Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br



Documentos relacionados
Forense Computacional com Software Livre

FDTK-UbuntuBr Forense Digital ToolKit

Forense Computacional com Software Livre

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Introdução à Computação Forense

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser

Guia de instalação UEG Linux LTS

Perícia Computacional Forense: Identificando o crime

6 programas para criar pendrives bootáveis

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

Introdução. O Windows Server 2003 está dividido em quatro versões:

Considerações sobre o Disaster Recovery

PROJETO INFORMÁTICA NA ESCOLA

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Roteiro 3: Sistemas Linux arquivos e diretórios

16:21:50. Introdução à Informática com Software Livre

Minicurso Forense Digital Paulo A. Neukamp

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Introdução aos Computadores

09a: Máquina Virtual Particionamento Sistemas de Arquivos. ICO /2 Professores: Bruno Fontana da Silva Maria Cláudia de Almeida Castro

Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox

Como criar uma máquina virtual para instalar o Windows XP ou outro?

Procedimentos para Instalação do SISLOC

Manual para Exportação e Importação de Certificados Digitais

TUTORIAL DE INSTALAÇÃO DA MÁQUINA VIRTUAL VIRTUALBOX COM INSTALAÇÃO DA VERSÃO DO SISTEMA OPERACIONAL UBUNTU

Manual AGENDA DE BACKUP

Manual de Instalação ProJuris8

Duplicação Forense Computacional Recuperação de Arquivos Apagados

INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO.

SPED - Projeto SIGADEx. Tutorial de Instalação do SPED versão 2.6

TUTORIAL SISTEMA OPERACIONAL WINDOWS XP

1 Instalando o VirtualBox no Windows

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

Programas Maliciosos / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Memeo Instant Backup Guia de Referência Rápida

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09

NetEye Guia de Instalação

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL

APOSTILA LINUX EDUCACIONAL

Instalando o Debian em modo texto

AULA 5 Sistemas Operacionais

Novidades do AVG 2013

SINOPSE. Leandro Gomes Matos Diretor da RNC

Manual AGENDA DE BACKUP

Avira Free Antivírus

Tutorial de Instalação C3SL

j~åì~ä=çé=áåëí~ä~ ç= ^u^iql=obcibu=rp_=skp=

Manual de Instalação SystemFarma AutoCred

3 Revisão de Software

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense

Sistema Operacional Unidade Instalando o Ubuntu Virtualizado

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.

Escola Adalgisa de Barros

AULA 7: Remote Desktop

AUXÍLIO COMPUTACIONAL

Procedimentos para Instalação do Sisloc

Dispositivos de Memória

NetEye Guia de Instalação

Ensino da Forense Digital Baseado em Ferramentas Open Source

Aluno: Julio Borba. Ferramenta Pesquisada

Recuperando o GRUB após instalação do Windows

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais

Para a correta instalação e funcionamento de seu certificado digital, certifique-se de ter os seguintes requisitos:

Universidade Federal de Goiás. Alexandre Ferreira de Melo CERCOMP / UFG

FundamentosemInformática

Prof.: Roberto Franciscatto. Capítulo 1 Introdução

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Windows Partners Day Principais razões para migrar para o Windows Vista

Backup. Prof. Marciano dos Santos Dionizio

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

1ª aula LOGANDO NO SISTEMA / TROCANDO A SENHA

SIMULADO DE INFORMÁTICA BÁSICA TÉCNICO DO MPU PROF. ALEXANDRE LÊNIN / PROF. JUNIOR MARTINS

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

HOW TO. Instalação do Firewall 6.1 Software

Procedimentos para Reinstalação do Sisloc

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.

Sistemas Operacionais

Instalação do SisAlu 1. Apostila de Instalação do SisAlu

Análise de Artefatos Maliciosos


Guia de utilização do gerenciador de Token e Smart Card

Cadastramento de Computadores. Manual do Usuário

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional

Guia de boas práticas para realização de Backup

MANUAL DE LIGAÇÃO XDGC + POS/REST/DISCO

Transcrição:

1

Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br

3

Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital» Ferramentas» Conclusão 4

Trabalho publicado» Pesquisador Prof. Gilberto Sudré» Orientandos Alexandre Mello de Carvalho Francine Perovano Batista Lorenna Rocha Rosa Ramiro Ceolin Lirio 5

Perícia Computacional Forense

Perícia Computacional Forense Perícia Forense aplicada a Tecnologia da Informação é a ciência que visa a proteção, investigação, recuperação, coleta, identificação e análise de evidências aplicadas dentro de um processo legal. Estes procedimentos visam, dentro do possível, determinar o curso das ações executadas pelo Agente, recriando assim, o cenário completo acerca dos fatos ocorridos no mundo digital. Gilberto Sudre 7

Perícia Computacional Forense» Em breve a maioria dos casos de justiça irão envolver meios digitais Demitir ou quebrar contrato Provar fatos Leis de Privacidade Ajudar na recuperação dos dados 8

Perícia Computacional Forense» Toda investigação de um crime virtual tem como base as evidências e informações coletadas» Só que estas evidências e informações estão em um disco rígido, em um celular, em um código malicioso, nos códigos fontes, etc» A computação forense é matéria do direito criminal e visa a verdade real a fim de que os infratores sejam punidos e a sociedade preservada 9

Perícia Computacional Forense» Incidente já ocorreu!» Busca descobrir Quem? O quê? Quando? Como? Onde? Por quê? Alcance? 10

Análise de vestígios» Arquivos de log» Espaços não utilizados no dispositivo de armazenagem» Arquivos temporários» Área de Swap» Setor de BOOT» Memória» Periféricos» Comportamento de processos 11

Expectativa de Vida das informações Informação Tempo Registradores, memória de periféricos, caches, etc. Nano segundos Memória Principal Nano segundos Conexões de Rede Milissegundos Processos Ativos Segundos Discos Rígidos Minutos a anos Disquetes, CD-ROMs, mídias de backup, etc. Anos Fonte: FARMER, 2005 12

Etapas de uma perícia Digital Fonte: Fases de um processo de investigação (NEUKAMP, 2012) 13

Ferramentas

Ferramentas» Proprietárias Auto custo Fomentam a utilização de ferramentas sem licenciamento Versões antigas Ex: Encase e a FTK (Forensic Toolkit)» Distribuições Linux Foco em Forense Computacional Aderentes a metodologia da investigação Adequadas para ensino e uso profissional 15

Ferramentas» Backtrack» CAINE - Computer Aided INvestigative Environment» DEFT Linux - Digital Evidence & Forensic Toolkit» FDTK Forensic Digital Toolkit» PeriBR 16

17

Backtrack» Origem: Suíça Whax e Auditor Security Collection» Site: http://www.backtrack-linux.org» Baseada no Slackware» Foco em testes de segurança e testes de penetração» Live CD/DVD ou instalação no computador 18

Backtrack» Contém mais de 300 ferramentas para análise e testes de vulnerabilidades» Modo Forense Inicia o computador sem um disco de swap» Modo invisível Não gera o tráfego de rede típico de um sistema que está sendo iniciado 19

20

21

Caine Computer Aided INvestigative Environment» Origem: Itália» Site: http://www.caine-live.net» Objetivo Criar um ambiente grafico amigável que auxilie o investigador digital durante as quatro fases da investigação digital» Gera uma compilação semi-automática do relatório final 22

Caine Computer Aided INvestigative Environment Fonte: Interface principal do CAINE (VIERA, 2011) 23

Caine Computer Aided INvestigative Environment» Versões Máquina virtual (VM) Live-CD Caine Portable NBCaine Caine-From-Deb» Mais de 80 ferramentas para voltadas WinTaylor Específica para forense de Windows 24

Caine Computer Aided INvestigative Environment 25

26

Deft Digital Evidence & Forensic Toolkit» Origem: Itália http://www.deftlinux.net» Live-CD» Baseada no Ubuntu» Não utiliza a partição swap no sistema submetido à análise 27

Deft Digital Evidence & Forensic Toolkit» Ferramentas exclusivas Dhash: Calculo do hash de um arquivo ou de um dispositivo de armazenamento (MD5, SHA-1 e SFV) XPlico: Decodificador de tráfego de internet Catfish: Buscador de arquivos» Ferramentas para forense em Windows» DART (Digital Advanced Response Toolkit) Reúne software voltados para a respostas à incidentes 28

Deft Digital Evidence & Forensic Toolkit Fonte: Tela DART (FRATEPIETRO et al, 2009) 29

30

FDTK Forense Digital ToolKit» Criada por Paulo Neukamp Trabalho de conclusão do curso de Segurança da Informação da Unisinos» Site: http://www.fdtk.com.br» Baseada no Ubuntu» Focada em Forense Computacional» Utilização profissional e formação de novos técnicos 31

FDTK Forense Digital ToolKit» Reúne as qualidades das seguintes distros DEFT, BackTrack, INSERT, FCCU, Helix, Operator, PHLAK, L.A.S. Linux, nubuntu e Knoppix-STD» Possui mais de 100 ferramentas Divididas em três etapas: coleta, exame e análise das evidências» Ophcrack Ferramenta capaz de revelar a senha de sistemas Windows 32

33

34

35

PeriBR» Desenvolvida como trabalho de pós-graduação em perícia digital da Universidade Católica de Brasília» Site: http://sourceforge.net/projects/peribr/files/» O menu formado por categorias Fases de uma investigação» Scripts foram criados para exibir informações sobre as ferramentas 36

PeriBR» FDTK foi usada como base para o desenvolvimento» Não realiza a montagem automática de dispositivos» Quando é feita a montagem do dispositivo ele fica em read-only por padrão» Ponto negativo Só existe a versão 1.0 37

Conclusão

Conclusão» A tecnologia e a Internet trouxeram melhorias enormes para os negócios e para as pessoas» Este ambiente digital criou um novo terreno para os criminosos» Novas técnicas de análise e investigação são necessárias para o levantamento de evidências 39

Conclusão» As técnicas de análise e ferramentas evoluem a cada dia!» E os crimes também!!!» Existem ferramentas livres eficientes que podem ser utilizadas de forma profissional para a execução de uma perícia 40

Agradecimentos» Revista Espírito Livre» Ifes» Alunos / Orientandos Alexandre Mello de Carvalho Ramiro Ceolin Lirio Francine Perovano Batista Lorenna Rocha Rosa 41

Mais Informações

http://labseg.ifes.edu.br 43

http://gilberto.sudre.com.br 44

http://direitoepericiadigital.com.br 45

47