Forense Computacional com Software Livre



Documentos relacionados
Forense Computacional com Software Livre

Forense Computacional com Software Livre

Aula 05 Forense Computacional. Ferramentas Open Source

Distribuições em Software Livre para Forense Computacional.

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Experiência em missão crítica de missão crítica

Minicurso Forense Digital Paulo A. Neukamp

Experiência em missão crítica. Pioneira no ensino de Linux à distância. Parceira de treinamento IBM. Primeira com LPI no Brasil

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Criptografia on-the-fly: segurança em tempo real

Manual para Exportação e Importação de Certificados Digitais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Políticas de Segurança de Sistemas

Experiência em missão crítica de missão crítica

Metasploit Framework: Software Livre para PoC de Vulnerabilidades

Redes de Computadores II INF-3A

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Operador de Computador. Informática Básica

Objetivo. Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado).

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4

APOSTILA LINUX EDUCACIONAL

Certificado Digital. Manual do Usuário

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

IPTABLES. Helder Nunes

Guia de instalação UEG Linux LTS

Sistemas Operacionais

Roteiro 3: Sistemas Linux arquivos e diretórios

1. Capturando pacotes a partir da execução do traceroute

O que é conexão de área de trabalho remoto?

Procedimentos e Recursos Técnicos

RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.

Classe A: Apenas o primeiro octeto identifica a rede e os três últimos identificam os Hosts.

Introdução à Computação Forense

Personata Recorder. Manual de Instalação e Configuração

Arquitetura de Rede de Computadores

Ferramentas de Acesso Remoto

SOLICITAÇÃO DO CERTIFICADO DIGITAL

BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL

Manual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011

(Open System Interconnection)

Sniffers de Rede e Kismet

1. DHCP a. Reserva de IP

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

MÓDULO 8 Modelo de Referência TCP/IP

INDICE 1. INTRODUÇÃO CONFIGURAÇÃO MÍNIMA INSTALAÇÃO INTERLIGAÇÃO DO SISTEMA ALGUNS RECURSOS SERVIDOR BAM...

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral.

Configurando o Sistema Operacional TC-OS

Cadastramento de Computadores. Manual do Usuário

Como criar uma máquina virtual para instalar o Windows XP ou outro?

TUTORIAL CRIAÇÃO DE WEBPAGES VIA PEOPLE.UFPR.BR

SISTEMAS OPERACIONAIS

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Análise de Vulnerabilidades em Aplicações WEB

Aplicativo da Manifestação do Destinatário. Manual

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014

Considerações a serem feitas antes da implantação.

Manual de Instalação SystemFarma AutoCred

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

Simulador ITIL Exame de Certificação da EXIM

Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado.

PROJETO INFORMÁTICA NA ESCOLA

E.E.E.B. Professor José Fernandes de Oliveira. Manual de Uso. Sistema Interno (Professores)

Administração de Sistemas GNU/Linux

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

Introdução à Forense Computacional. Henrique Ribeiro

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Prof. Marcelo Machado Cunha Parte 3

Manual do usuário. Softcall Java. versão 1.0.5

6 programas para criar pendrives bootáveis

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

INTRODUÇÃO: 1 - Conectando na sua conta

Seja Bem-vindo(a)! Neste módulo vamos trabalhar os principais conceitos de informática.

ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA:

Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

AUXÍLIO COMPUTACIONAL

Um Driver NDIS Para Interceptação de Datagramas IP

Tutorial Por : André Luiz Ribeiro Breviglieri -=FaT_tUx=- BrazilFW Instalação

Manual de Instalação ( Client / Server ) Versão 1.0

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Transcrição:

Forense Computacional com Software Livre

2 / 21 Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança de vários sites: VivaOLinux, SegurançaLinux, Imasters, HackProofing e etc Entusiasta do Software Livre Filósofo e Psicoterapeuta Blog: http://hackproofing.blogspot.com

3 / 21 Experiência em projetos de missão crítica Pioneira no ensino de Linux à distância Parceira de treinamento IBM Primeira com LPI no Brasil + de 30.000 alunos satisfeitos Reconhecimento internacional Inovação com Hackerteen e Boteconet

4 / 21 No final da minha palestra As 05 primeiras perguntas ganharão um botton do tux. Sorteio do curso: Investigação Forense Digital Preencham o cupom que está no folheto que vocês receberam na entrada da palestra; Se você já preencheu, ele já está aqui na urna O ganhador deve estar presente até o quinto sorteio. Se não estiver presente ganhará o sexto sorteado

5 / 21 Tópicos de Hoje O que é Forense Computacional? Principais desafios da Forense Computacional Passos de uma Investigação Análise Viva e Post Mortem Distribuições Linux para Forense Ferramentas Livres e Toolkits para Forense Análise de memória física Demo: Análise de tráfego de rede com Xplico Demo: Recuperação de senhas Windows com Ophcrack

6 / 21 O que é Forense Computacional Uma série metódica de técnicas e procedimentos para coletar evidências de um sistema computadorizado, de dispositivos de armazenamento ou de mídia digital, que podem ser apresentadas em um fôro de uma forma coerente e de formato inteligível. - Dr. H. B. Wolf

7 / 21

8 / 21 Principais Desafios da Forense Computacional Ainda é mais uma arte do que ciência; Ainda está em seus estados iniciais de desenvolvimento; Há pouco conhecimento teórico sobre o qual as hipóteses empíricas são baseadas; Há falta de treinamento apropriado; Não há padronização de ferramentas.

9 / 21 Distribuições Linux para Forense FDTK Forensic Digital Toolkit Helix REMnux CAINE - Computer Aided INvestigative Environment DEFT Linux Backtrack Kraken*

Toolkits e Ferramentas Livres para Forense Toolkits DFF PTK Autopsy Framework Volatility Sleuth Kit The Coroner's Toolkit Ferramentas Centenas delas: Foremost Scalpel memdump shred Pasco dd, etc, etc, etc... www.4linux.com.br 10 / 21

11 / 21 Análise Viva e Post-Mortem Dados Voláteis São informações que ficam armazenados na memória principal do computador. Isso quer dizer que elas possuem um ciclo de vida curto. Esse tipo de análise é chamada de Análise Viva. Dados não-voláteis Dados não voláteis, são dados que podem permanecer na máquina durante longos períodos de tempo e podem ser recuperados mesmo após a mesma ser desligada. As análises baseadas em dados armazenados em mídia de backup, pendrives, CDs, ou memória auxiliar como um HD, são chamadas de Análise Post-Mortem.

12 / 21 Análise de Memória Física A análise de memória física baseia-se em fazer um dump da memória física e virtual de um sistema. O que podemos conseguir através da memória física? Arquivos com senhas em texto puro Arquivos com variáveis de ambiente ($HISTFILE) O mapas de todos os serviços que se encontram em execução. Aplicações de terminal: memdump (posix) - http://www.porcupine.org/forensics/memdump- 1.0.tar.gz (solaris/bsd/linux) dd (linux e windows)

13 / 21 Dump de Memória Física Dump da memória é nome do processo de capturar as informações da memória, e pode ser feito através do comando dd: #dd < /dev/mem > mem.dump #dd < /dev/kmem > kmem.dump O investigador pode realizar buscas por palavras-chave através dos comandos grep e strings: #strings -a mem.dump grep palavra-chave

14 / 21 Ferramentas de Coleta de Tráfego de Rede Ferramentas de coleta de informações em redes são softwares que podem ser usados para obter dados da rede para análise forense. Estas ferramentas geralmente oferecem a funcionalidade de um sniffer e um sistema de detecção de intrusão combinadas. Sniffers Os sniffers operam na camada de enlace do modelo OSI. Isso significa que eles não têm que jogar pelas mesmas regras que as aplicações e serviços que residem nas camadas mais acima. Os sniffers podem capturar tudo e gravar para posterior análise. Eles permitem que o usuário analise todos os dados que estão contidos no pacote.

15 / 21 Análise de Tráfego de Rede A partir do tráfego de rede é possível analisar toda a comunicação entre atacante e máquina invadida, estabelecendo uma seqüência de eventos e comparando com as outras evidências encontradas. Um dos programas desse gênero mais popular é o tcpdump. # tcpdump -i eth0 host 10.10.0.1 O parâmetro -w do tcpdump permite armazenar os datagramas capturados em um arquivo binário para posterior análise: # tcpdump -w trafego.dump Com a análise dos datagramas pode-se encontrar evidências como: endereço IP inválido ou suspeito; tráfego em serviços ou portas que não deveria estar ocorrendo; datagramas com opções, flags ou tamanhos que não respeitam os padrões do protocolo (Request for Comment - RFC); flood de datagramas na rede; tráfego TCP em portas incomuns.

16 / 21 Captura de Tráfego de Rede com Xplico

17 / 21 Recuperação de Senhas Windows com Ophcrack

18 / 21 Rastreamento de Informações a partir de E-Mails

19 / 21 Oportunidades Atuação em equipes de resposta a incidentes Consultor de Segurança da Informação Investigador Digital Perito Forense Computacional

20 / 21

21 / 21 Obrigado Luiz Vieira luizwt@gmail.com Http://hackproofing.blogspot.com luiz.vieira@4linux.com.br www.4linux.com.br www.hackerteen.com twitter.com/4linuxbr Tel: 55-11-2125-4747