SlideShare uma empresa Scribd logo
1 de 28
Perícia Forense
Análise dos Sistemas de
Arquivos
IANN NAVAS
SOFIA TRINDADE
THAÍS FAVORE PROFº GUILHERME SONCINI DA COSTA
Introdução
•Um sistema de arquivos é um conjunto de estruturas
lógicas e de rotinas, que permitem ao sistema operacional
controlar o acesso ao disco rígido.
•Exemplo de invasão comum à protocolo de
compartilhamento de arquivos.
Preparando o sistema de arquivos da
vítima para análise
•Ferramenta grave-roober;
◦ Captura informações, atributos como registros de data/hora de acesso
arquivos de configurações e arquivos de log.
•Exatidão das informações dependem da integridade da
máquina e versão do Kernel.
Capturando informações de arquivos da
vítima
•Copiar arquivos individuais: Apenas copia o conteúdo dos
arquivos (Data/Hora de acessos são perdidas por exemplo);
•Fazer um backup: Informações a mais como data e hora da
modificação mas não de último acesso. Backup não captura
arquivos excluídos.
Capturando informações de arquivos da
vítima
•Copiar partições de discos individuais: Cria uma cópia
idêntica incluindo informações até dos espaços não
alocados, técnica neutra;
•Copiar disco inteiro: Cópia idêntica de todas as informações
do disco, incluindo todos os espaços de armazenamento.
Enviando uma imagem de disco pela
rede
•Quando os discos ficam conectados nas máquina da vítima,
o procedimento de geração de imagens pode ser muito
simples;
•1º exemplo de geração de imagem: deve ser usado em uma
rede confiável (Remover a máquina da vítima da rede, e
conectar diretamente na rede do investigador).
Enviando uma imagem de disco pela
rede
Enviando uma imagem de disco pela
rede
•2º exemplo de geração de imagem: quando a rede não é
confiável deve-se usar criptografia;
Montando as imagens de disco em uma
máquina de análise
•Cuidados são necessários para montar uma imagem, tais
como desativar programas não-confiáveis, desativar
arquivos no sistema de arquivos em que a imagem foi
gerada.
Montando as imagens de disco em uma
máquina de análise
•É necessário cuidado ao montar imagens de disco a partir
de uma máquina não confiável. O objetivo é que a imagem
montada possa ser lida, para evitar alteração de dados.
Quando se trabalha com imagens de discos inteiros as
coisas se complicam, pois, é necessário analisar múltiplas
partições.
E se o Netcat não estiver disponível para
receber ou enviar imagem de disco?
•Uma das opções então é fazer o download de 200 kbytes
dos arquivos-fonte e compilar um programa C a fim de criar
o programa executável Netcat. Mas isso poderia causar
vários danos às informações excluídas e existentes. Nessas
situações um programa Perl consegue realizar o trabalho.
MACtimes de arquivos existentes
•O comando MACtime produz um relatório com a data/hora
dos arquivos (de acordo com o fuso horário padrão), a partir
dos arquivos de log do sistema.
Análise detalhada dos arquivos
existentes
•Para isso, recomenda-se dividir o relatório MACtime em
partes menores de informações. Para compararmos um
arquivo desconhecido com uma grande lista de arquivos
conhecidos, e ao mesmo tempo economizar tempo e
espaço, podemos comparar seus hashes MD5, hashes
criptografados.
Análise detalhada dos arquivos
existentes
•Arquivos que fazem referência tanto a um programa de
login como um programa interpretador de comandos são
suspeitos, pois permitem que alguns usuários driblem o
procedimento de login do sistema.
•O próximo passo é procurar indícios a partir de arquivos
excluídos, que podem confirmar ou contradizer essas
descobertas.
O que acontece quando um arquivo é
excluído?
•Quando um arquivo é excluído, o nome do arquivo
desaparece de uma listagem de diretório. Alguns sistemas
de arquivos (como o FAT16 e FAT32) apenas ocultam o
nome do arquivo de uma maneira especial, subentendendo-
se assim que estes foram excluídos. Já outros, não
preservam as conexões entre as entradas de diretório e os
atributos de arquivo, tornando-se assim o processo de
exclusão mais destrutivo.
Entrada do diretório pai
•Na exclusão de um arquivo, a entrada de diretório com o
nome do arquivo e número de inode é marcada como não
utilizada;
•O nome dos arquivos excluídos ainda podem ser
encontrados lendo o diretório com o comando strings.
◦ Já no caso do Linux, como este não permite a leitura de diretórios por
usuários, é possível contornar essa restrição utilizando o utilitário icat.
Atributos do diretório pai
•Os atributos de última leitura, última modificação e última
alteração do status do diretório são todos os configurados
com data/hora dessa atualização. Portanto, mesmo se o
próprio arquivo excluído não estiver mais disponível, a
data/hora da última modificação no diretório revelará a
atividade passada dentro desse diretório.
Blocos de inode
•Nos sistemas UNIX, ainda pode haver um arquivo excluído
ativo. Algum processo ainda pode ter o arquivo aberto para
leitura ou outras atividades. O utilitário ils tem uma opção
para localizar esses arquivos excluídos que continuam ativos
no sistemas, sendo possível assim deletá-los. Depois de
serem deletados, o bloco de inode é marcado como não
utilizado no bitmap de alocação de inodes.
Blocos de dados
•Blocos de dados de um arquivo excluído são marcados
como não utilizados no bitmap de alocação de blocos de
dados, mas seu conteúdo permanece inalterado. O sistema
de arquivos Ext2fs do Linux tem opção para apagar blocos
de dados de arquivos na exclusão, mas esse recurso
atualmente não está implementado.
MACtimes de arquivos excluídos
•A análise MACtime revela indicações sobre o que o usuário
fez e quando fez nos arquivos analisados. Com o utilitário
grave-robber é possível coletar informações sobre o arquivo
excluído, e estas serão utilizadas para investigação.
Análise de arquivos excluídos
•Foi utilizado o comando icat para recuperar o conteúdo dos
arquivos excluídos. Antes, infelizmente, devido a seus
números de inode, eles eram irrecuperáveis. Os arquivos
foram truncados antes de serem excluídos. A recuperação
destes com o icat foi mais bem sucedida, pois eles foram
facilmente identificados pelo hash MD5, que é um
algoritmo que busca identificar arquivos ou informações.
Reconhecendo arquivos fora do lugar
pelo seu número de inode
•À medida que o sistema operacional é instalado no disco e
à medida que os arquivos são criados, os números de inode
são atribuídos pelo sistema de arquivos. Normalmente, o
sistema operacional base é instalado em um diretório de
cada vez. Portanto, entradas sucessivas nos diretórios de
sistema tendem a ter números de inode sucessivos,
facilitando assim o reconhecimento dos arquivos.
Rastreando um arquivo excluído até sua
localização original
•Com implementação do Linux Ext2fs ou FreeBSD, existe
maneiras fáceis de se rastrear o arquivo no seu local original
de criação;
•Criação de relatórios e rastrear diretórios excluídos;
◦ Fls do Sheuth Kit.
◦ Ferramenta ffind.
Rastreamento do arquivo excluído pelo
seu inode
•Todas informações de um pequeno arquivo podem ser
encontradas na mesma zona;
•Classificamos todos os arquivos por um número de inode
para examinar os números das áreas mais prováveis.
◦ Inode: Estrutura de dados que possui informações sobre arquivo ou
diretório.
Filho prodígio volta pra casa
•Em sua segunda visita o invasor instalou um arquivo cujo
inode (60257) estava muito fora da sequência dos arquivos
próximos. Seguindo a análise pode se supor que o arquivo
do invasor foi criado em outra zona e foi movido para a zona
atual /bin/login/.
Perda da inocência
•Pode-se ver que o invasor não teve o capricho de apagar os
rastros deixados durante a criação e a transferência do
arquivo nos diretórios, com isso é possível concluir que foi
utilizada uma invasão rápida e automatizada;
Perda da inocência
•A ausência de preocupação pode ser associada com
ataques de grandes redes de computadores, para que esse
tipo de invasão seja eficaz é preciso um batalhão de
sistemas a sua disposição, assim quando um soldado é
abatido é fácil de ser substituído.
Obrigado!
•Dúvidas?

Mais conteúdo relacionado

Mais procurados

#02-01 ZFS によるストレージ仮想化 (2012-04-20)
#02-01 ZFS によるストレージ仮想化 (2012-04-20)#02-01 ZFS によるストレージ仮想化 (2012-04-20)
#02-01 ZFS によるストレージ仮想化 (2012-04-20)SolarisJPNight
 
Parmi les certifications en management de projets, laquelle choisir
Parmi les certifications en management de projets, laquelle choisirParmi les certifications en management de projets, laquelle choisir
Parmi les certifications en management de projets, laquelle choisirDigicomp Academy Suisse Romande SA
 
開発初心者のためのMoodleプラグインの開発と利用(第二部) for Moodle Moot 2015
開発初心者のためのMoodleプラグインの開発と利用(第二部) for Moodle Moot 2015開発初心者のためのMoodleプラグインの開発と利用(第二部) for Moodle Moot 2015
開発初心者のためのMoodleプラグインの開発と利用(第二部) for Moodle Moot 2015Shigeharu Yamaoka
 
Msを16倍出し抜くwpf開発1回目
Msを16倍出し抜くwpf開発1回目Msを16倍出し抜くwpf開発1回目
Msを16倍出し抜くwpf開発1回目cct-inc
 
Sistemas Operacionais Modernos - Gerenciamento de Memória
Sistemas Operacionais Modernos - Gerenciamento de MemóriaSistemas Operacionais Modernos - Gerenciamento de Memória
Sistemas Operacionais Modernos - Gerenciamento de MemóriaWellington Oliveira
 
TA가 뭐예요? (What is a Technical Artist? 블루홀스튜디오)
TA가 뭐예요? (What is a Technical Artist? 블루홀스튜디오)TA가 뭐예요? (What is a Technical Artist? 블루홀스튜디오)
TA가 뭐예요? (What is a Technical Artist? 블루홀스튜디오)valhashi
 
『게임 매니악스 액션 게임 알고리즘』 - 미리보기
『게임 매니악스 액션 게임 알고리즘』 - 미리보기『게임 매니악스 액션 게임 알고리즘』 - 미리보기
『게임 매니악스 액션 게임 알고리즘』 - 미리보기복연 이
 
疑似乱数
疑似乱数疑似乱数
疑似乱数m4_ms1
 
Créer un ePortfolio de compétences
Créer un ePortfolio de compétencesCréer un ePortfolio de compétences
Créer un ePortfolio de compétencesPoleDocumentation.fr
 
NDC2017 언리얼엔진4 디버깅 101 - 게임 기획자, 프로그래머가 버그와 만났을 때 사용할 수 있는 지침들
NDC2017 언리얼엔진4 디버깅 101 - 게임 기획자, 프로그래머가 버그와 만났을 때 사용할 수 있는 지침들NDC2017 언리얼엔진4 디버깅 101 - 게임 기획자, 프로그래머가 버그와 만났을 때 사용할 수 있는 지침들
NDC2017 언리얼엔진4 디버깅 101 - 게임 기획자, 프로그래머가 버그와 만났을 때 사용할 수 있는 지침들영욱 오
 
Introducing the DSPGraph, the new audio rendering/mixing engine- Unite Copenh...
Introducing the DSPGraph, the new audio rendering/mixing engine- Unite Copenh...Introducing the DSPGraph, the new audio rendering/mixing engine- Unite Copenh...
Introducing the DSPGraph, the new audio rendering/mixing engine- Unite Copenh...Unity Technologies
 
스타트업에서 기술책임자로 살아가기
스타트업에서 기술책임자로 살아가기스타트업에서 기술책임자로 살아가기
스타트업에서 기술책임자로 살아가기Hyun-woo Park
 
Sistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsSistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsPedro De Almeida
 
DevRookie 언리얼 에셋과 패키지.pptx
DevRookie 언리얼 에셋과 패키지.pptxDevRookie 언리얼 에셋과 패키지.pptx
DevRookie 언리얼 에셋과 패키지.pptxMUUMUMUMU
 
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro SalesAula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro SalesVerdanatech Soluções em TI
 
Designing your kanban board to map your process
Designing your kanban board to map your processDesigning your kanban board to map your process
Designing your kanban board to map your processYu Liang
 
今さらWPF? いいえ、今こそWPF!
今さらWPF?いいえ、今こそWPF!今さらWPF?いいえ、今こそWPF!
今さらWPF? いいえ、今こそWPF!Yuya Yamaki
 
[IGC 2017] 블루홀 최준혁 - '플레이어언노운스 배틀그라운드' DEV 스토리
[IGC 2017] 블루홀 최준혁 - '플레이어언노운스 배틀그라운드' DEV 스토리[IGC 2017] 블루홀 최준혁 - '플레이어언노운스 배틀그라운드' DEV 스토리
[IGC 2017] 블루홀 최준혁 - '플레이어언노운스 배틀그라운드' DEV 스토리강 민우
 

Mais procurados (20)

#02-01 ZFS によるストレージ仮想化 (2012-04-20)
#02-01 ZFS によるストレージ仮想化 (2012-04-20)#02-01 ZFS によるストレージ仮想化 (2012-04-20)
#02-01 ZFS によるストレージ仮想化 (2012-04-20)
 
Parmi les certifications en management de projets, laquelle choisir
Parmi les certifications en management de projets, laquelle choisirParmi les certifications en management de projets, laquelle choisir
Parmi les certifications en management de projets, laquelle choisir
 
開発初心者のためのMoodleプラグインの開発と利用(第二部) for Moodle Moot 2015
開発初心者のためのMoodleプラグインの開発と利用(第二部) for Moodle Moot 2015開発初心者のためのMoodleプラグインの開発と利用(第二部) for Moodle Moot 2015
開発初心者のためのMoodleプラグインの開発と利用(第二部) for Moodle Moot 2015
 
Msを16倍出し抜くwpf開発1回目
Msを16倍出し抜くwpf開発1回目Msを16倍出し抜くwpf開発1回目
Msを16倍出し抜くwpf開発1回目
 
Sistemas Operacionais Modernos - Gerenciamento de Memória
Sistemas Operacionais Modernos - Gerenciamento de MemóriaSistemas Operacionais Modernos - Gerenciamento de Memória
Sistemas Operacionais Modernos - Gerenciamento de Memória
 
TA가 뭐예요? (What is a Technical Artist? 블루홀스튜디오)
TA가 뭐예요? (What is a Technical Artist? 블루홀스튜디오)TA가 뭐예요? (What is a Technical Artist? 블루홀스튜디오)
TA가 뭐예요? (What is a Technical Artist? 블루홀스튜디오)
 
『게임 매니악스 액션 게임 알고리즘』 - 미리보기
『게임 매니악스 액션 게임 알고리즘』 - 미리보기『게임 매니악스 액션 게임 알고리즘』 - 미리보기
『게임 매니악스 액션 게임 알고리즘』 - 미리보기
 
疑似乱数
疑似乱数疑似乱数
疑似乱数
 
Créer un ePortfolio de compétences
Créer un ePortfolio de compétencesCréer un ePortfolio de compétences
Créer un ePortfolio de compétences
 
NDC2017 언리얼엔진4 디버깅 101 - 게임 기획자, 프로그래머가 버그와 만났을 때 사용할 수 있는 지침들
NDC2017 언리얼엔진4 디버깅 101 - 게임 기획자, 프로그래머가 버그와 만났을 때 사용할 수 있는 지침들NDC2017 언리얼엔진4 디버깅 101 - 게임 기획자, 프로그래머가 버그와 만났을 때 사용할 수 있는 지침들
NDC2017 언리얼엔진4 디버깅 101 - 게임 기획자, 프로그래머가 버그와 만났을 때 사용할 수 있는 지침들
 
Introducing the DSPGraph, the new audio rendering/mixing engine- Unite Copenh...
Introducing the DSPGraph, the new audio rendering/mixing engine- Unite Copenh...Introducing the DSPGraph, the new audio rendering/mixing engine- Unite Copenh...
Introducing the DSPGraph, the new audio rendering/mixing engine- Unite Copenh...
 
LE PFE.pptx
LE PFE.pptxLE PFE.pptx
LE PFE.pptx
 
스타트업에서 기술책임자로 살아가기
스타트업에서 기술책임자로 살아가기스타트업에서 기술책임자로 살아가기
스타트업에서 기술책임자로 살아가기
 
Sistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsSistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e Threads
 
Linux
LinuxLinux
Linux
 
DevRookie 언리얼 에셋과 패키지.pptx
DevRookie 언리얼 에셋과 패키지.pptxDevRookie 언리얼 에셋과 패키지.pptx
DevRookie 언리얼 에셋과 패키지.pptx
 
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro SalesAula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
 
Designing your kanban board to map your process
Designing your kanban board to map your processDesigning your kanban board to map your process
Designing your kanban board to map your process
 
今さらWPF? いいえ、今こそWPF!
今さらWPF?いいえ、今こそWPF!今さらWPF?いいえ、今こそWPF!
今さらWPF? いいえ、今こそWPF!
 
[IGC 2017] 블루홀 최준혁 - '플레이어언노운스 배틀그라운드' DEV 스토리
[IGC 2017] 블루홀 최준혁 - '플레이어언노운스 배틀그라운드' DEV 스토리[IGC 2017] 블루홀 최준혁 - '플레이어언노운스 배틀그라운드' DEV 스토리
[IGC 2017] 블루홀 최준혁 - '플레이어언노운스 배틀그라운드' DEV 스토리
 

Destaque

Projeto - Engenharia de Software
Projeto - Engenharia de SoftwareProjeto - Engenharia de Software
Projeto - Engenharia de SoftwareSofia Trindade
 
Accessibilidade na WEB - Mouse Ocular
Accessibilidade na WEB - Mouse OcularAccessibilidade na WEB - Mouse Ocular
Accessibilidade na WEB - Mouse OcularSofia Trindade
 
Introdução à Segurança de Redes
Introdução à Segurança de RedesIntrodução à Segurança de Redes
Introdução à Segurança de RedesSofia Trindade
 
Greek's Civilization
Greek's CivilizationGreek's Civilization
Greek's Civilizationreach
 
Question 1 // PART ONE
Question 1 // PART ONEQuestion 1 // PART ONE
Question 1 // PART ONEKiera King
 
Trabajo Colaborativo Manejo Integrado de Residuos Sólidos
Trabajo Colaborativo Manejo Integrado de Residuos SólidosTrabajo Colaborativo Manejo Integrado de Residuos Sólidos
Trabajo Colaborativo Manejo Integrado de Residuos SólidosMartinezupegui
 
Minds-teacher training (1)
Minds-teacher training (1)Minds-teacher training (1)
Minds-teacher training (1)Nahla Tamam
 
Categorias de Escalonamento e Objetivos do Algorítmo Escalonador
Categorias de Escalonamento e Objetivos do Algorítmo EscalonadorCategorias de Escalonamento e Objetivos do Algorítmo Escalonador
Categorias de Escalonamento e Objetivos do Algorítmo EscalonadorSofia Trindade
 
Teorías administrativas y gestión del talento humano
Teorías administrativas y gestión del talento humanoTeorías administrativas y gestión del talento humano
Teorías administrativas y gestión del talento humanoAlexis Cardenas
 
Online socnetsmoduleclass feb2017
Online socnetsmoduleclass feb2017Online socnetsmoduleclass feb2017
Online socnetsmoduleclass feb2017Nic Fair
 
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISE
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISEDEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISE
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISEImran Sajol
 
360 degree-feedback
360 degree-feedback360 degree-feedback
360 degree-feedbackImran Sajol
 
Influence of Greek Myths
Influence of Greek MythsInfluence of Greek Myths
Influence of Greek Mythsreach
 
Assignment on self analysis
Assignment on self analysisAssignment on self analysis
Assignment on self analysisImran Sajol
 
พอร์ต นางสาวกันยาพร ทองหล่อ ม.6/11 เลขที่ 19
พอร์ต นางสาวกันยาพร  ทองหล่อ ม.6/11 เลขที่ 19พอร์ต นางสาวกันยาพร  ทองหล่อ ม.6/11 เลขที่ 19
พอร์ต นางสาวกันยาพร ทองหล่อ ม.6/11 เลขที่ 19mindah park
 
Historia natural de la enfermedad
Historia natural de la enfermedadHistoria natural de la enfermedad
Historia natural de la enfermedadAlexis Ozuna
 

Destaque (20)

Projeto - Engenharia de Software
Projeto - Engenharia de SoftwareProjeto - Engenharia de Software
Projeto - Engenharia de Software
 
Accessibilidade na WEB - Mouse Ocular
Accessibilidade na WEB - Mouse OcularAccessibilidade na WEB - Mouse Ocular
Accessibilidade na WEB - Mouse Ocular
 
Introdução à Segurança de Redes
Introdução à Segurança de RedesIntrodução à Segurança de Redes
Introdução à Segurança de Redes
 
Greek's Civilization
Greek's CivilizationGreek's Civilization
Greek's Civilization
 
La scrittura incamminati
La scrittura incamminatiLa scrittura incamminati
La scrittura incamminati
 
News SA 09 2017
News SA 09 2017News SA 09 2017
News SA 09 2017
 
Question 1 // PART ONE
Question 1 // PART ONEQuestion 1 // PART ONE
Question 1 // PART ONE
 
Trabajo Colaborativo Manejo Integrado de Residuos Sólidos
Trabajo Colaborativo Manejo Integrado de Residuos SólidosTrabajo Colaborativo Manejo Integrado de Residuos Sólidos
Trabajo Colaborativo Manejo Integrado de Residuos Sólidos
 
¿Que es Generación Emergente?
¿Que es Generación Emergente?¿Que es Generación Emergente?
¿Que es Generación Emergente?
 
Minds-teacher training (1)
Minds-teacher training (1)Minds-teacher training (1)
Minds-teacher training (1)
 
Categorias de Escalonamento e Objetivos do Algorítmo Escalonador
Categorias de Escalonamento e Objetivos do Algorítmo EscalonadorCategorias de Escalonamento e Objetivos do Algorítmo Escalonador
Categorias de Escalonamento e Objetivos do Algorítmo Escalonador
 
Teorías administrativas y gestión del talento humano
Teorías administrativas y gestión del talento humanoTeorías administrativas y gestión del talento humano
Teorías administrativas y gestión del talento humano
 
Online socnetsmoduleclass feb2017
Online socnetsmoduleclass feb2017Online socnetsmoduleclass feb2017
Online socnetsmoduleclass feb2017
 
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISE
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISEDEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISE
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISE
 
Schizophrenia
SchizophreniaSchizophrenia
Schizophrenia
 
360 degree-feedback
360 degree-feedback360 degree-feedback
360 degree-feedback
 
Influence of Greek Myths
Influence of Greek MythsInfluence of Greek Myths
Influence of Greek Myths
 
Assignment on self analysis
Assignment on self analysisAssignment on self analysis
Assignment on self analysis
 
พอร์ต นางสาวกันยาพร ทองหล่อ ม.6/11 เลขที่ 19
พอร์ต นางสาวกันยาพร  ทองหล่อ ม.6/11 เลขที่ 19พอร์ต นางสาวกันยาพร  ทองหล่อ ม.6/11 เลขที่ 19
พอร์ต นางสาวกันยาพร ทองหล่อ ม.6/11 เลขที่ 19
 
Historia natural de la enfermedad
Historia natural de la enfermedadHistoria natural de la enfermedad
Historia natural de la enfermedad
 

Semelhante a Perícia Forense - Análise dos Sistemas de Arquivos

Material sobre sistemas de arquivos do Windows,como é a organização e o supor...
Material sobre sistemas de arquivos do Windows,como é a organização e o supor...Material sobre sistemas de arquivos do Windows,como é a organização e o supor...
Material sobre sistemas de arquivos do Windows,como é a organização e o supor...Julio Oliveira
 
Gerenciamento de Arquivos Nos Sistemas Operacionais
Gerenciamento de Arquivos Nos Sistemas OperacionaisGerenciamento de Arquivos Nos Sistemas Operacionais
Gerenciamento de Arquivos Nos Sistemas OperacionaisLeandro Júnior
 
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOS
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOSPERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOS
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOSVanessa Finoto
 
DESMISTIFICANDO A FSTAB - Ricardo José Maraschini
DESMISTIFICANDO A FSTAB - Ricardo José Maraschini DESMISTIFICANDO A FSTAB - Ricardo José Maraschini
DESMISTIFICANDO A FSTAB - Ricardo José Maraschini Tchelinux
 
Apostila 8 sistema de arquivos
Apostila 8   sistema de arquivosApostila 8   sistema de arquivos
Apostila 8 sistema de arquivosPaulo Fonseca
 
Arquivos de Inicialização do Linux
Arquivos de Inicialização do LinuxArquivos de Inicialização do Linux
Arquivos de Inicialização do LinuxIvani Nascimento
 
Sistemas operacionais sistemas de arquivos-atualizado-senai
Sistemas operacionais   sistemas de arquivos-atualizado-senaiSistemas operacionais   sistemas de arquivos-atualizado-senai
Sistemas operacionais sistemas de arquivos-atualizado-senaiCarlos Melo
 
Aula 05 informática aplicada - discos e sistemas de arquivos
Aula 05  informática aplicada - discos e sistemas de arquivosAula 05  informática aplicada - discos e sistemas de arquivos
Aula 05 informática aplicada - discos e sistemas de arquivosRobson Ferreira
 
Sistemas de arquivos feito em latex
Sistemas de arquivos feito em latexSistemas de arquivos feito em latex
Sistemas de arquivos feito em latexBruno Teixeira
 
Sistemas de arquivos cap 04 (iii unidade)
Sistemas de arquivos cap 04 (iii unidade)Sistemas de arquivos cap 04 (iii unidade)
Sistemas de arquivos cap 04 (iii unidade)Faculdade Mater Christi
 
Sistemas de Arquivos.pptx
Sistemas de Arquivos.pptxSistemas de Arquivos.pptx
Sistemas de Arquivos.pptxstenio medeiros
 
Unidade 3.3 Estrutura de Diretórios Linux
Unidade 3.3 Estrutura de Diretórios LinuxUnidade 3.3 Estrutura de Diretórios Linux
Unidade 3.3 Estrutura de Diretórios LinuxJuan Carlos Lamarão
 
A.S.O 1 Aula1 (1º Unidade)
A.S.O 1 Aula1 (1º Unidade)A.S.O 1 Aula1 (1º Unidade)
A.S.O 1 Aula1 (1º Unidade)Cleiton Cunha
 

Semelhante a Perícia Forense - Análise dos Sistemas de Arquivos (20)

Material sobre sistemas de arquivos do Windows,como é a organização e o supor...
Material sobre sistemas de arquivos do Windows,como é a organização e o supor...Material sobre sistemas de arquivos do Windows,como é a organização e o supor...
Material sobre sistemas de arquivos do Windows,como é a organização e o supor...
 
Gerenciamento de Arquivos Nos Sistemas Operacionais
Gerenciamento de Arquivos Nos Sistemas OperacionaisGerenciamento de Arquivos Nos Sistemas Operacionais
Gerenciamento de Arquivos Nos Sistemas Operacionais
 
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOS
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOSPERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOS
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOS
 
DESMISTIFICANDO A FSTAB - Ricardo José Maraschini
DESMISTIFICANDO A FSTAB - Ricardo José Maraschini DESMISTIFICANDO A FSTAB - Ricardo José Maraschini
DESMISTIFICANDO A FSTAB - Ricardo José Maraschini
 
Aula 13 instalação de hardware
Aula 13 instalação de hardwareAula 13 instalação de hardware
Aula 13 instalação de hardware
 
Sd01 (si) sistemas de arquivos
Sd01 (si)   sistemas de arquivosSd01 (si)   sistemas de arquivos
Sd01 (si) sistemas de arquivos
 
Apostila 8 sistema de arquivos
Apostila 8   sistema de arquivosApostila 8   sistema de arquivos
Apostila 8 sistema de arquivos
 
SO-08 Sistemas de Arquivos
SO-08 Sistemas de ArquivosSO-08 Sistemas de Arquivos
SO-08 Sistemas de Arquivos
 
Arquivos de Inicialização do Linux
Arquivos de Inicialização do LinuxArquivos de Inicialização do Linux
Arquivos de Inicialização do Linux
 
Sistemas operacionais sistemas de arquivos-atualizado-senai
Sistemas operacionais   sistemas de arquivos-atualizado-senaiSistemas operacionais   sistemas de arquivos-atualizado-senai
Sistemas operacionais sistemas de arquivos-atualizado-senai
 
Aula 05 informática aplicada - discos e sistemas de arquivos
Aula 05  informática aplicada - discos e sistemas de arquivosAula 05  informática aplicada - discos e sistemas de arquivos
Aula 05 informática aplicada - discos e sistemas de arquivos
 
Sistemas de arquivos feito em latex
Sistemas de arquivos feito em latexSistemas de arquivos feito em latex
Sistemas de arquivos feito em latex
 
Sistemas de arquivos cap 04 (iii unidade)
Sistemas de arquivos cap 04 (iii unidade)Sistemas de arquivos cap 04 (iii unidade)
Sistemas de arquivos cap 04 (iii unidade)
 
teAula 11
teAula 11teAula 11
teAula 11
 
Sistemas de arquivos
Sistemas de arquivosSistemas de arquivos
Sistemas de arquivos
 
Sistemas de Arquivos.pptx
Sistemas de Arquivos.pptxSistemas de Arquivos.pptx
Sistemas de Arquivos.pptx
 
Unidade 3.3 Estrutura de Diretórios Linux
Unidade 3.3 Estrutura de Diretórios LinuxUnidade 3.3 Estrutura de Diretórios Linux
Unidade 3.3 Estrutura de Diretórios Linux
 
Coroner's toolkit
Coroner's toolkitCoroner's toolkit
Coroner's toolkit
 
Formatação
FormataçãoFormatação
Formatação
 
A.S.O 1 Aula1 (1º Unidade)
A.S.O 1 Aula1 (1º Unidade)A.S.O 1 Aula1 (1º Unidade)
A.S.O 1 Aula1 (1º Unidade)
 

Perícia Forense - Análise dos Sistemas de Arquivos

  • 1. Perícia Forense Análise dos Sistemas de Arquivos IANN NAVAS SOFIA TRINDADE THAÍS FAVORE PROFº GUILHERME SONCINI DA COSTA
  • 2. Introdução •Um sistema de arquivos é um conjunto de estruturas lógicas e de rotinas, que permitem ao sistema operacional controlar o acesso ao disco rígido. •Exemplo de invasão comum à protocolo de compartilhamento de arquivos.
  • 3. Preparando o sistema de arquivos da vítima para análise •Ferramenta grave-roober; ◦ Captura informações, atributos como registros de data/hora de acesso arquivos de configurações e arquivos de log. •Exatidão das informações dependem da integridade da máquina e versão do Kernel.
  • 4. Capturando informações de arquivos da vítima •Copiar arquivos individuais: Apenas copia o conteúdo dos arquivos (Data/Hora de acessos são perdidas por exemplo); •Fazer um backup: Informações a mais como data e hora da modificação mas não de último acesso. Backup não captura arquivos excluídos.
  • 5. Capturando informações de arquivos da vítima •Copiar partições de discos individuais: Cria uma cópia idêntica incluindo informações até dos espaços não alocados, técnica neutra; •Copiar disco inteiro: Cópia idêntica de todas as informações do disco, incluindo todos os espaços de armazenamento.
  • 6. Enviando uma imagem de disco pela rede •Quando os discos ficam conectados nas máquina da vítima, o procedimento de geração de imagens pode ser muito simples; •1º exemplo de geração de imagem: deve ser usado em uma rede confiável (Remover a máquina da vítima da rede, e conectar diretamente na rede do investigador).
  • 7. Enviando uma imagem de disco pela rede
  • 8. Enviando uma imagem de disco pela rede •2º exemplo de geração de imagem: quando a rede não é confiável deve-se usar criptografia;
  • 9. Montando as imagens de disco em uma máquina de análise •Cuidados são necessários para montar uma imagem, tais como desativar programas não-confiáveis, desativar arquivos no sistema de arquivos em que a imagem foi gerada.
  • 10. Montando as imagens de disco em uma máquina de análise •É necessário cuidado ao montar imagens de disco a partir de uma máquina não confiável. O objetivo é que a imagem montada possa ser lida, para evitar alteração de dados. Quando se trabalha com imagens de discos inteiros as coisas se complicam, pois, é necessário analisar múltiplas partições.
  • 11. E se o Netcat não estiver disponível para receber ou enviar imagem de disco? •Uma das opções então é fazer o download de 200 kbytes dos arquivos-fonte e compilar um programa C a fim de criar o programa executável Netcat. Mas isso poderia causar vários danos às informações excluídas e existentes. Nessas situações um programa Perl consegue realizar o trabalho.
  • 12. MACtimes de arquivos existentes •O comando MACtime produz um relatório com a data/hora dos arquivos (de acordo com o fuso horário padrão), a partir dos arquivos de log do sistema.
  • 13. Análise detalhada dos arquivos existentes •Para isso, recomenda-se dividir o relatório MACtime em partes menores de informações. Para compararmos um arquivo desconhecido com uma grande lista de arquivos conhecidos, e ao mesmo tempo economizar tempo e espaço, podemos comparar seus hashes MD5, hashes criptografados.
  • 14. Análise detalhada dos arquivos existentes •Arquivos que fazem referência tanto a um programa de login como um programa interpretador de comandos são suspeitos, pois permitem que alguns usuários driblem o procedimento de login do sistema. •O próximo passo é procurar indícios a partir de arquivos excluídos, que podem confirmar ou contradizer essas descobertas.
  • 15. O que acontece quando um arquivo é excluído? •Quando um arquivo é excluído, o nome do arquivo desaparece de uma listagem de diretório. Alguns sistemas de arquivos (como o FAT16 e FAT32) apenas ocultam o nome do arquivo de uma maneira especial, subentendendo- se assim que estes foram excluídos. Já outros, não preservam as conexões entre as entradas de diretório e os atributos de arquivo, tornando-se assim o processo de exclusão mais destrutivo.
  • 16. Entrada do diretório pai •Na exclusão de um arquivo, a entrada de diretório com o nome do arquivo e número de inode é marcada como não utilizada; •O nome dos arquivos excluídos ainda podem ser encontrados lendo o diretório com o comando strings. ◦ Já no caso do Linux, como este não permite a leitura de diretórios por usuários, é possível contornar essa restrição utilizando o utilitário icat.
  • 17. Atributos do diretório pai •Os atributos de última leitura, última modificação e última alteração do status do diretório são todos os configurados com data/hora dessa atualização. Portanto, mesmo se o próprio arquivo excluído não estiver mais disponível, a data/hora da última modificação no diretório revelará a atividade passada dentro desse diretório.
  • 18. Blocos de inode •Nos sistemas UNIX, ainda pode haver um arquivo excluído ativo. Algum processo ainda pode ter o arquivo aberto para leitura ou outras atividades. O utilitário ils tem uma opção para localizar esses arquivos excluídos que continuam ativos no sistemas, sendo possível assim deletá-los. Depois de serem deletados, o bloco de inode é marcado como não utilizado no bitmap de alocação de inodes.
  • 19. Blocos de dados •Blocos de dados de um arquivo excluído são marcados como não utilizados no bitmap de alocação de blocos de dados, mas seu conteúdo permanece inalterado. O sistema de arquivos Ext2fs do Linux tem opção para apagar blocos de dados de arquivos na exclusão, mas esse recurso atualmente não está implementado.
  • 20. MACtimes de arquivos excluídos •A análise MACtime revela indicações sobre o que o usuário fez e quando fez nos arquivos analisados. Com o utilitário grave-robber é possível coletar informações sobre o arquivo excluído, e estas serão utilizadas para investigação.
  • 21. Análise de arquivos excluídos •Foi utilizado o comando icat para recuperar o conteúdo dos arquivos excluídos. Antes, infelizmente, devido a seus números de inode, eles eram irrecuperáveis. Os arquivos foram truncados antes de serem excluídos. A recuperação destes com o icat foi mais bem sucedida, pois eles foram facilmente identificados pelo hash MD5, que é um algoritmo que busca identificar arquivos ou informações.
  • 22. Reconhecendo arquivos fora do lugar pelo seu número de inode •À medida que o sistema operacional é instalado no disco e à medida que os arquivos são criados, os números de inode são atribuídos pelo sistema de arquivos. Normalmente, o sistema operacional base é instalado em um diretório de cada vez. Portanto, entradas sucessivas nos diretórios de sistema tendem a ter números de inode sucessivos, facilitando assim o reconhecimento dos arquivos.
  • 23. Rastreando um arquivo excluído até sua localização original •Com implementação do Linux Ext2fs ou FreeBSD, existe maneiras fáceis de se rastrear o arquivo no seu local original de criação; •Criação de relatórios e rastrear diretórios excluídos; ◦ Fls do Sheuth Kit. ◦ Ferramenta ffind.
  • 24. Rastreamento do arquivo excluído pelo seu inode •Todas informações de um pequeno arquivo podem ser encontradas na mesma zona; •Classificamos todos os arquivos por um número de inode para examinar os números das áreas mais prováveis. ◦ Inode: Estrutura de dados que possui informações sobre arquivo ou diretório.
  • 25. Filho prodígio volta pra casa •Em sua segunda visita o invasor instalou um arquivo cujo inode (60257) estava muito fora da sequência dos arquivos próximos. Seguindo a análise pode se supor que o arquivo do invasor foi criado em outra zona e foi movido para a zona atual /bin/login/.
  • 26. Perda da inocência •Pode-se ver que o invasor não teve o capricho de apagar os rastros deixados durante a criação e a transferência do arquivo nos diretórios, com isso é possível concluir que foi utilizada uma invasão rápida e automatizada;
  • 27. Perda da inocência •A ausência de preocupação pode ser associada com ataques de grandes redes de computadores, para que esse tipo de invasão seja eficaz é preciso um batalhão de sistemas a sua disposição, assim quando um soldado é abatido é fácil de ser substituído.

Notas do Editor

  1. Quando os discos ficam conectados nas máquina da vítima, o procedimento de geração de imagens pode ser muito simples quando utilizado softawares corretos(Netcat: Envia e recebe a imagem de disco).
  2. Cliente Netcat Arquivo de Imagem Partição de Disco Servidor Netcat Porta 1234 - Rede
  3. Cliente Netcat Arquivo de Imagem Partição de Disco Servidor Netcat Porta 1234 - Rede
  4. thaiis
  5. Parte Rodolfo - Sofia
  6. Parte Rodolfo – Sofia
  7. Parte Rodolfo - Ian
  8. Parte Rodolfo - Ian