FERRAMENTAS FORENSE EM SISTEMAS GNU LINUX E MICROSOFT WINDOWS

Tamanho: px
Começar a partir da página:

Download "FERRAMENTAS FORENSE EM SISTEMAS GNU LINUX E MICROSOFT WINDOWS"

Transcrição

1 FERRAMENTAS FORENSE EM SISTEMAS GNU LINUX E MICROSOFT WINDOWS Bolsista: Eric Barbosa Jales de Carvalho Coordenador: Nathan Franklin Saraiva de Sousa Teresina Dezembro/2009

2 SUMÁRIO 1 INTRODUÇÃO JUSTIFICATIVA DE EXECUÇÃO DO PROJETO OBJETIVO E METAS COMPUTAÇÃO FORENSE PROCEDIMENTOS GNU LINUX Live Forense Memória Principal do sistema Tráfego da rede do sistema Informações sobre as tabelas de roteamento Informações sobre a tabela ARP Informações de processos ativos Informações de módulos do sistema Informações de registro do sistema Informações sobre o /proc e o boot Informações sobre o Disco Rígido Esterilizar as mídias para a cópia Gerar imagem do Disco Rígido Post Mortem Camada Física Camada de Dados Camada de Sistema de Arquivos Camada de Metadados Camada de Arquivos MICROSOFT WINDOWS Live Forense Memória Principal do sistema Sistema Operacional Usuários e Grupos do sistema Informações de processos ativos Serviços em execução Tráfego da rede do sistema Informações de registro do sistema Informações de registro de Eventos Analisando a Lixeira Analisando histórico de navegação Post Mortem Geração da Timeline Análise de arquivos com o HELIX MICROSOFT WINDOWS - GUI Informações sobre o sistema Informações sobre os dispositivos Informações gerais sobre o sistema Informações extras sobre o sistema Informações senhas e históricos de navegação CONCLUSÃO DIFICULDADES ENCONTRADAS BIBLIOGRAFIA ANEXOS... 67

3 ANEXO 1 ADQUIRIR IMAGEM FORENSE ATRAVÉS DO HELIX HELIX - DD HELIX FTK IMAGER ANEXO 2 RECUPERAÇÃO DE ARQUIVOS EXT2 E EXT Descobrir informações sobre o sistema de arquivo Recuperar arquivos que não foram sobrescritos Recuperar arquivos que foram sobrescritos Recuperar arquivos que foram parcialmente sobrescritos Recuperação de arquivos journaling ANEXO 3 FORENSE COM O AUTOPSY Iniciando o Autopsy Criando um novo Caso a ser periciado Adicionando um host ao caso Adicionando uma imagem ao caso Criação da Timeline Recuperando strings da imagem Verificar arquivos baseados em assinaturas Verificar os Metadados Verificar Integridade Abrir um caso ANEXO 4 USANDO A FERRAMENTA BMAP Criando um arquivo para testes Verificando conteúdo do arquivo Verificando o espaço ocupado pelo arquivo Verificando informações do slack space Verificando informações do arquivo Colocando informação no slack space do arquivo Verificando novamente informações do slack space Verificando informações do arquivo Checando novamente o conteúdo do arquivo Verificando novamente o espaço ocupado pelo arquivo ANEXO 5 ALTERNATE DATA STREAMS Criando um arquivo para testes Verificando tamanho do arquivo Verificando o conteúdo do arquivo Adicionando um ADS ao arquivo Verificando novamente tamanho do arquivo Verificando novamente o conteúdo do arquivo Verificando o conteúdo de um ADS no arquivo

4 ÍNDICE DE FIGURAS Figura 1 Executar o prompt do DOS Figura 2 Configurar variável PATH Figura 3 Prompt do DOS alterado Figura 4 Tela inicial do HELIX Figura 5 Selecionar o opção pelo menu Figura 6 Tela de confirmação do visualizador do sistema Figura 7 Módulos Disponíveis Figura 8 Exportando um relatório Figura 9 Gerar relatório I Figura 10 Gerar relatório II Figura 11 Gerar relatório III Figura 12 Relatório em HTML Figura 13 Selecionar o opção pelo menu Figura 14 Tela de confirmação do Drive Manager Figura 15 Tela inicial do Drive Manager Figura 16 Verificando a opção Disk Info Figura 17 Selecionar o opção pelo menu Figura 18 Tela de confirmação do Drive Manager Figura 19 Tela inicial do WinAudit Figura 20 Relatório finalizado Figura 21 Exportar relatório Figura 22 Segunda tela do menu de Respostas a Incidentes de Segurança Figura 23 Tela de confirmação do RootkitRevealer Figura 24 Tela do RootkiteRevealer Figura 25 - Tela de confirmação do PC On/Off Figura 26 Tela de exibição do PC On/Off Figura 27 Terceira tela do menu de respostas a incidentes de segurança Figura 28 Aquisição da imagem pelo DD Figura 29 Confirmação do comando DD Figura 30 FTK Imager Figura 31 Menu de opções do FTK Figura 32 Tipo evidência a ser periciada Figura 33 Dispositivo a ser duplicado Figura 34 Tela de criação de imagem I Figura 35 Tipo de imagem Figura 36 Informações para o relatório Figura 37 Tela de criação de imagem II Figura 38 Tela de criação de imagem III Figura 39 Confirmação da integridade da imagem Figura 40 Relatório gerado pelo FTK... 73

5 Figura 41 Página inicial do Autopsy Figura 42 Criação de um novo caso Figura 43 Confirmação de criação de um novo caso Figura 44 Adicionar um novo host Figura 45 Confirmação da adição de um novo host Figura 46 Adicionar uma nova imagem I Figura 47 Adicionar uma nova imagem II Figura 48 Confirmação da adição da imagem Figura 49 Imagens adicionadas ao caso Figura 50 Criação da Timeline I Figura 51 Criação da Timeline II Figura 52 Criação da Timeline III Figura 53 Criação da Timeline IV Figura 54 Confirmação da criação da Timeline Figura 55 Visualização da Timeline Figura 56 Janela de análise de Imagens Figura 57 Detalhes da Imagem I Figura 58 Confirmação da extração de strings da imagem Figura 59 Detalhes da Imagem II Figura 60 Confirmação da extração de fragmentos não alocados Figura 61 Detalhes da Imagem III Figura 62 Confirmação da extração das strings de fragmentos não alocados Figura 63 Detalhes da Imagem IV Figura 64 Informações gerais sobre a imagem Figura 65 Análise de arquivos baseados em assinaturas I Figura 66 Análise de arquivos baseados em assinaturas II Figura 67 Análise de arquivos baseados em assinaturas III Figura 68 Link para visualização dos arquivos Figura 69 Arquivos listados baseados em assinaturas Figura 70 Informações sobre os metadados I Figura 71 Informações sobre os metadados II Figura 72 Análise da Imagem Figura 73 Validação de algum item Figura 74 Abrir um caso Figura 75 Opções de casos a serem abertos Figura 76 Opções de hosts a serem abertos... 98

6 1 INTRODUÇÃO Com a popularização da Internet, as barreiras físicas foram eliminadas e a falsa idéia do anonimato que esta proporciona, gerou um grande problema para as empresas e/ou instituições. Os crimes cibernéticos passaram a ser realizados independentes da localização geográfica (cidades, estados, países) e, recentemente, do nível de conhecimento do atacante. Já foi o tempo em que as ameaças aos servidores de uma instituição ou empresa seja ela de pequena, média ou grande porte estavam confinadas aos limites da LAN. As ameaças contavam com o limitador físico e para tanto era necessário estar fisicamente presentes na rede interna. Dessa forma, surge no mundo da segurança digital a forense computacional: um campo de pesquisa da Ciência da Computação que apóia a área Criminal, onde a preservação, coleta e análise dos dados periciais, juntamente com a apresentação de vestígios e a produção de um laudo técnico têm valor jurídico, desde que estas provas eletrônicas não sejam manipuladas sem padrões pré-estabelecidos, pois assim não haveria possíveis contestações. 6

7 2 JUSTIFICATIVA DE EXECUÇÃO DO PROJETO No Brasil, e não muito diferente no nosso estado, existem poucos profissionais que trabalham com Forense Computacional. Existem algumas empresas com a função de investigar crimes digitais, mas a grande maioria desses profissionais se encontra na Polícia Civil e na Polícia Federal. As utilizações de procedimentos Forenses na área da computação são de suma importância para a identificação de uma possível invasão em um computador. Através das técnicas Forenses podemos descobrir a forma como ocorreu à invasão, se houve alterações nos dados, que tipo de informação foi acessado e, como uma invasão corresponde a um crime eletrônico, podem-se tomar medidas legais contra o invasor. 7

8 3 OBJETIVO E METAS Esse projeto tem como objetivo o estudo de ferramentas FOSS (Free and Open Source Software) de Forenses aplicadas à Computação. As ferramentas utilizadas e os métodos aqui especificados não podem ser considerados como uma base para referência definitiva em Forense Computacional. As bibliografias indicadas servem de base para uma formação completa em uma pesquisa mais elaborada. As principais metas são investigar, preservar os dados periciados, coletar informações (inclusive artefatos), analisar e identificar as ações de um potencial invasor. Vale à pena lembrar que nem sempre a Forense Computacional serve para provar que certa pessoa cometeu um crime cibernético. Às vezes, ela funciona também para provar a inocência do acusado. 8

9 4 COMPUTAÇÃO FORENSE A Computação Forense pode ser dividia em três etapas: Forense In Vivo ou Live Forensic: Corresponde a forense realizada pelo perito quando o mesmo encontra a máquina a ser investigada ainda ligada. Usando ferramentas e boas práticas o perito poderá realizar a coleta e armazenar os dados coletados em outro local. Forense de Rede ou Network Forensic: Corresponde a forense realizada pelo perito nos ativos de rede envolvidos com a máquina alvo. Como a grande maioria dos ativos de rede registra suas ações, o perito poderá colher os artefatos, reconstruir comunicações de rede interceptada, verificar log s gerados, entre outras ações. Forense Post Mortem ou Post Mortem Forensic: Corresponde a forense realizada pelo perito em todos os dados periciais coletados na máquina já desligada. Tarefa essa realizada na máquina do perito utilizando ferramentas com esse propósito. O perito busca cruzar as informações adquiridas nas três etapas da Forense. O intuito é adquirir um bom entendimento do caso estudado e elaborar do laudo pericial. 4.1 PROCEDIMENTOS Durante a elaboração desse material, grande parte das ferramentas utilizadas era encontrada na distribuição HELIX da empresa E-FENSE. A distribuição HELIX ainda era assegurada pela licença GPL e, com o decorrer do tempo, passou a ser cobrado um valor para se ter uma nova versão da sua distribuição. Isso não quer dizer que não iremos mais usufruir das ferramentas que se encontram na distribuição paga ou mesmo que é uma exclusividade da distribuição possuir tais ferramentas. Existem outras distribuições como CAINE, FCCU, FDTK que se não possuem as mesmas ferramentas da distribuição HELIX, possuem similares. As distribuições servem para eliminar o tempo que o perito ia perder montando o seu CD/DVD de ferramentas Forenses. Entre outras palavras, basta que o perito tenha as ferramentas compiladas estaticamente em um CD/DVD com as devidas permissões atribuídas. A metodologia que segue a Computação Forense serve para qualquer plataforma, se diferenciando apenas em alguns detalhes. A forma como uma máquina 9

10 com o sistema Microsoft Windows foi invadida, bem como o objetivo que o invasor busca, se difere e muito, por exemplo, de uma máquina invadida com o sistema GNU Debian, mas a metodologia aplicada nas máquinas permanece a mesma. O projeto faz um estudo em cima de duas plataformas mais utilizadas: GNU Debian e Microsoft Windows XP. Devido às diferenças e peculiaridades de cada plataforma existem ferramentas forenses específicas para cada uma delas. As técnicas do Modus Operandi do invasor, cadeia de custódia, assim como o procedimento de registro visual (fotos) e preservação do local fogem ao escopo desse projeto que visa apenas o estudo das ferramentas forense. 10

11 5 GNU LINUX 5.1 Live Forense Segundo a RFC 3227, o perito deve fazer a coleta das provas a partir do mais volátil para o menos volátil. Dentre a ordem de volatilidade podemos destacar: Registos, cache ; Memória de Periféricos ; Memória Principal do sistema ; Roteamento na tabela, arp cache, processo tabela, estatísticas kernel Sistemas de arquivos temporários ; Disco ; Log de dados de controle remoto que seja relevante para o sistema em causa; Configuração física, topologia ; Mídia (cd, dvd, pen drive, fitas magnéticas, etc). No cenário de teste foi usado um cd contento todas as ferramentas utilizadas nos testes e uma máquina com ip como estação forense Memória Principal do sistema Na memória principal estão contidas todas as informações dos processos em execução, senhas em texto claro, dados e informações manipuladas antes mesmo da escrita no disco rígido. Essas informações só são obtidas através de dumps de memória, seja na captura de arquivos core ou pela interface virtual criada no diretório /proc. A ferramenta memdump faz uma cópia da memória RAM em uma imagem do tipo RAW. Por padrão ela realiza a cópia da memória física (/dev/mem), mas, através do parâmetro -k, é possível realizar o dump da memória do kernel (/dev/kmem). Enviando informações sobre a memória principal na máquina suspeita # /media/cdrom/memdump /media/cdrom/nc # /media/cdrom/memdump -k /media/cdrom/nc Recebendo informações sobre a memória principal na estação forense # nc -l -p 3232 tee mem_princ md5sum $1 > mem_princ.md5 # nc -l -p 3232 tee mem_kernel md5sum $1 > mem_kernel.md5 11

12 Obs.: O comando tee recebe como seu stdin o stdout do comando pipe ( ). Joga o resultado para a saída padrão, no caso a tela do computador, e salva em um arquivo definido pelo usuário. Sendo assim o comando md5sum gera o hash do arquivo gerado pelo comando tee e o salva. Apesar da comunidade acadêmica ter provado que o hash MD5 pode ter colisões e ser descoberto, o perito pode optar por tirar mais um hash com um comando sha1sum e acrescentar juntamente com o hash gerado do comando md5sum, ou simplesmente usar hash s mais robustos como sha224sum, sha256sum, sha384sum ou sha512sum. Outras formas de coletas de informações voláteis da memória RAM é através do comando dd. Este realiza bit-a-bit um copia de dados binários, que podem ser arquivos ou mesmos dispositivos físicos ou, dependendo da situação, virtuais. Enviando informações de memória da área de kernel na máquina suspeita # /media/cdrom/dd if=/dev/mem /media/cdrom/nc # /media/cdrom/dd if=/dev/kmem /media/cdrom/nc # /media/cdrom/dd if=/dev/rswap /media/cdrom/nc # /media/cdrom/dd if=/proc/kcore /media/cdrom/nc Recebendo informações de memória da área de kernel na estação forense # nc -l -p 3232 tee mem_pric md5sum $1 > mem_princ.md5 # nc -l -p 3232 tee mem_kernel md5sum $1 > mem_kernel.md5 # nc -l -p 3232 tee rswap md5sum $1 > rswap.md5 # nc -l -p 3232 tee kcore md5sum $1 > kcore.md5 Obs.: Se a máquina suspeita tiver 2 GB de RAM, o dump da memória deverá ter o mesmo tamanho. Isso não ocorre em algumas distribuições que utilizam o SELINUX devido à proteção este faz no /dev/mem. Vale salientar que é importante ter coerência nas informações de tempo que as evidências trazem. Por isso, após o dump de memória, é importante colher informações sobre o tempo da máquina suspeita. Enviando informações sobre a data da máquina suspeita # /media/cdrom/date /media/cdrom/nc

13 Obs.: Caso o perito opte por coletar a data usando o formato (UTC) deve-se fazer o uso do parâmetro -u no comando date. Recebendo informações sobre a data da máquina alvo na estação forense: # nc -l -p 3232 tee data md5sum $1 > data.md5 Enviando informações sobre o tempo em que a máquina suspeita está no ar # /media/cdrom/uptime /media/cdrom/nc Recebendo informações sobre o tempo ativo da máquina alvo na estação forense # nc -l -p 3232 tee uptime md5sum $1 > uptime.md5 Enviando informações sobre o horário da BIOS da máquina suspeita # /media/cdrom/hwclock /media/cdrom/nc Recebendo informações sobre o horário da BIOS da máquina alvo na estação forense # nc -l -p 3232 tee bios md5sum $1 > bios.md Tráfego da rede do sistema Com a utilização de sniffers, o perito tem a possibilidade de capturar os datagramas que trafegam na rede. Assim, é possível reconstruir a troca de informações entre a máquina atacante e a máquina alvo. Nesse tipo de procedimento, a máquina forense tem que estar no mesmo enlace da máquina alvo e conectada em uma porta do switch que faz espelhamento com a porta da máquina alvo. Isso se diz respeito a um ambiente tipicamente projetado para dar suporte à resposta a Incidente de Segurança. Na máquina alvo podemos levantar informações sobre os estados das conexões, tabelas de roteamento, processos ativos, entre outros. Enviando informações sobre as interfaces de rede da máquina suspeita # /media/cdrom/ifconfig -a /media/cdrom/nc

14 Obs.: O comando ifconfig juntamente com o parâmetro a exibe as configurações da interfaces ativas ou não. Recebendo informações sobre as interfaces de rede na estação forense # nc -l -p 3232 tee interfaces md5sum $1 > interfaces.md5 Enviando informações sobre Conexões de Redes TCP ativas da máquina suspeita # /media/cdrom/netstat -natp /media/cdrom/tee conexoes.tcp /media/cdrom/nc Obs.: O comando netstat pode descobrir rapidamente a existência de portas abertas, conexões estabelecidas e rotas estáticas inseridas manualmente. Recebendo informações sobre as Conexões TCP ativas na estação forense # nc -l -p 3232 tee conexoes.tcp md5sum $1 > conexoes.tcp.md5 Enviando informações sobre Conexões de Redes UDP ativas da máquina suspeita # /cdrom/netstat -naup tee conexoes.udp /cdrom/nc Recebendo informações sobre as Conexões UDP ativas na estação forense # nc -l -p 3232 tee conexoes.udp md5sum $1 > conexoes.udp.md5 Enviando informações sobre Conexões de Redes RAW ativas da máquina suspeita # /media/cdrom/netstat -nawp /media/cdrom/tee conexoes.raw /media/cdrom/nc Recebendo informações sobre as Conexões RAW ativas na estação forense # nc -l -p 3232 tee conexoes.raw md5sum $1 > conexoes.raw.md5 14

15 5.1.3 Informações sobre as tabelas de roteamento Enviando atividades sobre as rotas estáticas da máquina suspeita # /media/cdrom/route -n /media/cdrom/tee rotas_estaticas /media/cdrom/nc # /media/cdrom/cat /proc/net/route /media/cdrom/tee rotas_estaticas_proc /media/cdrom/nc Obs.: O comando route exibe e manipula a tabela de roteamento IP. O diretório virtual /proc/net/route contém as informações sobre os roteamentos IP realizados pelo kernel. Recebendo informações sobre as rotas estáticas na estação forense # nc -l -p 3232 tee rotas_estaticas md5sum $1 > rotas_estaticas.md5 # nc -l -p 3232 tee rotas_estaticas_proc md5sum $1 > rotas_estaticas_proc.md5 Enviando informações em cache de rotas estáticas da máquina suspeita # /media/cdrom/route -n -C /media/cdrom/tee cache_rotas_estaticas /media/cdrom/nc # /media/cdrom/cat /proc/net/rt_cache /media/cdrom/tee rotas_rt_cache /media/cdrom/nc Recebendo informações sobre o cache das rotas estáticas da máquina suspeita na estação forense # nc -l -p 3232 tee cache_rotas_estaticas md5sum $1 > cache_rotas_estaticas.md5 # nc -l -p 3232 tee rotas_rt_cache md5sum $1 > rotas_rt_cache.md5 15

16 5.1.4 Informações sobre a tabela ARP Enviando informações sobre a tabela ARP da máquina suspeita # /media/cdrom/arp -an /media/cdrom/nc Obs.: O comando arp exibe e manipula o cachê ARP do sistema. Recebendo informações sobre a tabela ARP na estação forense # nc -l -p 3232 tee tabela_arp md5sum $1 > tabela_arp.md Informações de processos ativos As informações dos processos podem ser coletadas pelos comandos ps, pstree e lsof. O primeiro, utilizando alguns parâmetros, mostra o estado dos processos naquele momento. O segundo tem a função de exibir a árvore de processos. E o terceiro, mas não menos importante, consegue integrar funcionalidades de diversas ferramentas como netstat, ps e ainda listar todos os arquivos abertos (parâmetro -l), listar todos os arquivos de rede abertos (parâmetro -i), listar todos os processos com socket Unix aberto (parâmetro -U), entre outros. Enviando informações sobre os processos ativos na máquina suspeita # /media/cdrom/ps -aufex /cdrom/nc # /media/cdrom/pstree /cdrom/nc # /media/cdrom/lsof -l /cdrom/nc # /media/cdrom/lsof -i /cdrom/nc # /media/cdrom/lsof -U /cdrom/nc Recebendo informações sobre os processos ativos da máquina suspeita na estação forense # nc -l -p 3232 tee psaufex md5sum $1 > psaufex.md5 # nc -l -p 3232 tee pstree md5sum $1 > pstree.md5 # nc -l -p 3232 tee lsof_todos md5sum $1 > lsof_todos.md5 16

17 # nc -l -p 3232 tee lsof_rede_aberto md5sum $1 > lsof_rede_aberto.md5 # nc -l -p 3232 tee lsof_socket_aberto md5sum $1 > lsof_socket_aberto.md5 Obs.: É importante, em alguns momentos, capturar possíveis processos excluídos. Esses processos podem ter sido gerados por algum Malware e para não ser identificado, foi apagado. Enviando informações sobre os processos excluídos na máquina suspeita # /media/cdrom/lsof grep -i DEL /cdrom/nc Recebendo informações sobre os processos excluídos da máquina suspeita na estação forense # nc -l -p 3232 tee lsof_del md5sum $1 > lsof_del.md5 Caso o perito desconfie de algum processo e queira obter mais informações poderá realizar alguns procedimentos. De forma simples, uma verificação com o comando fuser. Esse comando identifica através do diretório /proc, os arquivos ou sockets que estão sendo usados como processo. # fuser -v [porta]/tcp ou fuser -v [porta]/udp # /media/cdrom/fuser -v 2261/udp /cdrom/nc Outra forma de recuperar informações sobre os processos é mexendo diretamente com o diretório /proc. Para cada processo, é criado um diretório dentro do /proc contendo diversos dados sobre ele. # /media/cdrom/ls /proc/

18 A saída desse comando demonstra as diversas informações disponíveis sobre o processo de pid Alguns desses arquivos contêm dados importantes sobre o processo em execução. Análise de conteúdo de alguns arquivos do processo no diretório /proc. Caso algum processo com um nome comum não esteja sendo executado a partir do seu diretório comum, basta verificar no arquivo cwd. Esse arquivo é um link para o diretório corrente do processo. # /media/cdrom/ls -l /proc/1883/cwd Caso se deseja verificar a linha de comando que foi utilizada para dar início ao processo, devido a uma diferença ou não no comando acima, basta verificar o conteúdo do arquivo cmdline. # /media/cdrom/cat /proc/1883/cmdline As variáveis de ambiente utilizadas no momento da execução do programa se encontram no arquivo environ. # /media/cdrom/cat /proc/1883/environ O status do processo como: usuário que executou, grupo que pertence, quantidade de memória e processador utilizados, entre outras informações se encontram no arquivo status. # /media/cdrom/cat /proc/1883/status Pelo /proc também é possível recuperar um processo que está em memória sem precisar do arquivo correspondente em disco realizando apenas alguns passos. Descobrir o número do processo ao qual aquele serviço está vinculado # /media/cdrom/ps aux /media/cdrom/grep telnet Com o número do processo, salvar o binário do serviço # /media/cdrom/cat /proc/1596/exe /media/cdrom/nc

19 5.1.6 Informações de módulos do sistema Os módulos no sistema servem para diversas funcionalidades. Dentre elas podemos destacar a ativação de um novo recurso ao kernel, reconhecimento de um novo dispositivo adicionado a máquina, reconhecimento de uma nova linguagem ao sistema e também manipular as chamadas do sistema operacional. Esta última funcionalidade é uma característica presente nos rootkit s LKM (Loadable Kernel Modules). Enviando informações sobre os módulos ativos da máquina suspeita: # /media/cdrom/lsmod /media/cdrom/nc Obs.: O comando lsmod exibe os módulos ativados do sistema. # /media/cdrom/cat /proc/modules /media/cdrom/nc Recebendo informações sobre os módulos ativos da máquina suspeita na estação forense # nc -l -p 3232 tee modulos md5sum $1 > modulos.md5 # nc -l -p 3232 tee proc_modulos md5sum $1 > proc_modulos.md Informações de registro do sistema Por mais que existam técnicas anti-forense com o intuito de não deixar vestígios e por conseqüência apagar os logs do sistema, os logs têm papeis relevantes para uma análise forense. Enviando informações sobre os registros do sistema da máquina suspeita # /media/cdrom/w /media/cdrom/nc # /media/cdrom/who -a /media/cdrom/nc Obs.: O comando w mostra quem está logado no sistema e o que este usuário está fazendo. Já o comando who exibe quem está conectado no sistema. Ambos recorrem às informações contidas no arquivo /var/run/utmp. 19

20 # /media/cdrom/last /media/cdrom/nc # /media/cdrom/lastb /media/cdrom/nc # /media/cdrom/lastlog /media/cdrom/nc Obs.: O comando last recorre das informações contidas no arquivo /var/log/wtmp para exibir uma lista dos usuários que entraram e saíram do sistema. Em confronto com o comando last usa-se o comando lastb. O comando lastb informa baseado no arquivo /var/log/btmp, as informações sobre as ultimas entradas malsucedidas no sistema. O comando lastlog levanta as informações das ultimas entradas e saídas de todos os usuários cadastrados no sistema. # /media/cdrom/cat /var/log/syslog /media/cdrom/nc # /media/cdrom/cat /var/log/messages /media/cdrom/nc # /media/cdrom/cat /root/.bash_history /media/cdrom/nc Obs.: As informações contidas no syslog, no messages e o histórico dos usuários acrescentam mais riqueza na coleta das informações sobre no registro. No exemplo acima foi coletado apenas o histórico do usuário root. Recebendo informações sobre os registros do sistema da máquina suspeita na estação forense # nc -l -p 3232 tee last md5sum $1 > last.md5 # nc -l -p 3232 tee lastb md5sum $1 > lastb.md5 # nc -l -p 3232 tee lastlog md5sum $1 > lastlog.md5 # nc -l -p 3232 tee syslog md5sum $1 > syslog.md5 # nc -l -p 3232 tee messages md5sum $1 > messages.md5 # nc -l -p 3232 tee root_history md5sum $1 > root_history.md5 20

21 5.1.8 Informações sobre o /proc e o boot Algumas informações sobre o sistema ainda podem ser coletadas no /boot. Informações como versão do kernel, do processador, partição SWAP e outras partições, informações do boot, entre outras. Enviando informações sobre o diretório virtual do sistema da máquina suspeita # /media/cdrom/cat /proc/version /media/cdrom/nc # /media/cdrom/cat /proc/sys/kernel/domainname /media/cdrom/nc # /media/cdrom/cat /proc/cpuinfo /media/cdrom/nc # /media/cdrom/cat /proc/swaps /media/cdrom/nc # /media/cdrom/cat /proc/partitions /media/cdrom/nc # /media/cdrom/cat /proc/self/mounts /media/cdrom/nc # /media/cdrom/cat /proc/uptime /media/cdrom/nc # /media/cdrom/dmesg /media/cdrom/nc Recebendo informações sobre o diretório virtual do sistema da máquina suspeita na estação forense # nc -l -p 3232 tee kernel_versao md5sum $1 > kernel_versao.md5 # nc -l -p 3232 tee dominio md5sum $1 > dominio.md5 # nc -l -p 3232 tee cpuinfo md5sum $1 > cpuinfo.md5 # nc -l -p 3232 tee swap md5sum $1 > swap.md5 # nc -l -p 3232 tee particoes md5sum $1 > particoes.md5 # nc -l -p 3232 tee mout_proc md5sum $1 > mount_proc.md5 # nc -l -p 3232 tee uptime_proc md5sum $1 > uptime_proc.md5 # nc -l -p 3232 tee dmesg md5sum $1 > dmesg.md Informações sobre o Disco Rígido Informações sobre o que estão montadas ou não no disco também são relevantes. 21

22 Enviando informações sobre a montagem do HD da máquina suspeita # /media/cdrom/cat /etc/fstab /media/cdrom/nc # /media/cdrom/cat /etc/mtab /media/cdrom/nc Recebendo informações sobre a montagem do HD da máquina suspeita # nc -l -p 3232 tee fstab md5sum $1 > fstab.md5 # nc -l -p 3232 tee mtab md5sum $1 > mtab.md5 Enviando informações sobre as partições do HD da máquina suspeita # /media/cdrom/fdisk -l /dev/sda /media/cdrom/nc # /media/cdrom/file -s /dev/sda{1,2,4,5,6,7,8,9} /cdrom/nc Recebendo informações sobre as partições do HD da máquina suspeita # nc -l -p 3232 tee fdisk md5sum $1 > fdisk.md5 # nc -l -p 3232 tee file_hd md5sum $1 > file_hd.md Esterilizar as mídias para a cópia As informações voláteis já foram coletadas. O próximo passo seria realizar uma cópia de qualquer dispositivo conectado a máquina suspeita. A análise desses dispositivos é processo mais demorado. Nessa análise a busca por vestígios, instalação de ferramentas, análise de binários, análise de slack space, logs e outros dados pertinentes se torna um pouco cansativa. O projeto da ênfase na cópia do Disco Rígido da máquina suspeita, mas não quer dizer que não precise realizar a coleta dos dados do pen-drive, CDs, DVDs e outros dispositivos de armazenamento. As cópias devem ser realizadas em mídias esterilizadas e, portanto o procedimento abaixo deve ser realizado para zerar o conteúdo que irá armazenar a imagem do disco. # dd if=/dev/zero of=/dev/<dispositivo> bs=512 conv=noerror 22

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança de

Leia mais

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser ICCyber 2004 I Conferência Internacional de Perícias em Crimes Cibernéticos Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser Ricardo Kléber Martins Galvão Universidade Federal do Rio

Leia mais

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09 Forense computacional em Linux for dummies uma rápida visão introdutór ia CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Sumário O que é forense computacional? Ataques via rede:

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

Forense computacional em Linux for dummies. uma rápida visão introdutória

Forense computacional em Linux for dummies. uma rápida visão introdutória Forense computacional em Linux for dummies uma rápida visão introdutória João Eriberto Mota Filho Foz do Iguaçu, PR, 17 out. 2014 Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas

Leia mais

Forense computacional em Linux for dummies

Forense computacional em Linux for dummies Forense computacional em Linux for dummies uma rápida visão introdutória João Eriberto Mota Filho Fortaleza, CE, 25 de novembro de 2010 Sumário O que é forense computacional? Ataques via rede: o que fazer?

Leia mais

Guia de instalação UEG Linux 14.04 LTS

Guia de instalação UEG Linux 14.04 LTS 1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para

Leia mais

Minicurso Forense Digital - 2014. Paulo A. Neukamp

Minicurso Forense Digital - 2014. Paulo A. Neukamp Minicurso Forense Digital - 2014 Paulo A. Neukamp Agenda Apresentação Histórico da FDTK Definições e Fundamentos Forense Coleta Live Coleta Post-Mortem Prática Apresentação Profissional da Tecnologia a

Leia mais

Duplicação Forense Computacional Recuperação de Arquivos Apagados

Duplicação Forense Computacional Recuperação de Arquivos Apagados Duplicação Forense Computacional Recuperação de Arquivos Apagados Carlos Gustavo A. da Rocha Introdução Relembrando: Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

03/11/2011. Apresentação. SA do Linux. Sistemas de Arquivos. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

03/11/2011. Apresentação. SA do Linux. Sistemas de Arquivos. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Aspectos do Sistema de Arquivos

Leia mais

Sistema de Arquivos do Windows

Sistema de Arquivos do Windows Registro mestre de inicialização (MBR) A trilha zero do HD, onde ficam guardadas as informações sobre o(s) sistema(s) operacionais instalados. Onde começa o processo de inicialização do Sistema Operacional.

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

Tecnólogo em Análise e Desenvolvimento de Sistemas

Tecnólogo em Análise e Desenvolvimento de Sistemas Tecnólogo em Análise e Desenvolvimento de Sistemas O conteúdo deste documento tem como objetivos geral introduzir conceitos mínimos sobre sistemas operacionais e máquinas virtuais para posteriormente utilizar

Leia mais

Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux

Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 ESTRUTURA DE DIRETÓRIOS LINUX... 3 SISTEMA DE ARQUIVOS E PARTICIONAMENTO...

Leia mais

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre 2 / 21 Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Sistema de Arquivos Prof. João Paulo de Brito Gonçalves Introdução É com o sistema de arquivos que o usuário mais nota a presença do sistema operacional.

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

Faculdades Senac Pelotas

Faculdades Senac Pelotas Faculdades Senac Pelotas Curso Superior de Tecnologia em Redes de Computadores Introdução a informática Alunos Daniel Ferreira, Ícaro T. Vieira, Licurgo Nunes Atividade 4 Tipos de Arquivos Sumário 1 Tipos

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

Novos Desafios das Perícias em Sistemas Computacionais

Novos Desafios das Perícias em Sistemas Computacionais GTER 39 GTS 25 Novos Desafios das Perícias em Sistemas Computacionais 1 Ricardo Kléber NovosGTS Desafios das Perícias em Sistemas Computacionais Grupo de Trabalho em Segurança (Rio de Janeiro, 28/05/2015)

Leia mais

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO Sistema Operacional Conteúdo retirado do livro Sistemas Operacionais Marcos Aurélio Pchek Laureano Diogo Roberto Olsen

Leia mais

Instalando o Debian em modo texto

Instalando o Debian em modo texto Instalando o Debian em modo texto Por ser composto por um número absurdamente grande de pacotes, baixar os CDs de instalação do Debian é uma tarefa ingrata. Você pode ver uma lista dos mirrors disponíveis

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Exercícios Respondidos by Jeiks

Exercícios Respondidos by Jeiks Exercícios Respondidos by Jeiks 1. Defina Unix Epoch. A Era UNIX ou Posix Time ou Unix epoch ou Unix Timestamp teve início no dia a 1 de janeiro de 19701. O nome se deve ao fato de esta data, dia 1 de

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

PROCESSOS COMPONENTES DE UM PROCESSO. A execução de um processo possui vários componentes. PID e PPID

PROCESSOS COMPONENTES DE UM PROCESSO. A execução de um processo possui vários componentes. PID e PPID PROCESSOS Um processo é um canal de comunicação entre os programas que estão sendo executados no sistema operacional e o usuário, ou seja um processo é um programa que está sendo executado. No Linux /

Leia mais

Análise de Ferramentas Forenses de Recuperação de Dados

Análise de Ferramentas Forenses de Recuperação de Dados Análise de Ferramentas Forenses de Recuperação de Dados Josilene dos Santos Nascimento, Klarissa de Souza Jerônimo e Pedro Chaves de Souza Segundo Abstract This paper is an analysis of forensic data recovery

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

Aula 01 Visão Geral do Linux

Aula 01 Visão Geral do Linux Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina Administração de Redes de Computadores Aula 01 Visão Geral do Linux Prof. Gustavo Medeiros de Araujo Profa.

Leia mais

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os REVISÃO LINUX CAP /SIN PROF. ESTRELA 1 - Em um determinado servidor Linux, a saída do comando "df" aponta 100% de uso no "/". Isso significa que a(o): a) rede atingiu sua capacidade máxima de recepção.

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Introdução ao Linux. Professor Breno Leonardo G. de M. Araújo

Introdução ao Linux. Professor Breno Leonardo G. de M. Araújo Introdução ao Linux Professor Breno Leonardo G. de M. Araújo Sistema Operacional Linux Embora o Sistema Operacional Microsoft Windows ainda seja predominante no mercado de desktops e Notebooks,já é, bastante

Leia mais

HOW TO. Instalação do Firewall 6.1 Software

HOW TO. Instalação do Firewall 6.1 Software Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,

Leia mais

É o UniNorte facilitando a vida de nossos docentes e discentes.

É o UniNorte facilitando a vida de nossos docentes e discentes. ACESSO REMOTO Através do Acesso Remoto o aluno ou professor poderá utilizar em qualquer computador que tenha acesso a internet todos os programas, recursos de rede e arquivos acadêmicos utilizados nos

Leia mais

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts)

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts) Gerência de Redes de Computadores 05 Gerência de Hospedeiros (Hosts) UFCG / DSC / JPS * 05 GERÊNCIA DE HOSPEDEIROS 1 TIPOS DE HOSPEDEIROS DOIS TIPOS DE HOSPEDEIROS o Servidores o Estações Clientes HÁ GRANDE

Leia mais

Recuperando o GRUB após instalação do Windows

Recuperando o GRUB após instalação do Windows Recuperando o GRUB após instalação do Windows PET Engenharia de Computação - http://www.inf.ufes.br/~pet 1 Instruções iniciais Para efetuar as configurações a seguir talvez precisaremos executar comandos

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais O Sistema de Arquivos Fabricio Breve O que você encontra no Sistema de Arquivos do Linux... Processos Portas seriais Canais de comunicação entre

Leia mais

CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais

CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais De modo semelhante ao Linux, o Windows é considerado um software microbásico. Uma característica desse tipo

Leia mais

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares SENAI São Lourenço do Oeste Introdução à Informática Adinan Southier Soares Informações Gerais Objetivos: Introduzir os conceitos básicos da Informática e instruir os alunos com ferramentas computacionais

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

Por: Rafael Nink de Carvalho www.linuxeducacional.com www.rafaelnink.com

Por: Rafael Nink de Carvalho www.linuxeducacional.com www.rafaelnink.com L I N2 U0 X0 9 Manual de Instalação do Linux Educacional 3.0 Por: Rafael Nink de Carvalho ü Configurando o SETUP do computador ü Rodando a versão Live CD ü Instalando o Linux www.linuxeducacional.com Educacional

Leia mais

Revisão Aula 3. 1. Explique a MBR(Master Boot Record)

Revisão Aula 3. 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record). Master Boot Record Primeiro setor de um HD (disco rígido) Dividido em duas áreas: Boot loader

Leia mais

Introdução ao Linux: Parte I

Introdução ao Linux: Parte I Data: Introdução ao Linux: Parte I Marcelo Ribeiro Xavier da Silva marceloo@inf.ufsc.br Histórico 3 Origem do GNU Linux Em 1983, Richard Stallman fundou a Free Software Foundation, com o intuito de criar

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

Curso GNU/Linux. Instalação do Linux...2 O HD não possui nenhuma partição...3. Existe apenas uma partição com espaço livre...3

Curso GNU/Linux. Instalação do Linux...2 O HD não possui nenhuma partição...3. Existe apenas uma partição com espaço livre...3 Cesar Kállas - cesarkallas@gmx.net Curso GNU/Linux Realização CAECOMP Puc Campinas 2004 Capítulo 3 Instalação do Linux...2 O HD não possui nenhuma partição...3 O HD tem espaço livre não particionado...3

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Jackson Barbosa de Azevedo

Jackson Barbosa de Azevedo <jacksonbazevedo@hotmail.com> Autor: Jackson Barbosa de Azevedo Revisores: Aecio Pires 1 Conteúdo Sobre o OpenSUSE... 3 Procedimento de Instalação... 3 Preparando a Instalação do

Leia mais

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação.

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. 1.Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema

Leia mais

Tutorial de instalação do Debian Rudson Ribeiro Alves

Tutorial de instalação do Debian Rudson Ribeiro Alves Tutorial de instalação do Debian Rudson Ribeiro Alves UVV/2007 Sep 24, 2007 Opções de Boot Tela inicial do CD de instalação do Debian. Escolha F2 para ver mais opções de boot. 2 Opções de Boot Tela com

Leia mais

Manual de Instalação Linux Comunicações - Servidor. Centro de Computação Científica e Software Livre - C3SL

Manual de Instalação Linux Comunicações - Servidor. Centro de Computação Científica e Software Livre - C3SL Manual de Instalação Linux Comunicações - Servidor Centro de Computação Científica e Software Livre - C3SL Sumário 1 Instalando o Linux Comunicações para Telecentros (servidor) 2 1.1 Experimentar o Linux

Leia mais

Aula 02 Software e Operações Básicas. Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/

Aula 02 Software e Operações Básicas. Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/ Aula 02 Software e Operações Básicas Prof. Bruno Gomes bruno.gomes@ifrn.edu.br http://www.profbrunogomes.com.br/ Revisando Como um computador funciona: Entrada (Dados) Processamento (Análise dos Dados)

Leia mais

Capítulo 9 Manipulando Hardware e dispositivos

Capítulo 9 Manipulando Hardware e dispositivos Linux Essentials 450 Slide - 1 Capítulo 9 Manipulando Hardware e Os do mundo Unix trabalham de uma maneira bem diferente do mundo paralelo. Usaremos esta aula para entender como eles funcionam. Linux Essentials

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

GUIA RÁPIDO DE INSTALAÇÃO

GUIA RÁPIDO DE INSTALAÇÃO GUIA RÁPIDO DE INSTALAÇÃO Guia Rápido de Instalação Este guia irá orientá-lo na instalação do Nettion Security Software. O guia de instalação do Nettion, que tem como base o sistema operacional Linux,

Leia mais

Curso Técnico de Nível Médio

Curso Técnico de Nível Médio Curso Técnico de Nível Médio Disciplina: Informática Básica 3. Software Prof. Ronaldo Software Formado por um conjunto de instruções (algoritmos) e suas representações para o

Leia mais

Aula 05 Forense Computacional. Ferramentas Open Source

Aula 05 Forense Computacional. Ferramentas Open Source Aula 05 Forense Computacional Ferramentas Open Source Agenda Script da última aula Dados não voláteis MACtimes Memória física Dump da Memória PTK Ver scripts rodando Script Informações Cronológicas Saber

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

DESMISTIFICANDO A FSTAB

DESMISTIFICANDO A FSTAB DESMISTIFICANDO A FSTAB Ricardo José Maraschini Graduado em Ciência da Computação LPIC-1 INICIANTE OBJETIVOS. Série LPI. Particionamento do Linux X Windows;. Entender a fstab(o que é);. Conceitos;. Principais

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

leitejuniorbr@yahoo.com.br 1 GESTOR AMBIENTAL - FUNCAB

leitejuniorbr@yahoo.com.br 1 GESTOR AMBIENTAL - FUNCAB CONCURSO: SEMACE CARGO: GESTOR AMBIENTAL G01 - X DATA: 29/11/2009 QUESTÃO 11 - Qual das alternativas a seguir contém a sigla de uma tecnologia de transmissão digital de dados que permite conectar um computador

Leia mais

Análise de Logs e inventário:

Análise de Logs e inventário: UNIP Professor. Elias Carneiro de Oliveira Laboratório V - S. O. A. Data Limite para entrega do Relatório: xx/xx/2010 Colocar no corpo do email: Nome: RA: Turma: Data do LAB: Análise de Logs e inventário:

Leia mais

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO Gerenciamento de Memória no Linux O Linux é um sistema operacional com memória virtual paginada, isto quer dizer que

Leia mais

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX 6279. Você vai encontrar as respostas a todas suas perguntas sobre a XEROX 6279 no manual

Leia mais

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introdução O Agente Aranda para sistemas Linux se encarrega de coletar as seguintes informações em cada uma das estações de trabalho

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

1. Adição de um disco rígido a uma máquina existente. Iremos utilizar uma máquina virtual

1. Adição de um disco rígido a uma máquina existente. Iremos utilizar uma máquina virtual Curso: Graduação Tecnológica em Redes de Computadores Disciplina: Administração de Sistemas Operacionais Professor: João Medeiros de Araújo Atividade Prática: Formatação e montagem de partições no Linux

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip Se, assim como a maioria, você possui um único PC ou notebook, uma opção para testar as distribuições Linux sem precisar mexer no particionamento do HD e instalar o sistema em dualboot, é simplesmente

Leia mais

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Grampos Digitais Utilizando Software Livre

Grampos Digitais Utilizando Software Livre Grampos Digitais Utilizando Software Livre Ricardo Kléber Martins Galvão, Naris, Superintendência de Informática, UFRN Resumo Na apuração de crimes digitais e, mais especificamente, de crimes praticados

Leia mais

INTRODUÇÃO AO SISTEMA

INTRODUÇÃO AO SISTEMA MANUAL DE INSTALAÇÃO DE SOFTWARE PÚBLICO BRASILEIRO Nome do Software: Guarux Versão do Software: Guarux Educacional 4.0 INTRODUÇÃO AO SISTEMA O Guarux Educacional 4.0 é uma distribuição idealizada pela

Leia mais

RECUPERANDO DADOS COM REDO BACKUP E RECOVERY

RECUPERANDO DADOS COM REDO BACKUP E RECOVERY RECUPERANDO DADOS COM REDO BACKUP E RECOVERY Redo Backup é um programa para a recuperação de arquivos e discos rígidos danificados. Com ele você dispõe de um sistema completo para resolver diversos problemas

Leia mais

Manual de Instalação do Linux Educacional 1.0

Manual de Instalação do Linux Educacional 1.0 2007 Manual de Instalação do Linux Educacional 1.0 Por: Rafael Nink de Carvalho Web site: 2 Manual de Instalação do Linux Educacional 1.0 Por: Rafael Nink de Carvalho Machadinho D Oeste RO Agosto 2007

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) Sobre o sistema operacional Windows 7, marque verdadeira ou falsa para cada afirmação: a) Por meio do recurso Windows Update é possível manter o sistema

Leia mais

Sistemas Operacionais. Andrique Amorim www.andrix.com.br professor@andrix.com.br. Gerência de Arquivos

Sistemas Operacionais. Andrique Amorim www.andrix.com.br professor@andrix.com.br. Gerência de Arquivos Andrique Amorim www.andrix.com.br professor@andrix.com.br Gerência de Arquivos Gerência de Arquivos Um sistema operacional tem por finalidade permitir que o usuários do computador executem aplicações,

Leia mais

Instalação e configuração Linux CentOS 6.x

Instalação e configuração Linux CentOS 6.x Instalação e configuração Linux CentOS 6.x Objetivo: Instalar e configurar o sistema operacional Linux CentOS e efetuar suas configurações iniciais. 1- Abra o Virtuabox e clique em novo, e configure conforme

Leia mais

>>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard. === Sistemas de arquivos e Partições

>>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard. === Sistemas de arquivos e Partições >>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard === Sistemas de arquivos e Partições >>> FHS - Filesystem Hierarchy Standard >Padrão de organização de pastas e arquivos em Sistemas Unix-Like >organizar

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

22:59:36. Introdução à Informática com Software Livre

22:59:36. Introdução à Informática com Software Livre 22:59:36 Introdução à Informática com Software Livre 1 22:59:36 O Debian é uma distribuição GNU/Linux desenvolvida abertamente por um grupo mundial de voluntários, no esforço de se produzir um sistema

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação

Leia mais

Windows 7. 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados

Windows 7. 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados Windows 7 1. Área de Trabalho ou Desktop 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados Noções de Informática Henrique Sodré

Leia mais

Configuração de Rede

Configuração de Rede Configuração de Rede 1. Configuração de rede no Windows: A finalidade deste laboratório é descobrir quais são as configurações da rede da estação de trabalho e como elas são usadas. Serão observados a

Leia mais

Manual de Instalação Corporate

Manual de Instalação Corporate Manual de Instalação Corporate Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Imobiliária21

Leia mais

Planejamento e Implantação de Servidores

Planejamento e Implantação de Servidores Planejamento e Implantação de Servidores Professor Nataniel Vieira nataniel.vieira@gmail.com Aula 01 - Servidores Abordagem geral Teoria e práticas Servidores Linux Comandos Linux 2 Bibliografias da apoio

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

LAUDELINO AZEREDO DOS SANTOS COMPUTAÇÃO FORENSE EM SISTEMAS GNU/LINUX

LAUDELINO AZEREDO DOS SANTOS COMPUTAÇÃO FORENSE EM SISTEMAS GNU/LINUX LAUDELINO AZEREDO DOS SANTOS COMPUTAÇÃO FORENSE EM SISTEMAS GNU/LINUX Monografia apresentada ao Departamento de Ciência da Computação da Universidade Federal de Lavras, como parte das exigências do curso

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Coletores de dados XL-PABX e XL-Cable. Manual do Usuário. (Versão 1.03)

Coletores de dados XL-PABX e XL-Cable. Manual do Usuário. (Versão 1.03) (Versão 1.03) Índice 1. Introdução... 4 1.1. Aplicação... 4 1.2. Descrição... 4 2. Instalação... 5 2.1. XL-PABX... 5 2.2. XL-PABX-Cable... 5 3. Acesso à configuração... 6 3.1. Conectando via interface

Leia mais

Unix: Sistema de Arquivos. Geraldo Braz Junior

Unix: Sistema de Arquivos. Geraldo Braz Junior Unix: Sistema de Arquivos Geraldo Braz Junior 2 Arquivos Um arquivo é visto pelo SO apenas como uma seqüência de bytes: nenhuma distinção é feita entre arquivos ASCII, binários, etc.; Muitos programas

Leia mais

Perícia Forense Computacional

Perícia Forense Computacional SegInfo2009::IVWorkshopdeSegurançadaInformação 21,23,24e25deJulhode2009 Unirio::RiodeJaneiro/RJ Perícia Forense Computacional RicardoKléberM.Galvão (rk@cefetrn.br) www.ricardokleber.com.br www.ricardokleber.com.br

Leia mais

Instalação em Dual Boot

Instalação em Dual Boot Manual Instalação em Dual Boot tutorial de instalação Dual boot Windows XP e o Linux Educacional 2.0 Francisco Willian Saldanha Analista de Teste de Sistemas MEC/SEED/DITEC/CETE Manual Instalação em Dual

Leia mais

Manual de Instalação e Configuração do Sistema Cali LAB View

Manual de Instalação e Configuração do Sistema Cali LAB View Manual de Instalação e Configuração do Sistema Cali LAB View www.cali.com.br - Manual de Instalação e Configuração do Sistema Cali LAB View - Página 1 de 29 Índice INSTALAÇÃO E CONFIGURAÇÃO (FIREBIRD E

Leia mais