SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
Coroner’s Toolkit
Um Pouco da História
O Coroner’s Toolkit (TCT) é uma coleção de utilitários forenses escritos por
Wietse Venema e Dan Farmer, o software foi apresentado pela primeira vez
em uma aula da IBM em 1999. Sua distribuição geral aconteceu apenas no
não 2000, nos websites dos autores. Ele foi distribuído de várias maneiras
até se tornar o Sleuth Kit.
Coleta De Dados Com grave-robber
O comando grave-robber coleta as informações, essa ferramenta pode ser utilizada em uma
máquina “ao vivo” ou em um arquivo de imagem do disco. Ele tem por objetivo respeitar a
ordem de volatilidade.
Coleta de dados com grave-robber
1
•Os atributos de
todos os
comandos e
arquivos que o
TCT acessa são
coletados
primeiro.
2
•Informações de
status do
processo e
opcionalmente,
a memória de
todos os
processos em
execução.
3
•Arquivos
excluídos que
ainda estão
ativos
4
•Arquivos
executáveis de
todos os
processos
5
•Todos os
atributos dos
arquivos
excluídos
6
•Informações
sobre status da
rede.
Análise do tempo com mactime
Esse comando recebe todas informações sobre atributos dos arquivos de maneira cronológica,
esta ferramenta foi desenvolvida bem antes do TCT e depois foi adaptada para funcionar neste
ambiente.
Reconstrução de
arquivos usando lazarus
Será que quando apagamos um arquivos ele
realmente foi apagado?
 Todos os sistemas populares dividem o arquivo em
blocos de 1.024bytes e 4.096 bytes
 Nos sistemas operacionais baseados no UNIX
(Distribuições Linux) não se fragmenta os arquivos,
já no Windows isso é bem comum.
 Se um bloco do disco for semelhante com o anterior
o lazarus interpreta como parte do mesmo arquivo.
 O lazarus tem o objetivo de
fornecer dados não estruturados de
maneira que o usuário possa
visualizar.
Princípios Básicos Da
Ordem Da Coleta De
Volatilidade (OOV)
O armazenamento de disco e RAM são os dois repositórios mais óbvios, porém outros dados podem ficar
oculto em outras partes. Todos os dados são voláteis e com o passar do tempo a veracidade das
informações diminui, assim como a capacidade de recuperar e validar os dados.
 Afirmar com extrema certeza a
capacidade de reprodução é
complicado, principalmente
atualmente onde se possui sistemas
que se alteram quase que todos os
dias. Inicialmente se deseja tanto os
dados brutos quanto os processados,
além do dados enquanto eles são
processados e capturar dados
enquanto ele esta sendo processado
pode retornar em dois momentos
resultados diferentes.
 E tais resultados começam a se tornar
algo mais cômodo a partir do
momento que começamos a falar de
dados na casa dos peta bytes e exa
bytes.
Coroner's toolkit

Mais conteúdo relacionado

Mais procurados

Linux, como funciona esta fera! - II Fórum Tchêlinux de Software Livre de San...
Linux, como funciona esta fera! - II Fórum Tchêlinux de Software Livre de San...Linux, como funciona esta fera! - II Fórum Tchêlinux de Software Livre de San...
Linux, como funciona esta fera! - II Fórum Tchêlinux de Software Livre de San...Samuel Flores Moraes
 
AIX - Sistemas de Arquivos
AIX - Sistemas de ArquivosAIX - Sistemas de Arquivos
AIX - Sistemas de ArquivosJean Pimentel
 
Administração de servidores Linux
Administração de servidores LinuxAdministração de servidores Linux
Administração de servidores LinuxJoão Sá
 
Sistema operacional linux
Sistema operacional linuxSistema operacional linux
Sistema operacional linuxgabiel-felipe
 
Operadores de redirecionamento
Operadores de redirecionamentoOperadores de redirecionamento
Operadores de redirecionamentoIvani Nascimento
 
Ficha de trabalho_so_6_m4_-_linux_comandos
Ficha de trabalho_so_6_m4_-_linux_comandosFicha de trabalho_so_6_m4_-_linux_comandos
Ficha de trabalho_so_6_m4_-_linux_comandosomaildoruifilipe
 
Arquivos de Inicialização do Linux
Arquivos de Inicialização do LinuxArquivos de Inicialização do Linux
Arquivos de Inicialização do LinuxIvani Nascimento
 
Faça seu próprio servidor pirata com OpenVZ
Faça seu próprio servidor pirata com OpenVZFaça seu próprio servidor pirata com OpenVZ
Faça seu próprio servidor pirata com OpenVZRicardo Bánffy
 
DESMISTIFICANDO A FSTAB - Ricardo José Maraschini
DESMISTIFICANDO A FSTAB - Ricardo José Maraschini DESMISTIFICANDO A FSTAB - Ricardo José Maraschini
DESMISTIFICANDO A FSTAB - Ricardo José Maraschini Tchelinux
 
Ficha de trabalho 6 so
Ficha de trabalho 6 soFicha de trabalho 6 so
Ficha de trabalho 6 soshecklone
 
Ficha de trabalho so 6 m4 linux comandos
Ficha de trabalho so 6 m4   linux comandosFicha de trabalho so 6 m4   linux comandos
Ficha de trabalho so 6 m4 linux comandosAndreiaOliveira94
 

Mais procurados (20)

Linux, como funciona esta fera! - II Fórum Tchêlinux de Software Livre de San...
Linux, como funciona esta fera! - II Fórum Tchêlinux de Software Livre de San...Linux, como funciona esta fera! - II Fórum Tchêlinux de Software Livre de San...
Linux, como funciona esta fera! - II Fórum Tchêlinux de Software Livre de San...
 
AIX - Sistemas de Arquivos
AIX - Sistemas de ArquivosAIX - Sistemas de Arquivos
AIX - Sistemas de Arquivos
 
Administração de servidores Linux
Administração de servidores LinuxAdministração de servidores Linux
Administração de servidores Linux
 
Onde está o demônio?
Onde está o demônio?Onde está o demônio?
Onde está o demônio?
 
Formatação
FormataçãoFormatação
Formatação
 
Sistema operacional linux
Sistema operacional linuxSistema operacional linux
Sistema operacional linux
 
Operadores de redirecionamento
Operadores de redirecionamentoOperadores de redirecionamento
Operadores de redirecionamento
 
Ficha de trabalho_so_6_m4_-_linux_comandos
Ficha de trabalho_so_6_m4_-_linux_comandosFicha de trabalho_so_6_m4_-_linux_comandos
Ficha de trabalho_so_6_m4_-_linux_comandos
 
Obtendo ajuda no Linux
Obtendo ajuda no LinuxObtendo ajuda no Linux
Obtendo ajuda no Linux
 
Lab so-abertos-unidade3
Lab so-abertos-unidade3Lab so-abertos-unidade3
Lab so-abertos-unidade3
 
Arquivos de Inicialização do Linux
Arquivos de Inicialização do LinuxArquivos de Inicialização do Linux
Arquivos de Inicialização do Linux
 
Introdução Linux
Introdução LinuxIntrodução Linux
Introdução Linux
 
Linux como funciona esta fera
Linux como funciona esta feraLinux como funciona esta fera
Linux como funciona esta fera
 
Faça seu próprio servidor pirata com OpenVZ
Faça seu próprio servidor pirata com OpenVZFaça seu próprio servidor pirata com OpenVZ
Faça seu próprio servidor pirata com OpenVZ
 
DESMISTIFICANDO A FSTAB - Ricardo José Maraschini
DESMISTIFICANDO A FSTAB - Ricardo José Maraschini DESMISTIFICANDO A FSTAB - Ricardo José Maraschini
DESMISTIFICANDO A FSTAB - Ricardo José Maraschini
 
Dispositivos de Bloco
Dispositivos de BlocoDispositivos de Bloco
Dispositivos de Bloco
 
teAula 11
teAula 11teAula 11
teAula 11
 
Ficha de trabalho 6 so
Ficha de trabalho 6 soFicha de trabalho 6 so
Ficha de trabalho 6 so
 
Ficha de trabalho so 6 m4 linux comandos
Ficha de trabalho so 6 m4   linux comandosFicha de trabalho so 6 m4   linux comandos
Ficha de trabalho so 6 m4 linux comandos
 
HornetQ - 4.Persistência
HornetQ - 4.PersistênciaHornetQ - 4.Persistência
HornetQ - 4.Persistência
 

Semelhante a Coroner's toolkit

Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosSofia Trindade
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosThaís Favore
 
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOS
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOSPERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOS
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOSVanessa Finoto
 
Linux System Administrator | Curso de Redes | 3Way Networks
Linux System Administrator | Curso de Redes | 3Way NetworksLinux System Administrator | Curso de Redes | 3Way Networks
Linux System Administrator | Curso de Redes | 3Way Networks3Way Networks
 
Sistema Operacional - Aula001
Sistema Operacional - Aula001Sistema Operacional - Aula001
Sistema Operacional - Aula001Cláudio Amaral
 
Apresentação Mac OS
Apresentação Mac OSApresentação Mac OS
Apresentação Mac OSguestf2a4bc5
 
Apresentação Trabalho
Apresentação TrabalhoApresentação Trabalho
Apresentação Trabalhojhoncv
 
Sistemas de arquivos feito em latex
Sistemas de arquivos feito em latexSistemas de arquivos feito em latex
Sistemas de arquivos feito em latexBruno Teixeira
 
Resumo de S.O.
Resumo de S.O.Resumo de S.O.
Resumo de S.O.dannas_06
 
Gerenciamento de Arquivos Nos Sistemas Operacionais
Gerenciamento de Arquivos Nos Sistemas OperacionaisGerenciamento de Arquivos Nos Sistemas Operacionais
Gerenciamento de Arquivos Nos Sistemas OperacionaisLeandro Júnior
 
Bit-Torrent em redes locais: Solução para transferir imagens de instalação
Bit-Torrent em redes locais: Solução para transferir imagens de instalaçãoBit-Torrent em redes locais: Solução para transferir imagens de instalação
Bit-Torrent em redes locais: Solução para transferir imagens de instalaçãoRicardo Pinheiro
 
Aula 04 informática aplicada - comando básicos
Aula 04  informática aplicada - comando básicosAula 04  informática aplicada - comando básicos
Aula 04 informática aplicada - comando básicosRobson Ferreira
 
(01) intro+inicializacao+boot loader+fhs
(01) intro+inicializacao+boot loader+fhs(01) intro+inicializacao+boot loader+fhs
(01) intro+inicializacao+boot loader+fhsAnderson Lago
 
Softwares De RecuperaçãO Do Disco RíGido
Softwares De RecuperaçãO Do Disco RíGidoSoftwares De RecuperaçãO Do Disco RíGido
Softwares De RecuperaçãO Do Disco RíGidoBruna
 
Introdução ao OpenSolaris
Introdução ao OpenSolarisIntrodução ao OpenSolaris
Introdução ao OpenSolarisCindy Dalfovo
 
Introdução ao OpenSolaris
Introdução ao OpenSolarisIntrodução ao OpenSolaris
Introdução ao OpenSolarisguest830f1
 

Semelhante a Coroner's toolkit (20)

Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de Arquivos
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de Arquivos
 
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOS
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOSPERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOS
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOS
 
Linux System Administrator | Curso de Redes | 3Way Networks
Linux System Administrator | Curso de Redes | 3Way NetworksLinux System Administrator | Curso de Redes | 3Way Networks
Linux System Administrator | Curso de Redes | 3Way Networks
 
Sistema Operacional - Aula001
Sistema Operacional - Aula001Sistema Operacional - Aula001
Sistema Operacional - Aula001
 
Apresentação Mac OS
Apresentação Mac OSApresentação Mac OS
Apresentação Mac OS
 
Apresentação Trabalho
Apresentação TrabalhoApresentação Trabalho
Apresentação Trabalho
 
Aula 13 instalação de hardware
Aula 13 instalação de hardwareAula 13 instalação de hardware
Aula 13 instalação de hardware
 
Sistemas de arquivos feito em latex
Sistemas de arquivos feito em latexSistemas de arquivos feito em latex
Sistemas de arquivos feito em latex
 
Windows x Linux - O que preciso saber!
Windows x Linux - O que preciso saber!Windows x Linux - O que preciso saber!
Windows x Linux - O que preciso saber!
 
apostila linux
apostila linuxapostila linux
apostila linux
 
Resumo de S.O.
Resumo de S.O.Resumo de S.O.
Resumo de S.O.
 
Gerenciamento de Arquivos Nos Sistemas Operacionais
Gerenciamento de Arquivos Nos Sistemas OperacionaisGerenciamento de Arquivos Nos Sistemas Operacionais
Gerenciamento de Arquivos Nos Sistemas Operacionais
 
Bit-Torrent em redes locais: Solução para transferir imagens de instalação
Bit-Torrent em redes locais: Solução para transferir imagens de instalaçãoBit-Torrent em redes locais: Solução para transferir imagens de instalação
Bit-Torrent em redes locais: Solução para transferir imagens de instalação
 
Linux basico ubuntu
Linux basico ubuntuLinux basico ubuntu
Linux basico ubuntu
 
Aula 04 informática aplicada - comando básicos
Aula 04  informática aplicada - comando básicosAula 04  informática aplicada - comando básicos
Aula 04 informática aplicada - comando básicos
 
(01) intro+inicializacao+boot loader+fhs
(01) intro+inicializacao+boot loader+fhs(01) intro+inicializacao+boot loader+fhs
(01) intro+inicializacao+boot loader+fhs
 
Softwares De RecuperaçãO Do Disco RíGido
Softwares De RecuperaçãO Do Disco RíGidoSoftwares De RecuperaçãO Do Disco RíGido
Softwares De RecuperaçãO Do Disco RíGido
 
Introdução ao OpenSolaris
Introdução ao OpenSolarisIntrodução ao OpenSolaris
Introdução ao OpenSolaris
 
Introdução ao OpenSolaris
Introdução ao OpenSolarisIntrodução ao OpenSolaris
Introdução ao OpenSolaris
 

Coroner's toolkit

  • 2. Um Pouco da História O Coroner’s Toolkit (TCT) é uma coleção de utilitários forenses escritos por Wietse Venema e Dan Farmer, o software foi apresentado pela primeira vez em uma aula da IBM em 1999. Sua distribuição geral aconteceu apenas no não 2000, nos websites dos autores. Ele foi distribuído de várias maneiras até se tornar o Sleuth Kit.
  • 3. Coleta De Dados Com grave-robber O comando grave-robber coleta as informações, essa ferramenta pode ser utilizada em uma máquina “ao vivo” ou em um arquivo de imagem do disco. Ele tem por objetivo respeitar a ordem de volatilidade.
  • 4. Coleta de dados com grave-robber 1 •Os atributos de todos os comandos e arquivos que o TCT acessa são coletados primeiro. 2 •Informações de status do processo e opcionalmente, a memória de todos os processos em execução. 3 •Arquivos excluídos que ainda estão ativos 4 •Arquivos executáveis de todos os processos 5 •Todos os atributos dos arquivos excluídos 6 •Informações sobre status da rede.
  • 5. Análise do tempo com mactime Esse comando recebe todas informações sobre atributos dos arquivos de maneira cronológica, esta ferramenta foi desenvolvida bem antes do TCT e depois foi adaptada para funcionar neste ambiente.
  • 6. Reconstrução de arquivos usando lazarus Será que quando apagamos um arquivos ele realmente foi apagado?
  • 7.  Todos os sistemas populares dividem o arquivo em blocos de 1.024bytes e 4.096 bytes  Nos sistemas operacionais baseados no UNIX (Distribuições Linux) não se fragmenta os arquivos, já no Windows isso é bem comum.  Se um bloco do disco for semelhante com o anterior o lazarus interpreta como parte do mesmo arquivo.  O lazarus tem o objetivo de fornecer dados não estruturados de maneira que o usuário possa visualizar.
  • 8. Princípios Básicos Da Ordem Da Coleta De Volatilidade (OOV)
  • 9. O armazenamento de disco e RAM são os dois repositórios mais óbvios, porém outros dados podem ficar oculto em outras partes. Todos os dados são voláteis e com o passar do tempo a veracidade das informações diminui, assim como a capacidade de recuperar e validar os dados.
  • 10.  Afirmar com extrema certeza a capacidade de reprodução é complicado, principalmente atualmente onde se possui sistemas que se alteram quase que todos os dias. Inicialmente se deseja tanto os dados brutos quanto os processados, além do dados enquanto eles são processados e capturar dados enquanto ele esta sendo processado pode retornar em dois momentos resultados diferentes.  E tais resultados começam a se tornar algo mais cômodo a partir do momento que começamos a falar de dados na casa dos peta bytes e exa bytes.