Forense computacional em Linux for dummies
|
|
|
- Gabriel Henrique Gorjão Borges
- 10 Há anos
- Visualizações:
Transcrição
1 Forense computacional em Linux for dummies uma rápida visão introdutória João Eriberto Mota Filho Fortaleza, CE, 25 de novembro de 2010
2 Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas iniciais nas forenses Criação da imagem da mídia atacada Utilização da imagem da mídia atacada O que buscar na análise Alguns comandos e ferramentas Laudo da perícia Conclusão
3 Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas iniciais nas forenses Criação da imagem da mídia atacada Utilização da imagem da mídia atacada O que buscar na análise Alguns comandos e ferramentas Laudo da perícia Conclusão
4 O que é forense computacional? Forense computacional é a ciência voltada para a obtenção, preservação e documentação de evidên cias, a partir de dispositivos de armazenagem ele trônica digital, como computadores, pagers, PDAs, câmeras digitais, telefones celulares e vários outros dispositivos de armazenamento em memória. Tudo deverá ser feito para preservar o valor comproba tório das evidências e para assegurar que isto possa ser utilizado em procedimentos legais. (An introduction to Computer Forensics, Information Security and Forensics Society, abr. 04, disponível em
5 O que é forense computacional? Então... A forense computacional busca, em dispositivos de armazenamento, evidências de ações incompatíveis, danosas ou criminosas. Tais ações podem ser locais ou remotas (via rede). Geralmente, as citadas ações estão relacionadas a roubo de informações, fraudes, pedofilia, defacements, intrusões e crimes cibernéticos em geral.
6 Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas iniciais nas forenses Criação da imagem da mídia atacada Utilização da imagem da mídia atacada O que buscar na análise Alguns comandos e ferramentas Laudo da perícia Conclusão
7 Ataques via rede: o que fazer? Em um razoável número de vezes, forenses são conduzidas em virtude de ataques remotos (via rede). Após um ataque remoto: > Desconecte, imediatamente, o cabo de rede. > NUNCA desligue a máquina (considerando que o atacante não o tenha feito remotamente). > Não toque na máquina (nem mesmo faça login). > Chame, imediatamente, um perito para realizar a forense. > Acompanhe, se possível, todo o trabalho do perito.
8 Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas iniciais nas forenses Criação da imagem da mídia atacada Utilização da imagem da mídia atacada O que buscar na análise Alguns comandos e ferramentas Laudo da perícia Conclusão
9 Medidas iniciais nas forenses Ao tomar o primeiro contato com a máquina atacada, caso a mesma ainda esteja ligada, o perito deverá: Inserir um pendrive ou HD externo maior do que a quantidade de RAM da máquina para colher dados. Logar como root e montar o dispositivo USB (/mnt?). Gravar no dispositivo externo os seguintes dados: > Um dump de memória, com # dd if=/dev/fmem of=/mnt/memoria.dd (esta tem que ser a primeira ação usar fmem, do projeto foriana, em kernels mais recentes). > Usuários logados, com # w > /mnt/w. > O histórico de comandos, com # history > /mnt/history. > A situação de memória, com # free m > /mnt/free. continua...
10 Medidas iniciais nas forenses continuando... > O tempo de vida da máquina, com # uptime > /mnt/uptime. > Os processos ativos, com # ps aux > /mnt/ps. > Os possíveis processos ocultos, com # unhide [proc/sys/brute] > /mnt/unhide.[proc/sys/brute]. > As conexões e portas abertas, com # netstat tunap > /mnt/netstat. > As possíveis portas TCP/UDP ocultas, com # unhide tcp > /mnt/unhide.tcp. > A relação de pacotes instalados. No Debian e derivados, pode se usar # COLUMNS=110 dpkg l > /mnt/pacotes. No RedHat há o comando # rpm qa > /mnt/pacotes. continua...
11 Medidas iniciais nas forenses continuando... > Data e hora da máquina, com # date > /mnt/date. Anote a hora do seu relógio neste momento, para uma comparação futura. A defasagem encontrada deverá constar no laudo. > Utilização de discos, com # df ht > /mnt/df > Os detalhes sobre dispositivos montados, com # mount > /mnt/mount. > O esquema de particionamento, com # fdisk l > /mnt/fdisk. > O kernel utilizado, com # uname a > /mnt/uname. > Os dados básicos de rede, com # ifconfig > /mnt/ifconfig. > As rotas de rede, com # route n > /mnt/route. continua...
12 Medidas iniciais nas forenses continuando... > Os módulos de kernel carregados, com # lsmod > /mnt/lsmod. Desmontar e remover o dispositivo externo (pendrive ou HD externo). Verificar, em outra máquina, se realmente foi gravado todo o conteúdo necessário no dispositivo externo. Desligar a máquina sem permitir que a mesma grave dados no disco. Para isso, puxe o cabo de energia da tomada sem desligar a máquina de forma convencional.
13 Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas iniciais nas forenses Criação da imagem da mídia atacada Utilização da imagem da mídia atacada O que buscar na análise Alguns comandos e ferramentas Laudo da perícia Conclusão
14 Criação da imagem da mídia atacada Todo o trabalho de forense deverá ser realizado em uma cópia da mídia atacada (imagem). Para criar a imagem: Adicionar um HD de capacidade maior do que o da máquina atacada. Inicializar a máquina atacada com um live CD voltado para forense ou pendrive com Linux. CUIDADO! Live CDs não apropriados usam áreas de swap encontradas no disco e montam mídias automaticamente. Montar apenas a partição do HD adicional (a que irá receber as imagens). Criar uma imagem do HD comprometido, por inteiro, no novo HD.
15 Criação da imagem da mídia atacada Após a criação da imagem do HD, calcular dois hashes de tais imagens (pelo menos um deverá ser SHA2). Todo o processo de abertura física da máquina comprometida, criação da imagem e cálculo dos hashes deverá ser acompanhado por duas testemunhas. Ao final da operação, deverá ser gerado um certificado de integridade, contendo a data, o nome e o CPF do perito, das testemunhas, o número de série do HD e os hashes obtidos. Todos deverão assinar o certificado, que será um dos anexos ao laudo pericial. O HD original deverá ser lacrado na presença de todos e entregue para autoridade competente. O número dos lacres deverá constar no laudo (ou no certificado de integridade).
16 Criação da imagem da mídia atacada Mídias danificadas (HD, pendrive, CDROM) poderão ter o seu conteúdo parcial copiado com o comando dd_rescue. Isso irá gerar um fragmento auditável com ferramentas especiais. É muito importante preservar ao máximo a imagem original. Uma ideia é trabalhar todo o tempo em uma cópia da mesma.
17 Criação da imagem da mídia atacada Exemplo de criação de imagens: HD comprometido: /dev/sda. 2 HD: possui uma única partição, a /dev/sdb1. Criação das imagens (/dev/sdb1 montado em /mnt): # dd if=/dev/sda of=/mnt/sda.dd O dcfldd é uma excelente alternativa ao dd. Dentre outras possibilidades, o dcfldd exibe o andamento da operação e calcula hashes em tempo real. Exemplo: # dcfldd if=/dev/sda of=/mnt/sda.dd hash=md5,sha256 md5log=/mnt/sda.dd.md5 sha256log=/mnt/sda.dd.sha256
18 Criação da imagem da mídia atacada Comparativo (usando como base um pendrive de 2GB em um netbook Atom): * dd + md5sum + sha256sum = 7 min 23 seg (só o dd: 5' 03''). * dcfldd, calculando os hashes = 5 min 04 seg. Exemplo de saída em tela:
19 Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas iniciais nas forenses Criação da imagem da mídia atacada Utilização da imagem da mídia atacada O que buscar na análise Alguns comandos e ferramentas Laudo da perícia Conclusão
20 Utilização da imagem da mídia atacada Os arquivos de imagens (completo ou das partições) poderão ser analisados diretamente ou montados em outra máquina (somente as partições, exceto se for swap). As imagens das partições deverão ser montadas como loop (por ser arquivo) e read only (para não alterar o conteúdo). Exemplos: # mount o loop,ro sda1.img /forense ou # mount o loop,ro,offset=32256 sda.img /forense Arquivos de swap são extensão da memória e não possuem filesystem. Então, serão analisados sem montagem (não é possível montá los).
21 Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas iniciais nas forenses Criação da imagem da mídia atacada Utilização da imagem da mídia atacada O que buscar na análise Alguns comandos e ferramentas Laudo da perícia Conclusão
22 O que buscar na análise Inicie a forense ouvindo os fatos para tentar deduzir algo relevante que leve à seleção de um ponto inicial. Exemplo: em defacements, começar pela análise do /var/www. Analise os logs. Analise a memória, o swap e os diretórios /tmp e /var/tmp. Analise o diretório /home. Analise o diretório /etc. Procure por rastros do seu oponente. Busque por rootkits e backdoors. Verifique se o sistema operacional estava atualizado. Busque senhas e arquivos dentro da imagem da memória.
23 O que buscar na análise Busque, em imagens, por arquivos relevantes apagados, com base em palavras chave. Arquivos de MS Office e BrOffice.Org suspeitos devem ser analisados profundamente. Comece pelas propriedades dos mesmos. Também válido para PDFs. Figuras JPG possuem dados EXIF. Isso é importante! Analise também as propriedades de qualquer figura. Figuras podem conter esteganografia. Arquivos podem estar criptografados. Você poderá descobrir senhas por engenharia social ou análise de memória! Seja inteligente, criativo e perseverante. Tenha a vontade de vencer o seu oponente!
24 Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas iniciais nas forenses Criação da imagem da mídia atacada Utilização da imagem da mídia atacada O que buscar na análise Alguns comandos e ferramentas Laudo da perícia Conclusão
25 Alguns comandos e ferramentas Instale o sleuthkit (no Debian, # apt get install sleuthkit; para ver comandos: # dpkg L sleuthkit grep /usr/bin). Use e abuse de # ls lua, # ls lta e # stat <arquivo>. Garimpe imagens e arquivos com strings + grep. O comando strings, no Debian, está no pacote binutils. Procure por rootkits com chkrootkit e rkhunter. Exemplos: # chkrootkit r /forense # rkhunter update; rkhunter c r /forense Procure por worms com o clamscan (# apt get install clamav). Exemplo: # freshclam; clamscan r /forense
26 Alguns comandos e ferramentas Utilize o comando find para procurar por arquivos criados ou modificados nos últimos 2 dias. Exemplo: # find /forense/ mtime 2 print Utilize fls + icat para recuperar arquivos apagados em filesystems. Exemplo: # fls Fdro 63 sda.img # icat o 63 sda.img 75 > teste.jpg Utilize os comandos magicrescue e foremost para buscar arquivos em imagens de mídias formatadas, corrompidas ou em fragmentos de imagens. Com a opção a, o foremost recupera arquivos danificados (e dá falsos positivos).
27 Alguns comandos e ferramentas Utilize hexdump e hexedit para acessar conteúdos, exibindo os em hexadecimal ou ASCII (mesmo em fragmentos). Para ASCII puro, utilize o mcview. Utilize os programas gwenview, pornview e gimp para abrir imagens, inclusive danificadas. Para ver dados exif, utilize metacam. Utilize o comando file para ver características de imagens de dispositivos, fotos, documentos do office e executáveis. okular (KDE) e evince (Gnome) podem ser utilizados para ver conteúdos diversos.
28 Alguns comandos e ferramentas Utilize o ooffice para abrir e investigar documentos do tipo office. Estude muito!!! (apt cache search forensic). DEMONSTRAÇÃO.
29 Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas iniciais nas forenses Criação da imagem da mídia atacada Utilização da imagem da mídia atacada O que buscar na análise Alguns comandos e ferramentas Laudo da perícia Conclusão
30 Laudo da perícia Não há um modelo específico para laudo ou relatório de forense. É difícil encontrar um modelo na Internet. Alguns dados interessantes para a composição do laudo: > Dados pessoais do perito. > Período da realização da forense. > Breve relato do ocorrido (notícias iniciais). > Dados gerais sobre a máquina e/ou sistema atacado (nome da máquina, portas abertas, partições existentes etc). > Detalhamento dos procedimentos realizados. > Dados e fatos relevantes encontrados. > Conclusão e recomendações. > Apêndices e anexos. (incluir certificado de integridade)
31 Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas iniciais nas forenses Criação da imagem da mídia atacada Utilização da imagem da mídia atacada O que buscar na análise Alguns comandos e ferramentas Laudo da perícia Conclusão
32 Conclusão A perícia forense busca encontrar dados relevantes, em meios de armazenagem digital, com o intuito de levantar provas sobre um fato (geralmente um crime digital). Um perito forense deve conhecer profundamente o sistema operacional que ele irá investigar. Caso não o conheça, poderá solicitar um auxiliar técnico. A astúcia e a criatividade são essenciais em qualquer investigação. Tenha a vontade de vencer o seu oponente. Esta palestra está disponível em Siga me em
uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09
Forense computacional em Linux for dummies uma rápida visão introdutór ia CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Sumário O que é forense computacional? Ataques via rede:
Forense computacional em Linux for dummies. uma rápida visão introdutória
Forense computacional em Linux for dummies uma rápida visão introdutória João Eriberto Mota Filho Foz do Iguaçu, PR, 17 out. 2014 Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas
Forense computacional em Linux for dummies
Forense computacional em Linux for dummies uma rápida visão introdutória João Eriberto Mota Filho João Pessoa, PB, 08 de maio de 2010 Sumário O que é forense computacional? Ataques via rede: o que fazer?
Técnicas forenses para a recuperação de arquivos. João Eriberto Mota Filho Foz do Iguaçu, PR, 15 out. 14
Técnicas forenses para a recuperação de arquivos João Eriberto Mota Filho Foz do Iguaçu, PR, 15 out. 14 Sumário Discos e memória Formatação e deleção Mais sobre arquivos... Demonstração de recuperação
Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA
Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA INSTALAÇÃO LIMPA O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo-os
Treinamento para Manutenção dos Telecentros
Treinamento para Manutenção dos Telecentros Módulo II :: Utilizando o Linux Básico do Sistema Manoel Campos da Silva Filho Professor do IFTO/Palmas 1 2 Código Aberto/Open Source Programas (softwares/aplicativos)
Processo de Instalação Limpa do Windows 8.1 em Computadores Philco
Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação
Administração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais ESTRATÉGIA DE PARTICIONAMENTO Prof. Bruno
Recuperando o GRUB após instalação do Windows
Recuperando o GRUB após instalação do Windows PET Engenharia de Computação - http://www.inf.ufes.br/~pet 1 Instruções iniciais Para efetuar as configurações a seguir talvez precisaremos executar comandos
Atualização de computadores para Windows 10 INSTALAÇÃO LIMPA. Windows10. Disponível para os seguintes modelos: CCE AIO A41, A45 e D4030TV.
Atualização de computadores para Windows 10 INSTALAÇÃO LIMPA Windows10 Disponível para os seguintes modelos: CCE AIO A41, A45 e D4030TV. CCE Desktop E365, C23, C43 CM23 e M23. CCE Notebook U25, U25B, HT345TV,
HOW TO. Instalação do Firewall 6.1 Software
Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,
UM PBX GENUINAMENTE BRASILEIRO
UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Revisão: Seg, 21 de Março de 2011 www.sneplivre.com.br Índice 1. Instalação...4 1.1. Pré Requisitos...4 1.2. Na Prática...4 1.2.1. Download...4
Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
Instalação FreeBSD 9. 2 - Inicialização do CD/DVD! Ao colocar o CD/DVD como boot principal na BIOS, aparecerá a seguinte tela:
Instalação FreeBSD 9 1 - Introdução! O Sistema de Instalação do FreeBSD basicamente utilizará as setas do teclado, barra de espaço ou enter para executar determinada ação. Toda vez que encontrar alguma
Guia de instalação UEG Linux 14.04 LTS
1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para
OneDrive: saiba como usar a nuvem da Microsoft
OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode
Instalando o Debian em modo texto
Instalando o Debian em modo texto Por ser composto por um número absurdamente grande de pacotes, baixar os CDs de instalação do Debian é uma tarefa ingrata. Você pode ver uma lista dos mirrors disponíveis
Linux Caixa Mágica 14. Como Gravar um Live CD. http://www.caixamagica.pt. Julho 2009 Versão 1.1
Linux Caixa Mágica 14 Como Gravar um Live CD http://www.caixamagica.pt Julho 2009 Versão 1.1 Índice 1. Introdução...3 2. Gravar um Live CD em sistemas Linux...3 2.1. Verificação da Integridade da Imagem
UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO
UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Criado por: Flavio Henrique Somensi [email protected] Revisão: qui, 25 de abril de 2013 www.sneplivre.com.br Índice 1. Instalação...4
Sistema Operacional Unidade 8.3 Montagem de dispositivos. QI ESCOLAS E FACULDADES Curso Técnico em Informática
Sistema Operacional Unidade 8.3 Montagem de dispositivos Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 MOUNT E UMOUNT... 3 Sintaxe dos comandos... 4 Verificando Sistema de Arquivos... 4 Definindo
Aula 05 Forense Computacional. Ferramentas Open Source
Aula 05 Forense Computacional Ferramentas Open Source Agenda Script da última aula Dados não voláteis MACtimes Memória física Dump da Memória PTK Ver scripts rodando Script Informações Cronológicas Saber
Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito.
Atualização De Mapas GPS Apontador 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. 3º Clique na Opção Registrar 4º Selecione o Dispositivo Apontador e o Modelo
Guia de Instalação e Configuração do Ubuntu 12.04
Guia de Instalação e Configuração do Ubuntu 12.04 Autor: Aécio Pires João Pessoa-PB FLISOL Patos - UFCG 2012 1 Guia de instalação e configuração do Ubuntu 12.04 LTS Sumário SUMÁRIO...
Administração de Sistemas Livres
Administração de Sistemas Livres Introdução a Comandos GNU/Linux Prof. Lais Farias Alves Comandos GNU/Linux O Linux (na verdade, GNU/Linux), assim como qualquer sistema operacional moderno, é perfeitamente
LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250
LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 Recomendações Iniciais SOFTWARE HCS 2005 - VERSÃO 4.2 (Compatível com Guarita Vr4.03 e Vr4.04) Para
Guia Rápido de Instalação Ilustrado
Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias
Prof. Esp. Lucas Cruz
Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário
INTRODUÇÃO AO SISTEMA
MANUAL DE INSTALAÇÃO DE SOFTWARE PÚBLICO BRASILEIRO Nome do Software: Guarux Versão do Software: Guarux Educacional 4.0 INTRODUÇÃO AO SISTEMA O Guarux Educacional 4.0 é uma distribuição idealizada pela
Tutorial de instalação do Debian Rudson Ribeiro Alves
Tutorial de instalação do Debian Rudson Ribeiro Alves UVV/2007 Sep 24, 2007 Opções de Boot Tela inicial do CD de instalação do Debian. Escolha F2 para ver mais opções de boot. 2 Opções de Boot Tela com
Criar e confgurar as opções do sistema de arquivos
Criar e confgurar as opções do sistema de arquivos - 2 Sumário Capítulo 1 Criar e confgurar as opções do sistema de arquivos... 3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 7 2.1.
Atualização do seu computador com Windows 8 da Philco para o Windows 8.1
Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 O Windows 8.1 foi concebido para ser uma atualização para o sistema operacional Windows 8. O processo de atualização mantém configurações
O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.
INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação
PROVA DE PRÉ-REQUISITO
PROVA DE PRÉ-REQUISITO 1 O usuário neo, deseja se conectar na máquina remota 10.0.0.1 via ssh. Qual a sintaxe correta? a) ssh -L neo 10.0.0.1 b) ssh -u neo 10.0.0.1 c) ssh [email protected] d) ssh [email protected]:
ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel
ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser
VITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática JOÃO VITOR, LUCÉLIA WIKBOLDT, NATANIEL
Aula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto
Sistemas Operacionais Aula 4 Comandos Básicos Linux Prof.: Roberto Franciscatto Prompt Ao iniciar o GNU/Linux, a primeira tarefa a ser executada é o login no sistema, o qual deve ser feito respondendo
INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO.
INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO. 1 - Qual arquitetura devo usar para instalar no meu computador, 32bits ou 64bits? a) Simplificando bastante para ter uma opção viável,
Duplicação Forense Computacional Recuperação de Arquivos Apagados
Duplicação Forense Computacional Recuperação de Arquivos Apagados Carlos Gustavo A. da Rocha Introdução Relembrando: Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis
Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado
Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...
Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES
Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES ATUALIZAÇÃO SIMPLES O processo de Atualização Simples mantém configurações do Windows, arquivos pessoais e aplicativos compatíveis com
RESTAURAÇÃO NO WINDOWS 8
RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar
Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense
Aula 03 Forense Computacional Laboratório Forense & Investigação Forense Agenda Organização do laboratório Segurança do laboratório Auditoria Responsabilidades Equipamentos Organização do laboratório Para
Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática
Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES
Como gerar arquivos para Sphinx Operador
Como gerar arquivos para Sphinx Operador Pré-requisitos: Lista das questões Formulário multimídia Visões O Sphinx Operador é um sistema específico para digitação de respostas e visualização de resultados
Guia Sphinx: instalação, reposição e renovação
Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação
SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente
Procedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Minicurso Forense Digital - 2014. Paulo A. Neukamp
Minicurso Forense Digital - 2014 Paulo A. Neukamp Agenda Apresentação Histórico da FDTK Definições e Fundamentos Forense Coleta Live Coleta Post-Mortem Prática Apresentação Profissional da Tecnologia a
Manual de instalação. Manual de instalação. Liberdade. Liberdade. Versão 1.0.0-31/10/2002. Versão 1.0.0-31/10/2002
Liberdade Manual de instalação Liberdade Manual de instalação Versão 1.0.0-31/10/2002 Versão 1.0.0-31/10/2002 Praça dos Açorianos, s/n - CEP 90010-340 Porto Alegre, RS (051) 3210-3100 http:\\www.procergs.com.br
Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)
SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5
Guia de boas práticas para realização de Backup
Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas
AUXÍLIO COMPUTACIONAL
AUXÍLIO COMPUTACIONAL Sumário 1 Introdução...1 2 Sistema Operacional...1 2.1 Usando o Linux - no seu PenDrive...2 2.2 Usando o Linux - instalado no seu HD...4 2.3 Instalando Softwares Diretamente...4 2.3.1
Considerações sobre o Disaster Recovery
Considerações sobre o Disaster Recovery I M P O R T A N T E O backup completo para Disaster Recovery não dispensa o uso de outros tipos de trabalhos de backup para garantir a integridadedo sistema. No
Procedimentos para Instalação do SISLOC
Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de
RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS
RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS Ligia M. O. Campos 1, Everaldo Gomes 2, Henrique P. Martins 3 1 Graduanda, Faculdade
O que é Certificado Digital Tipos de Usuários O que é Token? Tipos de Token PUK & PIN Outros sistemas operacionais Principais problemas e soluções
O que é Certificado Digital Tipos de Usuários O que é Token? Tipos de Token PUK & PIN Outros sistemas operacionais Principais problemas e soluções Márcio Souza - INPA/CTIn 1 O que é Certificado Digital
Forense em memória com volatility, LiME e outras ferramentas
Forense em memória com volatility, LiME e outras ferramentas João Eriberto Mota Filho Foz do Iguaçu, Eriberto PR, 15 out. out. 2014 1 Sumário Modelo von Neumman Estrutura básica de memória Arquivos de
Roteiro 3: Sistemas Linux arquivos e diretórios
Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos
Forense Computacional com Software Livre
Forense Computacional com Software Livre Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança de
Manual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Manual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
03/11/2011. Apresentação. SA do Linux. Sistemas de Arquivos. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux
Apresentação Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa [email protected] Assunto da aula Aspectos do Sistema de Arquivos
>>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard. === Sistemas de arquivos e Partições
>>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard === Sistemas de arquivos e Partições >>> FHS - Filesystem Hierarchy Standard >Padrão de organização de pastas e arquivos em Sistemas Unix-Like >organizar
Manual. ID REP Config Versão 1.0
Manual ID REP Config Versão 1.0 Sumário 1. Introdução... 3 2. Pré-Requisitos... 3 3. Instalação do ID REP Config... 4 4. Visão Geral do Programa... 8 4.1. Tela Principal... 8 4.2. Tela de Pesquisa... 12
1. Adição de um disco rígido a uma máquina existente. Iremos utilizar uma máquina virtual
Curso: Graduação Tecnológica em Redes de Computadores Disciplina: Administração de Sistemas Operacionais Professor: João Medeiros de Araújo Atividade Prática: Formatação e montagem de partições no Linux
Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática
Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:
SIMULADO Windows 7 Parte V
SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone
Instalação do Metamorphose Linux
Instalação do Metamorphose Linux Gravação da Midia Evite gravar o Metamorphose Linux em mídias (DVD-R) de baixa qualidade ou em mídias regraváveis (DVD-RW). Elas apresentam um elevado índice de erros de
Formação de Administradores de Redes Linux LPI level 1
Formação de Administradores de Redes Linux LPI level 1 SENAC TI Fernando Costa YUM, APT-GET, DPKG, RPM Comando: cpio Para criar um backup, pode-se usar o comando cpio. O cpio recebe uma lista de arquivos
Perguntas frequentes do Samsung Drive Manager
Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung
Manual de operação. BS Ponto Versão 5.1
Manual de operação BS Ponto Versão 5.1 conteúdo 1. Instalação do sistema Instalando o BS Ponto Configurando o BS Ponto 2. Cadastrando usuários Cadastro do usuário Master Alterando a senha Master Cadastro
Manual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Passo 3: Posicionando a Câmera na Prova Didática Teórica ou na Prova de Defesa da Produção Intelectual
Este manual descreve um procedimento para o registro de Concursos Públicos por meio de áudio e vídeo utilizando-se recursos tecnológicos básicos i. A gravação segue o disposto na Resolução 020/09 da UFSM
ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS DE ARQUITETURA ABERTA Prof. André Ciriaco [email protected] Aula 03 Objetivo da Aula Vídeo -Software Livre -Animação em massinha Apresentação da Atividade da
Aula 06 Forense Computacional. Ferramentas Open Source - Continuação
Aula 06 Forense Computacional Ferramentas Open Source - Continuação Agenda Gerar imagem do Pendrive Cadeia de Custódia Montar Imagem MACtimes PTK Wiping Particionamento da Mídia Gerar imagem do Pendrive
22:59:36. Introdução à Informática com Software Livre
22:59:36 Introdução à Informática com Software Livre 1 22:59:36 O Debian é uma distribuição GNU/Linux desenvolvida abertamente por um grupo mundial de voluntários, no esforço de se produzir um sistema
PROJETO INFORMÁTICA NA ESCOLA
EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa
Partição Partição primária: Partição estendida: Discos básicos e dinâmicos
Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados
Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201
Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................
Fundamentos de Sistemas Operacionais. GNU / Linux. Prof. Edwar Saliba Júnior Março de 2009. Unidade 04-002 GNU / Linux
GNU / Linux Prof. Edwar Saliba Júnior Março de 2009 Conceitos Básico O S.O. é case sensitive, ou seja, sensível à caixa; Exemplo: o arquivo apple.txt é diferente do arquivo Apple.txt e podem conviver juntos
Inicialização rápida da instalação SUSE Linux Enterprise Server 11
Inicialização rápida da instalação SUSE Linux Enterprise Server 11 NOVELL CARTÃO DE INICIALIZAÇÃO RÁPIDA Use os seguintes procedimentos para instalar uma nova versão do SUSE Linux Enterprise 11. Este documento
MANUAL DE VENDAS TESTES AUTORIZADOR VIDALINK VERSÃO 6.0.0
Instruções de como realizar a Venda Teste no Autorizador da Vidalink Para a integração de loja que deseja atender PBM e/ou Farmácia Popular e/ou CPV, é necessária que sejam realizadas e enviadas para validação,
Online Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance
Atualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações
MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;
MANUAL INSTALAÇÃO/CONFIGURAÇÃO RASPBERRYPI/DACPYTHON
MANUAL INSTALAÇÃO/CONFIGURAÇÃO RASPBERRYPI/DACPYTHON 1. Primeiramente leia todo o manual, após ler, inicie instalando o sistema no Raspberry conforme tutorial abaixo: 2. Baixe os arquivos e verifique a
GERENCIAMENTO DE DISPOSITIVOS
2 SISTEMAS OPERACIONAIS: GERENCIAMENTO DE DISPOSITIVOS E ARQUIVOS Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática
MANUAL DO USUÁRIO. Software de Ferramenta de Backup
MANUAL DO USUÁRIO Software de Ferramenta de Backup Software Ferramenta de Backup Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para
Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br
Manual Backup Online Manual do Usuário Versão 1.0.1 Copyright Backup Online 2014 https://backuponlinegvt.com.br 1 Manual Backup Online 1 Índice 1 Índice... 2 2 Backup Online...Erro! Indicador não definido.
Manual de Instalação SNEP 3 Asterisk 13
Manual de Instalação SNEP 3 Asterisk 13 2015 Autoria: Flávio Henrique Somensi Baseado na versão 3.0-betha-rc2 por OpenS Tecnologia LTDA. Rua dos Cisnes, 541 Pedra Branca CEP 88137-300 - Palhoça - SC www.opens.com.br
Manual do módulo Hábil NFS-e Emissor de Nota Fiscal de Serviço Eletrônica
Manual do módulo Hábil NFS-e Emissor de Nota Fiscal de Serviço Eletrônica Hábil Empresarial 2014 by Koinonia Software Ltda (0xx46) 3225-6234 I Hábil Empresarial NFS-e Índice Cap. I Introdução 1 1 O que
VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) 4036-6980 VIVO(11)9607-5649 TIM(11)7013-8480 1-13
1-13 INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação
Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação
Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um
DESKTOP TERMINAIS HÍBRIDOS
I. DADOS DO EQUIPAMENTO Nome do Equipamento Modelo Fabricante Nº RIT Desktop TERMINAIS HÍBRIDOS HP 1ª a 4ª Gerações Itautec 1ª a 4ª Gerações HP / ITAUTEC RIT169 Responsável pela elaboração Data da elaboração
MANUAL DO USUÁRIO NextCall Gravador Telefônico Digital
MANUAL DO USUÁRIO NextCall Gravador Telefônico Digital DEZEMBRO / 2010 NEXTCALL GRAVADOR TELEFÔNICO DIGITAL Obrigado por adquirir o NextCall. Este produto foi desenvolvido com o que há de mais atual em
FORMATAR PENDRIVE. Insigne Free Software do Brasil [email protected] Telefone: (019) 3213 2100
FORMATAR PENDRIVE Insigne Free Software do Brasil [email protected] Telefone: (019) 3213 2100 CONFIGURANDO O SISTEMA PARA A FORMATAÇÃO OBS: ANTES DE FORMATAR O PENDRIVE (EXECUTAR ESSE MANUAL),
Manual Xerox capture EMBRATEL
Manual Xerox capture EMBRATEL Versão 2 Junho/2011 Tópicos 1) Instalação do Xerox Capture 2) Utilização do Xerox Capture 2.1) Capturar pacotes de imagens pelo scanner 2.2) Importar pacote de imagens a partir
AULA 06 CRIAÇÃO DE USUÁRIOS
AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas
SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger
SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento
