SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Computação Forense com
Software Livre




                 O bem mais importante que as empresas possuem,       viço nasce, ele pode ser 100% seguro, mas com a
              sem dúvida, são as informações gerenciais, sendo        evolução das técnicas de invasão, logo trona­se vul­
              muito importantes para a tomada de decisões, por is­    nerável, por isso é muito importante investir em pro­
              so todo investimento em segurança é necessário. As      teção e segurança para suas informações e sistemas.
              empresas precisam valorizar os profissionais de se­         Existem hoje, diversos sistemas operacionais ba­
              gurança da informação, pois eles cuidam do bem          seados em Linux e Software Livre, desenvolvidos
              mais importante que possuem.                            exclusivamente para profissionais e estudiosos de
                 A área de segurança da informação é uma área         Segurança da Informação e Computação Forense. Os
              promissora, com a evolução da internet, com certeza     sistemas possuem ferramentas e aplicativos exclusi­
              teremos muitos problemas e incidentes, que incluem:     vos para realização de testes, análises e atividades da
              vírus, roubo de informações, ataques coordenados de     área, tais como: recuperação de arquivos apagados,
              crackers e muitos mais. As estatísticas não são muito   analisadores de logs do sistema e programas, enge­
              favoráveis, com relação a vírus e incidentes de segu­   nharia reversa, testes de invasão, vasculhador de ta­
              rança, segundo cert.br.(Centro de Estudos, Resposta     refas executadas no sistema, analisador de protocolos
              e Tratamento de Incidentes de Segurança no Brasil).     enviados e recebidos na rede, programas de força
              As empresas precisam proteger sempre seus ativos de     bruta para quebrar senhas, entre outras coisas.
              informação para evitar problemas e prejuízos. O bem         Nesta era, em que estamos conectados em todos
              mais valioso que as empresas possuem são as infor­      os lugares, os problemas e incidentes tendem a au­
              mações que fazem ela funcionar, gerar receita e lu­     mentar, o mercado de segurança da informação é
              cratividade.                                            promissor, por isso busque especialização nesta área,
                 Neste ano ocorreram vários ataques cibernéticos a    com certeza terá retorno rápido. Aproveite para co­
              portais do governo, serviços prioritários e empresas    nhecer alguns sistemas operacionais baseados em Li­
              tradicionais, sendo os mais recentes, ataque e roubo    nux e Software Livre, que reúnem ferramentas e um
              de senhas de serviços, tais como Linkedin, na qual      conjunto de aplicativos customizados para profissio­
              foram decifradas 6 milhões de senhas dos usuários       nais da área de segurança da informação, que traba­
              (dados não oficiais) e também ocorreu roubos de in­     lham com Forense Computacional. São Eles:
              formações da Rede Social Facebook. Quando um ser­

                  |12                                                                        Setembro 2012 • segurancadigital.info
ARTIGO Segurança Digital

FDTK – Forense Digital ToolKit
    Distribuição Linux especializada em segurança da
informação e computação forense, baseada em Ubun­
tu, tendo como vantagem principal ser toda em portu­
guês.
    O projeto possui um kit com mais de 100 ferra­
mentas utilizada para realização de testes, coleta,
análises em forense computacional. Possui uma in­
terface gráfica amigável, está em constante desenvol­
vimento, para que o usuário possa contar com
ferramentas forenses de qualidade, sem custo, tudo
em português.
    O usuário pode baixar a distribuição e instalar na
sua máquina ou utilizar como LIVE CD, podendo ro­
dar em qualquer estação com drive de CD/DVD sem
a necessidade de instalação no Disco Rígido. Atual­                     Informações e download:
mente ela está na versão 3.0 sempre atualizada pela                  http://www.backtrack­linux.org/
comunidade Linux e Software Livre.
                                                         CAINE
                                                            Distribuição Linux especializada em segurança da
                                                         informação e computação forense, é baseada no
                                                         Ubuntu, a distribuição CAINE (Computer Aided In­
                                                         vestigative Environment) é um projeto de forense di­
                                                         gital baseado em Linux e Software Livre. Com uma
                                                         interface amigável e visual, o sistema possui um pa­
                                                         cote de aplicativos para realização de investigações
                                                         forense que vão desde o básico ao avançado.
                                                            O sistema pode ser utilizado para diversas avalia­
                                                         ções, confira a lista de aplicativos do sistema.
                                                         http://www.caine­live.net/page11/page11.html




               Informações e download:
                   http://fdtk.com.br/

BACKTRACK
   Distribuição Linux com foco em segurança da in­
formação e computação forense, o BackTrack possui
um arsenal de ferramentas para testes que auxiliam
os profissionais na realização de avaliações de segu­
rança.
   O sistema é destinado a todos os públicos, dos
profissionais de segurança mais experientes aos no­
vatos. Com ótimos recursos, o sistema pode ser utili­
zado para análises diversas, avaliação de aplicação
web e sistemas, aprender sobre segurança da infor­                      Informações e download:
mação, estudos de engenharia social, realizar testes                    http://www.caine­live.net/
de penetração e vários outros aplicativos.

 |13                                                                           Setembro 2012 • segurancadigital.info
ARTIGO Segurança Digital


SANTOKU
    Distribuição Japonesa Linux especializada em se­
gurança da informação e computação forense, com
foco em segurança mobile, engenharia reversa e aná­
lises de malwares, vírus em dispositivos móveis, nas
principais plataformas de smatphones e tablets.
    Atualmente as pragas virtuais para smartphones e
tablets crescem num ritmo acelerado, os recursos
contidos nessa distribuição são muito úteis para reali­
                                                                         Informações e download:
zação de testes e experiências em segurança móbile.
                                                                          http://www.deftlinux.net/


                                                          BACKBOX
                                                              Distribuição Linux, baseada em Ubuntu, especia­
                                                          lizada em segurança da informação e computação fo­
                                                          rense.
                                                              Foi desenvolvida para realização de testes de pe­
                                                          netração e avaliações de segurança. O projeto oferece
                                                          ao usuário as melhores ferramentas para análises,
                                                          testes e investigações forenses, além de ser rápida,
                                                          fácil de usar e fornecer um ambiente completo, a dis­
                                                          tribuição está sempre atualizada para garantir quali­
                Informações e download:                   dade e evolução constante.
                https://santoku­linux.com/


DEFT
   Distribuição Italiana Linux, baseada em Ubuntu,
especializada em segurança da informação e compu­
tação forense, com kernel na versão atual 3. Um sis­
tema profissional, estável com uma excelente
conjunto de ferramentas para realização de análises
forenses, inteligência cibernética e realização de tes­
tes.
   A distribuição possui cerca de 3 GB de tamanho,
com um kit de ferramentas chamado de DART (Di­
gital Advanced Response Toolkit ­ Ferramenta de
Resposta Digital Avançada). O ambiente gráfico é o
LXDE, porém no terminal é mais rápido a realização                       Informações e download:
das tarefas. O usuário pode usar o sistema através do                     http://www.backbox.org/
CD – LIVE ou instalar na máquina.
     O DART possui diversas ferramentas, citando as
principais: descoberta de informações de rede, inclu­     HELIX
sive wireless, análise de aplicações web, coleta de in­      Distribuição Linux, também baseada em Ubuntu,
formações em redes sociais, proteção de identidade,       especializada em segurança da informação e compu­
clonagem de disco e recuperação de arquivos.              tação forense, possui uma gama de ferramentas dedi­
   A equipe mantenedora do sistema disponibiliza          cada a investigações e estudos da ciência da
um manual completo para estudos.                          computação forense.



 |14                                                                            Setembro 2012 • segurancadigital.info
ARTIGO Segurança Digital

                                                         para análise de documentos maliciosos e utilitários
                                                         para a engenharia reversa de malware através de aná­
                                                         lise forense de memória.

                                                                          Informações e download:
                                                                          http://zeltser.com/remnux/

                                                            Não tive oportunidade de testar todos os sistemas,
                                                         somente algumas distribuições. É necessário um es­
                                                         tudo prévio para analisar qual sistema é melhor para
                                                         a atividade a ser exercida.
                                                            Esses sistemas são destinados a profissionais, é
                                                         preciso ter ética para realização das atividades foren­
                                                         ses, tanto com os sistemas citados neste artigo, quan­
                                                         to em qualquer recurso existente, para a segurança e
               Informações e download:                   proteção de todos.
                http://www.e­fense.com/                     Não utilize os recursos para prática de crimes.
                                                         Hacker não Cracker!

REMnux                                                      Bons estudos e sucesso!
   Distribuição Linux, também baseada em Ubuntu,
especializada em segurança da informação e compu­
tação forense, utilizada por analistas de segurança na
criação e administração de malwares para engenharia
reversa. Engenharia reversa, no caso, é utilizada para
criar novas pragas para combater as existentes.
   Os profissionais criam uma nova amostra de
malware em laboratório para infectar o sistema que
possui o malware em questão e direciona as conexões
potencialmente maliciosas para o sistema REMnux,
que estará escutando e analisando o software malici­
oso. O que ocorre na verdade é a engenharia reversa,
que estuda e entende como funciona o praga para
combatê­la.




                                                          Fabrício Cristian Basto



                                                                             Administrador, Analista de Sistemas,
                                                                             fissurado em tecnologia, segurança da
                                                                             informação, software livre, blogs, tudo
                                                                             que gera conhecimento.
                                                                             CRA/ES Nº 9009


                                                          Twitter: @analistati
                                                          E­mail: analistatiblog@gmail.com
   O kit de ferramentas do sistema inclui programas       Site: http://analistati.com/



 |15                                                                              Setembro 2012 • segurancadigital.info

Mais conteúdo relacionado

Mais procurados

Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Julio Cesar Roque Benatto
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalJunior Abreu
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKAJef Dias
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsData Security
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoLuiz Sales Rabelo
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...Sandro Suffert
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Computacao forense
Computacao forenseComputacao forense
Computacao forenseIntellecta
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaAna Carolina Gracioso
 
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USBGERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USBJulio Cesar Roque Benatto
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceJulio Cesar Roque Benatto
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 

Mais procurados (20)

Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKA
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de Informática
 
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USBGERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 
CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 

Semelhante a Computação Forense com Software Livre

artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISA LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISMotorola Solutions LatAm
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016Antonio Carlos Scola - MSc
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Brasil
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)ESET Brasil
 
Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Felipe Perin
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSamelaMarquesRodrigu
 
Sistemas Embarcados Software Livre e IOT
Sistemas Embarcados Software Livre e IOTSistemas Embarcados Software Livre e IOT
Sistemas Embarcados Software Livre e IOTGustavo Ferreira Palma
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 

Semelhante a Computação Forense com Software Livre (20)

artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISA LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)
 
slidesuab
slidesuabslidesuab
slidesuab
 
Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
 
Sistemas Embarcados Software Livre e IOT
Sistemas Embarcados Software Livre e IOTSistemas Embarcados Software Livre e IOT
Sistemas Embarcados Software Livre e IOT
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 

Mais de Fabrício Basto

Manual elaboração Termo de Referência/Projeto Básico
Manual elaboração Termo de Referência/Projeto BásicoManual elaboração Termo de Referência/Projeto Básico
Manual elaboração Termo de Referência/Projeto BásicoFabrício Basto
 
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...Fabrício Basto
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaFabrício Basto
 
Banda Larga de Qualidade em 2012!
Banda Larga de Qualidade em 2012!Banda Larga de Qualidade em 2012!
Banda Larga de Qualidade em 2012!Fabrício Basto
 
Discurso de steve jobs stanford
Discurso de steve jobs    stanfordDiscurso de steve jobs    stanford
Discurso de steve jobs stanfordFabrício Basto
 
Governança de TI nas empresas
Governança de TI nas empresasGovernança de TI nas empresas
Governança de TI nas empresasFabrício Basto
 
Software Livre na Educação
Software Livre na EducaçãoSoftware Livre na Educação
Software Livre na EducaçãoFabrício Basto
 
Pirataria para salvar o Capitalismo
Pirataria para salvar o CapitalismoPirataria para salvar o Capitalismo
Pirataria para salvar o CapitalismoFabrício Basto
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Segurança da informação - Parte 2
Segurança da informação - Parte 2Segurança da informação - Parte 2
Segurança da informação - Parte 2Fabrício Basto
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 
Software livre - Parte 3
Software livre - Parte 3Software livre - Parte 3
Software livre - Parte 3Fabrício Basto
 
Software livre - Parte 2
Software livre - Parte 2Software livre - Parte 2
Software livre - Parte 2Fabrício Basto
 
SpagoBI - Plataforma BI livre e aberta
SpagoBI - Plataforma BI livre e abertaSpagoBI - Plataforma BI livre e aberta
SpagoBI - Plataforma BI livre e abertaFabrício Basto
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
Guia Optimizacao Para Motores De Busca
Guia Optimizacao Para Motores  De BuscaGuia Optimizacao Para Motores  De Busca
Guia Optimizacao Para Motores De BuscaFabrício Basto
 

Mais de Fabrício Basto (20)

Manual elaboração Termo de Referência/Projeto Básico
Manual elaboração Termo de Referência/Projeto BásicoManual elaboração Termo de Referência/Projeto Básico
Manual elaboração Termo de Referência/Projeto Básico
 
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
 
Banda Larga de Qualidade em 2012!
Banda Larga de Qualidade em 2012!Banda Larga de Qualidade em 2012!
Banda Larga de Qualidade em 2012!
 
Discurso de steve jobs stanford
Discurso de steve jobs    stanfordDiscurso de steve jobs    stanford
Discurso de steve jobs stanford
 
Governança de TI nas empresas
Governança de TI nas empresasGovernança de TI nas empresas
Governança de TI nas empresas
 
Software Livre na Educação
Software Livre na EducaçãoSoftware Livre na Educação
Software Livre na Educação
 
Estruturado ou não
Estruturado ou nãoEstruturado ou não
Estruturado ou não
 
Pirataria para salvar o Capitalismo
Pirataria para salvar o CapitalismoPirataria para salvar o Capitalismo
Pirataria para salvar o Capitalismo
 
Software Livre
Software LivreSoftware Livre
Software Livre
 
Estudo Banda Larga
Estudo Banda LargaEstudo Banda Larga
Estudo Banda Larga
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Segurança da informação - Parte 2
Segurança da informação - Parte 2Segurança da informação - Parte 2
Segurança da informação - Parte 2
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Software livre - Parte 3
Software livre - Parte 3Software livre - Parte 3
Software livre - Parte 3
 
Software livre - Parte 2
Software livre - Parte 2Software livre - Parte 2
Software livre - Parte 2
 
Linux e Software Livre
Linux e Software LivreLinux e Software Livre
Linux e Software Livre
 
SpagoBI - Plataforma BI livre e aberta
SpagoBI - Plataforma BI livre e abertaSpagoBI - Plataforma BI livre e aberta
SpagoBI - Plataforma BI livre e aberta
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Guia Optimizacao Para Motores De Busca
Guia Optimizacao Para Motores  De BuscaGuia Optimizacao Para Motores  De Busca
Guia Optimizacao Para Motores De Busca
 

Computação Forense com Software Livre

  • 1. Computação Forense com Software Livre O bem mais importante que as empresas possuem, viço nasce, ele pode ser 100% seguro, mas com a sem dúvida, são as informações gerenciais, sendo evolução das técnicas de invasão, logo trona­se vul­ muito importantes para a tomada de decisões, por is­ nerável, por isso é muito importante investir em pro­ so todo investimento em segurança é necessário. As teção e segurança para suas informações e sistemas. empresas precisam valorizar os profissionais de se­ Existem hoje, diversos sistemas operacionais ba­ gurança da informação, pois eles cuidam do bem seados em Linux e Software Livre, desenvolvidos mais importante que possuem. exclusivamente para profissionais e estudiosos de A área de segurança da informação é uma área Segurança da Informação e Computação Forense. Os promissora, com a evolução da internet, com certeza sistemas possuem ferramentas e aplicativos exclusi­ teremos muitos problemas e incidentes, que incluem: vos para realização de testes, análises e atividades da vírus, roubo de informações, ataques coordenados de área, tais como: recuperação de arquivos apagados, crackers e muitos mais. As estatísticas não são muito analisadores de logs do sistema e programas, enge­ favoráveis, com relação a vírus e incidentes de segu­ nharia reversa, testes de invasão, vasculhador de ta­ rança, segundo cert.br.(Centro de Estudos, Resposta refas executadas no sistema, analisador de protocolos e Tratamento de Incidentes de Segurança no Brasil). enviados e recebidos na rede, programas de força As empresas precisam proteger sempre seus ativos de bruta para quebrar senhas, entre outras coisas. informação para evitar problemas e prejuízos. O bem Nesta era, em que estamos conectados em todos mais valioso que as empresas possuem são as infor­ os lugares, os problemas e incidentes tendem a au­ mações que fazem ela funcionar, gerar receita e lu­ mentar, o mercado de segurança da informação é cratividade. promissor, por isso busque especialização nesta área, Neste ano ocorreram vários ataques cibernéticos a com certeza terá retorno rápido. Aproveite para co­ portais do governo, serviços prioritários e empresas nhecer alguns sistemas operacionais baseados em Li­ tradicionais, sendo os mais recentes, ataque e roubo nux e Software Livre, que reúnem ferramentas e um de senhas de serviços, tais como Linkedin, na qual conjunto de aplicativos customizados para profissio­ foram decifradas 6 milhões de senhas dos usuários nais da área de segurança da informação, que traba­ (dados não oficiais) e também ocorreu roubos de in­ lham com Forense Computacional. São Eles: formações da Rede Social Facebook. Quando um ser­ |12 Setembro 2012 • segurancadigital.info
  • 2. ARTIGO Segurança Digital FDTK – Forense Digital ToolKit Distribuição Linux especializada em segurança da informação e computação forense, baseada em Ubun­ tu, tendo como vantagem principal ser toda em portu­ guês. O projeto possui um kit com mais de 100 ferra­ mentas utilizada para realização de testes, coleta, análises em forense computacional. Possui uma in­ terface gráfica amigável, está em constante desenvol­ vimento, para que o usuário possa contar com ferramentas forenses de qualidade, sem custo, tudo em português. O usuário pode baixar a distribuição e instalar na sua máquina ou utilizar como LIVE CD, podendo ro­ dar em qualquer estação com drive de CD/DVD sem a necessidade de instalação no Disco Rígido. Atual­ Informações e download: mente ela está na versão 3.0 sempre atualizada pela http://www.backtrack­linux.org/ comunidade Linux e Software Livre. CAINE Distribuição Linux especializada em segurança da informação e computação forense, é baseada no Ubuntu, a distribuição CAINE (Computer Aided In­ vestigative Environment) é um projeto de forense di­ gital baseado em Linux e Software Livre. Com uma interface amigável e visual, o sistema possui um pa­ cote de aplicativos para realização de investigações forense que vão desde o básico ao avançado. O sistema pode ser utilizado para diversas avalia­ ções, confira a lista de aplicativos do sistema. http://www.caine­live.net/page11/page11.html Informações e download: http://fdtk.com.br/ BACKTRACK Distribuição Linux com foco em segurança da in­ formação e computação forense, o BackTrack possui um arsenal de ferramentas para testes que auxiliam os profissionais na realização de avaliações de segu­ rança. O sistema é destinado a todos os públicos, dos profissionais de segurança mais experientes aos no­ vatos. Com ótimos recursos, o sistema pode ser utili­ zado para análises diversas, avaliação de aplicação web e sistemas, aprender sobre segurança da infor­ Informações e download: mação, estudos de engenharia social, realizar testes http://www.caine­live.net/ de penetração e vários outros aplicativos. |13 Setembro 2012 • segurancadigital.info
  • 3. ARTIGO Segurança Digital SANTOKU Distribuição Japonesa Linux especializada em se­ gurança da informação e computação forense, com foco em segurança mobile, engenharia reversa e aná­ lises de malwares, vírus em dispositivos móveis, nas principais plataformas de smatphones e tablets. Atualmente as pragas virtuais para smartphones e tablets crescem num ritmo acelerado, os recursos contidos nessa distribuição são muito úteis para reali­ Informações e download: zação de testes e experiências em segurança móbile. http://www.deftlinux.net/ BACKBOX Distribuição Linux, baseada em Ubuntu, especia­ lizada em segurança da informação e computação fo­ rense. Foi desenvolvida para realização de testes de pe­ netração e avaliações de segurança. O projeto oferece ao usuário as melhores ferramentas para análises, testes e investigações forenses, além de ser rápida, fácil de usar e fornecer um ambiente completo, a dis­ tribuição está sempre atualizada para garantir quali­ Informações e download: dade e evolução constante. https://santoku­linux.com/ DEFT Distribuição Italiana Linux, baseada em Ubuntu, especializada em segurança da informação e compu­ tação forense, com kernel na versão atual 3. Um sis­ tema profissional, estável com uma excelente conjunto de ferramentas para realização de análises forenses, inteligência cibernética e realização de tes­ tes. A distribuição possui cerca de 3 GB de tamanho, com um kit de ferramentas chamado de DART (Di­ gital Advanced Response Toolkit ­ Ferramenta de Resposta Digital Avançada). O ambiente gráfico é o LXDE, porém no terminal é mais rápido a realização Informações e download: das tarefas. O usuário pode usar o sistema através do http://www.backbox.org/ CD – LIVE ou instalar na máquina. O DART possui diversas ferramentas, citando as principais: descoberta de informações de rede, inclu­ HELIX sive wireless, análise de aplicações web, coleta de in­ Distribuição Linux, também baseada em Ubuntu, formações em redes sociais, proteção de identidade, especializada em segurança da informação e compu­ clonagem de disco e recuperação de arquivos. tação forense, possui uma gama de ferramentas dedi­ A equipe mantenedora do sistema disponibiliza cada a investigações e estudos da ciência da um manual completo para estudos. computação forense. |14 Setembro 2012 • segurancadigital.info
  • 4. ARTIGO Segurança Digital para análise de documentos maliciosos e utilitários para a engenharia reversa de malware através de aná­ lise forense de memória. Informações e download: http://zeltser.com/remnux/ Não tive oportunidade de testar todos os sistemas, somente algumas distribuições. É necessário um es­ tudo prévio para analisar qual sistema é melhor para a atividade a ser exercida. Esses sistemas são destinados a profissionais, é preciso ter ética para realização das atividades foren­ ses, tanto com os sistemas citados neste artigo, quan­ to em qualquer recurso existente, para a segurança e Informações e download: proteção de todos. http://www.e­fense.com/ Não utilize os recursos para prática de crimes. Hacker não Cracker! REMnux Bons estudos e sucesso! Distribuição Linux, também baseada em Ubuntu, especializada em segurança da informação e compu­ tação forense, utilizada por analistas de segurança na criação e administração de malwares para engenharia reversa. Engenharia reversa, no caso, é utilizada para criar novas pragas para combater as existentes. Os profissionais criam uma nova amostra de malware em laboratório para infectar o sistema que possui o malware em questão e direciona as conexões potencialmente maliciosas para o sistema REMnux, que estará escutando e analisando o software malici­ oso. O que ocorre na verdade é a engenharia reversa, que estuda e entende como funciona o praga para combatê­la. Fabrício Cristian Basto Administrador, Analista de Sistemas, fissurado em tecnologia, segurança da informação, software livre, blogs, tudo que gera conhecimento. CRA/ES Nº 9009 Twitter: @analistati E­mail: analistatiblog@gmail.com O kit de ferramentas do sistema inclui programas Site: http://analistati.com/ |15 Setembro 2012 • segurancadigital.info