Mais conteúdo relacionado Semelhante a Tecnicas de Identificaçao em rede (20) Mais de Data Security (20) Tecnicas de Identificaçao em rede1. © 2009 Marcelo Lau
Perícia Forense Computacional e Legislação
Aplicada à Perícia Forense Computacional
Técnicas de Identificação em Rede
Prof. Msc. Marcelo Lau
2. © 2009 Marcelo Lau
Instrutor
Prof. Msc. Marcelo Lau
E-mail: marcelo.lau@datasecurity.com.br
marcelo.lau@sp.senac.br
Diretor executivo da Data Security no Brasil. Tem mais de
12 anos de atuação em bancos brasileiros em Segurança
da Informação e Prevenção à Fraude. É professor do
curso de formação em Compliance pela FEBRABAN no
Brasil, professor no MBA de Segurança da Informação da
FATEC/SP e coordena o curso de Gestão em Segurança
da Informação e Gerenciamento de Projetos no
SENAC/SP. É Engenheiro eletrônico da EEM com pós
graduação em administração pela FGV e mestre em
ciência forense pela POLI/USP. É reconhecido pela
imprensa Brasileira e Argentina com trabalhos realizados
em vários países do mundo.
Técnicas de Investigação em Rede
3. © 2009 Marcelo Lau
Estrutura da aula
Carga horária: 4 horas.
Trabalho em grupo (Dia 23/09):
Elabore e apresente um roteiro para investigação de
evidências em rede para:
Grupo A:
Investigação em Correio Eletrônico.
Grupo B:
Investigação em Cavalo de Tróia.
Grupo C:
Investigação em Vídeos publicados em um site.
Técnicas de Investigação em Rede
4. © 2009 Marcelo Lau
Apresentação dos trabalhos
Apresentação e entrega de laudo preliminar referente
à atividade de análise realizada sobre imagem
analisada em sala de aula
Técnicas de Investigação em Rede
5. © 2009 Marcelo Lau
Técnicas de Investigação em Rede
Fundamentos de rede - Vídeos
6. © 2009 Marcelo Lau
http://www.youtube.com/datasecurity1
Técnicas de Investigação em Rede
Fundamentos de rede - Vídeos
7. © 2009 Marcelo Lau
Fundamentos de rede
Modelo TCP/IP.
Aplicação
Ex: SMTP, POP, HTTP, FTP etc. (Camadas de Aplicação,
apresentação e sessão do modelo OSI).
Transporte
Ex: TCP, UDP etc. (Camada de Transporte do modelo OSI).
Camada de Internet
Ex: IP, ARP, ICMP etc. (Camada de Rede do modelo OSI)
Camada de Rede
Ex: RS-232, RS-449 etc. (Camada de link de dados e
camada física do modelo OSI)
Dado da aplicaçãoCabeçalho Cabeçalho Cabeçalho Pacote TCP/IP
Técnicas de Investigação em Rede
8. © 2009 Marcelo Lau
Fundamentos de rede
Classes.
Classe A.
1.x.x.x a 126.x.x.x
Classe B.
128.x.x.x a 191.x.x.x
Classe C.
192.x.x.x a 223.x.x.x
Classe D (Multicast).
224.x.x.x a 239.x.x.x
Classe E (Propósitos Experimentais).
240.x.x.x a 254.x.x.x
Técnicas de Investigação em Rede
9. © 2009 Marcelo Lau
Fundamentos de rede
Endereços reservados.
10.0.0.0 a 10.255.255.255.
172.16.0.0 a 172.31.255.255.
192.168.0.0 a 192.168.255.255.
127.0.0.0 a 127.255.255.255.
Técnicas de Investigação em Rede
10. © 2009 Marcelo Lau
Endereçamento IP em Correio Eletrônico
Técnicas de Investigação em Rede
11. © 2009 Marcelo Lau
Endereçamento IP em Correio Eletrônico
Técnicas de Investigação em Rede
Return-path: <service@slideshare.net>
Envelope-to: datasecurity@datasecurity.com.br
Delivery-date: Sun, 13 Sep 2009 23:55:09 -0400
Received: from bosimpinc02.eigbox.net ([10.20.13.2])
by bosmailscan05.eigbox.net with esmtp (Exim)
id 1Mn2ej-0003ZW-D9
for datasecurity@datasecurity.com.br; Sun, 13 Sep 2009 23:55:09 -0400
Received: from mta1.slideshare.net ([208.43.211.96])
by bosimpinc02.eigbox.net with NO UCE
id gTv91c00s25Lcgo0ATv99m; Sun, 13 Sep 2009 23:55:09 -0400
X-EN-OrigIP: 208.43.211.96
X-EN-IMPSID: gTv91c00s25Lcgo0ATv99m
DKIM-Signature: v=1; a=rsa-sha1; c=relaxed/relaxed; s=sskey; d=slideshare.net;
h=From:To:Subject:List-Unsubscribe:MIME-Version:Content-Type; i=donotreply@slideshare.net;
bh=TYpp71ncHNdc/iMF3ju88RxPcAk=;
b=SNp7JUVC87GhrjYzAx98RVhpupLbrM2aIIKRs0J+rAqUfKaAU07dGcsqffLoH4/IYd7S4+TtEMIa
G+9KOO5HDQ==
DomainKey-Signature: a=rsa-sha1; c=nofws; q=dns; s=sskey; d=slideshare.net;
b=mJincM9C7ZZpfPGZttWVAG843+Pi2YcOTaR4ykmqHquTEfXdVuehHuFs2HNa/c/aRk4FypiakdxI
GBp9lYd6vg==;
Received: from localhost.localhost (10.17.111.18) by mta1.slideshare.net (PowerMTA(TM) v3.5r7) id hlmv9q0lssoj for
<datasecurity@datasecurity.com.br>; Sun, 13 Sep 2009 22:55:09 -0500 (envelope-from <service@slideshare.net>)
From: Slideshare <donotreply@slideshare.net>
To: datasecurity@datasecurity.com.br <datasecurity@datasecurity.com.br>
Subject: A new member joined your SlideShare group 'Pós Graduação Mackenzie Forense Computacional'
X-SS-MSG-Id: 485375
X-ss-fbhash: __ZGF0YXNlY3VyaXR5QGRhdGFzZWN1cml0eS5jb20uYnI=__
List-Unsubscribe: <mailto:fbl-unsub+485375_fb48a85d3cad3ff4be9a754220b9d7dd@slideshare.net>,
<http://www.slideshare.net/~/emails/unsubscribe/485375?key=fb48a85d3cad3ff4be9a754220b9d7dd>
MIME-Version: 1.0
Content-Type: text/html
12. © 2009 Marcelo Lau
Como identificar o endereço IP - ARIN
Técnicas de Investigação em Rede
13. © 2009 Marcelo Lau
Como identificar o endereço IP - Lacnic
Técnicas de Investigação em Rede
14. © 2009 Marcelo Lau
Como identificar o endereço IP – Registro.br
Técnicas de Investigação em Rede
15. © 2009 Marcelo Lau
Endereço IP – Correio Eletrônico - ARIN
Técnicas de Investigação em Rede
16. © 2009 Marcelo Lau
Como identificar o endereço IP - Whois
Técnicas de Investigação em Rede
17. © 2009 Marcelo Lau
Endereço IP – Correio Eletrônico - Whois
Técnicas de Investigação em Rede
18. © 2009 Marcelo Lau
Como identificar o endereço IP - Trace
Técnicas de Investigação em Rede
19. © 2009 Marcelo Lau
Endereço IP – Correio Eletrônico - Trace
Técnicas de Investigação em Rede
20. © 2009 Marcelo Lau
Log de Acesso Internet (Web)
Técnicas de Investigação em Rede
21. © 2009 Marcelo Lau
Log com endereçamento IP (Windows)
Técnicas de Investigação em Rede
22. © 2009 Marcelo Lau
Evidências sobre conteúdo de páginas
Técnicas de Investigação em Rede
23. © 2009 Marcelo Lau
Evidências sobre conteúdo de páginas
Técnicas de Investigação em Rede
24. © 2009 Marcelo Lau
Sniffer - Wireshark
Técnicas de Investigação em Rede
25. © 2009 Marcelo Lau
Sniffer - Wireshark
Técnicas de Investigação em Rede
26. © 2009 Marcelo Lau
Sincronia de relógio para rede
Técnicas de Investigação em Rede
27. © 2009 Marcelo Lau
Sincronia de relógio para rede
Técnicas de Investigação em Rede
28. © 2009 Marcelo Lau
Referências Adicionais
Técnicas de Investigação em Rede
29. © 2009 Marcelo Lau
Referências Adicionais
Técnicas de Investigação em Rede
30. © 2009 Marcelo Lau
Referências adicionais para estudo
Bibliografia Data Security (http://www.datasecurity.com.br) em:
Análise de vulnerabilidade.
Forense Computacional.
Biometria.
Segurança em Sistemas Operacionais
Ameaças aos sistemas computacionais,
E muito mais...
Técnicas de Investigação em Rede