38
[email protected] Unidade 01 Parte 01 1 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br AUDITORIA E FORENSE COMPUTACIONAL – PGN0014 AUDITORIA E FORENSE COMPUTACIONAL – PGN0014 Profª. Alex Casañas, M.Sc. [email protected] 1 2 @brulex @brulex 3

Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

Embed Size (px)

DESCRIPTION

Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

Citation preview

Page 1: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 011

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

AUDITORIA E FORENSE

COMPUTACIONAL – PGN0014

AUDITORIA E FORENSE COMPUTACIONAL –

PGN0014

• Profª. Alex Casañas, M.Sc.

[email protected]

2

@brulex@brulex

3

Page 2: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 012

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Prof. M.Sc. Alex Casañas +55(61) 8413­0351 (OI)

­ SKYPE ­ [email protected] ­

Páginas oficiais:

www.brulex.com.br – BRULEX VANTANGENS – “Vantagem mesmo e

ter descontos para o resto da sua vida...”

http://www.agencialan.com.br ­ Empresa de marketing digital e 

captação de clientes através das tecnologias digitais.

Redes Sociais e Parcerias

Facebook: Brulex https://www.facebook.com/alex.casanas1

LinkedIn: Brulex http://br.linkedin.com/in/brulex

Twitter: @brulex https://twitter.com/#!/brulex

Compre com Segurança Aqui ­ Parceria  entre o Professor Alex com 

o site Submarino desde 1999

http://www.submarino.com.br/menu/1060/Livros/?franq=1315314

Unidade 01

• Objetivos a serem alcançados:

•Auditoria, monitoramento, técnicas de teste de

penetração, ameaças e contra medidas para evitar

espionagem, hackeamento e códigos maliciosos. Leis

de diversos países, Evidência, investigação e forense

computacional, cadeia de custódia, metodologia de

uma investigação forense e ferramentas para análise

forense.

5

Unidade 01

• Objetivos a serem alcançados:

UNIDADE I 

•Auditoria;•Conceitos Básicos;•Monitoramento e Ferramentas.

6

Page 3: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 013

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Unidade 01• Bibliografia:

CISSP – Certified Information Systems Security 

Professional, James Stewart, Ed Tittel & Mike Chapple, 

Sybex: 2008.

CISSP Certification All­in­One Exam Guide, 4th Ed., Shon

Harris, McGraw­Hill: 2008.

Computer Forensics: Principles and Practices, Linda 

Volonino, Reynaldo Anzaldua & Jana Godwin, Prentice 

Hall: 2006. Addison­Wesley: 2005.7

Unidade 01

• Bibliografia:

Computer Forensics: Computer Crime Scene 

Investigation, John R. Vacca, Charles River Media: 

2005

Real Digital Forensics: Computer Security and 

Incident Response, Keith J. Jones, Richard Bejtlich

& Curtis W. Rose, Addison­Wesley: 2005.

8

Unidade 01

• Bibliografia:

FOROUZAN, Behrouz A. Comunicação de dados e

redes de computadores. 4. ed. São Paulo: 

McGraw­Hill, 2008.

KUROSE, James F. e ROSS, Keith W. Redes de

Computadores e a Internet: uma abordagem top­

down. 4. ed. São Paulo: Addison Wesley, 2009.

Tanenbaum, Andrew S. Redes de Computadores. 

5. ed. Rio de Janeiro: Campus, 2007.9

Page 4: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 014

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Unidade 01

• Bibliografia:

Material do Prof Claudio Benossi;

10

11

Unidade 01

• WEB+Bibliografia:

http://intranet.londonmet.ac.uk/module­

catalogue/record.cfm?mc=CCP117 Material 

Inglaterra 

ftp://ftp.os3.nl/forensics Máquinas Virtuais

http://www.clir.org/pubs/reports/reports/pub149/ Livro

WEB+Bibliografia:

• EnCase http://www.guidancesoftware.com

• FTK http://www.accessdata.com

• FileHound http://www.filehound.org

• SATA http://www.serialata.org/

• Creating disk image 

http://darkdust.net/marc/diskimagehowto.php

• National Institute of Justice document on dd 

command 

http://www.ncjrs.gov/pdffiles1/nij/203095.pdf 12

Page 5: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 015

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

WEB+Bibliografia:

• Computer Forensics programs 

http://www.e­evidence.info/education.html

• Brian Carrier http://dftt.sourceforge.net/

• www.louisville.edu/infosec

• http://forcomp.blogspot.com

13

• Anti­Forensics Website

– http:// www.anti­forensics.com

• Low Down and Dirty – Anti Forensics Rootkits

– http:// www.blackhat.com/presentations/bh­jp­06/BH­JP­06­

Bilby­up.pdf

• Anti Forensics The Rootkit Connection

– http://www.blackhat.com/presentations/bh­usa­

09/BLUNDEN/BHUSA09­Blunden­AntiForensics­SLIDES.pdf

• Metasploit Autopsy – Reconstructing the Crime Scene

– http://www.blackhat.com/presentations/bh­usa­

09/SILBERMAN/BHUSA09­Silberman­MetasploitAutopsy­

SLIDES.pdf

• Forensics FTW !

– http://www.continuumww.com/images/stories/cww/docs/Fo

rensicsWinsDecember2008.pdf

• Kernel Hacking and Anti Forensics – Evading Memory Analysis

– Hakin9  maio/2008

WEB+Bibliografia:

14

• Catch me if you can

–http://metasploit.com/data/antiforensics

/BlueHat­Metasploit_AntiForensics.ppt

• Defeating Forensic Analysis – The 

Metasploit Project

–http://metasploit.com/data/antiforensics

/CEIC2006­

Defeating_Forensic_Analysis.pdf

WEB+Bibliografia:

15

Page 6: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 016

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Empresas da área Forense

• http://www.raspi.com.br/

• http://forensedigital.com.br/

• www.clavis.com.br

• www.legaltech.com.br

•16

17Aula 1017 - Entrevista - Olhar Digital - A arte da pericia digital 8m15s

18

Page 7: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 017

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Introdução

“A Forense Computacional pode ser definida

como a ciência que estuda a aquisição,

preservação, recuperação e análise de dados

que estão em formato eletrônico e

armazenados em algum tipo de mídia

computacional.”

19

Ciência Forense

• The Forensic Science Society

(http://www.forensic­science­society.org.uk)

20

Breve Histórico

• Preocupações com a segurança...

Júlio César Cofre Backup

Ambientes Militares

Cerca de 1900 a.C

21

Page 8: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 018

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Histórico da Forense

Archimedes (287­212 a.C.)

– Quantidade real de ouro da Coroa calculada pelateoria do peso específico dos corpos.

• Impressões digitais

– Utilizadas no século VII como comprovação dedébito (a impressão digital do devedor eraanexada à conta).

22

Histórico Forense

Século XX – A evolução da Ciência Forense

– Pesquisas que conduziram à identificação do tiposanguíneo e a análise e interpretação do DNA;

– Publicação dos principais estudos referentes àaplicação de métodos e técnicas utilizadas nainvestigação de crimes;

23

Histórico Forense

– Criado o “The Federal Bureau of Investigation

(FBI)”, uma referência no que tange à investigação

de crimes e a utilização de técnicas forenses em

diversas áreas.

24

Page 9: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 019

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

25

FBI’s Regional Computer Forensics Labs (RCFLs)

Source: www.rcfl.gov26

Áreas de Atuação dos Peritos

• – Análise de documentos (documentoscopia);

• – Criminalística (Balística, Impressões digitais, substâncias controladas);

• – Antropologia (identificação de restos mortais, esqueletos);

• – Arqueologia;

• – Entomologia (insetos, verificação de data, hora e local);

27

Page 10: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0110

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Áreas de Atuação dos Peritos

• – Odontologia;

• – Computação (Forense Computacional ou

Forense Digital);

• – E outras: Patologia, Psicologia, Toxicologia, Metrologia, ...

28

Computer Forensics ….deployed in:

• Hacking

• Fraud(fraude)

• Paedophiliac rings(pedofilia)

• Defamation

• Immigration fraud

• Narcotics trafficking

• Credit card cloning

• Software piracy

• Electoral law

• Obscene publication

• Perjury

• Forgery(falsificação)

• Murder(assassinato)

• Sexual harassment( AssédioSexual)

• Data theft – Roubo de dados

• Divorce

29

+ RFC3227 Coleta de Evidências e Arquivamentowww.ietf.org/rfc/rfc3227.txt

RFC 3227

Principios de coleta e

armazenagem

Ordem de volatilidade

Coisas para evitar

Consideraçõesrelativas a

privacidade de dados

30

Page 11: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0111

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

+RFC3227. Coleta e guarda de evidências

RFC3227

Procedimentode coleta

Transparência

Passospara

Coleta

Cadeia de custodia

Como arquivaruma evidência

Ferramentas necessárias e meios de armazenamento

31

+

32

Forense Digital/Computacional

• Objetivo:

• – Suprir as necessidades das instituições legais noque se refere à manipulação das novas formas deevidências eletrônicas.

• – Ela é a ciência que estuda a aquisição,preservação, recuperação e análise de dados queestão em formato eletrônico e armazenados emalgum tipo de mídia computacional.

33

Page 12: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0112

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Forense Digital/Computacional

• Objetivo:

• – Através da utilização de métodos científicos esistemáticos, para que essas informações passem aser caracterizadas como evidências e,posteriormente, como provas legais de fato.

• “Forense Computacional: Aspectos Legais ePadronização”

• (http://www.ppgia.pucpr.br/~maziero/pesquisa/ceseg/wseg01/14.pdf )

34

Forense Digital/Computacional

• É utilizada com fins:

• – Legais

• • ex.: investigação de casos de espionagemindustrial, roubo de identidade, extorsão ouameaças.

35

Forense Digital/Computacional

• É utilizada com fins:

• – Ações disciplinares internas

• • ex.: uso indevido de recursos da instituição, oueventos onde não se deseja chamar a atençãoexterna.

36

Page 13: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0113

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

37

38

39

Page 14: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0114

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

ASO ACM E A VIOLAÇÃO DO PAINEL ELETRÔNICOASO ACM E A VIOLAÇÃO DO PAINEL ELETRÔNICO

"Modificar ou alterar, o

uncionário, sistema de informações ou programa de informática sem

utorização ou solicitação de autoridade competente.“ entrando em vigo

m 2003.

CASO CAROLINA DIECKMANNCASO CAROLINA DIECKMANN

ula 1041 - Entrevista - Domingo Espetacular - Computação Forense e caso rolina Dieckmann

Lei 12.737, conhecida como Lei Carolina Dieckmann, trouxe o tipo pen

a invasão ilegítima de sistemas de informação, ampliou o tipo do crime

indisponibilização de serviço público (Art. 266 do Código Penal) e

quiparou o cartão magnético a um documento particular, para que a

alsificação de cartões de débito e crédito, per si, seja punível.

42

Page 15: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0115

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

12.735, reconhecida como Lei Azeredo, também entrou em vigor na mesma

carregou pouca coisa de seu projeto original, restando somente duas disposiç

ídicas. A primeira indicando que as Polícias Judiciárias mediante regulamenta

verão se preparar para o combate de crimes digitais e que em casos de crime

criminação (Lei 7.716 de 1989), o juiz poderá solicitar a retirada de conteú

criminatório não somente de rádio, tevê ou internet, mas de qualquer

ssível.

43

O MPF­SP (Ministério Público Federal no Estado de São Paulo) abriu um

canal na internet para receber denúncias de crimes cometidos por

meio da internet, Chamado “Digi Denúncia”.

http://www.prsp.mpf.gov.br/noticias­prsp/aplicativos/digi­denuncia

44

Page 16: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0116

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

• https://sites.google.com/a/cristiantm.com.br/foren

se/ferramentas/autopsy­forensic­browser

• Visitar e acessar o site acima.

• Ferramenta de Coleta

• Autopsy Forensic Browser é uma aplicação gráfica

que faz uso de um conjunto de ferramentas em

linha de comando, como as providas pelo Sleuth

Kit e, de forma mais intuitiva e automatizada,

permite atividades periciais em sistemas de

arquivos.

46Aula 1045 - Forense Computacional CASO REAL 2m55s

Computação Forense

• A Computação Forense ou Pericia Digital é umaárea promissora, crescente no país e no mundointeiro.

• A computação Forense surge da necessidade dese apurar e investigar crimes digitais eletrônicos,uma vez que, estamos utilizando cada vez mais osmeios eletrônicos como os caixas eletrônicos debancos, transações realizadas através da internetentre outros.

47

Computação Forense

• Com a revolução tecnológica, onde quase todasas relações passam a ser informatizadas, como asnossas compras, declarações de imposto derenda, consultas e transações financeiras entreoutros tantas que fazem parte do nossocotidiano, e com tudo isso, surge também àsoperações criminosas realizadas por pessoasespecializadas em cometer crimes e fraudeseletrônicas (Hackers) utilizando recursoscomputacionais, que cientes da ignorância demuitas pessoas em manipular sistemaseletrônicos passam a aplicar golpes.

48

Page 17: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0117

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Computação Forense

• De acordo com dados da Policia Federal os crimes

eletrônicos rendem mais dinheiro do que o trafico

de drogas.

• Diante desse cenário surge a necessidade de

profissionais éticos, aptos a colaborar com as

autorizadas na apuração e investigação de crimes

cometidos principalmente pela internet.

49

Computação Forense

• Para este profissional (Perito em Computação

Forense) é necessário conhecimento técnico,

preparo além de um mínimo de conhecimento

jurídico, onde ele deve estar apto a reconstruir o

passado, apurando detalhes com as “testemunhas”

desses crimes eletrônicos que são os computadores

ou as máquinas. Tudo isso ligado diretamente a

segurança da informação.

50

Computação Forense

• Podemos afirma que Computação forense é a

ciência responsável por coletar, custodiar, preservar

e analisar evidências eletrônicas na busca da

materialidade do que ocorreu, como ocorreu e

principalmente apontado que foram os

responsáveis desta conduta criminosa ou crime

eletrônico.

51

Page 18: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0118

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Computação Forense

Ciência da Computação

Computação Forense

Criminalística

52

Computação Forense

• A perícia é todo o trabalho de natureza específica,especializado, que pode haver em qualquer área deconhecimento humano. É aplicado sempre que existircontrovérsias, é realizado com o objetivo de obterprova ou opinião técnicocientífico. Por meio deexames, investigações, que resulta em um parecer,laudo pericial, ou relatório, devidamentefundamentados, mostrando a verdade de formaimparcial e merecedora de fé, a fim de orientar umaautoridade formal, no julgamento de um fato.

53

Computação Forense

• Perito

• Descobrir os crimes, são partes dos trabalhos dosperitos que se utilizam da Perícia Forense paradescobrir fraudes, rastros e evidências que incriminemum ou mais suspeitos.

• Perito é o profissional com conhecimentoespecializado, de integridade moral, deve manter osigilo e a privacidade de suas atividades.

• Especialista ou técnico que dá o seu parecer sobrequestões que lhe são submetidas pelas partes ou pelojuiz, deve possuir formação e habilidade comprovadas.

54

Page 19: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0119

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Computação Forense

• O perito pode ser classificado em:

• Perito Criminal (Cível ou Federal): São funcionários

públicos que trabalham na polícia.

• Perito Judicial: Nomeado pelo Juiz para cada processo, deve

possuir formação e habilidades comprovadas. Embora sejaconsiderado um cargo de confiança, não é funcionário público. É namaioria das vezes um profissional liberal que atua em outrasatividades. Não pode ter envolvimento com Juízes do Fórum em queatua, assim como com as partes do processo.

55

Computação Forense

• O perito pode ser classificado em:

• Assistente Técnico: É nomeado pelas partes nos processos

judiciais para que acompanhem o trabalho do perito judicial. Sãoresponsáveis pela elaboração dos laudos críticos.

• Perito Extrajudicial: Responsável pela elaboração de

laudos técnicos, normalmente utilizados em processos para o quechamam de produção antecipada de provas. Geralmente atuandoposteriormente como assistente técnico. 56

Computação Forense

• Hoje um perito computacional atua com:– Softwares envolvendo pirataria e arquivos

protegidos por direitos autorais;

– Rastreamento de vendas de informações, comodados de contas bancarias;

– Códigos maliciosos em redes de internet;

– Identificação e monitoramento de programasSpyware e keylogger.

57

Page 20: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0120

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Computação Forense

• Hoje um perito computacional atua com:– Recuperação cientifica de dados, leitura de

memórias;

– Recuperação de arquivos pornográficos como osde pedofilias;

– Identifica a origem dos atacantes, como aconteceas invasões;

– Identifica usuários anônimos em sites, blogs,comunidades virtuais;

– Apuração de irregularidades ou fraudes. 58

Computação Forense

� Esses profissionais tem uma atuação muitoimportante para as Polícia Civil e Federal, poderjudiciário e também as Receitas Estaduais e Federais,apurando irregularidades ou fraudes como porexemplo as notas fiscais eletrônicas, caixa dois,quebrando e decifrando arquivos digitais que podemser utilizados tanto em processos administrativoscomo judiciais.

59

Ferramentas e exemplos

• http://analistati.com/computacao­forense­com­software­livre/

• Distribuição de ferramentas em software livres;

60

Page 21: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0121

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Ferramentas Forense

• Wifislax

• Distribuição Linux, baseada no Slackware,especializada em auditoria e Invasão de Redes ,voltada 100% para auditoria/invasão de redes semfio. A distribuição possui vasta coleção de utilitáriospara a realização de conexão sem fio, análises etestes de segurança completos.

• Informações e

download: http://www.wifislax.com/61

62

Ferramentas Forense

• FDTK­UbuntuBr – Forense Digital Toolkit

• É uma ferramenta Linux gratuita e de código abertocriada no Brasil que possui varias funções paraatender ao máximo as necessidade de um perito.Permite capturar imagens de telas do computadoranalisado, criar imagem idêntica dos dados contidosno computador, permitindo também criar umcódigo hash dos arquivos, uma função que gera umcódigo dos arquivos originais para provar que osmesmos não foram alterados posteriormente. 63

Page 22: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0122

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Ferramentas Forense

• FDTK­UbuntuBr – Forense Digital Toolkit

• Fornece identificação de sobre periféricos ehardware em geral do computador. Apesar de seruma ferramenta Linux, possui ferramentas quepermitem analisar máquinas com sistemaoperacional Microsoft Windows.

64

65

66

Page 23: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0123

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Ferramentas Forense

• Helix

• Ferramenta criada em 2005 baseada no LinuxUbuntu e dedicada a investigação computacional.Possui funcionalidades semelhantes ao descritoanteriormente (FDTK ­ UbuntuBr) além de realizarvárias etapas importantes na investigação, taiscomo recuperar arquivos danificados ou excluídos,buscar senhas em programas de mensagens

instantâneas e sites, obter histórico de sites

visitados, informações detalhadas de quando umaporta USB foi utilizada e por que tipo de periférico.67

Ferramentas Forense

68

Helix

� É uma distribuição Linux focada em computação forense;

�Contém ferramentas já atualizados, e inclui um softwareque roda em Windows .

69

Page 24: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0124

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Helix

70

Helix

71

Helix

72

Page 25: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0125

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Helix

73

Helix

74

Funcionalidades padrão

� System info: Ela nos fornece informaçõessobre a configuração do sistema;

� Running process: Nos fornece uma lista detodos os processos ativos;

� Wiaudit Ele fornece uma visão muito precisado hardware, sistema operacional, incluindopatches instalados e configurações dosistema firewall.

75

Page 26: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0126

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Funcionalidades padrão

� PC Inspector: Ela permite a recuperação dearquivos de FAT e NTFS sistema de arquivos epermite que você trabalhe em mídiadanificada.

� PC ON/OFF: Ignição e sistema de suspensão dasúltimas 3 semanas.

76

Funcionalidades padrão

� PST password viewer: extrair as senhas do seucliente de e­mail.

� Messanger password: extrai senhas do MSN ,ICQ, GAIM .

� Network password viewer: sniffa passwo.

� Mozilla cookie viewer: visualiza os cookies dofirefox. 77

Funcionalidades padrão

� IE cookie viewer: visualiza os cookies do IE.

� Protected Storage viewer: extrai senhas salvasdentro de IE .

� USB Deview Ver todas as unidades USB que sãoconectados ao computador .

Page 27: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0127

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Helix

Linux

79

Funcionalidades padrão

� Adepto: Ele descobre todos os meios ligado, gerencia a cadeia de custódia;

� Retriver: extrai e categoriza todas as fotos e vídeos dos dispositivos conectados ;

� Autopsy: Realiza a análise de sistema de arquivos sem ter que instalar;

� Reg viewer: permite a análise de arquivos de log;

80

Funcionalidades padrão

� Wiresharck: Sniffing de Rede;

� Xfprot: Antivirus;

� TrueCrypt: Permite criptografar discos rígidos inteiros;

� Opchrack: Recupera as passwords.

81

Page 28: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0128

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Funcionalidades padrão

� Meld: Diferenças verificadas entre arquivos e pastas;

� Linen: Cria arquivos de imagem de dispositivo;

� HFS volume browser: Ele permite que você visualize o conteúdo dos Sistemas de Arquivos.

82

Ferramentas Forense

• CallerIp:

• Esta ferramenta monitora o computador emquestão para auxiliar na identificação de entradas,saídas e invasões de IP, afim de encontrar o possívelresponsável pela ação ocorrida. É capaz de indicaraté mesmo a posição geográfica onde se localiza odono do endereço IP que realizou uma invasão.

83

Ferramentas Forense

• CallerIp:

• Esta ferramenta tem também o intuito deidentificar também possíveis funcionários de umaorganização que facilitam o acesso externo a rededa empresa, tornando­a vulnerável a ataques.

84

Page 29: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0129

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

85

Ferramentas Forense

EnCase

Desenvolvida em ambiente Windows na linguagem deprogramação C++, é uma das ferramentas maisutilizadas por peritos na área de informática.

86

Ferramentas Forense

EnCase

Uma das ferramentas mais completas oferecidas aperícia forense, pois além de realizar as funçõesbásicas das outras ferramentas, padroniza os laudospericiais, organiza o banco de dados de evidencias,fornece senhas criptografadas e é capaz de quebrarsenhas de arquivos criptografados, analisa hardwares,logs, emails, fornece uma opção de manusearevidências sem danificá­las, além de outras.

87

Page 30: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0130

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

88

89

Ferramentas Forense

• Kali Linux (Antigo Backtrack)

• Distribuição Linux com foco em segurança dainformação e computação forense, o Kali Linuxpossui um arsenal de ferramentas para testes queauxiliam os profissionais na realização de avaliaçõesde segurança. O sistema é destinado a todos ospúblicos, dos profissionais de segurança maisexperientes aos novatos.

90

Page 31: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0131

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Ferramentas Forense

• Kali Linux (Antigo Backtrack)

• Com ótimos recursos, o sistema pode ser utilizadopara análises diversas, avaliação de aplicação web esistemas, aprender sobre segurança da informação,estudos de engenharia social, realizar testes depenetração e vários outros aplicativos.

91

92

Ferramentas Forense

Caine

Distribuição Linux especializada em segurança da informação e computação forense, é baseada no Ubuntu, a distribuição CAINE (Computer Aided Investigative Environment) é um projeto de forense digital baseado em Linux e Software Livre.

93

Page 32: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0132

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Ferramentas Forense

Caine

Com uma interface amigável e visual, o sistema possui um pacote de aplicativos para realização de investigações forense que vão desde o básico ao avançado. O sistema pode ser utilizado para diversas avaliações, confira a lista de aplicativos do sistema.

http://www.caine­live.net/page11/page11.html

94

95

Ferramentas Forense

• Santoku

• Distribuição Japonesa Linux especializada emsegurança da informação e computação forense,com foco em segurança mobile, engenharia reversae análises de malwares, vírus em dispositivosmóveis, nas principais plataformas de smatphones etablets.

96

Page 33: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0133

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Ferramentas Forense

• Santoku

• Atualmente as pragas virtuais para smartphones e

tablets crescem num ritmo acelerado, os recursos

contidos nessa distribuição são muito úteis para

realização de testes e experiências em segurança

móbile.

97

98

99

Page 34: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0134

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Ferramentas Forense

• Deft

• Informações e

download: http://www.deftlinux.net/

• Distribuição Italiana Linux, baseada em Ubuntu,

especializada em segurança da informação e

computação forense, com kernel na versão atual 3.

Um sistema profissional, estável com uma excelente

conjunto de ferramentas para realização de análises

forenses, inteligência cibernética e realização de

testes.10

0

Ferramentas Forense

• Deft

• A distribuição possui cerca de 3 GB de tamanho,

com um kit de ferramentas chamado de DART

(Digital Advanced Response Toolkit – Ferramenta de

Resposta Digital Avançada).

10

1

Ferramentas Forense

• Deft

• O ambiente gráfico é o LXDE, porém no terminal é

mais rápido a realização das tarefas. O usuário pode

usar o sistema através do CD – LIVE ou instalar na

máquina. O DART possui diversas ferramentas,

citando as principais: descoberta de informações de

rede, inclusive wireless, análise de aplicações web,

coleta de informações em redes sociais, proteção

de identidade, clonagem de disco e recuperação de

arquivos. A equipe mantenedora do sistema

disponibiliza um manual completo para estudos.10

2

Page 35: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0135

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

Backbox www.blackbox.org

Distribuição Linux, baseada em Ubuntu, especializada

em segurança da informação e computação forense.

Foi desenvolvida para realização de testes de

penetração e avaliações de segurança. O projeto

oferece ao usuário as melhores ferramentas para

análises, testes e investigações forenses, além de ser

rápida, fácil de usar e fornecer um ambiente

completo, a distribuição está sempre atualizada para

garantir qualidade e evolução constante.

Ferramentas Forense

103

104

• REMnux http://zeltser.com/remnux/

• Distribuição Linux, também baseada em Ubuntu,

especializada em segurança da informação e

computação forense, utilizada por analistas de

segurança na criação e administração de malwares

para engenharia reversa.

Ferramentas Forense

105

Page 36: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0136

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

• REMnux

• Engenharia reversa, no caso, é utilizada para criar

novas pragas para combater as existentes. Os

profissionais criam uma nova amostra de malware

em laboratório para infectar o sistema que possui o

malware em questão e direciona as conexões

potencialmente maliciosas para o sistema REMnux,

que estará escutando e analisando o software

malicioso.

Ferramentas Forense

106

• REMnux

• O que ocorre na verdade é a engenharia reversa,

que estuda e entende como funciona o praga para

combatê­la. O kit de ferramentas do sistema inclui

programas para análise de documentos maliciosos e

utilitários para a engenharia reversa de malware

através de análise forense de memória.

Ferramentas Forense

107

108

Page 37: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

[email protected]

Unidade 01 Parte 0137

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www,brulex.com.br

• Ao término desta Unidade você deverá ser capaz deexplanar sobre:

UNIDADE I

•Auditoria;

•Conceitos Básicos;

•Monitoramento e Ferramentas.

Unidade 01

109

Page 38: Unidade 01 - Auditoria Forense - Introdução - 15-10-20 109 Ppts 03 Slides Por Folha

�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������