Análise Forense em Redes de Computadores. Marcus Fábio Fontenelle, M.Sc. Network+ Security+ ISFS ITILF ITSM20F LPIC-1 MCSE

Documentos relacionados
Perícia Forense Computacional - Introdução

Forense em RAM Identificando Malware

Forense em Rede com Wireshark.

Computação Forense, investigação em ambiente computacional

Investigação Digital

Falando sobre Forense Computacional

Segurança e Preservação de Dados

Pedro Monteiro da Silva Eleutério Marcio Pereira Machado. Novatec

12/20/2010. O primeiro é um problema científico, o segundo é um problema moral. (Nerio. Rojas)

Perícia Computacional Forense.

TÓPICOS ESPECIAIS II

Prof. Ravel Silva ( SIMULADO 01 - PERITO PF QUESTÕES

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Ricardo Kléber M. Galvão. Novatec

ANEXO IV DO REGULAMENTO 05/2015 CONTEÚDO PROGRAMÁTICO PARA OS TESTES DE CONHECIMENTO E APTIDÃO 3ª ETAPA

Prof. José Maurício S. Pinheiro - UGB

Sumário Tratado de Computação Forense

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

PERÍCIA DIGITAL: ESTRATÉGIAS PARA ANALISAR E MANTER EVIDÊNCIAS ÍNTEGRAS EM FORENSE COMPUTACIONAL

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

Pós-Graduação Perícia Forense Digital

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

ÍNDICE SISTEMÁTICO. Nota à 3ª edição. Apresentação à 1ª edição. Introdução. Capítulo I Petição Inicial

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Segurança da Informação. Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info

Provimento nº 74 da Corregedoria Nacional da Justiça - CNJ de 31 de julho de 2018

Ferramenta de apoio a Segurança

ANEXO VII Perfil para futuros concursos de TI da UNIFESP

Aspectos Éticos da Perícia do Erro Médico

CONSELHO REGIONAL DE ODONTOLOGIA DE MINAS GERAIS 2º TURNO Fevereiro de 2017.

PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG

CONCURSO (ESCRIVÃO) POLÍCIA CIVIL DA BAHIA

CENTRAL DE CURSOS 29/05/2014

CONCURSO DE INVESTIGADOR - POLÍCIA CIVIL DA BAHIA

ETAPAS DO PROCESSO DE COMPUTAÇÃO FORENSE: UMA REVISÃO STAGES OF THE FORENSIC COMPUTATION PROCESS: A REVIEW

6. Explique a camada de aplicação. A camada de Aplicação é a que fornece os serviços Reais para os usuários:

Provimento nº 74 da Corregedoria Nacional da Justiça - CNJ de 31 de julho de 2018

AUDITORIA E PERÍCIA. DISCIPLINA: Legislação Tributária

Estruturas básicas de redes Internet Padronização e Protocolos

Habilitação e Nomeação de Perito 18/04/16

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Forense Digital / Computacional

INFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL

Excelentíssimo Chefe de Polícia Civil, Dr. Fernando Veloso, em nome de quem cumprimento as demais autoridades que compõem esta mesa.

MAGNET AXIOM A EVOLUÇÃO DO MAGNET IEF BENEFÍCIOS

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

APRESENTAÇÃO DA DISCIPLINA E CONCEITOS BÁSICOS

Redes de Computadores

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

DIREITO PROCESSUAL PENAL

Gerenciamento e Interoperabilidade de Redes

Redes de Computadores

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha

REDES DE COMPUTADORES

Cenário Atual. CSIRT Computer Security Incident Response Team. CSIRTs CSIRT. Tipos de CSIRTs. Fatores de Sucesso. Problemas no Cenário Atual

Nardello Em Resumo. Apenas Os Fatos NOSSAS LINHAS DE NEGÓCIO

Portaria n. 01 / 2017

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

Segurança da Informação

SUMÁRIO. Limites à persuasão racional do juiz e seu caráter relativo (inquérito policial)

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Disciplina: Redes de Computadores Nº de Créditos: Ano: 2017 Semestre: 1 Carga horária: 60h

CONSELHO REGIONAL DE NUTRICIONISTAS DA 3ª REGIÃO Janeiro de 2017.

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

CONSELHO REGIONAL DE NUTRICIONISTAS DA 6ª REGIÃO Janeiro de 2017.

Catálogo de Serviços 5º CTA Versão Atualizado em 27/04/2016 SUMÁRIO 1

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

Conceitos e terminologia de segurança quanto à disponibilidade

Curso de Pós-Graduação Lato-Sensu em Redes de Computadores. Arquitetura TCP/IP. Hermes Senger DC/UFSCar 2012

SUMÁRIO. Língua Portuguesa

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

SISTEMAS OPERACIONAIS DE REDE

Natalia Langenegger. VIII Fórum da Internet no Brasil

INFORMÁTICA Professor: Daniel Garcia

CONTEÚDO PROGRAMÁTICO ESQUEMATIZADO: ANALISTA JUDICIÁRIO - ÁREA ADMINISTRATIVA

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

- LÍNGUA PORTUGUESA -

Arquitetura e Protocolos de Rede TCP/IP

POLÍTICA DE SEGURANÇA

Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso?

Revisão. Prof. Marciano dos Santos Dionizio

1. INTRODUÇÃO ÀS REDES DE COMPUTADORES O que é uma rede? O PC numa rede Transmissão de dados

Comitê de Gestão de Tecnologia da Informação. 2º Reunião 14/06/2016

Prof. Francion Santos Facebook: Francion Santos da Silva

CONTROLE DE CONTEÚDO TRF 1ª REGIÃO ANALISTA JUDICIÁRIO ÁREA: JUDICIÁRIA

l. TEORIA GERAL DA PROVA... 15

PROVA E PERÍCIA FORENSE EM SISTEMAS INFORMATIZADOS. Dra. Sabrina Rodrigues Santos

PERÍCIA EM EQUIPAMENTOS ELETRÔNICOS

Camada de Aplicação da Arquitetura TCP/IP

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS

Transcrição:

Análise Forense em Redes de Computadores Marcus Fábio Fontenelle, M.Sc. Network+ Security+ ISFS ITILF ITSM20F LPIC-1 MCSE Maio de 2016

Sumário Apresentação Introdução à Análise Computacional Forense Metodologia OSCAR Leitura Recomendada 2

Apresentação Bacharel em Informática (2000) Especialista em Sistemas de Telecomunicações (2003) Mestre em Informática Aplicada (2009) Vice-presidente da APECOF (Associação de Peritos em Computação Forense do Estado do Ceará) Coordenador do Curso de Pós-graduação em Segurança da Informação da Univ ersidade de Fortaleza (UNIFOR) Responsável pelo escritório de projetos de TI da CSP (Companhia Siderúrgica d o Pecém) 3

APECOF www.apecof.org.br 4

Conceitos Relacionados à Computação Forense A ciência forense pode ser definida como: A aplicação de princípios das ciências físic as ao Direito na busca da verdade em questões cíveis, criminais e de comportamento s ocial ara que não se cometam injustiças contra qualquer membro da sociedade. A ciência forense busca desvendar seis elementos: Quem?, O Que?, Quando?, Com o?, Onde? e Por quê?. A perícia forense é o suporte técnico ao judiciário para respostas a quesitos para os q uais o judiciário não dispõe de embasamento suficiente para julgar com precisão. A perícia forense em computação ou computação forense é a área da computação responsável por dar respostas em questões envolvendo sistemas computacionais, seja m objetos da investigação equipamentos, mídias, estruturas computacionais ou que ten ham sido utilizados como meio em atividades sob investigação. A computação forense consiste basicamente no uso de métodos científicos para prese rvar, coletar, validar, identificar, analisar, interpretar, documentar e apresentar as evidências digitais com validade probatória em juízo. 5

Evidência Segundo o dicionário: Informações ou sinais que indicam se uma crença ou proposição é verdadeira ou falsa; Informações utilizadas para estabelecer os fatos em uma investigação legal e ad missível como depoimento em um tribunal. Evidência digital é qualquer evento observável e gravável, ou artefato de um evento, q ue pode ser usado para estabelecer uma verdadeira compreensão da causa e da natur eza de uma ocorrência observada. Evidência digital baseada em rede é a evidência digital que foi produzida como result ado de uma comunicação através de uma rede de computadores. As 5 regras para a evidência digital são: admissibilidade, autenticidade, completude, confiabilidade e credibilidade. 6

Conceitos Relacionados à Computação Forense Segundo o dicionário, perito é um especialista em determinado assunto. O perito digital ou perito em computação forense é o especialista em computação q ue aplica seus conhecimentos em informática aliados a técnicas de investigação e met odologia científica com a finalidade de obtenção de evidências que auxiliem na formula ção de conclusões a cerca de um fato. Há vários tipos de peritos digitais: Perito Criminal (Perito Oficial) Perito Ad Hoc Assistente Técnico Perito Particular As perícias podem ser: Públicas: Ligadas à investigações em processos judiciais; Privadas ou Corporativas: Ligadas à investigação em processos de interesse p articular de pessoas ou empresas, não necessariamente envolvendo o judiciário. 7

Escopo da Investigação e Perícia Investigação extrajudicial Extrajudicial Judicial Equipe interna Profissional externo Empresa externa Ação Judicial Perito Oficial Assistente Técnico Promotor Sindicância Comissão de sindicância Corregedoria Inquérito Policial Investigador Perito Criminal Médico legista 8

Classificação dos Crimes Cibernéticos Condutas Indevidas Praticadas por Computador Crimes Cibernéticos Ações Prejudiciais Atípicas Abertos Exclusivamente Cibernéticos 9

Análise Forense Computacional (Tradicional x Rede) A análise forense computacional tradicional corresponde a atividades periciais em co mputadores tendo por objetivo a análise de mídias de armazenamento em processos de rec uperação e extração de arquivos, classificação e busca de evidências após a coleta e identif icação realizados de forma adequada. A análise forense em redes de computadores (network forensics) consiste na captura, no armazenamento, na manipulação e na análise de dados que trafegam (ou trafegaram) e m redes de computadores, como parte de um processo investigativo. Não é um produto; Não substitui soluções de segurança nem processos; Não envolve somente a captura de tráfego. 10

Objetos de Análise nas Perícias em Redes de Computadores Conteúdo total dos dados Cabeçalho + área de dados (todas as camadas da pilha TCP/IP) Conteúdo parcial dos dados BPF Berkeley Packet Filter Registros em logs Firewalls IDS/IPS Servidores de aplicação (HTTP, FTP, SMTP etc) Sistemas operacionais Tabelas ARP 11

Desafios da Análise nas Perícias em Redes de Computadores Aquisição (origem dos dados) Granularidade dos dados (conteúdo) Armazenamento Integridade Privacidade Admissibilidade Processo de Análise dos Dados 12

Metodologia OSCAR Obter informação (Obtain Information) EStratégia (Strategize) Coletar evidências (Collect evidences) Analisar (Analyze) Relatar (Report) 13

Metodologia OSCAR Obter Informações Descrição do que aconteceu; Data, hora e método de descoberta do incidente; Pessoas envolvidas; Sistemas e dados envolvidos; Ações tomadas desde a descoberta do incidente; Questões legais; Topologia da rede; Modelo de negócio; Fontes disponíveis de evidência; Recursos disponíveis para auxílio na investigação; Prazo para a investigação; Objetivos da investigação. 14

Metodologia OSCAR Estratégia Entender os objetivos e prazos da investigação; Identificar as fontes de evidência e seus respectivos responsáveis; Estimar o valor, o custo e o esforço de coleta para cada fonte de evidência; Fonte da Evidência Valor Esforço Volatilidade Prioridade Logs de Firewall Alto Médio Baixa 2 Cache do Proxy Web Alto Baixo Médio 1 Tabelas ARP Baixo Baixo Alto 3 Priorizar a aquisição de evidências; Decidir qual método de coleta será utilizado; Planejamento inicial de coleta e análise. 15

Metodologia OSCAR Coleta de Evidência Documentação das etapas realizadas; Captura das evidências; Armazenamento e transporte das evidências. Melhores práticas: Colete assim que possível; Faça cópias criptografadas; Analise sempre as cópias; Utilize ferramentas confiáveis e que tenha reputação; Documente tudo o que fizer. 16

Metodologia OSCAR Análise Correlação; Timeline; Eventos de interesse; Corroboração; Recuperação de evidências adicionais; Interpretação. 17

Metodologia OSCAR Relatar O relatório produzido deverá ser: Compreensível por pessoas não técnicas, tais como: Equipe jurídica; Gerentes; Pessoal da área de RH; Juízes; Promotores; Jurados. Defensável em detalhes; Factual. 18

Leitura Recomendada Interligação de Redes com TCP/IP Vol. 1, Douglas Comer, 6ª Ed. TCP/IP Illustrated Vol. 1, Kevin Fall e Richard Stevens, 2ª Ed. Introdução à Análise Forense em Redes de Computadores, Ricardo Kléber M. Galvão. Network Forensics, Sherri Davidoff e Jonathan Ham. Análise de Tráfego em Redes TCP/IP, João Eriberto Mota Filho Wireshark Network Analysis, Laura Chappell, 2ª Ed RFCs (Request for Comments) 19

Obrigado E-mail: marcus.fabio@gmail.com Site: www.marcusfabio.com.br Lista de Discussão: tinyurl.com/grupomf Twitter: twitter.com/marcusfabiof Linkedin: br.linkedin.com/in/marcusfabio 20