© 2009 Marcelo Lau
Perícia Forense Computacional e Legislação
Aplicada à Perícia Forense Computacional
Técnicas de Identif...
© 2009 Marcelo Lau
Instrutor
Prof. Msc. Marcelo Lau
E-mail: marcelo.lau@datasecurity.com.br
marcelo.lau@sp.senac.br
Direto...
© 2009 Marcelo Lau
Estrutura da aula
 Carga horária: 4 horas.
 Trabalho em grupo (Dia 23/09):
 Elabore e apresente um r...
© 2009 Marcelo Lau
Apresentação dos trabalhos
 Apresentação e entrega de laudo preliminar referente
à atividade de anális...
© 2009 Marcelo Lau
Técnicas de Investigação em Rede
Fundamentos de rede - Vídeos
© 2009 Marcelo Lau
 http://www.youtube.com/datasecurity1
Técnicas de Investigação em Rede
Fundamentos de rede - Vídeos
© 2009 Marcelo Lau
Fundamentos de rede
 Modelo TCP/IP.
 Aplicação
 Ex: SMTP, POP, HTTP, FTP etc. (Camadas de Aplicação,...
© 2009 Marcelo Lau
Fundamentos de rede
 Classes.
 Classe A.
 1.x.x.x a 126.x.x.x
 Classe B.
 128.x.x.x a 191.x.x.x
 ...
© 2009 Marcelo Lau
Fundamentos de rede
 Endereços reservados.
 10.0.0.0 a 10.255.255.255.
 172.16.0.0 a 172.31.255.255....
© 2009 Marcelo Lau
Endereçamento IP em Correio Eletrônico
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Endereçamento IP em Correio Eletrônico
Técnicas de Investigação em Rede
Return-path: <service@slideshar...
© 2009 Marcelo Lau
Como identificar o endereço IP - ARIN
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Como identificar o endereço IP - Lacnic
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Como identificar o endereço IP – Registro.br
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Endereço IP – Correio Eletrônico - ARIN
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Como identificar o endereço IP - Whois
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Endereço IP – Correio Eletrônico - Whois
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Como identificar o endereço IP - Trace
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Endereço IP – Correio Eletrônico - Trace
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Log de Acesso Internet (Web)
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Log com endereçamento IP (Windows)
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Evidências sobre conteúdo de páginas
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Evidências sobre conteúdo de páginas
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Sniffer - Wireshark
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Sniffer - Wireshark
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Sincronia de relógio para rede
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Sincronia de relógio para rede
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Referências Adicionais
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Referências Adicionais
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Referências adicionais para estudo
 Bibliografia Data Security (http://www.datasecurity.com.br) em:
 ...
Próximos SlideShares
Carregando em…5
×

Tecnicas de Identificaçao em rede

2.660 visualizações

Publicada em

Aula ministrada pelo Prof. Msc. Marcelo Lau

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
2.660
No SlideShare
0
A partir de incorporações
0
Número de incorporações
18
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Tecnicas de Identificaçao em rede

  1. 1. © 2009 Marcelo Lau Perícia Forense Computacional e Legislação Aplicada à Perícia Forense Computacional Técnicas de Identificação em Rede Prof. Msc. Marcelo Lau
  2. 2. © 2009 Marcelo Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br marcelo.lau@sp.senac.br Diretor executivo da Data Security no Brasil. Tem mais de 12 anos de atuação em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. É professor do curso de formação em Compliance pela FEBRABAN no Brasil, professor no MBA de Segurança da Informação da FATEC/SP e coordena o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV e mestre em ciência forense pela POLI/USP. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Técnicas de Investigação em Rede
  3. 3. © 2009 Marcelo Lau Estrutura da aula  Carga horária: 4 horas.  Trabalho em grupo (Dia 23/09):  Elabore e apresente um roteiro para investigação de evidências em rede para:  Grupo A:  Investigação em Correio Eletrônico.  Grupo B:  Investigação em Cavalo de Tróia.  Grupo C:  Investigação em Vídeos publicados em um site. Técnicas de Investigação em Rede
  4. 4. © 2009 Marcelo Lau Apresentação dos trabalhos  Apresentação e entrega de laudo preliminar referente à atividade de análise realizada sobre imagem analisada em sala de aula Técnicas de Investigação em Rede
  5. 5. © 2009 Marcelo Lau Técnicas de Investigação em Rede Fundamentos de rede - Vídeos
  6. 6. © 2009 Marcelo Lau  http://www.youtube.com/datasecurity1 Técnicas de Investigação em Rede Fundamentos de rede - Vídeos
  7. 7. © 2009 Marcelo Lau Fundamentos de rede  Modelo TCP/IP.  Aplicação  Ex: SMTP, POP, HTTP, FTP etc. (Camadas de Aplicação, apresentação e sessão do modelo OSI).  Transporte  Ex: TCP, UDP etc. (Camada de Transporte do modelo OSI).  Camada de Internet  Ex: IP, ARP, ICMP etc. (Camada de Rede do modelo OSI)  Camada de Rede  Ex: RS-232, RS-449 etc. (Camada de link de dados e camada física do modelo OSI) Dado da aplicaçãoCabeçalho Cabeçalho Cabeçalho Pacote TCP/IP Técnicas de Investigação em Rede
  8. 8. © 2009 Marcelo Lau Fundamentos de rede  Classes.  Classe A.  1.x.x.x a 126.x.x.x  Classe B.  128.x.x.x a 191.x.x.x  Classe C.  192.x.x.x a 223.x.x.x  Classe D (Multicast).  224.x.x.x a 239.x.x.x  Classe E (Propósitos Experimentais).  240.x.x.x a 254.x.x.x Técnicas de Investigação em Rede
  9. 9. © 2009 Marcelo Lau Fundamentos de rede  Endereços reservados.  10.0.0.0 a 10.255.255.255.  172.16.0.0 a 172.31.255.255.  192.168.0.0 a 192.168.255.255.  127.0.0.0 a 127.255.255.255. Técnicas de Investigação em Rede
  10. 10. © 2009 Marcelo Lau Endereçamento IP em Correio Eletrônico Técnicas de Investigação em Rede
  11. 11. © 2009 Marcelo Lau Endereçamento IP em Correio Eletrônico Técnicas de Investigação em Rede Return-path: <service@slideshare.net> Envelope-to: datasecurity@datasecurity.com.br Delivery-date: Sun, 13 Sep 2009 23:55:09 -0400 Received: from bosimpinc02.eigbox.net ([10.20.13.2]) by bosmailscan05.eigbox.net with esmtp (Exim) id 1Mn2ej-0003ZW-D9 for datasecurity@datasecurity.com.br; Sun, 13 Sep 2009 23:55:09 -0400 Received: from mta1.slideshare.net ([208.43.211.96]) by bosimpinc02.eigbox.net with NO UCE id gTv91c00s25Lcgo0ATv99m; Sun, 13 Sep 2009 23:55:09 -0400 X-EN-OrigIP: 208.43.211.96 X-EN-IMPSID: gTv91c00s25Lcgo0ATv99m DKIM-Signature: v=1; a=rsa-sha1; c=relaxed/relaxed; s=sskey; d=slideshare.net; h=From:To:Subject:List-Unsubscribe:MIME-Version:Content-Type; i=donotreply@slideshare.net; bh=TYpp71ncHNdc/iMF3ju88RxPcAk=; b=SNp7JUVC87GhrjYzAx98RVhpupLbrM2aIIKRs0J+rAqUfKaAU07dGcsqffLoH4/IYd7S4+TtEMIa G+9KOO5HDQ== DomainKey-Signature: a=rsa-sha1; c=nofws; q=dns; s=sskey; d=slideshare.net; b=mJincM9C7ZZpfPGZttWVAG843+Pi2YcOTaR4ykmqHquTEfXdVuehHuFs2HNa/c/aRk4FypiakdxI GBp9lYd6vg==; Received: from localhost.localhost (10.17.111.18) by mta1.slideshare.net (PowerMTA(TM) v3.5r7) id hlmv9q0lssoj for <datasecurity@datasecurity.com.br>; Sun, 13 Sep 2009 22:55:09 -0500 (envelope-from <service@slideshare.net>) From: Slideshare <donotreply@slideshare.net> To: datasecurity@datasecurity.com.br <datasecurity@datasecurity.com.br> Subject: A new member joined your SlideShare group 'Pós Graduação Mackenzie Forense Computacional' X-SS-MSG-Id: 485375 X-ss-fbhash: __ZGF0YXNlY3VyaXR5QGRhdGFzZWN1cml0eS5jb20uYnI=__ List-Unsubscribe: <mailto:fbl-unsub+485375_fb48a85d3cad3ff4be9a754220b9d7dd@slideshare.net>, <http://www.slideshare.net/~/emails/unsubscribe/485375?key=fb48a85d3cad3ff4be9a754220b9d7dd> MIME-Version: 1.0 Content-Type: text/html
  12. 12. © 2009 Marcelo Lau Como identificar o endereço IP - ARIN Técnicas de Investigação em Rede
  13. 13. © 2009 Marcelo Lau Como identificar o endereço IP - Lacnic Técnicas de Investigação em Rede
  14. 14. © 2009 Marcelo Lau Como identificar o endereço IP – Registro.br Técnicas de Investigação em Rede
  15. 15. © 2009 Marcelo Lau Endereço IP – Correio Eletrônico - ARIN Técnicas de Investigação em Rede
  16. 16. © 2009 Marcelo Lau Como identificar o endereço IP - Whois Técnicas de Investigação em Rede
  17. 17. © 2009 Marcelo Lau Endereço IP – Correio Eletrônico - Whois Técnicas de Investigação em Rede
  18. 18. © 2009 Marcelo Lau Como identificar o endereço IP - Trace Técnicas de Investigação em Rede
  19. 19. © 2009 Marcelo Lau Endereço IP – Correio Eletrônico - Trace Técnicas de Investigação em Rede
  20. 20. © 2009 Marcelo Lau Log de Acesso Internet (Web) Técnicas de Investigação em Rede
  21. 21. © 2009 Marcelo Lau Log com endereçamento IP (Windows) Técnicas de Investigação em Rede
  22. 22. © 2009 Marcelo Lau Evidências sobre conteúdo de páginas Técnicas de Investigação em Rede
  23. 23. © 2009 Marcelo Lau Evidências sobre conteúdo de páginas Técnicas de Investigação em Rede
  24. 24. © 2009 Marcelo Lau Sniffer - Wireshark Técnicas de Investigação em Rede
  25. 25. © 2009 Marcelo Lau Sniffer - Wireshark Técnicas de Investigação em Rede
  26. 26. © 2009 Marcelo Lau Sincronia de relógio para rede Técnicas de Investigação em Rede
  27. 27. © 2009 Marcelo Lau Sincronia de relógio para rede Técnicas de Investigação em Rede
  28. 28. © 2009 Marcelo Lau Referências Adicionais Técnicas de Investigação em Rede
  29. 29. © 2009 Marcelo Lau Referências Adicionais Técnicas de Investigação em Rede
  30. 30. © 2009 Marcelo Lau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais... Técnicas de Investigação em Rede

×