríciaForenseComputacional::RicardoKléber(
68 Ferramentas Windows EnCaseForensicEdition Web Cache com suporte para Internet Explorer, Mozilla, Opera e Macintosh/Safari. PeríciaForenseComputacional::RicardoKléber(
69 Ferramentas Windows FTK::ForensicToolKit DesenvolvidopelaAccessData ConcorrentedoEnCase Maisfácildeoperar...MenosRecursos Comercial...Porém,maisbarato FTKMobilePhoneExaminer PeríciaForenseComputacional::RicardoKléber(
70 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(
71 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(
72 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(
73 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(
74 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(
75 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(
76 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(
77 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(
78 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(
79 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(
80 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(
81 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(
82 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(
83 Ferramentas Unix/Linux PeríciaForenseComputacional::RicardoKléber(
84 Ferramentas Unix/Linux Ferramentas Nativas strings Extraimensagensdetexto(strings)dearquivos; Podeserutilizadaemarquivoscomunsoudispositivos grep Procuraporpadrõesemarquivos; UtilizadocomofiltroporvárioscomandosnoLinux. file Identificaotipodearquivo(independentedeextensões) PeríciaForenseComputacional::RicardoKléber(
85 Ferramentas Unix/Linux Aquisição (Coleta de Evidências) Coleta de informações voláteis Conexões TCP # netstat natp tee conexoes.tcp Conexões UDP # netstat naup tee conexoes.udp Processos em Execução # ps aux tee processos PeríciaForenseComputacional::RicardoKléber(
86 Ferramentas Unix/Linux Aquisição (Coleta de Evidências) Coleta de informações voláteis Tráfego para determinado endereço: # tcpdump -n -vv -X -s 1518 host <endereço> -w trafego.dump Otráfegopodeserremontadoposteriormente utilizando seumanalisadordepacotescomoowireshark Arquivos Abertos e Relacionamentos com Processos # lsof tee arquivos PeríciaForenseComputacional::RicardoKléber(
87 Ferramentas Unix/Linux Aquisição (Coleta de Evidências) Coleta de informações voláteis Informações sobre porta específica (TCP) # fuser v <porta>/tcp > porta.tcp Informações sobre porta específica (UDP) # fuser v <porta>/udp > porta.udp Módulos Ativos # lsmod tee a modulos.info # cat /proc/modules tee a modulos.info PeríciaForenseComputacional::RicardoKléber(
88 Ferramentas Unix/Linux Aquisição (Coleta de Evidências) PeríciacomEstaçãoPericialRemota UsodoNetcat(nc) Enviodeinformaçõesparaamáquinaremota: #cat<arquivo> nc<máquinaremota><portaremota> Recebimentodedadosdamáquinapericiada: #nc l p<porta> tee<arquivo> PeríciaForenseComputacional::RicardoKléber(
89 Ferramentas Unix/Linux Aquisição (Coleta de Evidências) Imagemfísicaeimagemlógica Umdispositivodearmazenamentooumídia(HD,CD,pendrive...)possuiuma tabelainternaqueindicacomoodispositivoestádivididonaspartições; CDsependrives,namaioriadasvezes,possuemapenasumapartição; HDs,porém,comumentesãoparticionadosdeformaaorganizarmelhoro armazenamentodearquivos. Umaimagemlógicaéumaimagemforensedeumapartiçãoapenas.Uma imagemfísicacontémtodasaspartiçõesdodispositivomaisatabelade partições.porexemplo,setemosumhdcom3partiçõesemumamáquina comlinux,carregandoessehdcomoumdispositivo(device)hda,teríamos: Imagemfísica=>/dev/hda Imagemlógica=>/dev/hda1,/dev/hda2ou/dev/hda3 PeríciaForenseComputacional::RicardoKléber(
90 Ferramentas Unix/Linux Aquisição (Coleta de Evidências) GeraçãodeImagemPericial Usododd GeraçãodaImagem: # dd if=/dev/hda1 of=imagem.dd Montandoumaimagem: # mount <imagem> <destino> -o ro,loop PeríciaForenseComputacional::RicardoKléber(
91 Ferramentas Unix/Linux Aquisição (Coleta de Evidências) GeraçãodeImagemPericialRemotamente Usododd+ssh GerandoumaImagemdeformasegura(criptografia): # dd if=/dev/hdb2 ssh usuario@estacaopericial dd of=imagem.img PeríciaForenseComputacional::RicardoKléber(
92 Ferramentas Unix/Linux Identificação (Assinatura de Arquivos) IdentificaçãodaImagemPericial VerificandoImagem (integridade): # dd if=/dev/hda1 md5sum b deve ser igual a # dd if=imagem.dd md5sum b Apósageraçãodeumaimagempericialdeve sesempre aplicarohashmd5(ousha1)eanotara assinaturadigital. Issopodeserfeitocomoscomandosmd5sum/sha1sum PeríciaForenseComputacional::RicardoKléber(
93 Ferramentas Unix/Linux Aquisição (Coleta de Evidências) InformaçõesComplementares Apesardeseramaneiramaissimples,outilitárioddnãooferecealgumas funcionalidadesimportantes; Odd_rescueservepararealizaraquisiçõesdemídiascomproblemas(em algumassituaçõeoddéinterrompidoaoencontrarerrosnamídia); Osddrealizaaquisiçõesmaisrápidodoqueodd,quandootamanhode blocodosdevicesdeorigemedestinosãodiferentes; Odcflddpossuiumlogdetodaaoperação,fazdivisãodaimagem(split)e permiteverificardiretamenteaintegridadedaoperaçãoatravésdevários algoritmosdehash; OrddfoidesenvolvidopeloNetherlandsForensicInstitute(NFI)esua documentaçãoindicaqueeleébemmaisrobustoemrelaçãoatratamentode erros,divisãodearquivos(split)ehash. PeríciaForenseComputacional::RicardoKléber(
94 Ferramentas Unix/Linux Aquisição (Coleta de Evidências) InformaçõesComplementares Asinterfacesgráficassão,emsuamaioria,máscarasparaasferramentas emlinhadecomando.ousuárioindicaasopçõesdaaquisição,quesão passadasparaumdosutilitáriosemlinhadecomando. OAdepto,oferecelogsobretodaaoperaçãoeapossibilidadedeseescolher entreusarodcfldd(formatoraw)ouaindaoaff,paraoformatoadvanced ForensicFormat.Nainterfacetambémindicamosqualalgoritmodehashserá usadoparavalidaraoperaçãoesequeremosdividiroarquivodaimagemem porçõesmenores(split).elepermitetambémfazeraaquisiçãotendocomo destinoumdispositivomontado(local),umdispositivosmb(sambaoumesmo umcompartilhamentowindows)ouentãovianetcat. OAir,presentenoHelix,nãoétãocompletoquantooAdeptoemtermosde log,eoferececaptaraimagematravésdoddoudodcfldd.épossível determinaroalgoritmodehash(md5esha 1)eenviaraimagemcapturada atravésdaredecomnetcatoucryptcat(netcatencriptado). PeríciaForenseComputacional::RicardoKléber(
95 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) Origem 6deagostode1999; DanFarmerandWietseVenema; IBMT.J.WatsonResearchCenter; Apresentaramapalestra: UNIXComputerForensicsAnalysis,promovidapelaIBM. Primeiraferramenta TheCoroner'sToolkit(TCT) PeríciaForenseComputacional::RicardoKléber(
96 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TCT::TheCoroner'sToolkit ColeçãodescriptsPerl Ferramentasmaisconhecidas: grave robber:capturadeinformações ils/mactime:informaçõessobreacessoaarquivos findkey:recuperaçãodechavescriptográficas unrm/lazarus:recuperaçãodearquivosapagados PeríciaForenseComputacional::RicardoKléber(
97 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TCT::TheCoroner'sToolkit UsodoTCTemrecuperaçãodedadosapagados: unrm+lazarus Visualizaçãoviabrowser Identificaçãodetipo(provável)dedadorecuperado baseadoemlegenda PeríciaForenseComputacional::RicardoKléber(
98 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TCT::TheCoroner'sToolkit Coletadedados(varreduradeáreas apagadas ) unrm /dev/hdb1 >> imagem.out GeraçãodecódigoHTMLparaanálise lazarus -h -D. H. -w. imagem.out -h cria um documento HTML (visualizado por qualquer browser); -D <dir> direciona a escrita dos blocos para um diretório específico; -H <dir> direciona os principais arquivos HTML para um diretório específico; -w <dir> direciona outras saídas HTML para um diretório específico. PeríciaForenseComputacional::RicardoKléber(
99 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TCT::TheCoroner'sToolkit PeríciaForenseComputacional::RicardoKléber(
100 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TCT::TheCoroner'sToolkit Limitações: TipodePartiçãoInvestigada NãoreconhecepartiçõesNTFS,FATeEXT3 InterfacePoucoAmigável Necessárioconhecimentodelegendas Ausênciademecanismodecatalogaçãodeperícias realizadas Framework??? PeríciaForenseComputacional::RicardoKléber(
101 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) SleuthKit Coleçãodeferramentasparaanálisedesistemas CapazdeanalisarsistemasdearquivosNTFS,FAT,UFS, EXT2eEXT3 BrianCarrier 2002 InicialmentechamadoT@SK The@stakeSleuthKit BaseadonoTCT BrianCarrierdesenvolveu,antesdoT@SKumconjuntodeferramentas queutilizamfunçõeseestruturasdotctprovendofuncionalidades extras.aestasferramentasdeuonomedetctutils PeríciaForenseComputacional::RicardoKléber(
102 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Interfacegráfica(escritaemPerl)paraoSleuthKit BaseadaemHTML,semelhanteaumgerenciadordearquivos Permiteanalisararquivos,diretórios,blocosdedadose i nodes(alocadosouapagados)emumaimagemdesistema dearquivosouemumarquivogeradopelodls. Permiteabuscaporpalavras chaveouexpressõesregulares. PeríciaForenseComputacional::RicardoKléber(
103 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Podeserexecutadodiretamentenosistemacomprometido (idealemcasosondenãoépossívelextrairimagensdosistema dearquivos) Montaumframeworkcompossibilidadedearmazenamento decasos(cases)periciaisparaeventualanáliseposterior. Individualizaosinvestigadoresdeummesmocaso (usandoamesmaestaçãopericial) PeríciaForenseComputacional::RicardoKléber(
104 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser root@estacaopericial:~# autopsy & [1] 1074 root@estacaopericial:~# ============================================================================ Autopsy Forensic Browser ver 1.75 ============================================================================ Evidence Locker: /var/lib/autopsy/ Start Time: Sat Sep 04 09:59: Remote Host: localhost Local Port: 9999 Open an HTML browser on the remote host and paste this URL in it: Keep this process running and use <ctrl-c> to exit PeríciaForenseComputacional::RicardoKléber(
105 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Tela Inicial PeríciaForenseComputacional::RicardoKléber(
106 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Galeria de Cases (Case Gallery) PeríciaForenseComputacional::RicardoKléber(
107 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Galeria de Hosts (Host Gallery) PeríciaForenseComputacional::RicardoKléber(
108 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Gerenciador de Hosts (Host Manager) PeríciaForenseComputacional::RicardoKléber(
109 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Criando um Novo 'Case' PeríciaForenseComputacional::RicardoKléber(
110 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Adicionando uma Nova Imagem PeríciaForenseComputacional::RicardoKléber(
111 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Estudo de Caso (Scan do Mês 24 :: 10/2002) Desafio: Analisaraimagemrecuperadadeumdisqueteeresponderasquestõespropostas. 1. Quem são os fornecedores de maconha de Joe Jacobs e qual o endereço informado pelo fornecedor? 2. Que dados cruciais estão disponíveis dentro do arquivo coverpage.jpg e porque estes dados são cruciais? 3. Quais (se existe alguma) outras escolas além da Smith Hill Joe Jacobs frequenta? 4. Para cada arquivo, que procedimentos foram feitos pelo suspeito para mascará-los dentro de outros? 5. Que procedimentos você (investigador) utilizou para examinar com sucesso o conteúdo de cada arquivo? PeríciaForenseComputacional::RicardoKléber(
112 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Exercício: Exame de Conteúdo (File Analysis) PeríciaForenseComputacional::RicardoKléber(
113 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Exercício: Exame de Conteúdo do Arquivo Apagado PeríciaForenseComputacional::RicardoKléber(
114 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Exercício: Exame de Conteúdo do Arquivo Scheduled Visits.exe PeríciaForenseComputacional::RicardoKléber(
115 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Exercício: Exame de Conteúdo do Arquivo Scheduled Visits.exe Arquivo.XLS exportado solicitou senha PeríciaForenseComputacional::RicardoKléber(
116 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Exercício: Exame de Conteúdo do Arquivo coverpage.jpgc PeríciaForenseComputacional::RicardoKléber(
117 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Exercício: Exame de Conteúdo do Arquivo coverpage.jpgc Senha da Planilha??? A planilha contém a lista solicitada pelo Desafio PeríciaForenseComputacional::RicardoKléber(
118 Ferramentas Unix/Linux fense.com/helix/ PeríciaForenseComputacional::RicardoKléber(
119 Ferramentas Unix/Linux OutrosConjuntosdeFerramentasemLive CD ProfessionalHackersLinuxAssaultKit(PHLAK) Knoppixsecuritytoolsdistribution(Knoppix std) PenguinSleuthKitBootableCD ForensicandIncidentResponseEnvironment(F.I.R.E) PeríciaForenseComputacional::RicardoKléber(
120 Ferramentas Unix/Linux OutrosConjuntosdeFerramentasemLive CD FdtkUbuntu BR ForenseDigitalToolkit Projetolivrequeobjetivaproduziremanterumadistribuição paracoletaeanálisededadosemperíciaforensecomputacional PeríciaForenseComputacional::RicardoKléber(
121 Fdtk Ubuntu-BR ColetadeDados Formulário >FormuláriodeCadeiadeCustódia air >Interfacegráficaparadd/dcfldd,paracriarfacilmenteimagensforense dcfldd >VersãoaprimoradapeloDOD(DepartamentofDefense)dodd dd >Ferramentaparageraçãodeimagemdosdados ddrescue >Recuperardadosdehdscomsetoresdefeituosos(badblocks) sdd >VersãodaferramentaddparaFitas(DAT,DLT...) memdump >DumpdememóriaparasistemasUNIX like md5sum >Gerarhashmd5 sha1sum >Gerahashsha(160bits) discover >InformaçõessobreHardware hardinfo >InformaçõeseTestesdoSistema lshw gráfico >ListaosdispositivosdehardwareemformatoHTML sysinfo >Mostrainformaçõesdocomputadoredosistema wipe >RemovertotalmenteosdadosdasMídias PeríciaForenseComputacional::RicardoKléber(
122 Fdtk Ubuntu-BR ExamedeDados(1/2) cabextract >Acessarconteúdodearquivos.cab orange >Ferramentaparamanipulararquivos.cab p7zip >Acessararquivoszip unshield >FerramentaparadescompactararquivosCABdaMS exif >LerinformaçõesEXIFdearquivosjpeg exifprobe >ExamedoconteúdoedaestruturadosarquivosdeJPEGeTIFF exiftags >Adquiririnformaçõessobreacâmeraeasimagensporela produzidas jhead >Visualizaremanipularosdadosdecabeçalhosdeimagensjpeg jpeginfo >Ferramentaparacoletarinformaçõessobreimagensjpeg antiword >FerramentaparalerarquivosdoMS Word dumpster >AcessarosarquivosdalixeiradoWindows readpst >FerramentaparalerarquivosdoMS Outlook reglookup >UtilitárioparaleituraeresgatededadosdoregistrodoWindows regp >Acessaroconteúdodearquivos.dat PeríciaForenseComputacional::RicardoKléber(
123 Fdtk Ubuntu-BR ExamedeDados(2/2) gnome search tool >Ferramentagráficadelocalizaçãodearquivos slocate >Localizaarquivoseindexaosdisco ntfscat >Concatenaarquivosevisualiza ossemmontarapartiçãontfs ntfsclone >ClonarumsistemadearquivosNTFSousomentepartedele ntfsinfo >ObterinformaçõessobrepartiçõesNTFS ntfsls >ListaoconteúdodediretóriosempartiçõesNTFSsemmontá los atback >FerramentapararecuperardadosdesistemasdearquivosFAT foremost >Ferramentapararecuperaçãodeimagensapartirdoscabeçalhos gzrecover >Ferramentaparaextrairdadosdearquivosgzipcorrompidos ntfsundelete >RecuperararquivosdeletadosempartiçõesNTFS recoverjpg >Ferramentapararecuperarimagensjpg scrounge ntfs >FerramentapararecuperardadosdepartiçõesNTFS chkrookit >Ferramentaparaidentificarapresençaderootkitsnosistema rkhunter >Ferramentaparaidentificarapresençaderootkitsnosistema imageindex >Geragaleriadeimagensemhtml PeríciaForenseComputacional::RicardoKléber(
124 Questionamentos PeríciaForenseComputacional::RicardoKléber(
Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser
ICCyber 2004 I Conferência Internacional de Perícias em Crimes Cibernéticos Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser Ricardo Kléber Martins Galvão Universidade Federal do Rio
Leia maisPerícia Computacional Forense: Identificando o crime
Perícia Computacional Forense: Identificando o crime Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br A partir da última década, os criminosos estão utilizando os benefícios
Leia maisForense Computacional com Software Livre
Forense Computacional com Software Livre Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança de
Leia maisDuplicação Forense Computacional Recuperação de Arquivos Apagados
Duplicação Forense Computacional Recuperação de Arquivos Apagados Carlos Gustavo A. da Rocha Introdução Relembrando: Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis
Leia maisForense Computacional com Software Livre
Forense Computacional com Software Livre 2 / 21 Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança
Leia maisRECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS
RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS Ligia M. O. Campos 1, Everaldo Gomes 2, Henrique P. Martins 3 1 Graduanda, Faculdade
Leia maisForense Computacional
Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise
Leia maisROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA
Leia maisNovos Desafios das Perícias em Sistemas Computacionais
GTER 39 GTS 25 Novos Desafios das Perícias em Sistemas Computacionais 1 Ricardo Kléber NovosGTS Desafios das Perícias em Sistemas Computacionais Grupo de Trabalho em Segurança (Rio de Janeiro, 28/05/2015)
Leia maisWebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3
Leia maisuma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09
Forense computacional em Linux for dummies uma rápida visão introdutór ia CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Sumário O que é forense computacional? Ataques via rede:
Leia maisOrientações para o uso do Mozilla Thunderbird
Orientações para o uso do Mozilla Thunderbird Mozilla Thunderbird O Mozilla Thunderbird é um software livre feito para facilitar a leitura, o envio e o gerenciamento de e-mails. Índice Configurando o Mozilla
Leia maisInformática - Prof. Frank Mattos
Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito
Leia maisUsar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.
AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso
Leia maisDiego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro
Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula passada Auditoria - Tradição Contábil Auditoria de gestão; Auditoria de conformidade; Auditoria operacional. Exemplo
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisNovo Guia de uso rápido do PROJUDI
1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz
Leia maisManual de Utilização do Zimbra
Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas
Leia maisWireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.
Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do
Leia maisMicrosoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisPerícia forense computacional aplicada a dispositivos de armazenamento e smartphones android
Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins
Leia maisMinicurso Forense Digital - 2014. Paulo A. Neukamp
Minicurso Forense Digital - 2014 Paulo A. Neukamp Agenda Apresentação Histórico da FDTK Definições e Fundamentos Forense Coleta Live Coleta Post-Mortem Prática Apresentação Profissional da Tecnologia a
Leia maisOutlook 2003. Apresentação
Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,
Leia maisSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia mais15. OLHA QUEM ESTÁ NA WEB!
7 a e 8 a SÉRIES / ENSINO MÉDIO 15. OLHA QUEM ESTÁ NA WEB! Sua home page para publicar na Internet SOFTWARES NECESSÁRIOS: MICROSOFT WORD 2000 MICROSOFT PUBLISHER 2000 SOFTWARE OPCIONAL: INTERNET EXPLORER
Leia maisEste Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
Leia maisForense computacional em Linux for dummies
Forense computacional em Linux for dummies uma rápida visão introdutória João Eriberto Mota Filho Fortaleza, CE, 25 de novembro de 2010 Sumário O que é forense computacional? Ataques via rede: o que fazer?
Leia mais... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação
DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 7º ANO... 1º Período Domínio INFORMAÇÃO I7 A Informação, o conhecimento e o mundo das tecnologias
Leia maisDisciplina: Tecnologias de Informação e Comunicação Ano Letivo 2014/2015
A informação, o conhecimento e o mundo das tecnologias. (I7.1) Utilização do computador e/ou dispositivos eletrónicos similares em segurança. (I7.2) 1. Compreender a evolução das tecnologias de informação
Leia maisOptiview Dermatologia Software Sistema Especialista para Dermatologistas
Optiview, software médico, sistema para dermatologia, captura de imagens médicas, sistema médico, gerenciamento de clínicas médicas, laudo médico, imagem médica, dermatologia, congresso médico, duosistem,
Leia maisVamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.
Wireshark Lab: HTTP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Tendo molhado os nossos pés com o Wireshark no laboratório
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisManual de Instalação PIMSConnector em Linux
Manual de Instalação PIMSConnector em Linux Julho/2015 Sumário 1. Contexto de negócio (Introdução)... 3 2. Pré-requisitos instalação/implantação/utilização... 4 3. JBOSS... 6 3.1. Instalação... 6 3.2.
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisDiretrizes Gerais para uso dos recursos de Tecnologia da Informação
DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS
Leia maisNOTA FISCAL ELETRÔNICA - NF-e
NOTA FISCAL ELETRÔNICA - NF-e NOTA FISCAL ELETRÔNICA - NF-e Informações Gerais 1. O que é a Nota Fiscal Eletrônica NF-e? Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência
Leia maisUtilização do Webmail da UFS
Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Utilização do Webmail da UFS Procedimento Com o intuito de facilitar a execução dos passos, este tutorial
Leia maisTendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal
Tendências dos Crimes Cibernéticos Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tópicos Crimes cibernéticos e vestígios digitais Dificuldades,
Leia maisI N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS
I N F O R M Á T I C A Sistemas Operacionais Campus Itaqui-RS Sistemas Operacionais É o software que gerencia o computador! Entre suas funções temos: inicializa o hardware do computador fornece rotinas
Leia maisDistribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br
1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»
Leia maisRenovação Online de certificados digitais A1 (Voucher)
Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)
Leia maisLAUDO PERICIAL EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA Xª VARA CÍVEL DE CIDADE ESTADO DE ESTADO. Processo: 012312311312 / 018318231.
EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA Xª VARA CÍVEL DE CIDADE ESTADO DE ESTADO Processo: 012312311312 / 018318231.12 Proposta por: EMPRESA RÉ: EMPRESA LAUDO PERICIAL Perito: PERITO 1 C.P.F.:...
Leia maisOURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)
Web Designer APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 FTP... 3 FTP e HTTP... 4 Exercícios... 6 2 Aula 1 FTP FTP significa File Transfer Protocol, traduzindo Protocolo
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisMANUAL DO USUÁRIO SUMÁRIO
SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------
Leia maisForense computacional em Linux for dummies. uma rápida visão introdutória
Forense computacional em Linux for dummies uma rápida visão introdutória João Eriberto Mota Filho Foz do Iguaçu, PR, 17 out. 2014 Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas
Leia maisManual do Usuário. E-DOC Peticionamento Eletrônico TST
E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.
Leia maisDicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)
Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes
Leia maisSoluções de Gerenciamento de Clientes e de Impressão Universal
Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.
Leia maisRecursos e Características do icarta
x icarta O icarta é uma solução tecnológica desenvolvida para acrescentar as suas mensagens eletrônicas um valor jurídico probante com evidências de rastreabilidade, cronologia e de comprovação da inviolabilidade
Leia maisAGRUPAMENTO DE ESCOLAS DR. FRANCISCO SANCHES PLANIFICAÇÃO DISCIPLINA. TECNOLOGIAS da INFORMAÇÃO e COMUNICAÇÃO (TIC) 7º Ano. Ano letivo 2014-2015
AGRUPAMENTO DE ESCOLAS DR. FRANCISCO SANCHES PLANIFICAÇÃO da DISCIPLINA de TECNOLOGIAS da INFORMAÇÃO e COMUNICAÇÃO (TIC) 7º Ano Ano letivo 2014-201 AGRUPAMENTO DE ESCOLAS DR. FRANCISCO SANCHES Desenvolvimento
Leia maisOutlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia
Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,
Leia maisEste documento contém esclarecimentos para as dúvidas mais frequentes sobre portal e-saj.
Este documento contém esclarecimentos para as dúvidas mais frequentes sobre portal e-saj. Para melhor navegar no documento, utilize o sumário a seguir ou, se desejar, habilite o sumário do Adobe Reader
Leia maisMANUAL DO ANIMAIL 1.0.0.1142 Terti Software
O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia maisÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior
ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4
Leia maisPROJETO INFORMÁTICA NA ESCOLA
EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa
Leia maisBANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS
CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE
Leia maisAULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)
AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisManual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica
Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica I Vida Controle de Contatos Conteúdo Part I Introdução 2 1 Vida Controle... de Contatos Pessoais 2 Part II Configuração 2 1 Configuração...
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisVisualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes)
Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes) 1. Quais são os requisitos de software para executar o Visualizador em meu computador? Para executar o Visualizador é necessário
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisEste Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM.
Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM. Índice I. Acesso ao Cadastro... 2 II. Parâmetros da Coligada Atual...
Leia maisXXXVIII Reunião Anual da SBNeC
XXXVIII Reunião Anual da SBNeC Introdução ao Armazenamento de Dados de Experimentos em Neurociência Parte 3: Uso de questionários digitais (continuação) + Ferramentas para Gerenciamento de Arquivos Amanda
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisLaboratório de Redes de Computadores e Sistemas Operacionais
Laboratório de Redes de Computadores e Sistemas Operacionais Serviços de Servidor TCP/IP Fabricio Breve Internet Information Services (IIS) Conjunto de serviços baseados em TCP/IP executados em um mesmo
Leia maisSOUZA, NATHAN BORGES, TAIS OTT RELATÓRIO SOBRE FERRAMENTAS DE DIAGNOSTICOS ERD COMMANDER
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LEIDIANE SOUZA, NATHAN BORGES, TAIS
Leia maisO Gerenciamento de Documentos Analógico/Digital
Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisO GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA.
O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA. 71 O computador em uso não possui firewall instalado, as atualizações do sistema operacional Windows não estão sendo baixadas
Leia maisMANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003
Universidade do Contestado UnC Campus Mafra/Rio Negrinho/Papanduva MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003 SUMÁRIO ENTENDENDO SUA TELA PRINCIPAL...3 Descrição da divisão da
Leia maisPLANIFICAÇÃO ANUAL. Tecnologias da Informação e. Comunicação. Ano Letivo: 2011/2012 E 2012/2013. Professora: Marlene Fernandes. (Marlene Fernandes)
PLANIFICAÇÃO ANUAL Tecnologias da Informação e Comunicação CEF 1 Práticas Técnico-Comerciais Ano Letivo: 2011/2012 E 2012/2013 Professora: Marlene Fernandes (Marlene Fernandes) / / Ano Letivo 2011/2012
Leia maisPROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11
15 PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 QUESTÃO 41 Para se imprimir no ambiente do Microsoft Windows, é necessário que a impressora esteja cadastrada no sistema. Na configuração padrão do sistema, o
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisDepartamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC. Treinamento Básico do Correio Eletrônico
Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC Treinamento Básico do Correio Eletrônico Brasília Março de 2012 SUMÁRIO 1. Introdução... 3 1.1 Como acessar
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisIntrodução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Leia maisLABORATÓRIO WIRESHARK: DNS
LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia mais