Unidade 01 Parte 011
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
AUDITORIA E FORENSE
COMPUTACIONAL – PGN0014
AUDITORIA E FORENSE COMPUTACIONAL –
PGN0014
• Profª. Alex Casañas, M.Sc.
2
@brulex@brulex
3
Unidade 01 Parte 012
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Prof. M.Sc. Alex Casañas +55(61) 84130351 (OI)
SKYPE [email protected]
Páginas oficiais:
www.brulex.com.br – BRULEX VANTANGENS – “Vantagem mesmo e
ter descontos para o resto da sua vida...”
http://www.agencialan.com.br Empresa de marketing digital e
captação de clientes através das tecnologias digitais.
Redes Sociais e Parcerias
Facebook: Brulex https://www.facebook.com/alex.casanas1
LinkedIn: Brulex http://br.linkedin.com/in/brulex
Twitter: @brulex https://twitter.com/#!/brulex
Compre com Segurança Aqui Parceria entre o Professor Alex com
o site Submarino desde 1999
http://www.submarino.com.br/menu/1060/Livros/?franq=1315314
Unidade 01
• Objetivos a serem alcançados:
•Auditoria, monitoramento, técnicas de teste de
penetração, ameaças e contra medidas para evitar
espionagem, hackeamento e códigos maliciosos. Leis
de diversos países, Evidência, investigação e forense
computacional, cadeia de custódia, metodologia de
uma investigação forense e ferramentas para análise
forense.
5
Unidade 01
• Objetivos a serem alcançados:
UNIDADE I
•Auditoria;•Conceitos Básicos;•Monitoramento e Ferramentas.
6
Unidade 01 Parte 013
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Unidade 01• Bibliografia:
CISSP – Certified Information Systems Security
Professional, James Stewart, Ed Tittel & Mike Chapple,
Sybex: 2008.
CISSP Certification AllinOne Exam Guide, 4th Ed., Shon
Harris, McGrawHill: 2008.
Computer Forensics: Principles and Practices, Linda
Volonino, Reynaldo Anzaldua & Jana Godwin, Prentice
Hall: 2006. AddisonWesley: 2005.7
Unidade 01
• Bibliografia:
Computer Forensics: Computer Crime Scene
Investigation, John R. Vacca, Charles River Media:
2005
Real Digital Forensics: Computer Security and
Incident Response, Keith J. Jones, Richard Bejtlich
& Curtis W. Rose, AddisonWesley: 2005.
8
Unidade 01
• Bibliografia:
FOROUZAN, Behrouz A. Comunicação de dados e
redes de computadores. 4. ed. São Paulo:
McGrawHill, 2008.
KUROSE, James F. e ROSS, Keith W. Redes de
Computadores e a Internet: uma abordagem top
down. 4. ed. São Paulo: Addison Wesley, 2009.
Tanenbaum, Andrew S. Redes de Computadores.
5. ed. Rio de Janeiro: Campus, 2007.9
Unidade 01 Parte 014
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Unidade 01
• Bibliografia:
Material do Prof Claudio Benossi;
10
11
Unidade 01
• WEB+Bibliografia:
http://intranet.londonmet.ac.uk/module
catalogue/record.cfm?mc=CCP117 Material
Inglaterra
ftp://ftp.os3.nl/forensics Máquinas Virtuais
http://www.clir.org/pubs/reports/reports/pub149/ Livro
WEB+Bibliografia:
• EnCase http://www.guidancesoftware.com
• FTK http://www.accessdata.com
• FileHound http://www.filehound.org
• SATA http://www.serialata.org/
• Creating disk image
http://darkdust.net/marc/diskimagehowto.php
• National Institute of Justice document on dd
command
http://www.ncjrs.gov/pdffiles1/nij/203095.pdf 12
Unidade 01 Parte 015
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
WEB+Bibliografia:
• Computer Forensics programs
http://www.eevidence.info/education.html
• Brian Carrier http://dftt.sourceforge.net/
• www.louisville.edu/infosec
• http://forcomp.blogspot.com
13
• AntiForensics Website
– http:// www.antiforensics.com
• Low Down and Dirty – Anti Forensics Rootkits
– http:// www.blackhat.com/presentations/bhjp06/BHJP06
Bilbyup.pdf
• Anti Forensics The Rootkit Connection
– http://www.blackhat.com/presentations/bhusa
09/BLUNDEN/BHUSA09BlundenAntiForensicsSLIDES.pdf
• Metasploit Autopsy – Reconstructing the Crime Scene
– http://www.blackhat.com/presentations/bhusa
09/SILBERMAN/BHUSA09SilbermanMetasploitAutopsy
SLIDES.pdf
• Forensics FTW !
– http://www.continuumww.com/images/stories/cww/docs/Fo
rensicsWinsDecember2008.pdf
• Kernel Hacking and Anti Forensics – Evading Memory Analysis
– Hakin9 maio/2008
WEB+Bibliografia:
14
• Catch me if you can
–http://metasploit.com/data/antiforensics
/BlueHatMetasploit_AntiForensics.ppt
• Defeating Forensic Analysis – The
Metasploit Project
–http://metasploit.com/data/antiforensics
/CEIC2006
Defeating_Forensic_Analysis.pdf
WEB+Bibliografia:
15
Unidade 01 Parte 016
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Empresas da área Forense
• http://www.raspi.com.br/
• http://forensedigital.com.br/
• www.clavis.com.br
• www.legaltech.com.br
•16
17Aula 1017 - Entrevista - Olhar Digital - A arte da pericia digital 8m15s
18
Unidade 01 Parte 017
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Introdução
“A Forense Computacional pode ser definida
como a ciência que estuda a aquisição,
preservação, recuperação e análise de dados
que estão em formato eletrônico e
armazenados em algum tipo de mídia
computacional.”
19
Ciência Forense
• The Forensic Science Society
(http://www.forensicsciencesociety.org.uk)
20
Breve Histórico
• Preocupações com a segurança...
Júlio César Cofre Backup
Ambientes Militares
Cerca de 1900 a.C
21
Unidade 01 Parte 018
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Histórico da Forense
Archimedes (287212 a.C.)
– Quantidade real de ouro da Coroa calculada pelateoria do peso específico dos corpos.
• Impressões digitais
– Utilizadas no século VII como comprovação dedébito (a impressão digital do devedor eraanexada à conta).
22
Histórico Forense
Século XX – A evolução da Ciência Forense
– Pesquisas que conduziram à identificação do tiposanguíneo e a análise e interpretação do DNA;
– Publicação dos principais estudos referentes àaplicação de métodos e técnicas utilizadas nainvestigação de crimes;
23
Histórico Forense
– Criado o “The Federal Bureau of Investigation
(FBI)”, uma referência no que tange à investigação
de crimes e a utilização de técnicas forenses em
diversas áreas.
24
Unidade 01 Parte 019
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
25
FBI’s Regional Computer Forensics Labs (RCFLs)
Source: www.rcfl.gov26
Áreas de Atuação dos Peritos
• – Análise de documentos (documentoscopia);
• – Criminalística (Balística, Impressões digitais, substâncias controladas);
• – Antropologia (identificação de restos mortais, esqueletos);
• – Arqueologia;
• – Entomologia (insetos, verificação de data, hora e local);
27
Unidade 01 Parte 0110
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Áreas de Atuação dos Peritos
• – Odontologia;
• – Computação (Forense Computacional ou
Forense Digital);
• – E outras: Patologia, Psicologia, Toxicologia, Metrologia, ...
28
Computer Forensics ….deployed in:
• Hacking
• Fraud(fraude)
• Paedophiliac rings(pedofilia)
• Defamation
• Immigration fraud
• Narcotics trafficking
• Credit card cloning
• Software piracy
• Electoral law
• Obscene publication
• Perjury
• Forgery(falsificação)
• Murder(assassinato)
• Sexual harassment( AssédioSexual)
• Data theft – Roubo de dados
• Divorce
29
+ RFC3227 Coleta de Evidências e Arquivamentowww.ietf.org/rfc/rfc3227.txt
RFC 3227
Principios de coleta e
armazenagem
Ordem de volatilidade
Coisas para evitar
Consideraçõesrelativas a
privacidade de dados
30
Unidade 01 Parte 0111
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
+RFC3227. Coleta e guarda de evidências
RFC3227
Procedimentode coleta
Transparência
Passospara
Coleta
Cadeia de custodia
Como arquivaruma evidência
Ferramentas necessárias e meios de armazenamento
31
+
32
Forense Digital/Computacional
• Objetivo:
• – Suprir as necessidades das instituições legais noque se refere à manipulação das novas formas deevidências eletrônicas.
• – Ela é a ciência que estuda a aquisição,preservação, recuperação e análise de dados queestão em formato eletrônico e armazenados emalgum tipo de mídia computacional.
33
Unidade 01 Parte 0112
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Forense Digital/Computacional
• Objetivo:
• – Através da utilização de métodos científicos esistemáticos, para que essas informações passem aser caracterizadas como evidências e,posteriormente, como provas legais de fato.
• “Forense Computacional: Aspectos Legais ePadronização”
• (http://www.ppgia.pucpr.br/~maziero/pesquisa/ceseg/wseg01/14.pdf )
34
Forense Digital/Computacional
• É utilizada com fins:
• – Legais
• • ex.: investigação de casos de espionagemindustrial, roubo de identidade, extorsão ouameaças.
35
Forense Digital/Computacional
• É utilizada com fins:
• – Ações disciplinares internas
• • ex.: uso indevido de recursos da instituição, oueventos onde não se deseja chamar a atençãoexterna.
36
Unidade 01 Parte 0113
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
37
38
39
Unidade 01 Parte 0114
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
ASO ACM E A VIOLAÇÃO DO PAINEL ELETRÔNICOASO ACM E A VIOLAÇÃO DO PAINEL ELETRÔNICO
"Modificar ou alterar, o
uncionário, sistema de informações ou programa de informática sem
utorização ou solicitação de autoridade competente.“ entrando em vigo
m 2003.
CASO CAROLINA DIECKMANNCASO CAROLINA DIECKMANN
ula 1041 - Entrevista - Domingo Espetacular - Computação Forense e caso rolina Dieckmann
Lei 12.737, conhecida como Lei Carolina Dieckmann, trouxe o tipo pen
a invasão ilegítima de sistemas de informação, ampliou o tipo do crime
indisponibilização de serviço público (Art. 266 do Código Penal) e
quiparou o cartão magnético a um documento particular, para que a
alsificação de cartões de débito e crédito, per si, seja punível.
42
Unidade 01 Parte 0115
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
12.735, reconhecida como Lei Azeredo, também entrou em vigor na mesma
carregou pouca coisa de seu projeto original, restando somente duas disposiç
ídicas. A primeira indicando que as Polícias Judiciárias mediante regulamenta
verão se preparar para o combate de crimes digitais e que em casos de crime
criminação (Lei 7.716 de 1989), o juiz poderá solicitar a retirada de conteú
criminatório não somente de rádio, tevê ou internet, mas de qualquer
ssível.
43
O MPFSP (Ministério Público Federal no Estado de São Paulo) abriu um
canal na internet para receber denúncias de crimes cometidos por
meio da internet, Chamado “Digi Denúncia”.
http://www.prsp.mpf.gov.br/noticiasprsp/aplicativos/digidenuncia
44
Unidade 01 Parte 0116
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
• https://sites.google.com/a/cristiantm.com.br/foren
se/ferramentas/autopsyforensicbrowser
• Visitar e acessar o site acima.
• Ferramenta de Coleta
• Autopsy Forensic Browser é uma aplicação gráfica
que faz uso de um conjunto de ferramentas em
linha de comando, como as providas pelo Sleuth
Kit e, de forma mais intuitiva e automatizada,
permite atividades periciais em sistemas de
arquivos.
46Aula 1045 - Forense Computacional CASO REAL 2m55s
Computação Forense
• A Computação Forense ou Pericia Digital é umaárea promissora, crescente no país e no mundointeiro.
• A computação Forense surge da necessidade dese apurar e investigar crimes digitais eletrônicos,uma vez que, estamos utilizando cada vez mais osmeios eletrônicos como os caixas eletrônicos debancos, transações realizadas através da internetentre outros.
47
Computação Forense
• Com a revolução tecnológica, onde quase todasas relações passam a ser informatizadas, como asnossas compras, declarações de imposto derenda, consultas e transações financeiras entreoutros tantas que fazem parte do nossocotidiano, e com tudo isso, surge também àsoperações criminosas realizadas por pessoasespecializadas em cometer crimes e fraudeseletrônicas (Hackers) utilizando recursoscomputacionais, que cientes da ignorância demuitas pessoas em manipular sistemaseletrônicos passam a aplicar golpes.
48
Unidade 01 Parte 0117
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Computação Forense
• De acordo com dados da Policia Federal os crimes
eletrônicos rendem mais dinheiro do que o trafico
de drogas.
• Diante desse cenário surge a necessidade de
profissionais éticos, aptos a colaborar com as
autorizadas na apuração e investigação de crimes
cometidos principalmente pela internet.
49
Computação Forense
• Para este profissional (Perito em Computação
Forense) é necessário conhecimento técnico,
preparo além de um mínimo de conhecimento
jurídico, onde ele deve estar apto a reconstruir o
passado, apurando detalhes com as “testemunhas”
desses crimes eletrônicos que são os computadores
ou as máquinas. Tudo isso ligado diretamente a
segurança da informação.
50
Computação Forense
• Podemos afirma que Computação forense é a
ciência responsável por coletar, custodiar, preservar
e analisar evidências eletrônicas na busca da
materialidade do que ocorreu, como ocorreu e
principalmente apontado que foram os
responsáveis desta conduta criminosa ou crime
eletrônico.
51
Unidade 01 Parte 0118
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Computação Forense
Ciência da Computação
Computação Forense
Criminalística
52
Computação Forense
• A perícia é todo o trabalho de natureza específica,especializado, que pode haver em qualquer área deconhecimento humano. É aplicado sempre que existircontrovérsias, é realizado com o objetivo de obterprova ou opinião técnicocientífico. Por meio deexames, investigações, que resulta em um parecer,laudo pericial, ou relatório, devidamentefundamentados, mostrando a verdade de formaimparcial e merecedora de fé, a fim de orientar umaautoridade formal, no julgamento de um fato.
53
Computação Forense
• Perito
• Descobrir os crimes, são partes dos trabalhos dosperitos que se utilizam da Perícia Forense paradescobrir fraudes, rastros e evidências que incriminemum ou mais suspeitos.
• Perito é o profissional com conhecimentoespecializado, de integridade moral, deve manter osigilo e a privacidade de suas atividades.
• Especialista ou técnico que dá o seu parecer sobrequestões que lhe são submetidas pelas partes ou pelojuiz, deve possuir formação e habilidade comprovadas.
54
Unidade 01 Parte 0119
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Computação Forense
• O perito pode ser classificado em:
• Perito Criminal (Cível ou Federal): São funcionários
públicos que trabalham na polícia.
• Perito Judicial: Nomeado pelo Juiz para cada processo, deve
possuir formação e habilidades comprovadas. Embora sejaconsiderado um cargo de confiança, não é funcionário público. É namaioria das vezes um profissional liberal que atua em outrasatividades. Não pode ter envolvimento com Juízes do Fórum em queatua, assim como com as partes do processo.
55
Computação Forense
• O perito pode ser classificado em:
• Assistente Técnico: É nomeado pelas partes nos processos
judiciais para que acompanhem o trabalho do perito judicial. Sãoresponsáveis pela elaboração dos laudos críticos.
• Perito Extrajudicial: Responsável pela elaboração de
laudos técnicos, normalmente utilizados em processos para o quechamam de produção antecipada de provas. Geralmente atuandoposteriormente como assistente técnico. 56
Computação Forense
• Hoje um perito computacional atua com:– Softwares envolvendo pirataria e arquivos
protegidos por direitos autorais;
– Rastreamento de vendas de informações, comodados de contas bancarias;
– Códigos maliciosos em redes de internet;
– Identificação e monitoramento de programasSpyware e keylogger.
57
Unidade 01 Parte 0120
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Computação Forense
• Hoje um perito computacional atua com:– Recuperação cientifica de dados, leitura de
memórias;
– Recuperação de arquivos pornográficos como osde pedofilias;
– Identifica a origem dos atacantes, como aconteceas invasões;
– Identifica usuários anônimos em sites, blogs,comunidades virtuais;
– Apuração de irregularidades ou fraudes. 58
Computação Forense
� Esses profissionais tem uma atuação muitoimportante para as Polícia Civil e Federal, poderjudiciário e também as Receitas Estaduais e Federais,apurando irregularidades ou fraudes como porexemplo as notas fiscais eletrônicas, caixa dois,quebrando e decifrando arquivos digitais que podemser utilizados tanto em processos administrativoscomo judiciais.
59
Ferramentas e exemplos
• http://analistati.com/computacaoforensecomsoftwarelivre/
• Distribuição de ferramentas em software livres;
60
Unidade 01 Parte 0121
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Ferramentas Forense
• Wifislax
• Distribuição Linux, baseada no Slackware,especializada em auditoria e Invasão de Redes ,voltada 100% para auditoria/invasão de redes semfio. A distribuição possui vasta coleção de utilitáriospara a realização de conexão sem fio, análises etestes de segurança completos.
• Informações e
download: http://www.wifislax.com/61
62
Ferramentas Forense
• FDTKUbuntuBr – Forense Digital Toolkit
• É uma ferramenta Linux gratuita e de código abertocriada no Brasil que possui varias funções paraatender ao máximo as necessidade de um perito.Permite capturar imagens de telas do computadoranalisado, criar imagem idêntica dos dados contidosno computador, permitindo também criar umcódigo hash dos arquivos, uma função que gera umcódigo dos arquivos originais para provar que osmesmos não foram alterados posteriormente. 63
Unidade 01 Parte 0122
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Ferramentas Forense
• FDTKUbuntuBr – Forense Digital Toolkit
• Fornece identificação de sobre periféricos ehardware em geral do computador. Apesar de seruma ferramenta Linux, possui ferramentas quepermitem analisar máquinas com sistemaoperacional Microsoft Windows.
64
65
66
Unidade 01 Parte 0123
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Ferramentas Forense
• Helix
• Ferramenta criada em 2005 baseada no LinuxUbuntu e dedicada a investigação computacional.Possui funcionalidades semelhantes ao descritoanteriormente (FDTK UbuntuBr) além de realizarvárias etapas importantes na investigação, taiscomo recuperar arquivos danificados ou excluídos,buscar senhas em programas de mensagens
instantâneas e sites, obter histórico de sites
visitados, informações detalhadas de quando umaporta USB foi utilizada e por que tipo de periférico.67
Ferramentas Forense
68
Helix
� É uma distribuição Linux focada em computação forense;
�Contém ferramentas já atualizados, e inclui um softwareque roda em Windows .
69
Unidade 01 Parte 0124
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Helix
70
Helix
71
Helix
72
Unidade 01 Parte 0125
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Helix
73
Helix
74
Funcionalidades padrão
� System info: Ela nos fornece informaçõessobre a configuração do sistema;
� Running process: Nos fornece uma lista detodos os processos ativos;
� Wiaudit Ele fornece uma visão muito precisado hardware, sistema operacional, incluindopatches instalados e configurações dosistema firewall.
75
Unidade 01 Parte 0126
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Funcionalidades padrão
� PC Inspector: Ela permite a recuperação dearquivos de FAT e NTFS sistema de arquivos epermite que você trabalhe em mídiadanificada.
� PC ON/OFF: Ignição e sistema de suspensão dasúltimas 3 semanas.
76
Funcionalidades padrão
� PST password viewer: extrair as senhas do seucliente de email.
� Messanger password: extrai senhas do MSN ,ICQ, GAIM .
� Network password viewer: sniffa passwo.
� Mozilla cookie viewer: visualiza os cookies dofirefox. 77
Funcionalidades padrão
� IE cookie viewer: visualiza os cookies do IE.
� Protected Storage viewer: extrai senhas salvasdentro de IE .
� USB Deview Ver todas as unidades USB que sãoconectados ao computador .
Unidade 01 Parte 0127
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Helix
Linux
79
Funcionalidades padrão
� Adepto: Ele descobre todos os meios ligado, gerencia a cadeia de custódia;
� Retriver: extrai e categoriza todas as fotos e vídeos dos dispositivos conectados ;
� Autopsy: Realiza a análise de sistema de arquivos sem ter que instalar;
� Reg viewer: permite a análise de arquivos de log;
80
Funcionalidades padrão
� Wiresharck: Sniffing de Rede;
� Xfprot: Antivirus;
� TrueCrypt: Permite criptografar discos rígidos inteiros;
� Opchrack: Recupera as passwords.
81
Unidade 01 Parte 0128
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Funcionalidades padrão
� Meld: Diferenças verificadas entre arquivos e pastas;
� Linen: Cria arquivos de imagem de dispositivo;
� HFS volume browser: Ele permite que você visualize o conteúdo dos Sistemas de Arquivos.
82
Ferramentas Forense
• CallerIp:
• Esta ferramenta monitora o computador emquestão para auxiliar na identificação de entradas,saídas e invasões de IP, afim de encontrar o possívelresponsável pela ação ocorrida. É capaz de indicaraté mesmo a posição geográfica onde se localiza odono do endereço IP que realizou uma invasão.
83
Ferramentas Forense
• CallerIp:
• Esta ferramenta tem também o intuito deidentificar também possíveis funcionários de umaorganização que facilitam o acesso externo a rededa empresa, tornandoa vulnerável a ataques.
84
Unidade 01 Parte 0129
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
85
Ferramentas Forense
EnCase
Desenvolvida em ambiente Windows na linguagem deprogramação C++, é uma das ferramentas maisutilizadas por peritos na área de informática.
86
Ferramentas Forense
EnCase
Uma das ferramentas mais completas oferecidas aperícia forense, pois além de realizar as funçõesbásicas das outras ferramentas, padroniza os laudospericiais, organiza o banco de dados de evidencias,fornece senhas criptografadas e é capaz de quebrarsenhas de arquivos criptografados, analisa hardwares,logs, emails, fornece uma opção de manusearevidências sem danificálas, além de outras.
87
Unidade 01 Parte 0130
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
88
89
Ferramentas Forense
• Kali Linux (Antigo Backtrack)
• Distribuição Linux com foco em segurança dainformação e computação forense, o Kali Linuxpossui um arsenal de ferramentas para testes queauxiliam os profissionais na realização de avaliaçõesde segurança. O sistema é destinado a todos ospúblicos, dos profissionais de segurança maisexperientes aos novatos.
90
Unidade 01 Parte 0131
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Ferramentas Forense
• Kali Linux (Antigo Backtrack)
• Com ótimos recursos, o sistema pode ser utilizadopara análises diversas, avaliação de aplicação web esistemas, aprender sobre segurança da informação,estudos de engenharia social, realizar testes depenetração e vários outros aplicativos.
91
92
Ferramentas Forense
Caine
Distribuição Linux especializada em segurança da informação e computação forense, é baseada no Ubuntu, a distribuição CAINE (Computer Aided Investigative Environment) é um projeto de forense digital baseado em Linux e Software Livre.
93
Unidade 01 Parte 0132
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Ferramentas Forense
Caine
Com uma interface amigável e visual, o sistema possui um pacote de aplicativos para realização de investigações forense que vão desde o básico ao avançado. O sistema pode ser utilizado para diversas avaliações, confira a lista de aplicativos do sistema.
http://www.cainelive.net/page11/page11.html
94
95
Ferramentas Forense
• Santoku
• Distribuição Japonesa Linux especializada emsegurança da informação e computação forense,com foco em segurança mobile, engenharia reversae análises de malwares, vírus em dispositivosmóveis, nas principais plataformas de smatphones etablets.
96
Unidade 01 Parte 0133
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Ferramentas Forense
• Santoku
• Atualmente as pragas virtuais para smartphones e
tablets crescem num ritmo acelerado, os recursos
contidos nessa distribuição são muito úteis para
realização de testes e experiências em segurança
móbile.
97
98
99
Unidade 01 Parte 0134
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Ferramentas Forense
• Deft
• Informações e
download: http://www.deftlinux.net/
• Distribuição Italiana Linux, baseada em Ubuntu,
especializada em segurança da informação e
computação forense, com kernel na versão atual 3.
Um sistema profissional, estável com uma excelente
conjunto de ferramentas para realização de análises
forenses, inteligência cibernética e realização de
testes.10
0
Ferramentas Forense
• Deft
• A distribuição possui cerca de 3 GB de tamanho,
com um kit de ferramentas chamado de DART
(Digital Advanced Response Toolkit – Ferramenta de
Resposta Digital Avançada).
10
1
Ferramentas Forense
• Deft
• O ambiente gráfico é o LXDE, porém no terminal é
mais rápido a realização das tarefas. O usuário pode
usar o sistema através do CD – LIVE ou instalar na
máquina. O DART possui diversas ferramentas,
citando as principais: descoberta de informações de
rede, inclusive wireless, análise de aplicações web,
coleta de informações em redes sociais, proteção
de identidade, clonagem de disco e recuperação de
arquivos. A equipe mantenedora do sistema
disponibiliza um manual completo para estudos.10
2
Unidade 01 Parte 0135
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
Backbox www.blackbox.org
Distribuição Linux, baseada em Ubuntu, especializada
em segurança da informação e computação forense.
Foi desenvolvida para realização de testes de
penetração e avaliações de segurança. O projeto
oferece ao usuário as melhores ferramentas para
análises, testes e investigações forenses, além de ser
rápida, fácil de usar e fornecer um ambiente
completo, a distribuição está sempre atualizada para
garantir qualidade e evolução constante.
Ferramentas Forense
103
104
• REMnux http://zeltser.com/remnux/
• Distribuição Linux, também baseada em Ubuntu,
especializada em segurança da informação e
computação forense, utilizada por analistas de
segurança na criação e administração de malwares
para engenharia reversa.
Ferramentas Forense
105
Unidade 01 Parte 0136
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
• REMnux
• Engenharia reversa, no caso, é utilizada para criar
novas pragas para combater as existentes. Os
profissionais criam uma nova amostra de malware
em laboratório para infectar o sistema que possui o
malware em questão e direciona as conexões
potencialmente maliciosas para o sistema REMnux,
que estará escutando e analisando o software
malicioso.
Ferramentas Forense
106
• REMnux
• O que ocorre na verdade é a engenharia reversa,
que estuda e entende como funciona o praga para
combatêla. O kit de ferramentas do sistema inclui
programas para análise de documentos maliciosos e
utilitários para a engenharia reversa de malware
através de análise forense de memória.
Ferramentas Forense
107
108
Unidade 01 Parte 0137
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br
• Ao término desta Unidade você deverá ser capaz deexplanar sobre:
UNIDADE I
•Auditoria;
•Conceitos Básicos;
•Monitoramento e Ferramentas.
Unidade 01
109
�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������
Top Related