SlideShare une entreprise Scribd logo
1  sur  27
Forense Computacional
João Freire Abramowicz
Professor
E-mail : joaoabramowicz@hotmail.com
Facebook :/joaoabramowicz
Skype : joaofreireabramowicz
Forense Computacional
Perícia forense computacional;
Conceitos da perícia forense e UNIX
Distribuições Linux
Modus Operandi;
 Coletando evidências digitais;
Forense de rede;
Post Mortem Analysis;
Classificação das técnicas;
 Modelos de experimentos práticos de intrusão
para prova de conceito
Forense Computacional
C.H : 40 Horas
Forense Computacional
Identificar ameaças digitais e seus impactos nas
redes de computadores;
Identificar a forma clássica de atuação dos
invasores e a relação de suas ações com a geração de
evidências.
Aprender o processo de coleta de evidências de
sistemas digitais
Identificar as principais técnicas antiforenses
Discutir os aspectos legais da perícia forense
computacional
Aulas teóricas expositivas,
Aulas práticas em laboratório;
Quadro branco, computador, projetor multimídia.
Forense Computacional
Provas escritas
Trabalhos individuais e em grupo
(listas de exercícios, estudos dirigidos, pesquisas)
 Computação Forense com Software Livre, MELO,
Sandro; Ed. Alta Books, 2009
 Perícia Forense Comuatcional: Teoria e Prática
Aplicada, FARMER, Dan; VENEMA Wietse; Ed.
Pearson.
 Perícia Forense Aplicada à Informática, FREITAS,
Andrey R.; Ed. Brasport, 2006.
Forense Computacional
“A Forense Computacional pode ser definida
como a ciência que estuda a aquisição,
preservação, recuperação e análise de dados
que estão em formato eletrônico e armazenados
em algum tipo de mídia computacional.”
Forense Computacional
Forense Computacional
Tipos de ocorrências
Ocorrências mais comuns:
 Calúnia, difamação e injúria via e-mail
Roubo de informações confidenciais
Remoção de arquivos
Outros crimes:
Pedofilia
Fraudes
Tráfico de drogas via Internet
Forense Computacional
Objetivo da Forense Computacional
Aplicar métodos científicos e sistemáticos, buscando extrair 
e  analisar  tipos  de  dados  dos  diferentes  dispositivos,  para 
que  essas  informações  passem  a  ser  caracterizadas  como 
evidências e, posteriormente, como provas legais de fato.
A  forense  aplicada  à  tecnologia  é  muito  recente,  porém  a 
ciência forense como um todo existe há muito tempo.
 
No  século  VII  já  eram  utilizadas  impressões  digitais  para 
determinar  as  identidades  dos  devedores.  As  impressões 
digitais dos cidadãos eram anexadas às contas que ficavam 
em poder dos credores.
 
Forense Computacional
A forense computacional
Para  fins  legais  (ex.:  investigar  casos  de 
espionagem  industrial);  em  ações  disciplinares 
internas  (ex.:  uso  indevido  de  recursos  da 
instituição);
Para serem consideradas provas válidas, é muito 
importante  que  o  perito  realize  o  processo  de 
investigação de maneira cuidadosa e sistemática.
Preservar a integridade das evidências
Gerar documentação detalhada
Forense Computacional
È empregada:
Etapas da investigação
 Fases de um processo de investigação
 
Forense Computacional
Coleta dos dados
Possíveis fontes de dados:
Computadores pessoais;
Dispositivos de armazenamento em rede;
CDs, DVDs;
Máquina fotográfica, relógio com comunicação via 
USB;
 HD portatil;
Aparelhos celular (Smartphone);
Pendriver , cartão de memória, etc. 
Forense Computacional
Os  dados  também  podem  estar  armazenados  em 
locais fora dos domínios físicos da cena investigada
Provedores de Internet :
Servidores FTP (File Transfer Protocol)
Servidores corporativos
Servidores em Nuvens
Nesses casos, a coleta dos dados somente será 
possível mediante ordem judicial.
Forense Computacional
Coleta dos dados
Cópia dos dados: envolve a utilização de ferramentas 
adequadas para a duplicação dos dados ;
Garantir e preservar a integridade
Se não for garantida a integridade, as evidências poderão ser 
invalidadas como provas perante a justiça
A garantia da integridade das evidências consiste na 
utilização de ferramentas que aplicam algum tipo de 
algoritmo hash
Assim como os demais objetos apreendidos na cena do 
crime, os materiais de informática apreendidos deverão ser 
relacionados em um documento (cadeia de custódia)
Forense Computacional
Coleta dos dados
Forense Computacional
Cópia lógica (Backup): as cópias lógicas gravam o
conteúdo dos diretórios e os arquivos de um volume lógico.
 Não capturam outros dados:
arquivos excluídos;
fragmentos de dados armazenados nos espaços não
utilizados, mas alocados por arquivos.
Imagem: imagem do disco ou cópia bit-a-bit inclui os
espaços livres e os espaços não utilizados:
mais espaço de armazenamento, consomem muito mais
tempo;
permitem a recuperação de arquivos excluídos e dados não
alocados pelo sistema de arquivos. Exemplo: setor de 4KB,
arquivo com 9KB (3 setores ocupados)
Forense Computacional
Coleta dos dados
Durante a aquisição dos dados é muito
importante manter a integridade dos atributos de
tempo mtime (modification time), atime (access
time) e ctime (creation time) – MAC Times.
Modificação: registro da data e hora em que
ocorreu a última alteração no arquivo;
Acesso: registro da data e hora em que ocorreu o
último acesso ao arquivo;
Criação: registro da data e hora em que o
arquivo foi criado.
Forense Computacional
Coleta dos dados
Forense Computacional
atributosdetempo
atributosdetempo
Finalidade: localizar, filtrar e extrair somente as informações
relevantes à investigação - 7 tarefa trabalhosa!
Capacidade de armazenamento dos dispositivos atuais
Quantidade de diferentes formatos de arquivos existentes
(imagens, áudio, arquivos criptografados e compactados)
Muitos formatos de arquivos possibilitam o uso de
esteganografia para ocultar dados, o que exige que o perito
esteja atento e apto a identificar e recuperar esses dados
Em meio aos dados recuperados podem estar informações
irrelevantes e que devem ser filtradas.
Ex.: o arquivo de log do sistema de um servidor pode conter
milhares de entradas, sendo que somente algumas delas podem
interessar à investigação
Forense Computacional
Exame de dados
Após a restauração da cópia dos dados, o perito faz uma
avaliação dos dados encontrados:
arquivos que haviam sido removidos e foram recuperados;
arquivos ocultos;
fragmentos de arquivos encontrados nas áreas não
alocadas;
fragmentos de arquivos encontrados em setores alocados,
porém não utilizados pelo arquivo.
Forense Computacional
Exame de dados
Análise das informações
Após a extração dos dados considerados relevantes, o perito
deve concentrar suas habilidades e conhecimentos na etapa de
análise e interpretação das informações.
Finalidade: identificar pessoas, locais e eventos; determinar
como esses elementos estão inter-relacionados.
Normalmente é necessário correlacionar informações de
várias fontes de dados
Exemplo de correlação: um indivíduo tenta realizar um
acesso não autorizado a um determinado servidor
É possível identificar por meio da análise dos eventos
registrados nos arquivos de log o endereço IP de onde foi
originada a requisição de acesso
Registros gerados por firewalls, sistemas de detecção de
intrusão e demais mecanismos de proteção
Forense Computacional
A interpretação dos resultados obtidos é a etapa
conclusiva da investigação.
O perito elabora um laudo pericial que deve ser
escrito de forma clara e concisa, listando todas
as evidências localizadas e analisadas.
O laudo pericial deve apresentar uma conclusão
imparcial e final a respeito da investigação
Forense Computacional
Resultado
• Para que o laudo pericial torne-se um
documento de fácil interpretação, é indicado que
o mesmo seja organizado em seções:
• Finalidade da investigação
• Autor do laudo
• Resumo do incidente
• Relação de evidências analisadas e seus detalhes
• Conclusão
• Anexos
• Glossário (ou rodapés)
Forense Computacional
Resultado
Também devem constar no laudo pericial:
Metodologia
Técnicas
Softwares e equipamentos empregados
Com um laudo bem escrito torna-se mais fácil a
reprodução das fases da investigação, caso
necessário.
Forense Computacional
Resultado
Técnicas Forenses
Limpar todas as mídias que serão utilizadas ou usar mídias novas a
cada investigação;
Certificar-se de que todas as ferramentas (softwares) que serão
utilizadas estão devidamente licenciadas e prontas para utilização;
Verificar se todos os equipamentos e materiais necessários (por
exemplo, a estação forense, as mídias para coleta dos dados, etc.)
estão à disposição;
Quando chegar ao local da investigação, o perito deve providenciar
para que nada seja tocado sem o seu consentimento, com o objetivo
de proteger e coletar todos os tipos de evidências
Os investigadores devem filmar ou fotografar o ambiente e registrar
detalhes sobre os equipamentos como: marca, modelo, números de
série, componentes internos, periféricos, etc.
Manter a cadeia de custódia.
Forense Computacional
Ferramentas Forenses
Algumas ferramentas forenses serão mostradas
nas etapas:
Coleta dos dados
Exame dos dados
Análise dos dados
Forense Computacional
Ferramentas Forenses – Distribuições Linux
Kali Linux
Forense – FDTK
Caine
Forense NetworMiner
Win-Ufo
Kit-Forense
OSForense
Forense Computacional

Contenu connexe

Tendances

Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso  de Segurança do Conhecimento Empresarial - Contra EspionagemCurso  de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso de Segurança do Conhecimento Empresarial - Contra EspionagemMilton R. Almeida
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
Sistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e ExercíciosSistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e ExercíciosCharles Fortes
 
Barramento do Sistema - Arquitetura e Organização de Computadores
Barramento do Sistema - Arquitetura e Organização de ComputadoresBarramento do Sistema - Arquitetura e Organização de Computadores
Barramento do Sistema - Arquitetura e Organização de ComputadoresWellington Oliveira
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceJulio Cesar Roque Benatto
 
Introdução - Arquitetura e Organização de Computadores
Introdução - Arquitetura e Organização de ComputadoresIntrodução - Arquitetura e Organização de Computadores
Introdução - Arquitetura e Organização de ComputadoresWellington Oliveira
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoCleber Fonseca
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoFernando Palma
 
Introduction to computer forensic
Introduction to computer forensicIntroduction to computer forensic
Introduction to computer forensicOnline
 
426821332 doutrina-e-metodo-fundamentos esi-20
426821332 doutrina-e-metodo-fundamentos esi-20426821332 doutrina-e-metodo-fundamentos esi-20
426821332 doutrina-e-metodo-fundamentos esi-20Triplo Sof
 

Tendances (20)

Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso  de Segurança do Conhecimento Empresarial - Contra EspionagemCurso  de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Sistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e ExercíciosSistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e Exercícios
 
Barramento do Sistema - Arquitetura e Organização de Computadores
Barramento do Sistema - Arquitetura e Organização de ComputadoresBarramento do Sistema - Arquitetura e Organização de Computadores
Barramento do Sistema - Arquitetura e Organização de Computadores
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 
Aula 01 chipset
Aula 01   chipsetAula 01   chipset
Aula 01 chipset
 
Introdução - Arquitetura e Organização de Computadores
Introdução - Arquitetura e Organização de ComputadoresIntrodução - Arquitetura e Organização de Computadores
Introdução - Arquitetura e Organização de Computadores
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Aula 12 - Processador
Aula 12 - ProcessadorAula 12 - Processador
Aula 12 - Processador
 
Deep web
Deep webDeep web
Deep web
 
Código de ética na informática
Código de ética na informáticaCódigo de ética na informática
Código de ética na informática
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Introdução a Bancos de Dados
Introdução a Bancos de DadosIntrodução a Bancos de Dados
Introdução a Bancos de Dados
 
Introduction to computer forensic
Introduction to computer forensicIntroduction to computer forensic
Introduction to computer forensic
 
426821332 doutrina-e-metodo-fundamentos esi-20
426821332 doutrina-e-metodo-fundamentos esi-20426821332 doutrina-e-metodo-fundamentos esi-20
426821332 doutrina-e-metodo-fundamentos esi-20
 
Informática para concursos aula 00
Informática para concursos   aula 00Informática para concursos   aula 00
Informática para concursos aula 00
 

En vedette

Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense ComputacionalData Security
 
Leilão virtual hd e convidados 08 2011
Leilão virtual hd e convidados 08 2011Leilão virtual hd e convidados 08 2011
Leilão virtual hd e convidados 08 2011ABS Pecplan
 
Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKLinux User Goup Alagoas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Analise de Malware e Pesquisas Recentes
Analise de Malware e Pesquisas RecentesAnalise de Malware e Pesquisas Recentes
Analise de Malware e Pesquisas RecentesLuiz Amelotti
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSFatinha de Sousa
 
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...tetri
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Computacao forense
Computacao forenseComputacao forense
Computacao forenseIntellecta
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...Sandro Suffert
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Julio Cesar Roque Benatto
 
Introducão a Web Applications Firewalls
Introducão a Web Applications FirewallsIntroducão a Web Applications Firewalls
Introducão a Web Applications FirewallsJeronimo Zucco
 
Segurança em desenvolvimento de software
Segurança em desenvolvimento de softwareSegurança em desenvolvimento de software
Segurança em desenvolvimento de softwareJeronimo Zucco
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosCampus Party Brasil
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 

En vedette (20)

Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense Computacional
 
Leilão virtual hd e convidados 08 2011
Leilão virtual hd e convidados 08 2011Leilão virtual hd e convidados 08 2011
Leilão virtual hd e convidados 08 2011
 
Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTK
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Analise de Malware e Pesquisas Recentes
Analise de Malware e Pesquisas RecentesAnalise de Malware e Pesquisas Recentes
Analise de Malware e Pesquisas Recentes
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHS
 
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
(Slides) Uma Aplicação de Algoritmos Esteganográficos para Armazenamento de I...
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Computação forense
Computação forenseComputação forense
Computação forense
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Introducão a Web Applications Firewalls
Introducão a Web Applications FirewallsIntroducão a Web Applications Firewalls
Introducão a Web Applications Firewalls
 
Segurança em desenvolvimento de software
Segurança em desenvolvimento de softwareSegurança em desenvolvimento de software
Segurança em desenvolvimento de software
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivos
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 

Similaire à 1ª aula forense computacional

Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfFelipeBarreto98
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drcdmarques25
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense ComputacionalGrupo Treinar
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueUrsao Go
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKAJef Dias
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdfGuiomarRibeiro3
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasLuiz Sales Rabelo
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Apresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSIApresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSIRicardo Cavalcante
 
Modelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdfModelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdfSamuel Queles
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacionalGustavo Lima
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacionalrenanwb
 

Similaire à 1ª aula forense computacional (20)

Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdf
 
CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drc
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataque
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKA
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Apresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSIApresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSI
 
Modelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdfModelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdf
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacional
 
Emran.ppt
Emran.pptEmran.ppt
Emran.ppt
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 

Plus de João Freire Abramowicz

Plus de João Freire Abramowicz (8)

Computação móvel i unidade aula 05
Computação móvel i unidade  aula 05Computação móvel i unidade  aula 05
Computação móvel i unidade aula 05
 
Sistemas operacionais arquitetura proprietários ui
Sistemas operacionais arquitetura proprietários uiSistemas operacionais arquitetura proprietários ui
Sistemas operacionais arquitetura proprietários ui
 
Principios da comunicação I Unidade
Principios da comunicação I UnidadePrincipios da comunicação I Unidade
Principios da comunicação I Unidade
 
Introdução rede- I unidade
Introdução rede- I unidadeIntrodução rede- I unidade
Introdução rede- I unidade
 
Microsoft word instalar ad ds no windows server 2008 r2.doc
Microsoft word   instalar ad ds no windows server 2008 r2.docMicrosoft word   instalar ad ds no windows server 2008 r2.doc
Microsoft word instalar ad ds no windows server 2008 r2.doc
 
Instalando ubuntu 14.04-lts
Instalando ubuntu 14.04-ltsInstalando ubuntu 14.04-lts
Instalando ubuntu 14.04-lts
 
Instalando ubuntu 14.04-lts
Instalando ubuntu 14.04-ltsInstalando ubuntu 14.04-lts
Instalando ubuntu 14.04-lts
 
1ª aula sistema operacional
1ª aula  sistema operacional1ª aula  sistema operacional
1ª aula sistema operacional
 

Dernier

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 

Dernier (6)

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

1ª aula forense computacional

  • 1. Forense Computacional João Freire Abramowicz Professor E-mail : joaoabramowicz@hotmail.com Facebook :/joaoabramowicz Skype : joaofreireabramowicz Forense Computacional
  • 2. Perícia forense computacional; Conceitos da perícia forense e UNIX Distribuições Linux Modus Operandi;  Coletando evidências digitais; Forense de rede; Post Mortem Analysis; Classificação das técnicas;  Modelos de experimentos práticos de intrusão para prova de conceito Forense Computacional C.H : 40 Horas
  • 3. Forense Computacional Identificar ameaças digitais e seus impactos nas redes de computadores; Identificar a forma clássica de atuação dos invasores e a relação de suas ações com a geração de evidências. Aprender o processo de coleta de evidências de sistemas digitais Identificar as principais técnicas antiforenses Discutir os aspectos legais da perícia forense computacional
  • 4. Aulas teóricas expositivas, Aulas práticas em laboratório; Quadro branco, computador, projetor multimídia. Forense Computacional Provas escritas Trabalhos individuais e em grupo (listas de exercícios, estudos dirigidos, pesquisas)
  • 5.  Computação Forense com Software Livre, MELO, Sandro; Ed. Alta Books, 2009  Perícia Forense Comuatcional: Teoria e Prática Aplicada, FARMER, Dan; VENEMA Wietse; Ed. Pearson.  Perícia Forense Aplicada à Informática, FREITAS, Andrey R.; Ed. Brasport, 2006. Forense Computacional
  • 6. “A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise de dados que estão em formato eletrônico e armazenados em algum tipo de mídia computacional.” Forense Computacional
  • 8. Tipos de ocorrências Ocorrências mais comuns:  Calúnia, difamação e injúria via e-mail Roubo de informações confidenciais Remoção de arquivos Outros crimes: Pedofilia Fraudes Tráfico de drogas via Internet Forense Computacional
  • 9. Objetivo da Forense Computacional Aplicar métodos científicos e sistemáticos, buscando extrair  e  analisar  tipos  de  dados  dos  diferentes  dispositivos,  para  que  essas  informações  passem  a  ser  caracterizadas  como  evidências e, posteriormente, como provas legais de fato. A  forense  aplicada  à  tecnologia  é  muito  recente,  porém  a  ciência forense como um todo existe há muito tempo.   No  século  VII  já  eram  utilizadas  impressões  digitais  para  determinar  as  identidades  dos  devedores.  As  impressões  digitais dos cidadãos eram anexadas às contas que ficavam  em poder dos credores.   Forense Computacional
  • 10. A forense computacional Para  fins  legais  (ex.:  investigar  casos  de  espionagem  industrial);  em  ações  disciplinares  internas  (ex.:  uso  indevido  de  recursos  da  instituição); Para serem consideradas provas válidas, é muito  importante  que  o  perito  realize  o  processo  de  investigação de maneira cuidadosa e sistemática. Preservar a integridade das evidências Gerar documentação detalhada Forense Computacional È empregada:
  • 13. Os  dados  também  podem  estar  armazenados  em  locais fora dos domínios físicos da cena investigada Provedores de Internet : Servidores FTP (File Transfer Protocol) Servidores corporativos Servidores em Nuvens Nesses casos, a coleta dos dados somente será  possível mediante ordem judicial. Forense Computacional Coleta dos dados
  • 16. Cópia lógica (Backup): as cópias lógicas gravam o conteúdo dos diretórios e os arquivos de um volume lógico.  Não capturam outros dados: arquivos excluídos; fragmentos de dados armazenados nos espaços não utilizados, mas alocados por arquivos. Imagem: imagem do disco ou cópia bit-a-bit inclui os espaços livres e os espaços não utilizados: mais espaço de armazenamento, consomem muito mais tempo; permitem a recuperação de arquivos excluídos e dados não alocados pelo sistema de arquivos. Exemplo: setor de 4KB, arquivo com 9KB (3 setores ocupados) Forense Computacional Coleta dos dados
  • 17. Durante a aquisição dos dados é muito importante manter a integridade dos atributos de tempo mtime (modification time), atime (access time) e ctime (creation time) – MAC Times. Modificação: registro da data e hora em que ocorreu a última alteração no arquivo; Acesso: registro da data e hora em que ocorreu o último acesso ao arquivo; Criação: registro da data e hora em que o arquivo foi criado. Forense Computacional Coleta dos dados
  • 19. Finalidade: localizar, filtrar e extrair somente as informações relevantes à investigação - 7 tarefa trabalhosa! Capacidade de armazenamento dos dispositivos atuais Quantidade de diferentes formatos de arquivos existentes (imagens, áudio, arquivos criptografados e compactados) Muitos formatos de arquivos possibilitam o uso de esteganografia para ocultar dados, o que exige que o perito esteja atento e apto a identificar e recuperar esses dados Em meio aos dados recuperados podem estar informações irrelevantes e que devem ser filtradas. Ex.: o arquivo de log do sistema de um servidor pode conter milhares de entradas, sendo que somente algumas delas podem interessar à investigação Forense Computacional Exame de dados
  • 20. Após a restauração da cópia dos dados, o perito faz uma avaliação dos dados encontrados: arquivos que haviam sido removidos e foram recuperados; arquivos ocultos; fragmentos de arquivos encontrados nas áreas não alocadas; fragmentos de arquivos encontrados em setores alocados, porém não utilizados pelo arquivo. Forense Computacional Exame de dados
  • 21. Análise das informações Após a extração dos dados considerados relevantes, o perito deve concentrar suas habilidades e conhecimentos na etapa de análise e interpretação das informações. Finalidade: identificar pessoas, locais e eventos; determinar como esses elementos estão inter-relacionados. Normalmente é necessário correlacionar informações de várias fontes de dados Exemplo de correlação: um indivíduo tenta realizar um acesso não autorizado a um determinado servidor É possível identificar por meio da análise dos eventos registrados nos arquivos de log o endereço IP de onde foi originada a requisição de acesso Registros gerados por firewalls, sistemas de detecção de intrusão e demais mecanismos de proteção Forense Computacional
  • 22. A interpretação dos resultados obtidos é a etapa conclusiva da investigação. O perito elabora um laudo pericial que deve ser escrito de forma clara e concisa, listando todas as evidências localizadas e analisadas. O laudo pericial deve apresentar uma conclusão imparcial e final a respeito da investigação Forense Computacional Resultado
  • 23. • Para que o laudo pericial torne-se um documento de fácil interpretação, é indicado que o mesmo seja organizado em seções: • Finalidade da investigação • Autor do laudo • Resumo do incidente • Relação de evidências analisadas e seus detalhes • Conclusão • Anexos • Glossário (ou rodapés) Forense Computacional Resultado
  • 24. Também devem constar no laudo pericial: Metodologia Técnicas Softwares e equipamentos empregados Com um laudo bem escrito torna-se mais fácil a reprodução das fases da investigação, caso necessário. Forense Computacional Resultado
  • 25. Técnicas Forenses Limpar todas as mídias que serão utilizadas ou usar mídias novas a cada investigação; Certificar-se de que todas as ferramentas (softwares) que serão utilizadas estão devidamente licenciadas e prontas para utilização; Verificar se todos os equipamentos e materiais necessários (por exemplo, a estação forense, as mídias para coleta dos dados, etc.) estão à disposição; Quando chegar ao local da investigação, o perito deve providenciar para que nada seja tocado sem o seu consentimento, com o objetivo de proteger e coletar todos os tipos de evidências Os investigadores devem filmar ou fotografar o ambiente e registrar detalhes sobre os equipamentos como: marca, modelo, números de série, componentes internos, periféricos, etc. Manter a cadeia de custódia. Forense Computacional
  • 26. Ferramentas Forenses Algumas ferramentas forenses serão mostradas nas etapas: Coleta dos dados Exame dos dados Análise dos dados Forense Computacional
  • 27. Ferramentas Forenses – Distribuições Linux Kali Linux Forense – FDTK Caine Forense NetworMiner Win-Ufo Kit-Forense OSForense Forense Computacional