If you can't read please download the document
Upload
linux-user-goup-alagoas
View
5.674
Download
3
Embed Size (px)
DESCRIPTION
Palestra realizada por Patrick Amorim no FLISOL 2010 Maceió.
Citation preview
2. SUMRIO 1.O QUE FORENSE COMPUTACIONAL? 2.COMO O TRABALHO DO PERITO DIGITAL? 3.ANTI-FORENSE. 4.VOC MONITORA OS SEUS EMPREGADOS? 5.UBUNTU FDTK. 6.ANLISE. 7.O QUE PROCURAR NA ANLISE? 3. FORENSE COMPUTACIONAL
4. Custodiar
5. Examinar 6. Documentar O QUE FORENSE COMPUTACIONAL? 7.
8. Onde ele trabalha? 9. Grupos de Peritos:
10. COMO O TRABALHO DO PERITO DIGITAL?
Uma prova mal feita um processo perdido. No existe crime perfeito. 11.
O que Anti-Forense? 12. ANTI-FORENSE
13. VOC MONITORA OS SEUS EMPREGADOS?
14. FDTK (Forense Digital ToolKit) 15. FDTK (Forense Digital ToolKit) - Baseada no Ubuntu Linux; - Desenvolvida para Forense Computacional; - Idioma Portugus do Brasil (pt_BR); - Possui softwares utilizados em vrias distribuies existentes; - Possui menus organizados; - Pode ter utilizao profissional; - muito til no estudo da forense computacional. 16. ETAPAS E SUAS FERRAMENTAS A metodologia da forense computacional dividida em fases, resumidas em: 1. Preparao/Chegada ao local; 2. Coleta de dados; 3. Exame dos dados; 4. Anlise das Evidncias. 5. Laudo. 17. PREPARAO Planejar e definir polticas para lidar com o cenrio do crime, consiste em: - Esterilizar mdias; - Avaliar condies do cenrio; - Adotar coleo de ferramentasnecessrias. 18. PREPARAO ETAPAS: 19. COLETA DE DADOS Etapa primordial a cpia ( Backup ): Lgica( pastas e arquivos ); Imagem( toda unidade ). Dados volteis : pesquisa dentro do sistema vivo; Dados no-volteis : arquivos de fcil acesso, no somem, mesmo com o sistema morto. Situaes : Vivo(ligado): anlise da memria ram; Processos em execuo no momento. Morto(desligado): Investigar s a cpia; Desligar diretamente da energia; (efetuar cpia). 20. ANLISE DE EVIDNCIAS Diferentes perfis; Grande variedade de extenses e atualmente diferentes estruturas Windows 98/XP, Vista & Linux; Quantidade de arquivos elevada; Variedade de softwares; Encontrar atividades suspeitas (por onde ele andou?). Ferramentas: Cookie-cruncher (anlise de cookies) Xtraceroute (verificar localidade por ip) Galetta (anlise do Outlook) Pasco (histrico I.E.) Rifiuti (verifica a lixeira) Mork (histrico do firefox) Autopsy (Toolkit) Pyflag (Toolkit) 21. CONCLUSO
22. Suprem grande parte das necessidades periciais; 23. gil para se trabalhar; 24. A FDTK possui a vantagem de ser de fcil acesso e atender as expectativas de aprendizado. 25. ESTUDO DE CASO 26. OBRIGADO! WWW.FDTK.COM.BR [email_address]