SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Perícia Forense com FDTK
Prof Alcyon Junior
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 2
Quem é Alcyon Junior?
Alcyon Junior é Administrador de Redes do Estado-Maior do
Exército e Professor de Tecnologia na Faculdade UNISABER.
Apaixonado pro tecnologia e software livre. Graduado em 3
diferentes cursos de Tecnologia de Informação, com ênfase em
redes de computador.
Possui também certificação internacional CNAP e o título de
Especialista em Redes de Computador pela CISCO e MBA em
Governança de TI.
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 3
Portal TIC
http://portaltic.com/
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 4
Tudo que for considerado de útil para a
investigação deve ser isolado e preservado
para que tenha aceitação como verídico para
um caso.
Veremos mais adiante o que torna uma
investigação tão difícil de ser realizada.
O QUE É FORENSE COMPUTACIONAL?
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
●Coletar
●Custodiar
●Preservar
●Analisar
Forense Computacional
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 6
Técnicas de Forense Computacional
 Podemos citar alguns dos passos para uma análise perícial:
 Coleta de informações (Information Gathering);
 Reconhecimento das evidências;
 Coleta, restauração, documentação e preservação
das evidência encontradas;
 Correlação das evidências;
 Reconstrução dos eventos.
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 7
Níveis de Modus Operandi
O nível em que o invasor consegue executar o
modus operandi é essencial para a perícia
forense:
 Clueless
 Script kiddie
 Guru
 Wizard
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
COMO É O TRABALHO DO PERITO DIGITAL?
O que ele faz?
Onde ele trabalha?
Grupos de Peritos:
Criminais
Judicial
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
●Problemas existentes.
●Laudo Pericial.
“Uma prova mal feita é um processo perdido”
“Não existe crime perfeito”
COMO É O TRABALHO DO PERITO DIGITAL?
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
●ANTI-FORENSE
O que é Anti-Forense?
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
●ANTI-FORENSE
● Encriptação;
● Esteganografia;
● Self Split Files + Encryption;
● Wipe;
● Data Hiding;
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
VOCÊ MONITORA OS SEUS EMPREGADOS?
● É certo fazer o monitoramento?
● De onde vem a ameaça?
● Dados encontrados na empresa;
● Mais porque tudo isso?
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
FDTK (Forense Digital ToolKit)
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
FDTK (Forense Digital ToolKit)
Baseada no Ubuntu Linux;
Desenvolvida para Forense Computacional;
Idioma Português do Brasil (pt_BR);
Possui softwares utilizados em várias distribuições existentes;
Possui menus organizados;
Pode ter utilização profissional;
E muito útil no estudo da forense computacional;
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
Etapas e suas ferramentas
A metodologia da forense computacional é
dividida em fases, resumidas em:
1. Preparação/Chegada ao local;
2. Coleta de dados;
3. Exame dos dados;
4. Análise das Evidências.
5. Laudo.
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
Preparação
Planejar e definir politicas para lidar com o cenário do
crime;
Consiste em:
● Esterilizar mídias;
● Avaliar condições do cenário;
● Adotar coleção de ferramentas necessárias.
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
Preparação
ETAPAS
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
Coleta de dados
Etapa primordial é a copia
(Backup):

Lógica (pastas e arquivos);

Imagem (toda unidade).

Dados voláteis: pesquisa
dentro do sistema “vivo”;

Dados não-voláteis:
arquivos de fácil acesso, não
somem, mesmo com o
sistema “morto”.
Situações:

“Vivo” (ligado):
análise da memória ram;
Processos em execução
no momento.

“Morto” (desligado):
Investigar só a cópia;
Desligar diretamente da
energia; (efetuar cópia).
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
Análise de evidências
Diferentes perfis;
Grande variedade de
extensões e atualmente
diferentes estruturas
Windows 98/XP, Vista &
Linux;
Quantidade de arquivos
elevada;
Variedade de softwares;
Encontrar atividades
suspeitas
Ferramentas:

Cookie-cruncher (análise
de cookies)

Xtraceroute (verificar
localidade por ip)

Galetta (análise do
Outlook)

Pasco (histórico I.E.)

Rifiuti (verifica a lixeira)

Mork (histórico do firefox)

Autopsy (Toolkit)
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 20
Preparação para a coleta dos dados
Limpar (wipe) e formatar a mídia para garantir
que as provas não sejam contaminadas por
antigos dados existentes na mesma.
 Wipe – Utilitário que efetua uma sobrescrita no
disco inteiro ou na área de um arquivo com
números aleatórios ou zeros e uns
(extremamente demorado, mas confiável).
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 21
Como proceder
# wipe -f -i -Q 3
# wipe -kq /dev/hda
# wipe -kq /dev/hda1
Também pode ser usado para arquivos para
removê-los sem a possibilidade de
recuperação.
# wipe -rfi >wipe.log /var/log/*
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 22
dcfldd
Versão aprimorada pelo Departamento de
Defesa Amerino do DD.
É aconselhado pelos desenvolvedores que
esta tarefa seja efetuada pelo menos 3 vezes
sendo que existem estudos que apontam que
na verdade o número de interações deve ser
de pelo menos 7 vezes.
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 23
foremost
 É uma ferramenta open source de recuperação
de dados baseado nos headers, footers e
estrutura interna de dados.
 Originalmente desenvolvida pelo United States
Air Force Office of Special Investigations and
The Center for Information Systems Security
Studies and Research, depois seu código foi
aberto para GNU.
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 24
Foremost - Laboratório
 #sudo foremost /dev/device
 Ele vai criar uma pasta chamada output
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 25
Perguntas
 Dúvidas?
 Dívidas?
 Choro?
 Reclamações?
 Lamentações?
?
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 26FIMFIM
Alcyon JuniorAlcyon Junior
http://portaltic.com/http://portaltic.com/
alcyon.junior@gmail.comalcyon.junior@gmail.com

Weitere ähnliche Inhalte

Ähnlich wie Perícia Forense com FDTK

7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...Alcyon Ferreira de Souza Junior, MSc
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresImplementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresAdolfo Stochiero de Assis Mates
 
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoAs Zone
 
Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoThiago Dieb
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soaresamspsoares
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesRafael Jaques
 
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaW. Gabriel de Oliveira
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 

Ähnlich wie Perícia Forense com FDTK (20)

7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresImplementação de segurança para redes de computadores
Implementação de segurança para redes de computadores
 
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
 
Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um pouco
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
 
Palestra de Alexandro Silva - Alexos na Latinoware
Palestra de Alexandro Silva - Alexos na LatinowarePalestra de Alexandro Silva - Alexos na Latinoware
Palestra de Alexandro Silva - Alexos na Latinoware
 
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Backtrack 4 Final Distro Penetration Testing Unimep2009
Backtrack 4 Final  Distro Penetration Testing Unimep2009Backtrack 4 Final  Distro Penetration Testing Unimep2009
Backtrack 4 Final Distro Penetration Testing Unimep2009
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 

Mehr von Alcyon Ferreira de Souza Junior, MSc

Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Alcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemAlcyon Ferreira de Souza Junior, MSc
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBAlcyon Ferreira de Souza Junior, MSc
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018Alcyon Ferreira de Souza Junior, MSc
 

Mehr von Alcyon Ferreira de Souza Junior, MSc (20)

Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
Dica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização SeguraDica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização Segura
 
Mapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de softwareMapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de software
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
A nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridosA nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridos
 
Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018
 
Google hacking e SQL Injection: Tudo junto e misturado!
Google hacking e SQL Injection: Tudo junto e misturado!Google hacking e SQL Injection: Tudo junto e misturado!
Google hacking e SQL Injection: Tudo junto e misturado!
 
Red Teaming and Alternative Analysis
Red Teaming and Alternative AnalysisRed Teaming and Alternative Analysis
Red Teaming and Alternative Analysis
 

Perícia Forense com FDTK

  • 1. Perícia Forense com FDTK Prof Alcyon Junior
  • 2. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 2 Quem é Alcyon Junior? Alcyon Junior é Administrador de Redes do Estado-Maior do Exército e Professor de Tecnologia na Faculdade UNISABER. Apaixonado pro tecnologia e software livre. Graduado em 3 diferentes cursos de Tecnologia de Informação, com ênfase em redes de computador. Possui também certificação internacional CNAP e o título de Especialista em Redes de Computador pela CISCO e MBA em Governança de TI.
  • 3. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 3 Portal TIC http://portaltic.com/
  • 4. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 4 Tudo que for considerado de útil para a investigação deve ser isolado e preservado para que tenha aceitação como verídico para um caso. Veremos mais adiante o que torna uma investigação tão difícil de ser realizada. O QUE É FORENSE COMPUTACIONAL?
  • 5. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ ●Coletar ●Custodiar ●Preservar ●Analisar Forense Computacional
  • 6. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 6 Técnicas de Forense Computacional  Podemos citar alguns dos passos para uma análise perícial:  Coleta de informações (Information Gathering);  Reconhecimento das evidências;  Coleta, restauração, documentação e preservação das evidência encontradas;  Correlação das evidências;  Reconstrução dos eventos.
  • 7. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 7 Níveis de Modus Operandi O nível em que o invasor consegue executar o modus operandi é essencial para a perícia forense:  Clueless  Script kiddie  Guru  Wizard
  • 8. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ COMO É O TRABALHO DO PERITO DIGITAL? O que ele faz? Onde ele trabalha? Grupos de Peritos: Criminais Judicial
  • 9. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ ●Problemas existentes. ●Laudo Pericial. “Uma prova mal feita é um processo perdido” “Não existe crime perfeito” COMO É O TRABALHO DO PERITO DIGITAL?
  • 10. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ ●ANTI-FORENSE O que é Anti-Forense?
  • 11. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ ●ANTI-FORENSE ● Encriptação; ● Esteganografia; ● Self Split Files + Encryption; ● Wipe; ● Data Hiding;
  • 12. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ VOCÊ MONITORA OS SEUS EMPREGADOS? ● É certo fazer o monitoramento? ● De onde vem a ameaça? ● Dados encontrados na empresa; ● Mais porque tudo isso?
  • 13. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ FDTK (Forense Digital ToolKit)
  • 14. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ FDTK (Forense Digital ToolKit) Baseada no Ubuntu Linux; Desenvolvida para Forense Computacional; Idioma Português do Brasil (pt_BR); Possui softwares utilizados em várias distribuições existentes; Possui menus organizados; Pode ter utilização profissional; E muito útil no estudo da forense computacional;
  • 15. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ Etapas e suas ferramentas A metodologia da forense computacional é dividida em fases, resumidas em: 1. Preparação/Chegada ao local; 2. Coleta de dados; 3. Exame dos dados; 4. Análise das Evidências. 5. Laudo.
  • 16. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ Preparação Planejar e definir politicas para lidar com o cenário do crime; Consiste em: ● Esterilizar mídias; ● Avaliar condições do cenário; ● Adotar coleção de ferramentas necessárias.
  • 17. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ Preparação ETAPAS
  • 18. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ Coleta de dados Etapa primordial é a copia (Backup):  Lógica (pastas e arquivos);  Imagem (toda unidade).  Dados voláteis: pesquisa dentro do sistema “vivo”;  Dados não-voláteis: arquivos de fácil acesso, não somem, mesmo com o sistema “morto”. Situações:  “Vivo” (ligado): análise da memória ram; Processos em execução no momento.  “Morto” (desligado): Investigar só a cópia; Desligar diretamente da energia; (efetuar cópia).
  • 19. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ Análise de evidências Diferentes perfis; Grande variedade de extensões e atualmente diferentes estruturas Windows 98/XP, Vista & Linux; Quantidade de arquivos elevada; Variedade de softwares; Encontrar atividades suspeitas Ferramentas:  Cookie-cruncher (análise de cookies)  Xtraceroute (verificar localidade por ip)  Galetta (análise do Outlook)  Pasco (histórico I.E.)  Rifiuti (verifica a lixeira)  Mork (histórico do firefox)  Autopsy (Toolkit)
  • 20. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 20 Preparação para a coleta dos dados Limpar (wipe) e formatar a mídia para garantir que as provas não sejam contaminadas por antigos dados existentes na mesma.  Wipe – Utilitário que efetua uma sobrescrita no disco inteiro ou na área de um arquivo com números aleatórios ou zeros e uns (extremamente demorado, mas confiável).
  • 21. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 21 Como proceder # wipe -f -i -Q 3 # wipe -kq /dev/hda # wipe -kq /dev/hda1 Também pode ser usado para arquivos para removê-los sem a possibilidade de recuperação. # wipe -rfi >wipe.log /var/log/*
  • 22. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 22 dcfldd Versão aprimorada pelo Departamento de Defesa Amerino do DD. É aconselhado pelos desenvolvedores que esta tarefa seja efetuada pelo menos 3 vezes sendo que existem estudos que apontam que na verdade o número de interações deve ser de pelo menos 7 vezes.
  • 23. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 23 foremost  É uma ferramenta open source de recuperação de dados baseado nos headers, footers e estrutura interna de dados.  Originalmente desenvolvida pelo United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research, depois seu código foi aberto para GNU.
  • 24. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 24 Foremost - Laboratório  #sudo foremost /dev/device  Ele vai criar uma pasta chamada output
  • 25. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 25 Perguntas  Dúvidas?  Dívidas?  Choro?  Reclamações?  Lamentações? ?
  • 26. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 26FIMFIM Alcyon JuniorAlcyon Junior http://portaltic.com/http://portaltic.com/ alcyon.junior@gmail.comalcyon.junior@gmail.com