Forense computacional em Linux for dummies



Documentos relacionados
uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09

Forense computacional em Linux for dummies. uma rápida visão introdutória

Forense computacional em Linux for dummies

Técnicas forenses para a recuperação de arquivos. João Eriberto Mota Filho Foz do Iguaçu, PR, 15 out. 14

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA

Treinamento para Manutenção dos Telecentros

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Administração de Sistemas Operacionais

Recuperando o GRUB após instalação do Windows

Atualização de computadores para Windows 10 INSTALAÇÃO LIMPA. Windows10. Disponível para os seguintes modelos: CCE AIO A41, A45 e D4030TV.

HOW TO. Instalação do Firewall 6.1 Software

UM PBX GENUINAMENTE BRASILEIRO

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Instalação FreeBSD Inicialização do CD/DVD! Ao colocar o CD/DVD como boot principal na BIOS, aparecerá a seguinte tela:

Guia de instalação UEG Linux LTS

OneDrive: saiba como usar a nuvem da Microsoft

Instalando o Debian em modo texto

Linux Caixa Mágica 14. Como Gravar um Live CD. Julho 2009 Versão 1.1

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO

Sistema Operacional Unidade 8.3 Montagem de dispositivos. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Aula 05 Forense Computacional. Ferramentas Open Source

Atualização De Mapas GPS Apontador. 1º Acessar site: 2º Selecione o Idioma para Português no seu canto direito.

Guia de Instalação e Configuração do Ubuntu 12.04

Administração de Sistemas Livres

LINEAR EQUIPAMENTOS RUA SÃO JORGE, TELEFONE: SÃO CAETANO DO SUL - SP - CEP

Guia Rápido de Instalação Ilustrado

Prof. Esp. Lucas Cruz

INTRODUÇÃO AO SISTEMA

Tutorial de instalação do Debian Rudson Ribeiro Alves

Criar e confgurar as opções do sistema de arquivos

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

PROVA DE PRÉ-REQUISITO

ENDEREÇOS DE REDE PRIVADOS até até até Kernel

VITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD

Aula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto

INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO.

Duplicação Forense Computacional Recuperação de Arquivos Apagados

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Sistema Operacional Unidade Instalando o Ubuntu Virtualizado

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES

RESTAURAÇÃO NO WINDOWS 8

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Como gerar arquivos para Sphinx Operador

Guia Sphinx: instalação, reposição e renovação

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

Procedimentos para Reinstalação do Sisloc

Minicurso Forense Digital Paulo A. Neukamp

Manual de instalação. Manual de instalação. Liberdade. Liberdade. Versão /10/2002. Versão /10/2002

Manual de Instalação. SafeSign Standard (Para MAC OS 10.7)

Guia de boas práticas para realização de Backup

AUXÍLIO COMPUTACIONAL

Considerações sobre o Disaster Recovery

Procedimentos para Instalação do SISLOC

RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS

O que é Certificado Digital Tipos de Usuários O que é Token? Tipos de Token PUK & PIN Outros sistemas operacionais Principais problemas e soluções

Forense em memória com volatility, LiME e outras ferramentas

Roteiro 3: Sistemas Linux arquivos e diretórios

Forense Computacional com Software Livre

Manual do usuário. Mobile Auto Download

Manual AGENDA DE BACKUP

03/11/2011. Apresentação. SA do Linux. Sistemas de Arquivos. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

>>> OBJETIVOS... === FHS - Filesystem Hierarchy Standard. === Sistemas de arquivos e Partições

Manual. ID REP Config Versão 1.0

1. Adição de um disco rígido a uma máquina existente. Iremos utilizar uma máquina virtual

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

SIMULADO Windows 7 Parte V

Instalação do Metamorphose Linux

Formação de Administradores de Redes Linux LPI level 1

Perguntas frequentes do Samsung Drive Manager

Manual de operação. BS Ponto Versão 5.1

Manual AGENDA DE BACKUP

Passo 3: Posicionando a Câmera na Prova Didática Teórica ou na Prova de Defesa da Produção Intelectual


Aula 06 Forense Computacional. Ferramentas Open Source - Continuação

22:59:36. Introdução à Informática com Software Livre

PROJETO INFORMÁTICA NA ESCOLA

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Atualização, Backup e Recuperação de Software. Número de Peça:

Fundamentos de Sistemas Operacionais. GNU / Linux. Prof. Edwar Saliba Júnior Março de Unidade GNU / Linux

Inicialização rápida da instalação SUSE Linux Enterprise Server 11

MANUAL DE VENDAS TESTES AUTORIZADOR VIDALINK VERSÃO 6.0.0

Online Help StruxureWare Data Center Expert

Atualização, backup e recuperação de software


MANUAL INSTALAÇÃO/CONFIGURAÇÃO RASPBERRYPI/DACPYTHON

GERENCIAMENTO DE DISPOSITIVOS

MANUAL DO USUÁRIO. Software de Ferramenta de Backup

Manual Backup Online. Manual do Usuário. Versão Copyright Backup Online

Manual de Instalação SNEP 3 Asterisk 13

Manual do módulo Hábil NFS-e Emissor de Nota Fiscal de Serviço Eletrônica

VESOFTWARE - DESENVOLIMENTO DE SISTEMAS E WEBSITES Fone: (11) VIVO(11) TIM(11)

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

DESKTOP TERMINAIS HÍBRIDOS

MANUAL DO USUÁRIO NextCall Gravador Telefônico Digital

FORMATAR PENDRIVE. Insigne Free Software do Brasil Telefone: (019)

Manual Xerox capture EMBRATEL

AULA 06 CRIAÇÃO DE USUÁRIOS

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

Transcrição:

Forense computacional em Linux for dummies uma rápida visão introdutória João Eriberto Mota Filho Fortaleza, CE, 25 de novembro de 2010

Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas iniciais nas forenses Criação da imagem da mídia atacada Utilização da imagem da mídia atacada O que buscar na análise Alguns comandos e ferramentas Laudo da perícia Conclusão

Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas iniciais nas forenses Criação da imagem da mídia atacada Utilização da imagem da mídia atacada O que buscar na análise Alguns comandos e ferramentas Laudo da perícia Conclusão

O que é forense computacional? Forense computacional é a ciência voltada para a obtenção, preservação e documentação de evidên cias, a partir de dispositivos de armazenagem ele trônica digital, como computadores, pagers, PDAs, câmeras digitais, telefones celulares e vários outros dispositivos de armazenamento em memória. Tudo deverá ser feito para preservar o valor comproba tório das evidências e para assegurar que isto possa ser utilizado em procedimentos legais. (An introduction to Computer Forensics, Information Security and Forensics Society, abr. 04, disponível em http://www.isfs.org.hk/publications/public.htm)

O que é forense computacional? Então... A forense computacional busca, em dispositivos de armazenamento, evidências de ações incompatíveis, danosas ou criminosas. Tais ações podem ser locais ou remotas (via rede). Geralmente, as citadas ações estão relacionadas a roubo de informações, fraudes, pedofilia, defacements, intrusões e crimes cibernéticos em geral.

Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas iniciais nas forenses Criação da imagem da mídia atacada Utilização da imagem da mídia atacada O que buscar na análise Alguns comandos e ferramentas Laudo da perícia Conclusão

Ataques via rede: o que fazer? Em um razoável número de vezes, forenses são conduzidas em virtude de ataques remotos (via rede). Após um ataque remoto: > Desconecte, imediatamente, o cabo de rede. > NUNCA desligue a máquina (considerando que o atacante não o tenha feito remotamente). > Não toque na máquina (nem mesmo faça login). > Chame, imediatamente, um perito para realizar a forense. > Acompanhe, se possível, todo o trabalho do perito.

Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas iniciais nas forenses Criação da imagem da mídia atacada Utilização da imagem da mídia atacada O que buscar na análise Alguns comandos e ferramentas Laudo da perícia Conclusão

Medidas iniciais nas forenses Ao tomar o primeiro contato com a máquina atacada, caso a mesma ainda esteja ligada, o perito deverá: Inserir um pendrive ou HD externo maior do que a quantidade de RAM da máquina para colher dados. Logar como root e montar o dispositivo USB (/mnt?). Gravar no dispositivo externo os seguintes dados: > Um dump de memória, com # dd if=/dev/fmem of=/mnt/memoria.dd (esta tem que ser a primeira ação usar fmem, do projeto foriana, em kernels mais recentes). > Usuários logados, com # w > /mnt/w. > O histórico de comandos, com # history > /mnt/history. > A situação de memória, com # free m > /mnt/free. continua...

Medidas iniciais nas forenses continuando... > O tempo de vida da máquina, com # uptime > /mnt/uptime. > Os processos ativos, com # ps aux > /mnt/ps. > Os possíveis processos ocultos, com # unhide [proc/sys/brute] > /mnt/unhide.[proc/sys/brute]. > As conexões e portas abertas, com # netstat tunap > /mnt/netstat. > As possíveis portas TCP/UDP ocultas, com # unhide tcp > /mnt/unhide.tcp. > A relação de pacotes instalados. No Debian e derivados, pode se usar # COLUMNS=110 dpkg l > /mnt/pacotes. No RedHat há o comando # rpm qa > /mnt/pacotes. continua...

Medidas iniciais nas forenses continuando... > Data e hora da máquina, com # date > /mnt/date. Anote a hora do seu relógio neste momento, para uma comparação futura. A defasagem encontrada deverá constar no laudo. > Utilização de discos, com # df ht > /mnt/df > Os detalhes sobre dispositivos montados, com # mount > /mnt/mount. > O esquema de particionamento, com # fdisk l > /mnt/fdisk. > O kernel utilizado, com # uname a > /mnt/uname. > Os dados básicos de rede, com # ifconfig > /mnt/ifconfig. > As rotas de rede, com # route n > /mnt/route. continua...

Medidas iniciais nas forenses continuando... > Os módulos de kernel carregados, com # lsmod > /mnt/lsmod. Desmontar e remover o dispositivo externo (pendrive ou HD externo). Verificar, em outra máquina, se realmente foi gravado todo o conteúdo necessário no dispositivo externo. Desligar a máquina sem permitir que a mesma grave dados no disco. Para isso, puxe o cabo de energia da tomada sem desligar a máquina de forma convencional.

Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas iniciais nas forenses Criação da imagem da mídia atacada Utilização da imagem da mídia atacada O que buscar na análise Alguns comandos e ferramentas Laudo da perícia Conclusão

Criação da imagem da mídia atacada Todo o trabalho de forense deverá ser realizado em uma cópia da mídia atacada (imagem). Para criar a imagem: Adicionar um HD de capacidade maior do que o da máquina atacada. Inicializar a máquina atacada com um live CD voltado para forense ou pendrive com Linux. CUIDADO! Live CDs não apropriados usam áreas de swap encontradas no disco e montam mídias automaticamente. Montar apenas a partição do HD adicional (a que irá receber as imagens). Criar uma imagem do HD comprometido, por inteiro, no novo HD.

Criação da imagem da mídia atacada Após a criação da imagem do HD, calcular dois hashes de tais imagens (pelo menos um deverá ser SHA2). Todo o processo de abertura física da máquina comprometida, criação da imagem e cálculo dos hashes deverá ser acompanhado por duas testemunhas. Ao final da operação, deverá ser gerado um certificado de integridade, contendo a data, o nome e o CPF do perito, das testemunhas, o número de série do HD e os hashes obtidos. Todos deverão assinar o certificado, que será um dos anexos ao laudo pericial. O HD original deverá ser lacrado na presença de todos e entregue para autoridade competente. O número dos lacres deverá constar no laudo (ou no certificado de integridade).

Criação da imagem da mídia atacada Mídias danificadas (HD, pendrive, CDROM) poderão ter o seu conteúdo parcial copiado com o comando dd_rescue. Isso irá gerar um fragmento auditável com ferramentas especiais. É muito importante preservar ao máximo a imagem original. Uma ideia é trabalhar todo o tempo em uma cópia da mesma.

Criação da imagem da mídia atacada Exemplo de criação de imagens: HD comprometido: /dev/sda. 2 HD: possui uma única partição, a /dev/sdb1. Criação das imagens (/dev/sdb1 montado em /mnt): # dd if=/dev/sda of=/mnt/sda.dd O dcfldd é uma excelente alternativa ao dd. Dentre outras possibilidades, o dcfldd exibe o andamento da operação e calcula hashes em tempo real. Exemplo: # dcfldd if=/dev/sda of=/mnt/sda.dd hash=md5,sha256 md5log=/mnt/sda.dd.md5 sha256log=/mnt/sda.dd.sha256

Criação da imagem da mídia atacada Comparativo (usando como base um pendrive de 2GB em um netbook Atom): * dd + md5sum + sha256sum = 7 min 23 seg (só o dd: 5' 03''). * dcfldd, calculando os hashes = 5 min 04 seg. Exemplo de saída em tela:

Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas iniciais nas forenses Criação da imagem da mídia atacada Utilização da imagem da mídia atacada O que buscar na análise Alguns comandos e ferramentas Laudo da perícia Conclusão

Utilização da imagem da mídia atacada Os arquivos de imagens (completo ou das partições) poderão ser analisados diretamente ou montados em outra máquina (somente as partições, exceto se for swap). As imagens das partições deverão ser montadas como loop (por ser arquivo) e read only (para não alterar o conteúdo). Exemplos: # mount o loop,ro sda1.img /forense ou # mount o loop,ro,offset=32256 sda.img /forense Arquivos de swap são extensão da memória e não possuem filesystem. Então, serão analisados sem montagem (não é possível montá los).

Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas iniciais nas forenses Criação da imagem da mídia atacada Utilização da imagem da mídia atacada O que buscar na análise Alguns comandos e ferramentas Laudo da perícia Conclusão

O que buscar na análise Inicie a forense ouvindo os fatos para tentar deduzir algo relevante que leve à seleção de um ponto inicial. Exemplo: em defacements, começar pela análise do /var/www. Analise os logs. Analise a memória, o swap e os diretórios /tmp e /var/tmp. Analise o diretório /home. Analise o diretório /etc. Procure por rastros do seu oponente. Busque por rootkits e backdoors. Verifique se o sistema operacional estava atualizado. Busque senhas e arquivos dentro da imagem da memória.

O que buscar na análise Busque, em imagens, por arquivos relevantes apagados, com base em palavras chave. Arquivos de MS Office e BrOffice.Org suspeitos devem ser analisados profundamente. Comece pelas propriedades dos mesmos. Também válido para PDFs. Figuras JPG possuem dados EXIF. Isso é importante! Analise também as propriedades de qualquer figura. Figuras podem conter esteganografia. Arquivos podem estar criptografados. Você poderá descobrir senhas por engenharia social ou análise de memória! Seja inteligente, criativo e perseverante. Tenha a vontade de vencer o seu oponente!

Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas iniciais nas forenses Criação da imagem da mídia atacada Utilização da imagem da mídia atacada O que buscar na análise Alguns comandos e ferramentas Laudo da perícia Conclusão

Alguns comandos e ferramentas Instale o sleuthkit (no Debian, # apt get install sleuthkit; para ver comandos: # dpkg L sleuthkit grep /usr/bin). Use e abuse de # ls lua, # ls lta e # stat <arquivo>. Garimpe imagens e arquivos com strings + grep. O comando strings, no Debian, está no pacote binutils. Procure por rootkits com chkrootkit e rkhunter. Exemplos: # chkrootkit r /forense # rkhunter update; rkhunter c r /forense Procure por worms com o clamscan (# apt get install clamav). Exemplo: # freshclam; clamscan r /forense

Alguns comandos e ferramentas Utilize o comando find para procurar por arquivos criados ou modificados nos últimos 2 dias. Exemplo: # find /forense/ mtime 2 print Utilize fls + icat para recuperar arquivos apagados em filesystems. Exemplo: # fls Fdro 63 sda.img # icat o 63 sda.img 75 > teste.jpg Utilize os comandos magicrescue e foremost para buscar arquivos em imagens de mídias formatadas, corrompidas ou em fragmentos de imagens. Com a opção a, o foremost recupera arquivos danificados (e dá falsos positivos).

Alguns comandos e ferramentas Utilize hexdump e hexedit para acessar conteúdos, exibindo os em hexadecimal ou ASCII (mesmo em fragmentos). Para ASCII puro, utilize o mcview. Utilize os programas gwenview, pornview e gimp para abrir imagens, inclusive danificadas. Para ver dados exif, utilize metacam. Utilize o comando file para ver características de imagens de dispositivos, fotos, documentos do office e executáveis. okular (KDE) e evince (Gnome) podem ser utilizados para ver conteúdos diversos.

Alguns comandos e ferramentas Utilize o ooffice para abrir e investigar documentos do tipo office. Estude muito!!! (apt cache search forensic). DEMONSTRAÇÃO.

Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas iniciais nas forenses Criação da imagem da mídia atacada Utilização da imagem da mídia atacada O que buscar na análise Alguns comandos e ferramentas Laudo da perícia Conclusão

Laudo da perícia Não há um modelo específico para laudo ou relatório de forense. É difícil encontrar um modelo na Internet. Alguns dados interessantes para a composição do laudo: > Dados pessoais do perito. > Período da realização da forense. > Breve relato do ocorrido (notícias iniciais). > Dados gerais sobre a máquina e/ou sistema atacado (nome da máquina, portas abertas, partições existentes etc). > Detalhamento dos procedimentos realizados. > Dados e fatos relevantes encontrados. > Conclusão e recomendações. > Apêndices e anexos. (incluir certificado de integridade)

Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas iniciais nas forenses Criação da imagem da mídia atacada Utilização da imagem da mídia atacada O que buscar na análise Alguns comandos e ferramentas Laudo da perícia Conclusão

Conclusão A perícia forense busca encontrar dados relevantes, em meios de armazenagem digital, com o intuito de levantar provas sobre um fato (geralmente um crime digital). Um perito forense deve conhecer profundamente o sistema operacional que ele irá investigar. Caso não o conheça, poderá solicitar um auxiliar técnico. A astúcia e a criatividade são essenciais em qualquer investigação. Tenha a vontade de vencer o seu oponente. Esta palestra está disponível em http://www.eriberto.pro.br/forense Siga me em http://twitter.com/eribertomota