IDENTIFICAÇÃO DO USO DE MÁQUINAS VIRTUAIS, PARA FINS ILÍCITOS, EM SISTEMAS OPERACIONAIS WINDOWS

Tamanho: px
Começar a partir da página:

Download "IDENTIFICAÇÃO DO USO DE MÁQUINAS VIRTUAIS, PARA FINS ILÍCITOS, EM SISTEMAS OPERACIONAIS WINDOWS"

Transcrição

1 a Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso IDENTIFICAÇÃO DO USO DE MÁQUINAS VIRTUAIS, PARA FINS ILÍCITOS, EM SISTEMAS OPERACIONAIS WINDOWS Autor: Vinicius Honorato Mota Lopes Orientador: Prof. Msc. Marcelo Beltrão Caiado Brasília - DF 2013

2 VINICIUS HONORATO MOTA LOPES IDENTIFICAÇÃO DO USO DE MÁQUINAS VIRTUAIS, PARA FINS ILÍCITOS, EM SISTEMAS OPERACIONAIS WINDOWS Artigo apresentado ao Programa de Pós-Graduação Lato Sensu em Perícia Digital da Universidade Católica de Brasília, como requisito parcial para obtenção do titulo de especialista em Perícia Digital. Orientador: Prof. Msc. Marcelo Beltrão Caiado Examinador: Prof. MSc. Paulo Roberto Corrêa Leão Brasília 2013

3 Artigo de autoria de Vinicius Honorato Mota Lopes, intitulada IDENTIFICAÇÃO DO USO DE MÁQUINAS VIRTUAIS, PARA FINS ILÍCITOS, EM SISTEMAS OPERACIONAIS WINDOWS, apresentada como requisito parcial para a obtenção do certificado de Especialista em Perícia Digital da Universidade Católica de Brasília, em 05 de Dezembro de 2013, defendido e aprovado pela banca examinadora abaixo assinada: Prof. Msc. Marcelo Beltrão Caiado Orientador Pós-Graduação em Perícia Digital UCB Prof. Msc. Paulo Roberto Corrêa Leão Examinador Pós-Graduação em Perícia Digital UCB Brasília 2013

4 AGRADECIMENTOS Agradeço ao orientador Prof. MSc Marcelo Caiado primordialmente pela chance concedida, pelo acompanhamento e sugestões neste projeto.

5 Now, don't hang on Nothing lasts forever but the earth and sky It slips away And all your money won't another minute buy Scorpions Dust in the Wind

6 IDENTIFICAÇÃO DO USO DE MÁQUINAS VIRTUAIS, PARA FINS ILÍCITOS, EM SISTEMAS OPERACIONAIS WINDOWS VINICIUS HONORATO MOTA LOPES Resumo: O uso de máquinas virtuais para testes controlados de malware, verificação do impacto de atualizações em sistemas operacionais e análise de novas distribuições são cenários bastantes utilizados por especialistas em computação. Por exemplo, com o recurso de snapshot 1 o trabalho de análise comportamental de vírus pode ser acompanhado desde sua infeção, neste sistema controlado, até os arquivos e registros acessados/modificados em sistemas Windows. Toda essa comodidade vem despertando interesse malicioso para o uso de máquina virtual em ações de pentesting ilícitas. Sistemas operacionais, como o Kali Linux, oferecem ferramentas prontas para um ataque massivo em uma rede local e ainda estão disponíveis na internet a todos. Este trabalho tem como finalidade subsidiar o perito digital com evidências e rastros deixados, pelo uso da ferramenta de virtualização VirtualBox, em uma estação de trabalho comprometida com sistema operacional Windows. Palavras-chave: Forense em Windows, Anti Forense, Máquinas Virtuais 1. INTRODUÇÃO A destinação de altos valores à compra e, principalmente, a renovação de recursos de Tecnologia de Informação e Comunicação (TIC) era vista como desperdício de capital em função do gasto com equipamentos que, em poucos anos, tornar-se-iam recursos legados, com depreciação muito alta e gerando impacto no ativo fixo da empresa. A virtualização proporciona um ou até vários ambientes centralizados e, consequentemente, mais controlados. A redução de custos no consumo de energia, melhor aproveitamento do espaço físico, consolidação de infraestrutura e facilidade para migração de ambientes, por exemplo, destacam-se como benefícios da virtualização. No campo empresarial soluções virtualizadas são bastante utilizadas. Não será discutido aqui as vantagens e desvantagens de virtualização muito menos conceitos mais intrínsecos do tema, mas a possibilidade de uma pessoa mal-intencionada utilizar um notebook com sistema operacional da família Microsoft Windows, com soluções virtualizadas, para ações ilícitas em uma rede local. Algumas destas soluções encontram-se prontas para uso, em Live CD, por exemplo, para serem usadas em um dos aplicativos de virtualização domésticos mais utilizados, o VirtualBox. 1 Recurso disponível em softwares de virtualização que permite salvar o estado de uma máquina virtual

7 1.1 JUSTIFICATIVA A relevância do projeto parte de que segundo o Computer Emergency Response Team (CERT), da Universidade Carnegie Mellon (Hammerstein, 2010), a Computação Forense é um processo fortemente baseado na capacidade da mão de obra, requerendo especialistas altamente treinados, com conhecimentos específicos sobre sistemas operacionais e ferramentas de coleta e análise forense. Segundo Barret e Kipper (2010), caso seja solicitado a um perito, treinado em forense computacional, que realize uma análise de um sistema comprometido esta será, em sua grande maioria, uma tarefa sem grandes desafios. Entretanto, se após o rastreamento de uma máquina atacante for constatado que esta não teria condições para realizar os ataques registrados nos logs do servidor, como por exemplo, a falta de ferramentas de pentesting ou registros de instalação destas o analista certamente encontraria problemas para elaborar seu laudo técnico. Tendo em mente a capacitação de mão-de-obra e diante deste novo cenário de ataques e técnicas antiforenses nos valemos de que a estratégia de análise deverá ser repensada. 1.2 DELIMITAÇÃO DO TEMA A meta deste trabalho é expor a criticidade e dificuldade de análise, por parte do perito digital, quando uma pessoa mal intencionada utiliza-se de uma máquina virtual para praticar ações ilícitas em uma rede local. 1.3 PROBLEMA Contextualização do problema Com o advento do uso de máquinas virtuais em ações ilícitas o procedimento de análise a ser conduzido pelo Perito Digital deverá ser revisto Enunciado do problema Como o uso de máquinas virtuais, previamente preparadas, para disseminação de ações ilícitas pode dificultar o trabalho do Perito Digital durante sua análise e quais evidências podem expor seu uso na máquina comprometida?

8 1.4 PROPÓSITOS Objetivos Específicos O conhecimento gerado por este trabalho foi motivado, pois, como exposto no final da introdução, observou-se o interesse em rever as técnicas de análise com a inclusão desta nova variável de virtualização e pela escassa literatura sobre Forense em sistemas virtuais Objetivos Específicos Este trabalho tem como objetivo alcançar: a) Definição de procedimentos para análise em ambiente Windows comprometido; b) Descrição de informações pertinentes ao trabalho do perito; e c) Avaliação de evidências que serão apresentadas em um estudo de caso de uma máquina comprometida. 2. ORGANIZAÇÃO Além da introdução formulada este trabalho está estruturado da seguinte forma: a) Capítulo 3: Abordagem de conceitos e ferramentas para melhor compreensão como: Virtualbox, estrutura de registro do Windows dentre outras; b) Capítulo 4: Serão enumeradas informações que devem ser verificadas no registro do Windows em máquinas comprometidas e a formulação de procedimentos para identificá-las tais como: identificação das principais chaves de registro alteradas pelo uso de mídias removíveis e do uso de máquinas virtuais; e c) Capítulo 5: Finalmente apresentaremos quais as principais alterações que a instalação do VirtualBox realiza em um sistema Windows visando auxiliar a detecção de seu uso. 3. EMBASAMENTO TEÓRICO 3.1 ATO ILÍCITO Segundo BITTAR (2007) ato ilícito é o procedimento, comissivo (ação) ou omissivo (omissão, ou abstenção), desconforme à ordem jurídica, que causa lesão a outrem, de cunho moral ou patrimonial. O conceito de ato ilícito é de suma importância para a responsabilidade civil, vez que este faz nascer a obrigação de reparar o dano. O ilícito repercute na esfera do Direito produzindo efeitos jurídicos não pretendidos pelo agente, mas impostos pelo ordenamento. Segundo CAVALCANTE (2012) na esfera de crimes e delitos a Lei nº /2012

9 altera o Código Penal para tipificar como infrações uma série de condutas no ambiente digital, principalmente em relação à invasão de computadores como mostrado no quadro 1. Quadro 1: Principais mudanças no Código Penal INVASÃO DE DISPOSITIVO INFORMÁTICO Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. Fonte: Extrato da Lei nº ANTIFORENSE Para dificultar ainda mais o trabalho do perito digital, REIS (2003) afirma podem ocorrer muitas dificuldades na coleta e análise de vestígios deixados na máquina utilizada no ato ilícito. Criminosos podem utilizar métodos denominados antiforenses para esconder, danificar ou excluir seus rastros digitais na cena do crime. Portanto, a antiforense pode ser definida como a tentativa negativa de alterar a existência, quantidade e qualidade dos vestígios eletrônicos, ou também, dificultar ou impossibilitar a realização da investigação destas evidências (ROGERS, 2006). 3.3 VIRTUALBOX Adquirida e distribuída pela Sun Microsystems é um conjunto de ferramentas para virtualização destinado, segundo o site oficial do VirtualBox, tanto ao ambiente de desktop quanto ao ambiente de servidores. O VirtualBox oferece virtualização de sistemas operacionais de 32bit ou 64bit além de poder criar máquinas virtuais mesmo com processadores sem recursos de virtualização. O VirtualBox é executado em um sistema operacional já instalado que pode ser Windows, Linux, Mac OSX e Solaris. 3.4 REGISTRO DO WINDOWS O Registro do Windows é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados, estrutura de diretórios, informações do usuário, de drivers e etc. Ele existe desde as versões do Windows 3.x, mas passou a ser utilizado como padrão, a partir do Windows 95 (MICROSOFT KB ). O registro guarda informações acerca de ações realizadas, arquivos recentemente abertos, dispositivos de hardware removível, etc. O registro pode ainda conter dados ocultos,

10 propositalmente escondidos, úteis para uma investigação ou perícia. A estrutura do registro é dividida em cinco ou seis hives, dependendo da versão do sistema operacional. As chaves são as unidades básicas de informação e se distribuem de forma hierárquica pelas hives podendo conter outras chaves (subchaves) ou itens que armazenam dados reais, seus valores. As hives são identificadas inicialmente pelas letras HKEY (H de handle e KEY de chave) seguidas da classe de identificação, conforme veremos na figura 1. Figura 1: Exemplo de organização do registro no Windows 7 hive chave subchave valor dado Fonte: Captura de tela da máquina de trabalho As principais hives e suas respectivas descrições são mostradas no quadro 2. Quadro 2: Principais hives e suas descrições em sistemas Windows Root Key HKEY_CLASSES_ROOT (HKCR) HKEY_CURRENT_USER (HKCU) HKEY_USERS (HKU) HKEY_LOCAL_MACHINE (HKLM) HKEY_CURRENT_CONFIG (HKCC) HKEY_DYN_DATA (HKDD) Descrição Contém informações relativas à associação de arquivos aos respectivos softwares criadores, editores ou visualizadores. Contém informações relativas ao perfil do usuário ativo. Contém informações relativas a todos os usuários do equipamento e suas configurações pessoais. A Chave HKEY_CURRENT_USER possui um apontador para o usuário corrente. O usuário é identificado na chave pelo SID (security Indentifier). Mostra informações sobre configurações do computador aplicadas a qualquer usuário. Informações sobre perfil de hardware usado na máquina local são armazenadas nesta chave. Contém informações dinâmicas da sessão, como driver de dispositivo virtual (VxD), configurações de plug and play, etc., encontrada apenas nos Windows 9X Fonte: acessado em 13NOV2013

11 As estruturas das hives são armazenadas fisicamente em arquivos. As principais hives (SAM, Security, Software e System) podem ser coletadas no diretório Windows\system32\config, como ilustradas na figura abaixo. Figura 2: Arquivos das Hive do registro Fonte: Captura de tela do Windows XP no diretório Windows\System32\Config Outro arquivo que merece destaque é o NTUSER.DAT que está dentro do diretório raiz de cada usuário. Ele contém configurações personalizadas, inclusive do Windows, dos softwares instalados na máquina. Quando um usuário se loga no sistema o arquivo é montando junto à hive HKEY_CURRENT_USER e realizado o inverso durante o logoff. 3.5 MFT (MASTER FILE TABLE) Em sistemas de arquivos NTFS a MFT serve como contêiner para armazenar metadados de todos os objetos do sistema operacional (arquivo, diretórios e arquivo de metadados). Estes valores são os principais alvos de ações antiforense. Neste trabalho não discutiremos toda a estrutura do MFT. Ao invés disso, focaremos em dois atributos, $STANDARD_INFORMATION_ATTRIBUTE ($SIA) e $FILE_NAME ($FNA). Segundo Halan Carvey (2012), as informações contidas no $SIA dos arquivos e diretórios são conjuntos de timestamps, registrados em formato UTC em NTFS e em hora local da máquina em FAT32, armazenados em registros de 72 bytes. Estes valores de tempo referem-se aos tempos de última modificação, acesso, de atributo MFT alterado e criação, ou tempos MACB. Será adotada neste trabalho a sintaxe MACE. No quadro 3 segue uma descrição de cada elemento. Quadro 3: timestamps MACE Letra M A C Descrição Modificado, última data/hora que o arquivo foi aberto, editado e salvo Acessado, data/hora do último acesso ao conteúdo do arquivo Criado, data/hora de quando o arquivo é criado E Chave modificada no registro MFT, refere-se ao tamanho ou localização do arquivo Fonte:

12 Adicionalmente, cada arquivo em NTFS terá pelo menos um atributo $FNA nos registros MFT. Este atributo contém 66 bytes de metadados, seu nome, referência à pasta pai e os 4 timestamps da tabela 3. Como técnica antiforense é possível mascarar os rastros de acesso pelo invasor nos arquivos do sistema. Caso haja permissão de escrita aos arquivos é possível modificar 2 seus valores de timestamp no atributo $SIA. 4 IDENTIFICAÇÃO DO VIRTUALBOX EM SISTEMAS WINDOWS Existem diversos arquivos no Windows que se forem analisados podem fornecer informações importantes sobre o uso indevido nestas máquinas. Segundo CARVEY (2009, pg 158) o Registro é uma mina de ouro em informações para administradores e peritos forenses. Em muitos casos softwares usados por atacantes deixam rastros no registros e pistas sobre o incidente. O sistema comprometido pode ter sido acessado por vários usuários. O analista não pode confiar fielmente nos timestamps pois estes podem ter sido adulterados (CARVEY, 2011, pg 161). Sendo assim, é necessário analisar outras informações, que serão descritas a seguir, para que haja uma melhor abordagem a respeito das atividades associadas a cada usuário e comprovar que um usuário em especial executou o VirtualBox, para fins ilícitos, em uma estação de trabalho comprometida. 4.1 ARQUIVOS LNK (ATALHOS) Um arquivo LNK pode revelar o que o usuário acessou (volume, nó de rede ou arquivo), seu identificador de classe (GUID), seu caminho completo, timestamps, número serial do volume e o endereço MAC de onde o acesso partiu por exemplo (MICROSOFT, KB ). Quando um atalho é criado, a partir da instalação de um programa por exemplo, os timestamps criado, modificado e acessado são setados para o atual momento. Durante todo o ciclo de vida do atalho seu timestamp criado permanece inalterado. O timestamp de data de modificação do atalho representa o último acesso ao programa apontado pelo atalho. PARSONAGE (2009) 4.2 ARQUIVOS MAIS RECENTES USADOS (MRU 3 ) E PROGRAMAS EXECUTADOS (RUNMRU) São mantidas no registro chaves que salvam, de forma ordenada, o acesso a arquivos e programas. Na figura 3 pode-se perceber que houve 4 acessos distribuídos entre arquivos PNG, ZIP e diretórios. 2 Técnica conhecida como time stomping. 3 A sigla MRU vem de most recently used. MICROSOFT, KB

13 Figura 3: Exemplo de arquivos mais recentes usados no WindowsXP Fonte: \Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs Outra chave que merece destaque é aquela que mantêm salvo os programas executados pelo menu iniciar (tecla de atalho Windows+R). A ordem, como mostrado na figura a seguir, está definida pelo arquivo MRUList visualizando-se a sequência de execução (MRUList: ba) do mspaint e logo após uma chamada ao regedit. Figura 4: Exemplo de programas executados no WindowsXP Fonte: \Software\Microsoft\Windows\CurrentVersion\RunMRU 4.3 MOUNTEDDEVICE Nesta chave são armazenadas informações sobre dispositivos e volumes montados no sistema.

14 Figura 5: Volumes montados em uma máquina WindowsXP Fonte: HKEY_LOCAL_MACHINE\System\MountedDevices Como pode ser visto na figura 5 há dois tipos básicos de nomes. DosDevices que se referem a drives ou letras de volumes e aqueles que começam com \??\Volume que se referem a volumes. A partir de MountedDevice e USBSTOR (que será mostrado adiante) é possível precisar a letra usada pelo dispositivo de armazenamento usb. CARVEY (2011) menciona estudos de Rob Lee (SANS) em que o timestamp LastWrite indica quando o dispositivo foi conectado ao sistema na atual seção. Aqui é possível identificar se um volume do TrueCrypt 4 foi usado no sistema. Este ponto merece destaque caso o uso da ferramenta não faça parte da rotina do proprietário da estação de trabalho. 4.4 REGISTRO DE USO DE MÍDIA REMOVÍVEL Quando mídias removíveis são plugadas, assinaturas e rastros são gravados no registro. Assim que seu driver for legalmente carregado uma chave é criada, em destaque, conforme figura 6. A sub-chave, em azul, na figura 6 representa o identificador de classe do dispositivo (Device Class ID). Em dispositivos onde o serial não está presente em seu descritor uma única subchave (Unique Instance ID) é gerada. As duas subchaves representam quantas vezes um smartfone android foi plugado na máquina (no caso da figura, 2 vezes) e correspondem ao serial do dispositivo. 4 Ferramenta utilizada para criptografia de volumes obtida em

15 Figura 6: Extrato do registro mostrando o Device Class ID e Unique Instace ID Fonte: Captura de tela do Windows 8 Assim se o invasor for detido com um pendrive é possível, com ajuda das informações mostradas acima, inferir se este foi usado no sistema para praticar alguma ação ilícita. 4.5 USERASSIST Diversos estudiosos (HAOYANG, KEYU, XIAOHONG e HONGBIAO; 2012) apontam que outro lugar importante para o perito checar é a chave UserAssist. Nesta parte do registro há chaves com identificadores únicos (GUID) e em cada uma delas contém subchaves chamadas count que abrigam registros de acesso (codificados em ROT13 5 ) do usuário ao sistema tais como: acesso aos componentes do painel de controle, atalhos, programas, documentos, mídias e etc. Cada registro de acesso contem um valor hexadecimal de 16 bytes. O quinto byte (da esquerda para a direita) representa, por exemplo, quantas vezes uma aplicação foi executada. Vale salientar que o contador se inicia em 5. Os últimos 8 bytes representam o timestamp (em formato UTC) de sua última execução. Como exemplo prático será extraída a chave grifada em azul (figura 7) e faremos a decodificação 6 desta que se encontra em rot13: Figura 7: Exemplo da chave UserAssist no Windows XP 5 Do inglês, ROTate by 13 places (ROTacionar 13 posições) é um método de cifragem aplicável apenas aos caracteres alfabéticos com passo Decodificação utilizando a ferramenta online

16 Quadro 4: Extrato da chave da figura 7 Chave UserAssist Chave decodificada HRZR_EHACNGU:P:\Qbphzragf naq Frggvatf\IZHFRE\Zrhf qbphzragbf\ap.rkr UEME_RUNPATH:C:\Documents and Settings\VMUSER\Meus documentos\nc.exe Figura 8: Valor da chave da figura 7 Analisando-se seu valor hexadecimal (figura 9) e convertendo o timestamp 7 concluímos que o usuário VMUSER, ou alguém que roubou sua identidade, executou o nc.exe (netcat 8 ) 2 vezes (7 5) e sua última execução foi, conforme figura 8, às 16:21:35 do dia 14 de nov. de Figura 9: Timestamp da figura ARQUIVOS PREFETCH É um componente do gerenciador de memória do Windows que foi introduzido no Windows XP para aumentar a velocidade de processo de boot e reduzir o tempo gasto para programas iniciarem (RUSSINOVICH e SOLOMON, 2005). 7 Utilizada a ferramenta DCode disponível em 8 Ferramenta de rede que permite abrir portas TCP/UDP em uma máquina

17 Segundo CARVEY (2012) muitos analistas reconhecem seu valor para a forense. Com a ajuda de outros artefatos, é possível constatar se um usuário ou um invasor tentou camuflar suas atividades. A idéia baseia-se na monitoração de aplicações para coletar e armazenar, em local único, todas as informações necessárias para sua execução. Desta forma, o sistema não precisa vasculhar todo o sistema de arquivos em busca de DLL e outras informações pertinentes para a execução da aplicação. Cada arquivo prefetch inclui o nome da aplicação seguido de um traço mais um hash que contem o caminho da aplicação e os argumentos usados. Os arquivos prefetch possuem metadados onde é possível, por exemplo, verificar a última execução de um programa, de qual volume do sistema de arquivos este foi executado e seu número de execuções. Visando facilitar a análise arquivos prefetch utilizaremos a ferramenta WinPrefetchView 9 que mostra de forma amigável suas informações (figura 10). Figura 10: Extrato da ferramenta WinPrefetchView no WindowsXP 4.7 DELEÇÃO DE CHAVES DE REGISTRO Assim como arquivos, chaves de registro não somem por completo quando são apagadas. O espaço que a chave ocupa dentro do arquivo na hive é marcado como disponível podendo assim ser sobrescrito. Infelizmente, sua estrutura física não é tão simples como nos sistemas de arquivos e não há material fornecido pela Microsoft em apoio a este estudo. O estudo sobre a recuperação de chaves de registros que foram apagadas não será contemplado neste trabalho devido a sua complexidade como citado acima. 9 Ferramenta disponível em

18 4.9 VESTÍGIOS DE INSTALAÇÃO E USO DO VIRTUALBOX Segundo YIN (2010, p. 22) um estudo de caso é uma das várias maneiras de realizar uma pesquisa de ciência social. Em geral, o estudo de caso é o método preferido quando: as questões como ou por que são propostas; o investigador tem pouco controle sobre os eventos; e o enfoque está sobre um fenômeno contemporâneo no contexto da vida real. Sendo assim, a partir das informações elencadas e analisadas anteriormente, serão expostas as alterações que a instalação do VirtualBox efetua (sistemas de arquivos e registro) em uma máquina virtual utilizando o sistema operacional Windows XP. Para termos de estudo, uma rede local não possui acesso à internet e uma de suas máquinas foi usada para realizar um ataque de força bruta contra o serviço SSH em um servidor (foram constatadas várias tentativas de acesso pelo IP daquela em um curto espaço de tempo). Durante a análise, o perito constatou que a máquina com Windows XP não seria capaz de executar tais ações ilícitas pois não se observou nenhuma ferramenta de intrusão instalada. Sendo assim, a estratégia de análise deverá ser repensada e visando enriquecer este ensaio, serão mostradas as principais evidências deixadas pela ferramenta mesmo após sua desinstalação. Foi realizado um dump do registro da máquina com o FTK Imager 10 e para melhor ilustração dos resultados serão utilizadas as ferramentas já apresentadas com a adição do Windows Registry Recovery 11 (WRR). Conforme mostrado no item 3.2, máquinas comprometidas podem ter sido alvos de técnicas de antiforense, mas esta análise não será realizada, pois o assunto é extenso ficando assim postergado para projetos futuros BUSCANDO POR ARQUIVOS LNK Após a desinstalação do VirtualBox não há rastros visíveis de atalhos. Utilizando-se a ferramenta FTK Imager é possível encontrar evidências. Nas figuras 11 e 12 é possível constatar que arquivos apagados no sistema não desaparecem por completo, pois suas entradas no registro MFT apenas ficam marcadas como livres. Figura 11: Encontrado arquivo LNK do VirtualBox mesmo após desinstalação 10 Ferramenta de aquisição de dados para análise forense obtida em 11 Software para análise de arquivos de hive obtida em

19 Figura 12: Visualização do instalador do VirtualBox apagado REGISTRO DE USO DE MÍDIA REMOVÍVEL Como citado, não há acesso à internet, assim o invasor provavelmente teria plugado alguma mídia removível com ferramentas de pentesting. Utilizando o WRR com os arquivos de hive da máquina é possível observar nas figuras 13 e 14 que uma mídia removível foi plugada pelo usuário e o sistema atribuiu ao volume a letra E. Apoiando-se na citação do item 4.3 sobre o registro LastWrite, podemos afirmar que esta ação ocorreu por volta das 03:44:10. Figura 13: Volumes montados pelo usuário

20 Figura 14: Propriedades da chave da figura anterior Finalmente utilizado o arquivo NTUSER.DAT (figura 15) pode-se perceber que uma imagem ISO, possivelmente do sistema operacional Kali Linux 12, foi usada a partir da mídia removível identificada anteriormente para ser usada junto ao VirtualBox como LiveCD. Figura 15: Arquivo com as informações do usuário IDENTIFICANDO VESTÍGIOS NAS CHAVES USERASSIST Utilizando a ferramenta citada é possível constatar que o VirtualBox foi executado várias vezes como mostrado na figura 16. Figura 16: Visualização dos arquivos do VirtualBox executados na máquina 12 Distribuição Linux, baseada em Debian, especializada em Testes de Intrusão e Auditoria de Segurança obtida em

21 4.9.4 VISUALIZAÇÃO DE ARQUIVOS PREFETCH Seguem-se os arquivos que ratificam ainda mais a execução do VirtualBox na máquina. Mesmo que estes sejam excluídos é possível recuperá-los nos registros MFT como mostrado na figura 17. Figura 17: Registros sobre arquivos prefetch na estrutura MFT Na figura 18 é mostrada uma melhor visualização dos arquivos. Figura 18: Formatação dos arquivos prefetch com ferramenta WinPrefetchView

22 4.9.5 OUTRAS CONSIDERAÇÕES O VirtualBox armazena na raiz da pasta do usuário um diretório denominado VirtualBox Vms que abriga todas as máquinas virtuais criadas pelo usuário e seus respectivos arquivos de configurações e logs. Figura 2: Pasta VirtualBox VMs do caso de uso Segundo o BLOG da ORACLE, na pasta Logs da figura 19 é possível, ao se analisar o arquivo Vbox.txt, precisar quando uma máquina virtual foi iniciada e desligada a partir das ocorrências de texto Changing the VM state from CREATED to POWERING_ON e Guest state at power off respectivamente. No arquivo KaliLinux.txt, figura 20, estão configurações interessantes ao analista: as informações de rede, mídias usadas e seu disco rígido virtual. É possível ratificar que foi utilizada a ISO do Kali Linux (tag XML DVDImages ) a partir do pendrive plotado no item A resposta para o IP da máquina WindowsXP ter aparecido nos logs de SSH do servidor deve-se ao fato da máquina virtual estar realizado NAT (subtag de Network ) com a interface de rede da máquina física. Figura 3: Extrato do arquivo KaliLinux.txt

23 O arquivo KaliLinux.vmdk, ressaltado na tag XML HardDisks, é o disco rígido virtual criado para acomodar o sistema operacional instalado, no caso o Kali Linux. Com todos esses arquivos mostrados na figura 19 é possível reativar a máquina virtual para então realizar uma segunda bateria de análises forenses e descobrir quais as ferramentas ilícitas utilizadas e seus respectivos timestamps. Como este arquivo tende a ocupar vários clusters devido ao seu tamanho, na ordem de 2-4GB, a simples remoção pode tornar sua recuperação problemática devido à fragmentação do sistema de arquivos no WindowsXP. 5 CONCLUSÃO Ficou comprovado que sempre haverão vestígios e evidências que auxiliarão o perito em sua análise por anormalidades e abuso em máquinas. Há muitas outras fontes para coleta de evidências não citadas tais como: Logs de Eventos, verificação de memória e pagefiles.sys 13 que poderiam agregar ainda mais valor, mas o uso destas merecem trabalhos dedicados devido à extensão e complexidade de cada tema exposto. Outro ponto a ser levado em consideração foi o não uso de técnicas antiforese. A coleta de evidências não será prejudicada desde que o perito tenha um conhecimento mínimo do que fora apresentado. Caso chaves de registros tivessem sido apagas, arquivos removidos e logo após o desfragmentador de disco fosse executado, os resultados poderiam ser bem mais obscuros. 6 PROJETOS FUTUROS Tendo em vista o aprimoramento deste trabalho sugere-se a formalização de procedimentos para aquisição de dados em forense de máquinas virtuais e a elaboração de técnicas para recuperação de chaves de registro apagadas. Outra vertente que poderia ser explorada seria a identificação e análise de técnicas de antiforense que visam ocultar intenções ilícitas e destruição de evidências. 13 É um arquivo criado para sanar insuficiência de memória RAM em sistemas Windows

24 ABSTRACT Keywords: Forensics on Windows, Anti Forensics, Virtual Machines The use of Virtual machines for malware s controlled tests, veryfication the impact of upgrades in operating systems and analysis of new distributions are scenarios used by computer experts. For example, with the recurse of snapshot behavioral analysis of virus can be traced from their infection, in this controlled system, to the files and records accessed/modified in Windows systems. This feature raises interest for the use of virtual machine actions in illegal pentesting. Operating systems, such as Linux Kali, are ready to offer a complete environment of attacks on a local network and these tools are still available on the internet for everybody. This work aims to subsidize digital expert with evidence and traces, left by use of the VirtualBox virtualization tool, on a compromised workstation with Windows operating system. REFERÊNCIAS BARRET, Diane e KIPPER, Gaeg. Virtualization and Forensics, A digital Forensic Investigator s guide to virtual enviorements. Burlington, MA, 2010, Syngress Publising, Inc CARVEY, Harlan. Windows forensic analysis: DVD toolkit, 2ª ed..burlington, MA, 2009 Syngress Publising, Inc. Windows Forensic Analysis Toolkit, 3ª ed. Burlington, MA, 2012, Syngress Publising, Inc ForensicsWiki, disponível em <http://www.forensicswiki.org/wiki/mac_times>. Acesso em: 13 nov HARRIS, Ryan. Arriving at an anti-forensics consensus: Examining how to define and control the antiforense problem. Acesso em 14 de nov Disponível em: <http://www.dfrws.org/2006/proceedings/6-harris.pdf>. MICROSOFT, MS-SHLLINK: Shell Link (.LNK) Binary File Format. 08 de ago. de Acesso em 14 de nov Disponível em: <http://msdn.microsoft.com/enus/library/dd aspx>. Ovide Decroly. TrabalhosFeitos.com. 10, Acesso em 14 de nov. de ROGERS, M. Panel session at CERIAS Information Security Symposium. Disponível em Acessado em 14 de nov MICROSOFT, KB Informações do Registro do Windows para usuários avançados. Disponível em: Acessado em: 14 de ago de MICROSOFT, KB Como limpar as listas MRU do Windows Explorer. Disponível em: Acessado em: 14 de ago. De LEE, Rob (2009). Guide to Profiling USB Device. SANS INSTITUTE. Disponível em https://blogs.sans.org/computer-forensics/files/2009/09/usbkey-guide.pdf. Acessado em: 14 de ago. de 2013.

LABORATÓRIO DE PERÍCIA DIGITAL

LABORATÓRIO DE PERÍCIA DIGITAL PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE REGISTRO - WINDOWS Estrutura do Registro Organização Chaves Hives Valores e Tipos Chaves de

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I. Máquina Virtual. Instalação de S.O. em dual boot. 1º Semestre 2010 PROF.

ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I. Máquina Virtual. Instalação de S.O. em dual boot. 1º Semestre 2010 PROF. ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I Máquina Virtual Instalação de S.O. em dual boot 1º Semestre 2010 PROF. AMARAL Na ciência da computação, máquina virtual é o nome dado a uma máquina,

Leia mais

Máquinas Virtuais com o VirtualBox

Máquinas Virtuais com o VirtualBox Máquinas Virtuais com o VirtualBox Marcos Elias Picão www.explorando.com.br No exemplo: Windows XP dentro do Windows 7 Você pode compartilhar livremente sem interesses comerciais, desde que não modifique.

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010.

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Manual de Configuração Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Impresso no Brasil. Sujeito a alterações técnicas. A reprodução

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Mandriva Pulse - Especificações e recursos

Mandriva Pulse - Especificações e recursos Mandriva Pulse - Especificações e recursos Mandriva Brasil 2 de abril de 2015 Lista de Tabelas 1 Tabela resumo dos diferenciais do Pulse....................... 9 Lista de Figuras 1 Interface web do Mandriva

Leia mais

BOLETIM TÉCNICO NComputing Brasil - #110502 Instalando o Oracle Virtualbox 4.0.2 e Criando uma VM Windows Server 2008 no Virtualbox O que é virtualbox? O virtualbox é um aplicativo de virtualização multi-plataforma

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Tecnólogo em Análise e Desenvolvimento de Sistemas

Tecnólogo em Análise e Desenvolvimento de Sistemas Tecnólogo em Análise e Desenvolvimento de Sistemas O conteúdo deste documento tem como objetivos geral introduzir conceitos mínimos sobre sistemas operacionais e máquinas virtuais para posteriormente utilizar

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

Gerenciamento de ES e Sistema de Arquivos do Windows 2000

Gerenciamento de ES e Sistema de Arquivos do Windows 2000 1 Gerenciamento de ES e Sistema de Arquivos do Windows 2000 Gerenciador de E/S Objetivo é fornecer uma estrutura de modo eficiente para lidar com a grande variedade de dispositivos Bastante relacionado

Leia mais

GERENCIAMENTO DE DISPOSITIVOS

GERENCIAMENTO DE DISPOSITIVOS 2 SISTEMAS OPERACIONAIS: GERENCIAMENTO DE DISPOSITIVOS E ARQUIVOS Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática

Leia mais

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp Informática - Básico Paulo Serrano GTTEC/CCUEC-Unicamp Índice Apresentação...06 Quais são as características do Windows?...07 Instalando o Windows...08 Aspectos Básicos...09 O que há na tela do Windows...10

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

Gerenciador do Token PROTOKEN PRO. Guia de Instalação

Gerenciador do Token PROTOKEN PRO. Guia de Instalação Gerenciador do Token PROTOKEN PRO Guia de Instalação Certificação Digital Guia CD-05 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Token Protoken Pro Para que o processo

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Prof. Arthur Salgado

Prof. Arthur Salgado Prof. Arthur Salgado O que é um sistema operacional? Conjunto de programas de sistemas situados entre os softwares aplicativos e o hardware Estabelece uma interface com o usuário Executa e oferece recursos

Leia mais

Introdução. O que é o Registro do Windows

Introdução. O que é o Registro do Windows Introdução O objetivo deste tutorial é mostrar alguns conceitos básicos para a manipulação do Registro do Windows. Desde já o InfoWester deixa claro que é necessário cautela. Qualquer precipitação pode

Leia mais

ATIVIDADE 1 MÁQUINAS VIRTUAIS. 1.1 Arquiteturas não virtualizadas

ATIVIDADE 1 MÁQUINAS VIRTUAIS. 1.1 Arquiteturas não virtualizadas ATIVIDADE 1 MÁQUINAS VIRTUAIS Existem hoje diversas tecnologias e produtos para virtualização de computadores e ambientes de execução, o que pode gerar uma certa confusão de conceitos. Apesar disso, cada

Leia mais

AULA 10 TUTORIAL VIRTUALBOX

AULA 10 TUTORIAL VIRTUALBOX AULA 10 TUTORIAL VIRTUALBOX 1 Sumário Tutorial VirtualBox - Configurações e Utilização... 3 Requisitos Mínimos... 3 Compatibilidade... 3 Download... 3 Instalação do VirtualBox... 4 Criando a Máquina Virtual

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

ROTEIRO: IMPLANTANDO O SISTEMA OPERACIONAL WINDOWS 7

ROTEIRO: IMPLANTANDO O SISTEMA OPERACIONAL WINDOWS 7 ROTEIRO: IMPLANTANDO O SISTEMA OPERACIONAL WINDOWS 7 OBJETIVO Conhecer as funcionalidades do software VMware Player implantando o sistema operacional Windows 7 e trabalhando em algumas ferramentas nativas

Leia mais

Guia de atualização passo a passo do Windows 8 CONFIDENCIAL 1/53

Guia de atualização passo a passo do Windows 8 CONFIDENCIAL 1/53 Guia de passo a passo do Windows 8 CONFIDENCIAL 1/53 Índice 1. 1. Processo de configuração do Windows 8 2. Requisitos do sistema 3. Preparações 2. 3. usando 4. usando o DVD de 5. usando o DVD de 6. 1.

Leia mais

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX 6279. Você vai encontrar as respostas a todas suas perguntas sobre a XEROX 6279 no manual

Leia mais

ANEXO - Introdução a Informática

ANEXO - Introdução a Informática ANEXO - Introdução a Informática Regitros do Windows maiores informações 1 Introdução O objetivo deste tutorial é mostrar alguns conceitos básicos para a manipulação do Registro do Windows. Desde já avisamos,

Leia mais

NOÇÕES DE INFORMÁTICA:

NOÇÕES DE INFORMÁTICA: NOÇÕES DE INFORMÁTICA: CONFORME ITEM 1 DO EDITAL 1. Ambientes Windows XP e Windows 7 CONCEITOS BÁSICOS: Hardware: refere-se a todo equipamento físico de informática. Software: refere-se a parte lógica

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 01 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências do Módulo Instalação e configuração do

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

Como criar máquinas virtuais no VMware ESXi

Como criar máquinas virtuais no VMware ESXi Como criar máquinas virtuais no VMware ESXi A virtualização de desktops pode ser trabalhada sobre servidores virtuais e esta técnica torna nossa tecnologia ainda mais atraente. Certifique-se que o seu

Leia mais

Guia do usuário do Seagate Dashboard

Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard 2013 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente:

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente: ASSISTENTE EM ADMINISTRAÇÃO 6 INFORMÁTICA QUESTÕES DE 21 A 40 21. Dentre as alternativas abaixo, assinale a que apresenta CORRETAMENTE ferramentas existentes em softwares de escritório (BrOffice ou Microsoft

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Data: 28/08/2010 Título: Notebook HBNB-1405/200 Página: 1 de 19

Data: 28/08/2010 Título: Notebook HBNB-1405/200 Página: 1 de 19 Título: Notebook HBNB-1405/200 Página: 1 de 19 Objetivo Este guia tem como objetivo orientar o usuário na realização do upgrade do Windows 7 para o Windows 8 para o notebook HBNB-1405/200. Resumo dos Métodos

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Projeto solidário para o ensino de Informática Básica

Projeto solidário para o ensino de Informática Básica Projeto solidário para o ensino de Informática Básica Parte 2 Sistema Operacional MS-Windows XP Créditos de desenvolvimento deste material: Revisão: Prof. MSc. Wagner Siqueira Cavalcante Um Sistema Operacional

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br Virtual Box Guia De Instalação E Utilização 1 Sumário Instalação do Linux Ubuntu através de um gerenciador de Máquinas Virtuais 1.1 Introdução, 3 1.2 Instalação do Virtual Box, 3 1.3 Configuração do Virtual

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Data: 28/08/2010 Título: Notebook HBNB-1403/200 Página: 1 de 10

Data: 28/08/2010 Título: Notebook HBNB-1403/200 Página: 1 de 10 Título: Notebook HBNB-1403/200 Página: 1 de 10 Objetivo Este guia tem como objetivo orientar o usuário na instalação do Windows 8 no notebook HBNB-1403/200. Resumo do Método Instalação limpa do Windows

Leia mais

SISTEMAS DE ARQUIVOS Sistemas operacionais

SISTEMAS DE ARQUIVOS Sistemas operacionais Técnico em Informática SISTEMAS DE ARQUIVOS Sistemas operacionais Professor Airton Ribeiro de Sousa Sistemas operacionais Sistema de Arquivos pode ser definido como uma estrutura que indica como os dados

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES ATUALIZAÇÃO SIMPLES O processo de Atualização Simples mantém configurações do Windows, arquivos pessoais e aplicativos compatíveis com

Leia mais

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

Atualização de computadores para Windows 10 INSTALAÇÃO LIMPA. Windows10. Disponível para os seguintes modelos: CCE AIO A41, A45 e D4030TV.

Atualização de computadores para Windows 10 INSTALAÇÃO LIMPA. Windows10. Disponível para os seguintes modelos: CCE AIO A41, A45 e D4030TV. Atualização de computadores para Windows 10 INSTALAÇÃO LIMPA Windows10 Disponível para os seguintes modelos: CCE AIO A41, A45 e D4030TV. CCE Desktop E365, C23, C43 CM23 e M23. CCE Notebook U25, U25B, HT345TV,

Leia mais

Informática. Rodrigo Schaeffer

Informática. Rodrigo Schaeffer Informática Rodrigo Schaeffer PREFEITURA DE PORTO ALEGRE- INFORMÁTICA Conceitos básicos de Word 2007; formatar, salvar e visualizar arquivos e documentos; alinhar, configurar página e abrir arquivos; copiar,

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

Windows 7. 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados

Windows 7. 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados Windows 7 1. Área de Trabalho ou Desktop 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados Noções de Informática Henrique Sodré

Leia mais

Novos Desafios das Perícias em Sistemas Computacionais

Novos Desafios das Perícias em Sistemas Computacionais GTER 39 GTS 25 Novos Desafios das Perícias em Sistemas Computacionais 1 Ricardo Kléber NovosGTS Desafios das Perícias em Sistemas Computacionais Grupo de Trabalho em Segurança (Rio de Janeiro, 28/05/2015)

Leia mais

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais Professor: Roberto Franciscatto Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais Um conjunto de programas que se situa entre os softwares aplicativos e o hardware: Gerencia os recursos

Leia mais

AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA

AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA 2.1 Desfragmentador de Disco (DFRG.MSC): Examina unidades de disco para efetuar a desfragmentação. Quando uma unidade está fragmentada, arquivos grandes

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Por: Rafael Nink de Carvalho www.linuxeducacional.com www.rafaelnink.com

Por: Rafael Nink de Carvalho www.linuxeducacional.com www.rafaelnink.com L I N2 U0 X0 9 Manual de Instalação do Linux Educacional 3.0 Por: Rafael Nink de Carvalho ü Configurando o SETUP do computador ü Rodando a versão Live CD ü Instalando o Linux www.linuxeducacional.com Educacional

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) Sobre o sistema operacional Windows 7, marque verdadeira ou falsa para cada afirmação: a) Por meio do recurso Windows Update é possível manter o sistema

Leia mais

Programa de aplicação de segurança LOCK Manual do usuário V2.22-T05

Programa de aplicação de segurança LOCK Manual do usuário V2.22-T05 Programa de aplicação de segurança LOCK Manual do usuário V2.22-T05 Índice A. Introdução...2 B. Descrição Geral...2 C. Recursos...3 D. Antes de usar o programa de aplicação de segurança Flashlock...4 E.

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA INSTALAÇÃO LIMPA O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo-os

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Sistemas Operacionais. Andrique Amorim www.andrix.com.br professor@andrix.com.br. Gerência de Arquivos

Sistemas Operacionais. Andrique Amorim www.andrix.com.br professor@andrix.com.br. Gerência de Arquivos Andrique Amorim www.andrix.com.br professor@andrix.com.br Gerência de Arquivos Gerência de Arquivos Um sistema operacional tem por finalidade permitir que o usuários do computador executem aplicações,

Leia mais

TURMA RESOLUÇÃO DE QUESTÕES - TRT

TURMA RESOLUÇÃO DE QUESTÕES - TRT 1. Sistema Operacional Windows XP Dica: Atenção alunos, a maioria das questões sobre sistema operacional Windows XP em provas do CESPE são feitas sobre as seguintes opções: a) Cliques com o botão direito

Leia mais

Windows 7. Sistema Operacional

Windows 7. Sistema Operacional Windows 7 Sistema Operacional FCC - 2012 - TRE-SP - Técnico Judiciário O sistema operacional de um computador consiste em um a) conjunto de procedimentos programados, armazenados na CMOS, que é ativado

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

Tutorial: Instalando Linux Educacional em uma maquina virtual

Tutorial: Instalando Linux Educacional em uma maquina virtual Maria Augusta Sakis Tutorial: Instalando Linux Educacional em uma Máquina Virtual Máquinas virtuais são muito úteis no dia-a-dia, permitindo ao usuário rodar outros sistemas operacionais dentro de uma

Leia mais

Roteiro 3: Sistemas Linux arquivos e diretórios

Roteiro 3: Sistemas Linux arquivos e diretórios Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos

Leia mais

Boot Camp Guia de Instalação e Configuração

Boot Camp Guia de Instalação e Configuração Boot Camp Guia de Instalação e Configuração Índice 3 Introdução 4 Requisitos Necessários 5 Visão Geral da Instalação 5 Passo 1: Buscar atualizações 5 Passo 2: Preparar o Mac para Windows 5 Passo 3: Instalar

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Questões comentadas informática

Questões comentadas informática Questões comentadas informática INFORMÁTICA (TÉCNICO JUDICIÁRIO ÁREA ADMINISTRATIVA FCC 2012) O sistema operacional de um computador consiste em um A) conjunto de procedimentos programados, armazenados

Leia mais

Como criar máquinas virtuais no Virtual Box

Como criar máquinas virtuais no Virtual Box Como criar máquinas virtuais no Virtual Box A virtualização de desktops pode ser trabalhada sobre servidores virtuais e esta técnica torna nossa tecnologia ainda mais atraente. Certifique-se que o seu

Leia mais

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação

Leia mais

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação.

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação. Novell Linux Desktop www.novell.com 27 de setembro de 2004 INICIALIZAÇÃO RÁPIDA Bem-vindo(a) ao Novell Linux Desktop O Novell Linux* Desktop (NLD) oferece um ambiente de trabalho estável e seguro equipado

Leia mais

Escola Adalgisa de Barros

Escola Adalgisa de Barros Escola Adalgisa de Barros Sistemas Operacionais Ensino Médio Técnico 1º Ano 1 Software Hardware O Sistema Operacional (SO) é um software que gerencia os recursos do computador, controla o fluxo de informações

Leia mais

ANEXO II PERFIL DOS TÉCNICOS E ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER

ANEXO II PERFIL DOS TÉCNICOS E ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER PERFIL DOS TÉCNICOS E ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER 1. FORMAÇÃO, CONHECIMENTO E HABILIDADES EXIGIDAS 1.1. PERFIL DE TÉCNICO EM INFORMÁTICA: 1.1.1.DESCRIÇÃO DO PERFIL: O profissional desempenhará

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Duplicação Forense Computacional Recuperação de Arquivos Apagados

Duplicação Forense Computacional Recuperação de Arquivos Apagados Duplicação Forense Computacional Recuperação de Arquivos Apagados Carlos Gustavo A. da Rocha Introdução Relembrando: Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Manual do Aplicativo - Rastreamento Veicular

Manual do Aplicativo - Rastreamento Veicular Manual do Aplicativo - Rastreamento Veicular Sumário Apresentação... 2 Instalação do Aplicativo... 2 Localizando o aplicativo no smartphone... 5 Inserindo o link da aplicação... 6 Acessando o sistema...

Leia mais

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip Se, assim como a maioria, você possui um único PC ou notebook, uma opção para testar as distribuições Linux sem precisar mexer no particionamento do HD e instalar o sistema em dualboot, é simplesmente

Leia mais