análise forense computacional
DESCRIPTION
Palestra apresentada na 3ª edição do UruguaianaTECH no dia 25/11/11 no auditório do Senac. www.uruguaianatech.infoTRANSCRIPT
![Page 1: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/1.jpg)
Análise Forense Computacional
V 3.0
![Page 2: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/2.jpg)
Administrador de SistemasGNU/Linux - #SysAdmin
__________________________________________________________________________
Analista e Desenvolvedorde Sistemas
__________________________________________________________________________
Consultor de TI_________________________________________________________
Docente no Curso Técnicoem Informática
![Page 3: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/3.jpg)
Você conhece?
![Page 4: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/4.jpg)
“Forense computacional é a ciência voltada para a obtenção, preservação e documentação de evidências, a partir de dispositivos de armazenamento eletrônico digital, como computadores, pagers, PDAs, câmeras digitais, telefones celulares e vários outros dispositivos de armazenamento em memória.” (An introduction to Computer Forensics, Information Security and Forensics Society)
Forense Computacional
“Coleta e análise de dados de maneira não tendenciosa e o mais livre de distorção possível, para reconstruir dados ou o que aconteceu no passado em um sistema” (Dan Farmer e Wietse Venema – Computer Forensics Analysis Class Handouts)
![Page 5: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/5.jpg)
O que você faz na internet?
![Page 6: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/6.jpg)
Facilidades = Segurança?
![Page 7: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/7.jpg)
Objetivos da Forense?
Levantar evidências que contem a história do fato:
→ O que aconteceu?→ Onde aconteceu?→ Quando aconteceu?→ Como aconteceu?
→ Suprir as necessidades das instituições legais paramanipulação de evidências eletrônicas.
→ Produzir informações diretas e não interpretativas. Identificar,Rastrear e Comprovar a autoria de ações criminosas.
![Page 8: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/8.jpg)
O que motiva a Forense?→ Defacements (violação de dados/pichação)→ Roubo de Dados e/ou Negação de Serviço→ E-mails falsos (Phishing Scam, Difamação, Ameaças)→ Transações bancárias (Internet Banking)→ Disseminação de Pragas Virtuais, Pirataria e Pedofilia→ Crimes comuns com evidências em mídias digitais→ etc...
![Page 9: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/9.jpg)
Fonte: http://www.iccyber.org/noticias/
![Page 10: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/10.jpg)
Fonte: http://www.iccyber.org/noticias/
![Page 11: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/11.jpg)
Fonte: http://www.iccyber.org/noticias/
![Page 12: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/12.jpg)
Fonte: http://www.iccyber.org/noticias/
![Page 13: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/13.jpg)
Fonte: http://www.iccyber.org/noticias/
![Page 14: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/14.jpg)
Fonte: http://goo.gl/h6BrL
![Page 15: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/15.jpg)
Forense em ação
![Page 16: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/16.jpg)
Forense em ação
![Page 17: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/17.jpg)
Esteganografia
Original
Esteganografada
![Page 18: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/18.jpg)
Data Carving
![Page 19: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/19.jpg)
Forense de Rede
![Page 20: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/20.jpg)
Posso monitorar a rede?
![Page 21: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/21.jpg)
Quero ser perito, e agora?
+ O perito deve conhecer profundamente o SO investigado;+ Desejável 3º Grau em TI; *+ Desejável Conhecimentos de Legislação; *+ Conhecimentos de Redes;
* Perito Policial (concursado) e Perito Judicial.
![Page 22: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/22.jpg)
E o Laboratório?
![Page 23: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/23.jpg)
E o Laboratório?
![Page 24: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/24.jpg)
Distribuições→ Deft Linux → FDTK - Forensic Digital Toolkit→ Helix→ CAINE - Computer Aided INvestigative Environment→ BackTrack
![Page 25: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/25.jpg)
Forense de Rede→ Tcpdump - http://www.tcpdump.org→ Ngrep - http://ngrep.sourceforge.net/→ Ntop - http://www.ntop.org→ Tcpxtract - http://tcpxtract.sourceforge.net→ Wireshark / tshark - http://www.wireshark.org→ Xplico - http://www.xplico.org
![Page 26: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/26.jpg)
Data CarvingAutopsy - [http://www.sleuthkit.org/autopsy/]Foremost - [http://foremost.sourceforge.net]Scalpel - [http://www.digitalforensicssolutions.com/Scalpel/]PhotoRec - [http://www.cgsecurity.org/wiki/PhotoRec]Ftimes - [http://ftimes.sourceforge.net/FTimes/]CarvFS - [http://ocfa.sourceforge.net/libcarvpath/]DFRWS - [http://www.dfrws.org/2006/challenge/]
![Page 27: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/27.jpg)
Oportunidades→ Atuação em equipes de resposta a incidentes; → Consultor de Segurança da Informação;→ Investigador Digital;→ Perito Forense Computacional;→ Administrador de Redes (Segurança);→ SysAdmin (Segurança).
![Page 28: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/28.jpg)
![Page 29: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/29.jpg)
![Page 30: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/30.jpg)
Muito Obrigado!
Twitter: @tfinardiE-mail: [email protected]
Blog: www.botecodigital.infoSlides: www.slideshare.net/tfinardi
V 3.0
![Page 31: Análise Forense Computacional](https://reader034.vdocuments.pub/reader034/viewer/2022042503/546c42c0af795958298b5035/html5/thumbnails/31.jpg)
Referências
→ Dan Farmer e Wietse Venema – Computer Forensics Analysis Class Handouts→ www.iccyber.org→ www.seginfo.com.br→ eriberto.pro.br/forense→ old.honeynet.org→ clavis.com.br→ legaltech.com.br