Computação Forense usando. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com



Documentos relacionados
Coleta, Identificação e Extração de Dados (Data Carving) em Mídias e em Redes

Data Carving em Mídias e em Redes. Ricardo Kléber Martins Galvão

Duplicação Forense Computacional Recuperação de Arquivos Apagados

AnALise Forense. em Memoria. Ricardo Kléber Martins Galvão

RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS

Introdução à Informática. Maria José

O Software e Sistemas Operacionais. Prof. Bruno Guilhen

Forense Computacional com Software Livre

Aula 05 Forense Computacional. Ferramentas Open Source

Análise Forense Computacional no Sistema Operacional

Forense Computacional com Software Livre

MINISTÉRIO DO PLANEJAMENTO. Ação: Reorganizar e padronizar o armazenamento de informações nos drives da Rede Depex

Recuperando Dados Apagados com Linux

TUTORIAL DO ASSISTENTE VIRTUAL (QUICK START)

GNU Image Manipulation Program, mais conhecido pelo acrônimo GIMP.

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente:

Guia do Usuário. idocs Content Server v

Ferramentas Foss para

termo de cessão e compartilhamento DE ARQUIVOS DIGITAIS

UNIDADE III Sistemas Operacionais WINDOWS

Laboratório de Hardware

Forense em memória com volatility, LiME e outras ferramentas

Este documento contém esclarecimentos para as dúvidas mais frequentes sobre portal e-saj.

A computação forense e perícia digital na sociedade contemporânea

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser

INE Sistemas Operacionais Noções sobre sistemas operacionais, funcionamento, recursos básicos

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3

Instalando e Configurando o Ubuntu Desktop e suas Edições

VERSÃO: 1.3 TÍTULO: GUIA DE INÍCIO RÁPIDO CLIENTE: FUNCEF

Quais as diferenças entre os formatos de imagem PNG, JPG, GIF, SVG e BMP?

APLICATIVOS GRÁFICOS (AULA 4)

Manual de Instalação

Sistemas Operacionais Sistemas de Arquivos. Thiago Leite

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional

Análise Estruturada de Sistemas:

Forense computacional em Linux for dummies. uma rápida visão introdutória

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

WordPress. Especificações técnicas para o envio de ficheiros anexos. Versão de Outubro de 2008

ANP Agência Nacional do Petróleo TÉCNICO ADMINISTRATIVO APOIO ADMINISTRATIVO PROVA 22. Comentário da prova realizada dia 30/03/2008.

Distribuições em Software Livre para Forense Computacional.

Gerência do Sistema de Arquivos. Adão de Melo Neto

Conectar aos Serviços Web

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

SIGESC AVA - Ambiente Virtual de Aprendizagem Cooperativa Manual de utilização Versão SIGESC AVA Ambiente Virtual de Aprendizagem Cooperativa

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense

MODELIX SYSTEM SOFTWARE DE PROGRAMAÇÃO DE ROBÔS

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE

MANUAL PARA INSCRIÇÃO online EM EDITAIS

Planificação de. Aplicações Informáticas B

Projeto ECA na Escola - Plataforma de Educação à Distância

Documentação Eletrônica

Guia: como instalar o Ubuntu Linux

Projetando sem fio na H-312

TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO DGTEC- Diretoria Geral de Tecnologia da Informação DERUS- Departamento de Relacionamento com o

Atualizações de Software Guia do Usuário

Representação Binária de Dados

LINEAR-HCS RUA SÃO JORGE, 269 TELEFONE: (11) SÃO CAETANO DO SUL SÃO PAULO CEP:

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

MINISTÉRIO DA EDUCAÇÃO

Orientações para Usuários

Curso de Informática Básica

Secullum Clube.Net ESPECIFICAÇÕES TÉCNICAS. Secullum Clube.Net. Ficha Técnica. Serviço de Comunicação. Controle de Veículos.

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema

Redes de Computadores II

Manual do Usuário CMS WordPress Versão atual: 3.0

Monitoramento & Auditoria no

Administração de Sistemas de Informação I

SISTEMAS OPERACIONAIS

Atualização, backup e recuperação de software

LASERTECK SOFTECK FC MANUAL DO USUÁRIO

Sistemas Operacionais. Prof. André Y. Kusumoto

Tutorial Plataforma de interação virtual CEL UFMG

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Display de Propaganda. Manual Usuário Aplicativo Desktop Rev. 1.1

5.1 Sistemas de Arquivos

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar

DocAdmin Gerenciamento Eletrônico de Documentos

Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes)

Forense computacional em Linux for dummies

ADMINISTRAÇÃODEREDES BASEADASEM LINUX. SalvadorAlvesdeMeloJúnioreIsmaelSouzaAraujo

Aula 06 Forense Computacional. Ferramentas Open Source - Continuação

RECUPERANDO DADOS COM REDO BACKUP E RECOVERY

Técnicas forenses para a recuperação de arquivos. João Eriberto Mota Filho Foz do Iguaçu, PR, 15 out. 14

Figura 1: Interface 3G Identech

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Eberhardt Comércio e Assist. Técnica. Ltda.

MANUAL PARA USO DO SISTEMA

Minicurso Forense Digital Paulo A. Neukamp

Descrição do Produto. Altus S. A. 1

Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis

Introdução. à Informática. Wilson A. Cangussu Junior. Escola Técnica Centro Paula Souza Professor:

Laboratório Configurando o Processo de Roteamento OSPF

DISPOSITIVOS DE BLOCO. Professor: João Paulo de Brito Gonçalves

Transcrição:

Computação Forense usando Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com ENSOL Vale do Açu :: 21/08/2013

Contextualizando... Objetivos!!?? Qual o melhor pé-de-cabra? Conhecer as ferramentas para fazer a melhor escolha

Contextualizando... Objetivos!!?? A contestação de técnicas periciais utilizadas (quando provada tecnicamente) pode inviabilizar todo o esforço pericial... Na maioria das vezes é mais fácil provar que as técnicas utilizadas foram inadequadas que provar que o acusado é inocente... Boaz Guttman (www.4law.co.il) Conhecer as ferramentas para fazer a melhor escolha

Contextualizando... Falando em Leis... Lei 12.737/2012 Art. 154-A Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena detenção, de 03 (três) meses a 01 (um) ano, e multa. 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

Contextualizando... Análise Forense A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não se cometam injustiças contra qualquer membro da sociedade (Manual de Patologia Forense do Colégio de Patologistas Americanos, 1990). Levantar evidências que contam a história do fato: Quando? Como? Porque? Onde? Normas e Procedimentos

Contextualizando... Análise Forense Computacional Conceitos Importantes Evidências Não-Voláteis x Voláteis Tipos de Análise: In Loco Post mortem Recuperação Extração

Contextualizando... Análise Forense Computacional Principais Etapas Aquisição Identificação Avaliação Apresentação

Contextualizando... Definição do Objeto da Perícia O que Coletar/Analisar? Mídias Hds, pendrives, cds, dvds... Dispositivos não convencionais Câmeras digitais, óculos/relógios/pulseiras... (com dispositivos de armazenamento). Dados trafegando na rede Em investigações de tráfego de informações Também com equipamentos ligados Dados em memória Em análises com equipamentos ligados

Contextualizando... Análise Forense Computacional Áreas Distintas Mídias Redes Memória

Computação Forense em... Mídias Captura, recuperação, extração e análise (com ferramentas apropriadas)

Antes do Processo de Extração Coleta em Mídias Ferramenta dd (ou evolução dela) Linux (nativo em todas as principais distribuições) Windows (http://www.chrysocome.net/dd) dd if=origem of=destino Ex.: Geração da Imagem (partição hda1 para arquivo imagem.dd): # dd if=/dev/hda1 of=imagem.dd O dcfldd possui um log de toda a operação, faz divisão da imagem (split) e permite verificar diretamente a integridade da operação através de vários algoritmos de hash.

Antes do Processo de Extração Coleta em Mídias Opção sugerida para corrigir fragilidades do dd: dcfldd Exemplo de Utilização: dcfldd if=/dev/sda1 hash=md5,sha256 hashwindow=1g \ md5log=md5.txt sha256log=sha256.txt hashconv=after \ conv=noerror,sync split=1g splitformat=aa of=image.dd noerror = não para caso encontre erros sysc = se encontrar erro preenche com 0 (zero) Tamanho máximo de cada arquivo = 1Gb Nomes: image.dd.aa / image.dd.bb /...

Antes do Processo de Extração Coleta em Mídias Guymanager/Adepto/Air Interfaces Gráficas para Duplicação Pericial

Antes do Processo de Extração Coleta em Mídias Guymanager/Adepto/Air Interfaces Gráficas para Duplicação Pericial

Antes do Processo de Extração Coleta em Mídias Guymanager/Adepto/Air Interfaces Gráficas para Duplicação Pericial

Antes do Processo de Extração Coleta em Mídias Guymanager/Adepto/Air Interfaces Gráficas para Duplicação Pericial

Data Carving (Visão Geral) Data carving is the process of extracting a collection of data from a larger data set. Data carving techniques frequently occur during a digital investigation when the unallocated file system space is analyzed to extract files. The files are "carved" from the unallocated space using file type specific header and footer values. File system structures are not used during the process. Digital Forensic Research Workshop (DFRWS) http://dfrws.org

Data Carving :: Contextualizando... Sistema de Arquivos conjunto de estruturas lógicas e de rotinas, que permitem ao sistema operacional controlar o acesso ao disco rígido Sistemas de Arquivos padrões Windows: FAT16, FAT32, NTFS Sistemas de Arquivos padrões Linux/Unix: EXT2, EXT3, EXT4, ReiserFS, XFS, JFS,... Data Carving (ou File Carving) independe de sistema de arquivos

Data Carving :: Contextualizando... Magic Numbers / File Signatures Funciona como uma assinatura do tipo de arquivo. Método de identificação de arquivos independente de sistema operacional/sistema de arquivos. Baseia se em informações inseridas/coletadas dentro de cada arquivo (cabeçalhos, campos específicos) rodapés,

Carving (Extração) em Mídias Magicrescue Concebido (inicialmente) para recuperação de imagens (fotos) apagadas Recupera arquivos específicos (com padrão definido em base específica) a partir de uma partição, para um diretório especificado. avi canon cr2 elf flac gimp xcf gpl gzip jpeg exif jpeg jfif mp3 id3v1 mp3 id3v2 msoffice nikon raw perl png ppm zip Debian like (apt-get install magicrescue)

Carving em Dispositivo (Mídia) Magicrescue Funcionamento Executar aplicativo com parâmetros específicos magicrescue -d diretorio_destino -r base_tipos /dev/device diretorio_destino :: Diretório onde será gravado o resultado base_tipos :: Base com padrão do tipo de arquivo buscado (/usr/share/magicrescue/recipes) /dev/device :: caminho do dispositivo analisado Exemplo: magicrescue -d /home/forense/analisar -r /usr/share/magicrescue/recipes/avi /dev/sda1

Carving em Imagem de Mídia Magicrescue Executar aplicativo com parâmetros específicos magicrescue -d diretorio_destino -r base_tipos imagem diretorio_destino :: Diretório onde será gravado o resultado base_tipos :: Base com padrão do tipo de arquivo buscado (/usr/share/magicrescue/recipes) imagem :: imagem do dispositivo analisado Exemplo: magicrescue -d /home/forense/analisar -r /usr/share/magicrescue/recipes/avi pendrive.dd

Carving (Extração) em Mídias Magicrescue / GRescue GRescue = Interface Gráfica do Magicrescue (em desenvolvimento)

Carving em Dispositivo (Mídia) Foremost Rápido, fácil e robusto: foremost Debian like (apt-get install foremost) foremost -t <tipo1,tipo2,...> -i <dispositivo> -o <destino> Tipos de arquivos reconhecidos: jpg, gif, png, bmp, avi, exe, mpg, wav, riff, wmv, mov, pdf, ole, doc, zip, rar, htm, cpp,... Para todos os tipos de arquivos: -t all Ex.: foremost -i /dev/sda1 -o diretorio_destino

Carving em Imagem de Mídia Foremost Rápido, fácil e robusto: foremost Debian like (apt-get install foremost) foremost -t <tipo1,tipo2,...> -i <imagem> -o <destino> Tipos de arquivos reconhecidos: jpg, gif, png, bmp, avi, exe, mpg, wav, riff, wmv, mov, pdf, ole, doc, zip, rar, htm, cpp,... Para todos os tipos de arquivos: -t all Ex.: foremost pendrive.dd -o diretorio_destino

Carving em Imagem de Mídia Foremost Arquivo de Configuração (/etc/foremost.conf) Extensão, case sensitive (y/n), tamanho máximo, cabeçalho, rodapé (opcional) # PNG png y # Word documents doc y 200000 12500000 \x50\x4e\x47? \xff\xfc\xfd\xfe \xd0\xcf\x11\xe0\xa1\xb1

Carving em Imagem de Mídia Foremost $ mkdir apagados $ foremost -i pendrive.dd -o apagados/ Processing: pendrive.dd ***** $ $ cd apagados $ ls audit.txt exe htm jpg pdf png ppt wav xls $ cat audit.txt Foremost started at Fri Nov 15 16:37:00 2010 Invocation: foremost -i pendrive.dd -o apagados/ Output directory: /home/notebook/apagados Configuration file: /etc/foremost.conf (...) Finish: Fri Nov 15 16:39:08 2010 1498 FILES EXTRACTED zip

Carving em Imagem de Mídia Scalpel Semelhante ao foremost: scalpel Debian like (apt-get install scalpel) scalpel <imagem> -o <destino> Por padrão, todos os tipos de arquivos no banco de dados (/etc/scalpel/scalpel.conf) estão comentados (não gera resultados se não for alterado) Para especificar quais tipos de arquivos se deseja extrair, é preciso editar o arquivo e descomentar as linhas desejadas. Ex.: scalpel pendrive.dd -o diretorio_destino

Computação Forense em... Redes Captura de tráfego e realização da Extração (com ferramentas apropriadas)

Antes do Processo de Extração Coleta em Redes Interface em modo monitor ("promíscuo") = Sniffer LibPcap + TcpDump WinPcap + WinDump

Antes do Processo de Extração Coleta em Redes Captura de Tráfego Específico :: Tcpdump tcpdump -i <interface> port <porta/serviço> -w <arquivo_captura> Tráfego de E mails: SMTP: [porta] = 25 POP3: [porta] = 110 port [porta] src [origem] dst [destino] Tráfego Web: [porta] = 80 tcpdump -X -vvv -i eth0 -s 1518 -n port 80 -w coleta.cap

Antes do Processo de Extração Coleta em Redes (Modo Gráfico: Ethereal/Wireshark) http://www.wireshark.org

Antes do Processo de Extração Coleta em Redes (Modo Gráfico: Ethereal/Wireshark)

Carving em Imagem de Tráfego de Redes Tcpxtract Extrai arquivos (file carving) de tráfego de redes baseado em assinaturas/padrões de arquivos. Pode ser usado diretamente capturando/analisando o tráfego de uma rede ou analisando um arquivo.cap (formato tcpdump) tcpxtract -d /dev/device -o diretorio_destino tcpxtract -f arquivo_cap -o diretorio_destino # tcpdump -X -vvv -n -s 1518 -i eth0 tcp port 80 -w http.cap # tcpxtract -f http.cap -o examinar # nautilus examinar

Carving em Imagem de Tráfego de Redes Tcpxtract $ mkdir examinar $ tcpxtract -f http.cap -o examinar Found Found Found Found Found file file file file file of of of of of type type type type type "gif" "png" "png" "png" "gif" $ nautilus examinar in in in in in session session session session session [72.14.204.103:20480 [72.14.204.103:20480 [72.14.204.103:20480 [72.14.204.103:20480 [72.14.204.103:20480 -> -> -> -> -> 192.168.2.100:15495], 192.168.2.100:15751], 192.168.2.100:15495], 192.168.2.100:15495], 192.168.2.100:15751], exporting exporting exporting exporting exporting to to to to to examinar/00000000.gif examinar/00000001.jpg examinar/00000002.gif examinar/00000003.gif examinar/00000004.jpg

Carving em Imagem de Tráfego de Redes Chaosreader Semelhante ao tcpxtract Maior nível de detalhes sobre tráfegos (origem/destino) Gera relatório HTML (mais adequado para laudos) Relatório sumarizado por protocolos capturados/identificados Analisa arquivo.cap (formato tcpdump) chaosreader arquivo_cap -D diretorio_destino # tcpdump -X -vvv -n -s 1518 -i eth0 tcp port 80 -w http.cap # chaosreader http.cap -D examinar # firefox index.html

Carving em Imagem de Tráfego de Redes Chaosreader

Carving em Imagem de Tráfego de Redes Chaosreader

Framework Open Source www.xplico.org

Computação Forense em... Memória Dump (cópia de conteúdo de memória) e análise (com ferramentas apropriadas)

Análise Forense em Memória Desafio inicial: Estrutura (não é um sistema de arquivos estruturado) Busca por expressões regulares (comando strings) = padrões/evidências Método manual Uso de ferramentas específicas para manipular imagens de memória Encontrar offsets das principais estruturas Extrair estruturas da memória/dump Recuperar evidências Ferramentas sugeridas: strings / hexdump / Volatility Análise Independe do sistema de arquivos analisado

Análise Forense em Memória Ferramentas para Aquisição (dump) de Memória (Win) dd para Windows (dd.exe) Memparser (Chris Betz) http://gmgsystemsinc.com/fau/ http://sourceforge.net/projects/memparser/ Existem outras pagas e com licenças parcialmente gratuitas Fora de escopo :)

Análise Forense em Memória Exemplos de uso (sistemas Win) Após aquisição de imagem de memória (dump) Uso de strings/grep e buscas específicas Carving Manual Qual a Versão do Windows? Dump de memória + strings = arquivo_strings cat arquivo_strings egrep '(KB[0-9]{6})' grep -i windows Busca por expressões regulares: Nomes de pessoas/usuários E-mails eventualmente disponíveis na memória Nomes de documentos, programas, senhas...

Análise Forense em Memória Para análise de qualquer S.O. Volatility (+plugins) http://code.google.com/p/volatility Versão Atual: 2.2 Linguagem de Desenvolvimento: Python Blog (alternativo): http://www.forensicswiki.org/wiki/volatility_framework Plugins: http://www.forensicswiki.org/wiki/list_of_volatility_plugins

Análise Forense em Memória Exemplos de uso (sistemas Win) Exemplos de parâmetros disponíveis no Volatility: Informações sobre o sistema da imagem analisada: $ volatility imageinfo -f {arquivo_dump} Módulos/bibliotecas carregados: $ volatility modules -f {arquivo_dump} Sockets (Ips e portas com data/hora: $ volatility sockets -f {arquivo_dump} Processos ativos c/data/hora: $ volatility pslist -f {arquivo_dump}

Análise Forense em Memória Exemplos de uso (sistemas Win) Saída do parâmetro imageinfo:

Análise Forense em Memória Exemplos de uso (sistemas Win) Saída do parâmetro pslist:

Análise Forense em Memória Exemplos de uso (sistemas Win) Saída do parâmetro connscan:

Análise Forense em Memória O que há de novo... Suporte do Volatility para Windows8: - Versão 3.0 (em desenvolvimento) Addition of Windows 8 / Server 2012 Support/Testing Novos Profiles para Windows 8 = Win8SP0x86 Win8SP0x64 - Tutorial da nova versão: https://volatility.googlecode.com/svn/branches/scudette/docs/index.html - Versão Atual (desenvolvimento) [24/02/2013] Preview Release 0.2: https://volatility.googlecode.com/files/volatility-tp2.zip - Instalação via SVN: svn checkout http://volatility.googlecode.com/svn/branches/scudette/ volatility #./vol.py --help The Volatility Memory Forensic Framework technology preview (3.0_tp2)

Análise Forense em Memória O que há de novo... Plugins Disponíveis (versão 3.0_tp2): kdbgscan pslist pstree psscan dlllist dlldump pedump handles getsids cmdscan consoles procinfo memmap procexedump vadinfo vadwalk vadtree vaddump evtlogs modules modscan moddump driverscan filescan mutantscan symlinkscan thrdscan connections connscan sockets sockscan netscan hivescan hivelist printkey hivedump hashdump lsadump userassist shimcache getservicesids crashinfo hibinfo imagecopy raw2dmp malfind yarascan svcscan ldrmodules impscan apihooks idt gdt threads callbacks driverirp devicetree psxview timers

Análise Forense em Memória O que há de novo... Última Dica sobre o Volatility: - Versão 3.0 (em desenvolvimento) Traz, adicionalmente, ferramenta de Dump de Memória: WinPMEM /usr/share/volatility-3.0-tp2/tools/windows/winpmem Versão 1.1 Copyright 2012 Michael Cohen <scudette@gmail.com> Licença: Apache 2.0

Distribuicões Específicas Kits do Perito Forense :) www.deftlinux.net Distribuição Específica para Computação Forense Versão Atual: 8.0 Versão LiveCD e LiveUSB

Distribuicões Específicas Kits do Perito Forense :) www.kali.org Nova Geração das distribuições para pentesting Sucessor do Backtrack Linux (7 anos de desenvolvimento) Desenvolvido pela Offensive Security Baseado no Debian 7.0 (Wheezy) Disponível desde 11/03/2013 ISO (Live / Instalador) e Máquina Virtual (Vmware)

Considerações Finais Diversidade (e robustez) de softwares livres para computação forense; A homologação de ferramentas para o uso pericial passa pela abertura do código (para validação); Ferramentas adequadas podem facilitar (e diminuir) o trabalho do perito.

Perguntas

Quer saber mais sobre Segurança da Informação? www.ricardokleber.com Palestras: www.ricardokleber.com/palestras Vídeos: www.ricardokleber.com/videos Twitter: www.twitter.com/ricardokleber