FERRAMENTAS FORENSE EM SISTEMAS GNU LINUX E MICROSOFT WINDOWS

Tamanho: px
Começar a partir da página:

Download "FERRAMENTAS FORENSE EM SISTEMAS GNU LINUX E MICROSOFT WINDOWS"

Transcrição

1 FERRAMENTAS FORENSE EM SISTEMAS GNU LINUX E MICROSOFT WINDOWS Bolsista: Eric Barbosa Jales de Carvalho Coordenador: Nathan Franklin Saraiva de Sousa Teresina Dezembro/2009

2 SUMÁRIO 1 INTRODUÇÃO JUSTIFICATIVA DE EXECUÇÃO DO PROJETO OBJETIVO E METAS COMPUTAÇÃO FORENSE PROCEDIMENTOS GNU LINUX Live Forense Memória Principal do sistema Tráfego da rede do sistema Informações sobre as tabelas de roteamento Informações sobre a tabela ARP Informações de processos ativos Informações de módulos do sistema Informações de registro do sistema Informações sobre o /proc e o boot Informações sobre o Disco Rígido Esterilizar as mídias para a cópia Gerar imagem do Disco Rígido Post Mortem Camada Física Camada de Dados Camada de Sistema de Arquivos Camada de Metadados Camada de Arquivos MICROSOFT WINDOWS Live Forense Memória Principal do sistema Sistema Operacional Usuários e Grupos do sistema Informações de processos ativos Serviços em execução Tráfego da rede do sistema Informações de registro do sistema Informações de registro de Eventos Analisando a Lixeira Analisando histórico de navegação Post Mortem Geração da Timeline Análise de arquivos com o HELIX MICROSOFT WINDOWS - GUI Informações sobre o sistema Informações sobre os dispositivos Informações gerais sobre o sistema Informações extras sobre o sistema Informações senhas e históricos de navegação CONCLUSÃO DIFICULDADES ENCONTRADAS BIBLIOGRAFIA ANEXOS... 67

3 ANEXO 1 ADQUIRIR IMAGEM FORENSE ATRAVÉS DO HELIX HELIX - DD HELIX FTK IMAGER ANEXO 2 RECUPERAÇÃO DE ARQUIVOS EXT2 E EXT Descobrir informações sobre o sistema de arquivo Recuperar arquivos que não foram sobrescritos Recuperar arquivos que foram sobrescritos Recuperar arquivos que foram parcialmente sobrescritos Recuperação de arquivos journaling ANEXO 3 FORENSE COM O AUTOPSY Iniciando o Autopsy Criando um novo Caso a ser periciado Adicionando um host ao caso Adicionando uma imagem ao caso Criação da Timeline Recuperando strings da imagem Verificar arquivos baseados em assinaturas Verificar os Metadados Verificar Integridade Abrir um caso ANEXO 4 USANDO A FERRAMENTA BMAP Criando um arquivo para testes Verificando conteúdo do arquivo Verificando o espaço ocupado pelo arquivo Verificando informações do slack space Verificando informações do arquivo Colocando informação no slack space do arquivo Verificando novamente informações do slack space Verificando informações do arquivo Checando novamente o conteúdo do arquivo Verificando novamente o espaço ocupado pelo arquivo ANEXO 5 ALTERNATE DATA STREAMS Criando um arquivo para testes Verificando tamanho do arquivo Verificando o conteúdo do arquivo Adicionando um ADS ao arquivo Verificando novamente tamanho do arquivo Verificando novamente o conteúdo do arquivo Verificando o conteúdo de um ADS no arquivo

4 ÍNDICE DE FIGURAS Figura 1 Executar o prompt do DOS Figura 2 Configurar variável PATH Figura 3 Prompt do DOS alterado Figura 4 Tela inicial do HELIX Figura 5 Selecionar o opção pelo menu Figura 6 Tela de confirmação do visualizador do sistema Figura 7 Módulos Disponíveis Figura 8 Exportando um relatório Figura 9 Gerar relatório I Figura 10 Gerar relatório II Figura 11 Gerar relatório III Figura 12 Relatório em HTML Figura 13 Selecionar o opção pelo menu Figura 14 Tela de confirmação do Drive Manager Figura 15 Tela inicial do Drive Manager Figura 16 Verificando a opção Disk Info Figura 17 Selecionar o opção pelo menu Figura 18 Tela de confirmação do Drive Manager Figura 19 Tela inicial do WinAudit Figura 20 Relatório finalizado Figura 21 Exportar relatório Figura 22 Segunda tela do menu de Respostas a Incidentes de Segurança Figura 23 Tela de confirmação do RootkitRevealer Figura 24 Tela do RootkiteRevealer Figura 25 - Tela de confirmação do PC On/Off Figura 26 Tela de exibição do PC On/Off Figura 27 Terceira tela do menu de respostas a incidentes de segurança Figura 28 Aquisição da imagem pelo DD Figura 29 Confirmação do comando DD Figura 30 FTK Imager Figura 31 Menu de opções do FTK Figura 32 Tipo evidência a ser periciada Figura 33 Dispositivo a ser duplicado Figura 34 Tela de criação de imagem I Figura 35 Tipo de imagem Figura 36 Informações para o relatório Figura 37 Tela de criação de imagem II Figura 38 Tela de criação de imagem III Figura 39 Confirmação da integridade da imagem Figura 40 Relatório gerado pelo FTK... 73

5 Figura 41 Página inicial do Autopsy Figura 42 Criação de um novo caso Figura 43 Confirmação de criação de um novo caso Figura 44 Adicionar um novo host Figura 45 Confirmação da adição de um novo host Figura 46 Adicionar uma nova imagem I Figura 47 Adicionar uma nova imagem II Figura 48 Confirmação da adição da imagem Figura 49 Imagens adicionadas ao caso Figura 50 Criação da Timeline I Figura 51 Criação da Timeline II Figura 52 Criação da Timeline III Figura 53 Criação da Timeline IV Figura 54 Confirmação da criação da Timeline Figura 55 Visualização da Timeline Figura 56 Janela de análise de Imagens Figura 57 Detalhes da Imagem I Figura 58 Confirmação da extração de strings da imagem Figura 59 Detalhes da Imagem II Figura 60 Confirmação da extração de fragmentos não alocados Figura 61 Detalhes da Imagem III Figura 62 Confirmação da extração das strings de fragmentos não alocados Figura 63 Detalhes da Imagem IV Figura 64 Informações gerais sobre a imagem Figura 65 Análise de arquivos baseados em assinaturas I Figura 66 Análise de arquivos baseados em assinaturas II Figura 67 Análise de arquivos baseados em assinaturas III Figura 68 Link para visualização dos arquivos Figura 69 Arquivos listados baseados em assinaturas Figura 70 Informações sobre os metadados I Figura 71 Informações sobre os metadados II Figura 72 Análise da Imagem Figura 73 Validação de algum item Figura 74 Abrir um caso Figura 75 Opções de casos a serem abertos Figura 76 Opções de hosts a serem abertos... 98

6 1 INTRODUÇÃO Com a popularização da Internet, as barreiras físicas foram eliminadas e a falsa idéia do anonimato que esta proporciona, gerou um grande problema para as empresas e/ou instituições. Os crimes cibernéticos passaram a ser realizados independentes da localização geográfica (cidades, estados, países) e, recentemente, do nível de conhecimento do atacante. Já foi o tempo em que as ameaças aos servidores de uma instituição ou empresa seja ela de pequena, média ou grande porte estavam confinadas aos limites da LAN. As ameaças contavam com o limitador físico e para tanto era necessário estar fisicamente presentes na rede interna. Dessa forma, surge no mundo da segurança digital a forense computacional: um campo de pesquisa da Ciência da Computação que apóia a área Criminal, onde a preservação, coleta e análise dos dados periciais, juntamente com a apresentação de vestígios e a produção de um laudo técnico têm valor jurídico, desde que estas provas eletrônicas não sejam manipuladas sem padrões pré-estabelecidos, pois assim não haveria possíveis contestações. 6

7 2 JUSTIFICATIVA DE EXECUÇÃO DO PROJETO No Brasil, e não muito diferente no nosso estado, existem poucos profissionais que trabalham com Forense Computacional. Existem algumas empresas com a função de investigar crimes digitais, mas a grande maioria desses profissionais se encontra na Polícia Civil e na Polícia Federal. As utilizações de procedimentos Forenses na área da computação são de suma importância para a identificação de uma possível invasão em um computador. Através das técnicas Forenses podemos descobrir a forma como ocorreu à invasão, se houve alterações nos dados, que tipo de informação foi acessado e, como uma invasão corresponde a um crime eletrônico, podem-se tomar medidas legais contra o invasor. 7

8 3 OBJETIVO E METAS Esse projeto tem como objetivo o estudo de ferramentas FOSS (Free and Open Source Software) de Forenses aplicadas à Computação. As ferramentas utilizadas e os métodos aqui especificados não podem ser considerados como uma base para referência definitiva em Forense Computacional. As bibliografias indicadas servem de base para uma formação completa em uma pesquisa mais elaborada. As principais metas são investigar, preservar os dados periciados, coletar informações (inclusive artefatos), analisar e identificar as ações de um potencial invasor. Vale à pena lembrar que nem sempre a Forense Computacional serve para provar que certa pessoa cometeu um crime cibernético. Às vezes, ela funciona também para provar a inocência do acusado. 8

9 4 COMPUTAÇÃO FORENSE A Computação Forense pode ser dividia em três etapas: Forense In Vivo ou Live Forensic: Corresponde a forense realizada pelo perito quando o mesmo encontra a máquina a ser investigada ainda ligada. Usando ferramentas e boas práticas o perito poderá realizar a coleta e armazenar os dados coletados em outro local. Forense de Rede ou Network Forensic: Corresponde a forense realizada pelo perito nos ativos de rede envolvidos com a máquina alvo. Como a grande maioria dos ativos de rede registra suas ações, o perito poderá colher os artefatos, reconstruir comunicações de rede interceptada, verificar log s gerados, entre outras ações. Forense Post Mortem ou Post Mortem Forensic: Corresponde a forense realizada pelo perito em todos os dados periciais coletados na máquina já desligada. Tarefa essa realizada na máquina do perito utilizando ferramentas com esse propósito. O perito busca cruzar as informações adquiridas nas três etapas da Forense. O intuito é adquirir um bom entendimento do caso estudado e elaborar do laudo pericial. 4.1 PROCEDIMENTOS Durante a elaboração desse material, grande parte das ferramentas utilizadas era encontrada na distribuição HELIX da empresa E-FENSE. A distribuição HELIX ainda era assegurada pela licença GPL e, com o decorrer do tempo, passou a ser cobrado um valor para se ter uma nova versão da sua distribuição. Isso não quer dizer que não iremos mais usufruir das ferramentas que se encontram na distribuição paga ou mesmo que é uma exclusividade da distribuição possuir tais ferramentas. Existem outras distribuições como CAINE, FCCU, FDTK que se não possuem as mesmas ferramentas da distribuição HELIX, possuem similares. As distribuições servem para eliminar o tempo que o perito ia perder montando o seu CD/DVD de ferramentas Forenses. Entre outras palavras, basta que o perito tenha as ferramentas compiladas estaticamente em um CD/DVD com as devidas permissões atribuídas. A metodologia que segue a Computação Forense serve para qualquer plataforma, se diferenciando apenas em alguns detalhes. A forma como uma máquina 9

10 com o sistema Microsoft Windows foi invadida, bem como o objetivo que o invasor busca, se difere e muito, por exemplo, de uma máquina invadida com o sistema GNU Debian, mas a metodologia aplicada nas máquinas permanece a mesma. O projeto faz um estudo em cima de duas plataformas mais utilizadas: GNU Debian e Microsoft Windows XP. Devido às diferenças e peculiaridades de cada plataforma existem ferramentas forenses específicas para cada uma delas. As técnicas do Modus Operandi do invasor, cadeia de custódia, assim como o procedimento de registro visual (fotos) e preservação do local fogem ao escopo desse projeto que visa apenas o estudo das ferramentas forense. 10

11 5 GNU LINUX 5.1 Live Forense Segundo a RFC 3227, o perito deve fazer a coleta das provas a partir do mais volátil para o menos volátil. Dentre a ordem de volatilidade podemos destacar: Registos, cache ; Memória de Periféricos ; Memória Principal do sistema ; Roteamento na tabela, arp cache, processo tabela, estatísticas kernel Sistemas de arquivos temporários ; Disco ; Log de dados de controle remoto que seja relevante para o sistema em causa; Configuração física, topologia ; Mídia (cd, dvd, pen drive, fitas magnéticas, etc). No cenário de teste foi usado um cd contento todas as ferramentas utilizadas nos testes e uma máquina com ip como estação forense Memória Principal do sistema Na memória principal estão contidas todas as informações dos processos em execução, senhas em texto claro, dados e informações manipuladas antes mesmo da escrita no disco rígido. Essas informações só são obtidas através de dumps de memória, seja na captura de arquivos core ou pela interface virtual criada no diretório /proc. A ferramenta memdump faz uma cópia da memória RAM em uma imagem do tipo RAW. Por padrão ela realiza a cópia da memória física (/dev/mem), mas, através do parâmetro -k, é possível realizar o dump da memória do kernel (/dev/kmem). Enviando informações sobre a memória principal na máquina suspeita # /media/cdrom/memdump /media/cdrom/nc # /media/cdrom/memdump -k /media/cdrom/nc Recebendo informações sobre a memória principal na estação forense # nc -l -p 3232 tee mem_princ md5sum $1 > mem_princ.md5 # nc -l -p 3232 tee mem_kernel md5sum $1 > mem_kernel.md5 11

12 Obs.: O comando tee recebe como seu stdin o stdout do comando pipe ( ). Joga o resultado para a saída padrão, no caso a tela do computador, e salva em um arquivo definido pelo usuário. Sendo assim o comando md5sum gera o hash do arquivo gerado pelo comando tee e o salva. Apesar da comunidade acadêmica ter provado que o hash MD5 pode ter colisões e ser descoberto, o perito pode optar por tirar mais um hash com um comando sha1sum e acrescentar juntamente com o hash gerado do comando md5sum, ou simplesmente usar hash s mais robustos como sha224sum, sha256sum, sha384sum ou sha512sum. Outras formas de coletas de informações voláteis da memória RAM é através do comando dd. Este realiza bit-a-bit um copia de dados binários, que podem ser arquivos ou mesmos dispositivos físicos ou, dependendo da situação, virtuais. Enviando informações de memória da área de kernel na máquina suspeita # /media/cdrom/dd if=/dev/mem /media/cdrom/nc # /media/cdrom/dd if=/dev/kmem /media/cdrom/nc # /media/cdrom/dd if=/dev/rswap /media/cdrom/nc # /media/cdrom/dd if=/proc/kcore /media/cdrom/nc Recebendo informações de memória da área de kernel na estação forense # nc -l -p 3232 tee mem_pric md5sum $1 > mem_princ.md5 # nc -l -p 3232 tee mem_kernel md5sum $1 > mem_kernel.md5 # nc -l -p 3232 tee rswap md5sum $1 > rswap.md5 # nc -l -p 3232 tee kcore md5sum $1 > kcore.md5 Obs.: Se a máquina suspeita tiver 2 GB de RAM, o dump da memória deverá ter o mesmo tamanho. Isso não ocorre em algumas distribuições que utilizam o SELINUX devido à proteção este faz no /dev/mem. Vale salientar que é importante ter coerência nas informações de tempo que as evidências trazem. Por isso, após o dump de memória, é importante colher informações sobre o tempo da máquina suspeita. Enviando informações sobre a data da máquina suspeita # /media/cdrom/date /media/cdrom/nc

13 Obs.: Caso o perito opte por coletar a data usando o formato (UTC) deve-se fazer o uso do parâmetro -u no comando date. Recebendo informações sobre a data da máquina alvo na estação forense: # nc -l -p 3232 tee data md5sum $1 > data.md5 Enviando informações sobre o tempo em que a máquina suspeita está no ar # /media/cdrom/uptime /media/cdrom/nc Recebendo informações sobre o tempo ativo da máquina alvo na estação forense # nc -l -p 3232 tee uptime md5sum $1 > uptime.md5 Enviando informações sobre o horário da BIOS da máquina suspeita # /media/cdrom/hwclock /media/cdrom/nc Recebendo informações sobre o horário da BIOS da máquina alvo na estação forense # nc -l -p 3232 tee bios md5sum $1 > bios.md Tráfego da rede do sistema Com a utilização de sniffers, o perito tem a possibilidade de capturar os datagramas que trafegam na rede. Assim, é possível reconstruir a troca de informações entre a máquina atacante e a máquina alvo. Nesse tipo de procedimento, a máquina forense tem que estar no mesmo enlace da máquina alvo e conectada em uma porta do switch que faz espelhamento com a porta da máquina alvo. Isso se diz respeito a um ambiente tipicamente projetado para dar suporte à resposta a Incidente de Segurança. Na máquina alvo podemos levantar informações sobre os estados das conexões, tabelas de roteamento, processos ativos, entre outros. Enviando informações sobre as interfaces de rede da máquina suspeita # /media/cdrom/ifconfig -a /media/cdrom/nc

14 Obs.: O comando ifconfig juntamente com o parâmetro a exibe as configurações da interfaces ativas ou não. Recebendo informações sobre as interfaces de rede na estação forense # nc -l -p 3232 tee interfaces md5sum $1 > interfaces.md5 Enviando informações sobre Conexões de Redes TCP ativas da máquina suspeita # /media/cdrom/netstat -natp /media/cdrom/tee conexoes.tcp /media/cdrom/nc Obs.: O comando netstat pode descobrir rapidamente a existência de portas abertas, conexões estabelecidas e rotas estáticas inseridas manualmente. Recebendo informações sobre as Conexões TCP ativas na estação forense # nc -l -p 3232 tee conexoes.tcp md5sum $1 > conexoes.tcp.md5 Enviando informações sobre Conexões de Redes UDP ativas da máquina suspeita # /cdrom/netstat -naup tee conexoes.udp /cdrom/nc Recebendo informações sobre as Conexões UDP ativas na estação forense # nc -l -p 3232 tee conexoes.udp md5sum $1 > conexoes.udp.md5 Enviando informações sobre Conexões de Redes RAW ativas da máquina suspeita # /media/cdrom/netstat -nawp /media/cdrom/tee conexoes.raw /media/cdrom/nc Recebendo informações sobre as Conexões RAW ativas na estação forense # nc -l -p 3232 tee conexoes.raw md5sum $1 > conexoes.raw.md5 14

15 5.1.3 Informações sobre as tabelas de roteamento Enviando atividades sobre as rotas estáticas da máquina suspeita # /media/cdrom/route -n /media/cdrom/tee rotas_estaticas /media/cdrom/nc # /media/cdrom/cat /proc/net/route /media/cdrom/tee rotas_estaticas_proc /media/cdrom/nc Obs.: O comando route exibe e manipula a tabela de roteamento IP. O diretório virtual /proc/net/route contém as informações sobre os roteamentos IP realizados pelo kernel. Recebendo informações sobre as rotas estáticas na estação forense # nc -l -p 3232 tee rotas_estaticas md5sum $1 > rotas_estaticas.md5 # nc -l -p 3232 tee rotas_estaticas_proc md5sum $1 > rotas_estaticas_proc.md5 Enviando informações em cache de rotas estáticas da máquina suspeita # /media/cdrom/route -n -C /media/cdrom/tee cache_rotas_estaticas /media/cdrom/nc # /media/cdrom/cat /proc/net/rt_cache /media/cdrom/tee rotas_rt_cache /media/cdrom/nc Recebendo informações sobre o cache das rotas estáticas da máquina suspeita na estação forense # nc -l -p 3232 tee cache_rotas_estaticas md5sum $1 > cache_rotas_estaticas.md5 # nc -l -p 3232 tee rotas_rt_cache md5sum $1 > rotas_rt_cache.md5 15

16 5.1.4 Informações sobre a tabela ARP Enviando informações sobre a tabela ARP da máquina suspeita # /media/cdrom/arp -an /media/cdrom/nc Obs.: O comando arp exibe e manipula o cachê ARP do sistema. Recebendo informações sobre a tabela ARP na estação forense # nc -l -p 3232 tee tabela_arp md5sum $1 > tabela_arp.md Informações de processos ativos As informações dos processos podem ser coletadas pelos comandos ps, pstree e lsof. O primeiro, utilizando alguns parâmetros, mostra o estado dos processos naquele momento. O segundo tem a função de exibir a árvore de processos. E o terceiro, mas não menos importante, consegue integrar funcionalidades de diversas ferramentas como netstat, ps e ainda listar todos os arquivos abertos (parâmetro -l), listar todos os arquivos de rede abertos (parâmetro -i), listar todos os processos com socket Unix aberto (parâmetro -U), entre outros. Enviando informações sobre os processos ativos na máquina suspeita # /media/cdrom/ps -aufex /cdrom/nc # /media/cdrom/pstree /cdrom/nc # /media/cdrom/lsof -l /cdrom/nc # /media/cdrom/lsof -i /cdrom/nc # /media/cdrom/lsof -U /cdrom/nc Recebendo informações sobre os processos ativos da máquina suspeita na estação forense # nc -l -p 3232 tee psaufex md5sum $1 > psaufex.md5 # nc -l -p 3232 tee pstree md5sum $1 > pstree.md5 # nc -l -p 3232 tee lsof_todos md5sum $1 > lsof_todos.md5 16

17 # nc -l -p 3232 tee lsof_rede_aberto md5sum $1 > lsof_rede_aberto.md5 # nc -l -p 3232 tee lsof_socket_aberto md5sum $1 > lsof_socket_aberto.md5 Obs.: É importante, em alguns momentos, capturar possíveis processos excluídos. Esses processos podem ter sido gerados por algum Malware e para não ser identificado, foi apagado. Enviando informações sobre os processos excluídos na máquina suspeita # /media/cdrom/lsof grep -i DEL /cdrom/nc Recebendo informações sobre os processos excluídos da máquina suspeita na estação forense # nc -l -p 3232 tee lsof_del md5sum $1 > lsof_del.md5 Caso o perito desconfie de algum processo e queira obter mais informações poderá realizar alguns procedimentos. De forma simples, uma verificação com o comando fuser. Esse comando identifica através do diretório /proc, os arquivos ou sockets que estão sendo usados como processo. # fuser -v [porta]/tcp ou fuser -v [porta]/udp # /media/cdrom/fuser -v 2261/udp /cdrom/nc Outra forma de recuperar informações sobre os processos é mexendo diretamente com o diretório /proc. Para cada processo, é criado um diretório dentro do /proc contendo diversos dados sobre ele. # /media/cdrom/ls /proc/

18 A saída desse comando demonstra as diversas informações disponíveis sobre o processo de pid Alguns desses arquivos contêm dados importantes sobre o processo em execução. Análise de conteúdo de alguns arquivos do processo no diretório /proc. Caso algum processo com um nome comum não esteja sendo executado a partir do seu diretório comum, basta verificar no arquivo cwd. Esse arquivo é um link para o diretório corrente do processo. # /media/cdrom/ls -l /proc/1883/cwd Caso se deseja verificar a linha de comando que foi utilizada para dar início ao processo, devido a uma diferença ou não no comando acima, basta verificar o conteúdo do arquivo cmdline. # /media/cdrom/cat /proc/1883/cmdline As variáveis de ambiente utilizadas no momento da execução do programa se encontram no arquivo environ. # /media/cdrom/cat /proc/1883/environ O status do processo como: usuário que executou, grupo que pertence, quantidade de memória e processador utilizados, entre outras informações se encontram no arquivo status. # /media/cdrom/cat /proc/1883/status Pelo /proc também é possível recuperar um processo que está em memória sem precisar do arquivo correspondente em disco realizando apenas alguns passos. Descobrir o número do processo ao qual aquele serviço está vinculado # /media/cdrom/ps aux /media/cdrom/grep telnet Com o número do processo, salvar o binário do serviço # /media/cdrom/cat /proc/1596/exe /media/cdrom/nc

19 5.1.6 Informações de módulos do sistema Os módulos no sistema servem para diversas funcionalidades. Dentre elas podemos destacar a ativação de um novo recurso ao kernel, reconhecimento de um novo dispositivo adicionado a máquina, reconhecimento de uma nova linguagem ao sistema e também manipular as chamadas do sistema operacional. Esta última funcionalidade é uma característica presente nos rootkit s LKM (Loadable Kernel Modules). Enviando informações sobre os módulos ativos da máquina suspeita: # /media/cdrom/lsmod /media/cdrom/nc Obs.: O comando lsmod exibe os módulos ativados do sistema. # /media/cdrom/cat /proc/modules /media/cdrom/nc Recebendo informações sobre os módulos ativos da máquina suspeita na estação forense # nc -l -p 3232 tee modulos md5sum $1 > modulos.md5 # nc -l -p 3232 tee proc_modulos md5sum $1 > proc_modulos.md Informações de registro do sistema Por mais que existam técnicas anti-forense com o intuito de não deixar vestígios e por conseqüência apagar os logs do sistema, os logs têm papeis relevantes para uma análise forense. Enviando informações sobre os registros do sistema da máquina suspeita # /media/cdrom/w /media/cdrom/nc # /media/cdrom/who -a /media/cdrom/nc Obs.: O comando w mostra quem está logado no sistema e o que este usuário está fazendo. Já o comando who exibe quem está conectado no sistema. Ambos recorrem às informações contidas no arquivo /var/run/utmp. 19

20 # /media/cdrom/last /media/cdrom/nc # /media/cdrom/lastb /media/cdrom/nc # /media/cdrom/lastlog /media/cdrom/nc Obs.: O comando last recorre das informações contidas no arquivo /var/log/wtmp para exibir uma lista dos usuários que entraram e saíram do sistema. Em confronto com o comando last usa-se o comando lastb. O comando lastb informa baseado no arquivo /var/log/btmp, as informações sobre as ultimas entradas malsucedidas no sistema. O comando lastlog levanta as informações das ultimas entradas e saídas de todos os usuários cadastrados no sistema. # /media/cdrom/cat /var/log/syslog /media/cdrom/nc # /media/cdrom/cat /var/log/messages /media/cdrom/nc # /media/cdrom/cat /root/.bash_history /media/cdrom/nc Obs.: As informações contidas no syslog, no messages e o histórico dos usuários acrescentam mais riqueza na coleta das informações sobre no registro. No exemplo acima foi coletado apenas o histórico do usuário root. Recebendo informações sobre os registros do sistema da máquina suspeita na estação forense # nc -l -p 3232 tee last md5sum $1 > last.md5 # nc -l -p 3232 tee lastb md5sum $1 > lastb.md5 # nc -l -p 3232 tee lastlog md5sum $1 > lastlog.md5 # nc -l -p 3232 tee syslog md5sum $1 > syslog.md5 # nc -l -p 3232 tee messages md5sum $1 > messages.md5 # nc -l -p 3232 tee root_history md5sum $1 > root_history.md5 20

21 5.1.8 Informações sobre o /proc e o boot Algumas informações sobre o sistema ainda podem ser coletadas no /boot. Informações como versão do kernel, do processador, partição SWAP e outras partições, informações do boot, entre outras. Enviando informações sobre o diretório virtual do sistema da máquina suspeita # /media/cdrom/cat /proc/version /media/cdrom/nc # /media/cdrom/cat /proc/sys/kernel/domainname /media/cdrom/nc # /media/cdrom/cat /proc/cpuinfo /media/cdrom/nc # /media/cdrom/cat /proc/swaps /media/cdrom/nc # /media/cdrom/cat /proc/partitions /media/cdrom/nc # /media/cdrom/cat /proc/self/mounts /media/cdrom/nc # /media/cdrom/cat /proc/uptime /media/cdrom/nc # /media/cdrom/dmesg /media/cdrom/nc Recebendo informações sobre o diretório virtual do sistema da máquina suspeita na estação forense # nc -l -p 3232 tee kernel_versao md5sum $1 > kernel_versao.md5 # nc -l -p 3232 tee dominio md5sum $1 > dominio.md5 # nc -l -p 3232 tee cpuinfo md5sum $1 > cpuinfo.md5 # nc -l -p 3232 tee swap md5sum $1 > swap.md5 # nc -l -p 3232 tee particoes md5sum $1 > particoes.md5 # nc -l -p 3232 tee mout_proc md5sum $1 > mount_proc.md5 # nc -l -p 3232 tee uptime_proc md5sum $1 > uptime_proc.md5 # nc -l -p 3232 tee dmesg md5sum $1 > dmesg.md Informações sobre o Disco Rígido Informações sobre o que estão montadas ou não no disco também são relevantes. 21

22 Enviando informações sobre a montagem do HD da máquina suspeita # /media/cdrom/cat /etc/fstab /media/cdrom/nc # /media/cdrom/cat /etc/mtab /media/cdrom/nc Recebendo informações sobre a montagem do HD da máquina suspeita # nc -l -p 3232 tee fstab md5sum $1 > fstab.md5 # nc -l -p 3232 tee mtab md5sum $1 > mtab.md5 Enviando informações sobre as partições do HD da máquina suspeita # /media/cdrom/fdisk -l /dev/sda /media/cdrom/nc # /media/cdrom/file -s /dev/sda{1,2,4,5,6,7,8,9} /cdrom/nc Recebendo informações sobre as partições do HD da máquina suspeita # nc -l -p 3232 tee fdisk md5sum $1 > fdisk.md5 # nc -l -p 3232 tee file_hd md5sum $1 > file_hd.md Esterilizar as mídias para a cópia As informações voláteis já foram coletadas. O próximo passo seria realizar uma cópia de qualquer dispositivo conectado a máquina suspeita. A análise desses dispositivos é processo mais demorado. Nessa análise a busca por vestígios, instalação de ferramentas, análise de binários, análise de slack space, logs e outros dados pertinentes se torna um pouco cansativa. O projeto da ênfase na cópia do Disco Rígido da máquina suspeita, mas não quer dizer que não precise realizar a coleta dos dados do pen-drive, CDs, DVDs e outros dispositivos de armazenamento. As cópias devem ser realizadas em mídias esterilizadas e, portanto o procedimento abaixo deve ser realizado para zerar o conteúdo que irá armazenar a imagem do disco. # dd if=/dev/zero of=/dev/<dispositivo> bs=512 conv=noerror 22

Guia de instalação UEG Linux 14.04 LTS

Guia de instalação UEG Linux 14.04 LTS 1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para

Leia mais

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança de

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de

Leia mais

Instalando o Debian em modo texto

Instalando o Debian em modo texto Instalando o Debian em modo texto Por ser composto por um número absurdamente grande de pacotes, baixar os CDs de instalação do Debian é uma tarefa ingrata. Você pode ver uma lista dos mirrors disponíveis

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser ICCyber 2004 I Conferência Internacional de Perícias em Crimes Cibernéticos Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser Ricardo Kléber Martins Galvão Universidade Federal do Rio

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Duplicação Forense Computacional Recuperação de Arquivos Apagados

Duplicação Forense Computacional Recuperação de Arquivos Apagados Duplicação Forense Computacional Recuperação de Arquivos Apagados Carlos Gustavo A. da Rocha Introdução Relembrando: Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

HOW TO. Instalação do Firewall 6.1 Software

HOW TO. Instalação do Firewall 6.1 Software Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre 2 / 21 Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Como criar uma máquina virtual para instalar o Windows XP ou outro?

Como criar uma máquina virtual para instalar o Windows XP ou outro? Como criar uma máquina virtual para instalar o Windows XP ou outro? Existem vários programas para isso, entre eles o Parallels que é pago, o VMWare, o Virtual Box e outros. Hoje vamos abordar o Virtual

Leia mais

É o UniNorte facilitando a vida de nossos docentes e discentes.

É o UniNorte facilitando a vida de nossos docentes e discentes. ACESSO REMOTO Através do Acesso Remoto o aluno ou professor poderá utilizar em qualquer computador que tenha acesso a internet todos os programas, recursos de rede e arquivos acadêmicos utilizados nos

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Manual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011

Manual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011 Manual de backup do banco de dados PostgreSQL - Versão 2 Setembro-2011 E-Sales Oobj Tecnologia da Informação Av. D, n. 246, Qd. A-04, Lt.02, Ap. 02, Jardim Goiás Goiânia/GO, CEP: 74805-090 Fone: (62) 3086-5750

Leia mais

Tutorial de instalação do Debian Rudson Ribeiro Alves

Tutorial de instalação do Debian Rudson Ribeiro Alves Tutorial de instalação do Debian Rudson Ribeiro Alves UVV/2007 Sep 24, 2007 Opções de Boot Tela inicial do CD de instalação do Debian. Escolha F2 para ver mais opções de boot. 2 Opções de Boot Tela com

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Aula 01 Visão Geral do Linux

Aula 01 Visão Geral do Linux Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina Administração de Redes de Computadores Aula 01 Visão Geral do Linux Prof. Gustavo Medeiros de Araujo Profa.

Leia mais

Módulo e-rede Prestashop v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede Prestashop v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede Prestashop v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

Módulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede Magento v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet.

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. Prezado Cliente, A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. No Padrão 9 você encontrará novas funcionalidades, além de alterações

Leia mais

Procedimentos para Instalação do SISLOC

Procedimentos para Instalação do SISLOC Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

Manual de Instalação Linux Comunicações - Servidor. Centro de Computação Científica e Software Livre - C3SL

Manual de Instalação Linux Comunicações - Servidor. Centro de Computação Científica e Software Livre - C3SL Manual de Instalação Linux Comunicações - Servidor Centro de Computação Científica e Software Livre - C3SL Sumário 1 Instalando o Linux Comunicações para Telecentros (servidor) 2 1.1 Experimentar o Linux

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Recuperando o GRUB após instalação do Windows

Recuperando o GRUB após instalação do Windows Recuperando o GRUB após instalação do Windows PET Engenharia de Computação - http://www.inf.ufes.br/~pet 1 Instruções iniciais Para efetuar as configurações a seguir talvez precisaremos executar comandos

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Revisão: Introdução. - Integração com o AutoManager; 1 Atualização de versão do banco de dados PostgreSQL

Revisão: Introdução. - Integração com o AutoManager; 1 Atualização de versão do banco de dados PostgreSQL Urano Indústria de Balanças e Equipamentos Eletrônicos Ltda. Rua Irmão Pedro 709 Vila Rosa Canoas RS Fone: (51) 3462.8700 Fax: (51) 3477.4441 Características do Software Urano Integra 2.2 Data: 12/05/2014

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

Programa de Atualização de Pontos do Lince GPS

Programa de Atualização de Pontos do Lince GPS Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos

Leia mais

22:59:36. Introdução à Informática com Software Livre

22:59:36. Introdução à Informática com Software Livre 22:59:36 Introdução à Informática com Software Livre 1 22:59:36 O Debian é uma distribuição GNU/Linux desenvolvida abertamente por um grupo mundial de voluntários, no esforço de se produzir um sistema

Leia mais

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...

Leia mais

Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox

Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox System Technology Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox Weslley Barboza Tutorial para instalação de uma maquina virtual com dual boot utilizando Windows XP Professional

Leia mais

Google Drive. Passos. Configurando o Google Drive

Google Drive. Passos. Configurando o Google Drive Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário Smart Laudos 1.9 A Forma Inteligente de Criar seus Laudos Médicos Manual do Usuário Conteúdo 1. O que é o Smart Laudos?... 3 2. Características... 3 3. Instalação... 3 4. Menu do Sistema... 4 5. Configurando

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Manual de Instalação. Windows XP. Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014.

Manual de Instalação. Windows XP. Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014. Manual de Instalação Windows XP Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014. 1 SUMÁRIO OBJETIVO DO MANUAL:...03 REQUISITOS MÍNIMOS:...03 PROCESSO DE INSTALAÇÃO:...04 3.1 Documentos

Leia mais

Capture Pro Software. Guia de referência. A-61640_pt-br

Capture Pro Software. Guia de referência. A-61640_pt-br Capture Pro Software Guia de referência A-61640_pt-br Iniciando o Kodak Capture Pro Software Este guia foi projetado para fornecer instruções simples para início rápido, incluindo a instalação e a inicialização

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar

Leia mais

Instalação do Metamorphose Linux

Instalação do Metamorphose Linux Instalação do Metamorphose Linux Gravação da Midia Evite gravar o Metamorphose Linux em mídias (DVD-R) de baixa qualidade ou em mídias regraváveis (DVD-RW). Elas apresentam um elevado índice de erros de

Leia mais

HD Keeper. Manual do usuário

HD Keeper. Manual do usuário HD Keeper Manual do usuário Índice Capítulo 1 Introdução... 3 1-1 Funções... 3 1-2 Características... 3 Capítulo 2 - Instalação... 3 2-1 Requisitos básicos do sistema para instalação... 3 2-2 Antes de

Leia mais

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez Manual Conteúdo 1- Requisitos mínimos... 2 2- Instalando o Acesso Full... 2 3- Iniciando o Acesso Full pela primeira vez... 2 4- Conhecendo a barra de navegação padrão do Acesso Full... 3 5- Cadastrando

Leia mais

Manual Xerox capture EMBRATEL

Manual Xerox capture EMBRATEL Manual Xerox capture EMBRATEL Versão 2 Junho/2011 Tópicos 1) Instalação do Xerox Capture 2) Utilização do Xerox Capture 2.1) Capturar pacotes de imagens pelo scanner 2.2) Importar pacote de imagens a partir

Leia mais

Manual de Instalação ProJuris8

Manual de Instalação ProJuris8 Manual de Instalação ProJuris8 Sumário 1 - Requisitos para a Instalação... 3 2 - Instalação do Firebird.... 4 3 - Instalação do Aplicativo ProJuris 8.... 8 4 - Conexão com o banco de dados.... 12 5 - Ativação

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Programa de Instalação do Lince GPS

Programa de Instalação do Lince GPS Esse programa instala o software Lince GSP em aparelhos portáteis que tenham GPS, como navegadores e celulares. O software Lince GPS é um programa destinado a alertar sobre a aproximação a pontos previamente

Leia mais

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO.

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. 1. Compartilhar a máquina servidor clicando com o botão direito do mouse em disco local e no menu de contexto não pção Propriedades.

Leia mais

INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO.

INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO. INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO. 1 - Qual arquitetura devo usar para instalar no meu computador, 32bits ou 64bits? a) Simplificando bastante para ter uma opção viável,

Leia mais

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil... Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010)

SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010) SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010) OBJETIVO GERAL Este trabalho possui o objetivo de exercitar a lógica de programação dos alunos do Terceiro ano do Curso de BSI e também desenvolver

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

Roteiro 3: Sistemas Linux arquivos e diretórios

Roteiro 3: Sistemas Linux arquivos e diretórios Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos

Leia mais

Configurando DDNS no Stand Alone

Configurando DDNS no Stand Alone Configurando DDNS no Stand Alone Abra o seu navegador de internet e acesse o endereço http://www.advr.com.tw(ou, http://59.124.143.151 ). Clique em Register para efetuar o cadastro de um novo grupo.(foto

Leia mais

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo Manual Sistema MLBC Manual do Sistema do Módulo Administrativo Este documento tem por objetivo descrever as principais funcionalidades do sistema administrador desenvolvido pela MLBC Comunicação Digital.

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

Procedimento para instalação do BLACKBERRY Software de Imagem via Celular

Procedimento para instalação do BLACKBERRY Software de Imagem via Celular Procedimento para instalação do BLACKBERRY Software de Imagem via Celular Atenção: este aplicativo é compatível somente com a versão do sistema operacional do BlackBerry 4.6 ou superior. Os modelos de

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003

MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003 Universidade do Contestado UnC Campus Mafra/Rio Negrinho/Papanduva MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003 SUMÁRIO ENTENDENDO SUA TELA PRINCIPAL...3 Descrição da divisão da

Leia mais

USB Creator. USBCreator. 1. Requerimentos. Página Imutável Informação Anexos Mais Acções. Ubuntu Brazil Entrar Help

USB Creator. USBCreator. 1. Requerimentos. Página Imutável Informação Anexos Mais Acções. Ubuntu Brazil Entrar Help 1 de 8 04/06/2013 18:02 Página Imutável Informação Anexos Mais Acções Ubuntu Brazil Entrar Help USBCreator USB Creator Hoje, também gravar o Ubuntu ou as várias distribuições Linux num pen drive nunca

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER.

FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER. 1 FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER. TURMA: 2 TERMOS TÉCNICOS PELOTAS, 2012 ANA CAROLINA, ROMÁRIO,

Leia mais

MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA

MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA SACI LIVRE SISTEMA DE ADMINISTRAÇÃO DE CONTEÚDO INSTITUCIONAL

Leia mais

6 - Apresentação do Painel de Controle do software DVR-Viewer. Itens Descrição 1 Lista do DVR: Adiciona/Modifica/Apaga a lista de DVRs conectados.

6 - Apresentação do Painel de Controle do software DVR-Viewer. Itens Descrição 1 Lista do DVR: Adiciona/Modifica/Apaga a lista de DVRs conectados. Instrução de acesso ao DVR da Yoko modelo Pentaplex. Via Software. 1 - Instalar o Software que esta no CD (Yoko H264\setup.exe) ou Fazer o Download do software do através do site abaixo: ( caso o navegador

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

Guia. PDA e SmartPhones. Windows Mobile, Pocket PC e CE.

Guia. PDA e SmartPhones. Windows Mobile, Pocket PC e CE. Guia PDA e SmartPhones Windows Mobile, Pocket PC e CE. Referência completa para o integrador do sistema Module. Aborda os recursos necessários para a itulização, instalação do software e importação das

Leia mais

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes Atualização do Banco de Dados Atualização e organização dos arquivos existentes Rotina responsável pelo rastreamento de possíveis arquivos não indexados, danificados ou inexistentes. Este processo poderá

Leia mais

Software de monitoramento Módulo CONDOR CFTV V1 R1

Software de monitoramento Módulo CONDOR CFTV V1 R1 Software de monitoramento Módulo CONDOR CFTV V1 R1 Versão 30/06/2014 FOR Segurança Eletrônica Rua dos Lírios, 75 - Chácara Primavera Campinas, SP (19) 3256-0768 1 de 12 Conteúdo A cópia total ou parcial

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais