V 3.0




Análise Forense Computacional
Administrador de Sistemas
   GNU/Linux - #SysAdmin
__________________________________________________________________________


    Analista e Desenvolvedor
          de Sistemas
__________________________________________________________________________


                 Consultor de TI
_________________________________________________________

   Docente no Curso Técnico
       em Informática
Você conhece?
Forense Computacional
“Forense computacional é a ciência voltada para a obtenção,
preservação e documentação de evidências, a partir de dispositivos
de armazenamento eletrônico digital, como computadores, pagers,
PDAs, câmeras digitais, telefones celulares e vários outros
dispositivos de armazenamento em memória.” (An introduction to
Computer Forensics, Information Security and Forensics Society)

“Coleta e análise de dados de maneira não tendenciosa e o mais
livre de distorção possível, para reconstruir dados ou o que
aconteceu no passado em um sistema” (Dan Farmer e Wietse
Venema – Computer Forensics Analysis Class Handouts)
O que você faz na internet?
Facilidades = Segurança?
Objetivos da Forense?


                                     Levantar evidências que
                                     contem a história do fato:
                                        → O que aconteceu?
                                        → Onde aconteceu?
                                        → Quando aconteceu?
                                        → Como aconteceu?

→ Suprir as necessidades das instituições legais para
manipulação de evidências eletrônicas.

→ Produzir informações diretas e não interpretativas. Identificar,
Rastrear e Comprovar a autoria de ações criminosas.
O que motiva a Forense?
→ Defacements (violação de dados/pichação)
→ Roubo de Dados e/ou Negação de Serviço
→ E-mails falsos (Phishing Scam, Difamação, Ameaças)
→ Transações bancárias (Internet Banking)
→ Disseminação de Pragas Virtuais, Pirataria e Pedofilia
→ Crimes comuns com evidências em mídias digitais
→ etc...
Fonte: http://www.iccyber.org/noticias/
Fonte: http://www.iccyber.org/noticias/
Fonte: http://www.iccyber.org/noticias/
Fonte: http://www.iccyber.org/noticias/
Fonte: http://www.iccyber.org/noticias/
Fonte: http://goo.gl/h6BrL
Forense em ação
Forense em ação
Esteganografia



         Original




     Esteganografada
Data Carving
Forense de Rede
Posso monitorar a rede?
Quero ser perito, e agora?

+ O perito deve conhecer profundamente o SO investigado;
+ Desejável 3º Grau em TI; *
+ Desejável Conhecimentos de Legislação; *
+ Conhecimentos de Redes;




* Perito Policial (concursado) e
  Perito Judicial.
E o Laboratório?
E o Laboratório?
Distribuições
→   Deft Linux
→   FDTK - Forensic Digital Toolkit
→   Helix
→   CAINE - Computer Aided INvestigative Environment
→   BackTrack
Forense de Rede
→   Tcpdump - http://www.tcpdump.org
→   Ngrep - http://ngrep.sourceforge.net/
→   Ntop - http://www.ntop.org
→   Tcpxtract - http://tcpxtract.sourceforge.net
→   Wireshark / tshark - http://www.wireshark.org
→   Xplico - http://www.xplico.org
Data Carving
Autopsy - [http://www.sleuthkit.org/autopsy/]
Foremost - [http://foremost.sourceforge.net]
Scalpel - [http://www.digitalforensicssolutions.com/Scalpel/]
PhotoRec - [http://www.cgsecurity.org/wiki/PhotoRec]
Ftimes - [http://ftimes.sourceforge.net/FTimes/]
CarvFS - [http://ocfa.sourceforge.net/libcarvpath/]
DFRWS - [http://www.dfrws.org/2006/challenge/]
Oportunidades
→ Atuação em equipes de resposta a incidentes;
→ Consultor de Segurança da Informação;
→ Investigador Digital;
→ Perito Forense Computacional;
→ Administrador de Redes (Segurança);
→ SysAdmin (Segurança).
Twitter: @tfinardi
         E-mail: tfinardi@gmail.com
      Blog: www.botecodigital.info
Slides: www.slideshare.net/tfinardi




                         V 3.0
          Muito Obrigado!
Referências
→ Dan Farmer e Wietse Venema – Computer Forensics
 Analysis Class Handouts
→ www.iccyber.org
→ www.seginfo.com.br
→ eriberto.pro.br/forense
→ old.honeynet.org
→ clavis.com.br
→ legaltech.com.br

Análise Forense Computacional

  • 1.
  • 2.
    Administrador de Sistemas GNU/Linux - #SysAdmin __________________________________________________________________________ Analista e Desenvolvedor de Sistemas __________________________________________________________________________ Consultor de TI _________________________________________________________ Docente no Curso Técnico em Informática
  • 3.
  • 4.
    Forense Computacional “Forense computacionalé a ciência voltada para a obtenção, preservação e documentação de evidências, a partir de dispositivos de armazenamento eletrônico digital, como computadores, pagers, PDAs, câmeras digitais, telefones celulares e vários outros dispositivos de armazenamento em memória.” (An introduction to Computer Forensics, Information Security and Forensics Society) “Coleta e análise de dados de maneira não tendenciosa e o mais livre de distorção possível, para reconstruir dados ou o que aconteceu no passado em um sistema” (Dan Farmer e Wietse Venema – Computer Forensics Analysis Class Handouts)
  • 5.
    O que vocêfaz na internet?
  • 6.
  • 7.
    Objetivos da Forense? Levantar evidências que contem a história do fato: → O que aconteceu? → Onde aconteceu? → Quando aconteceu? → Como aconteceu? → Suprir as necessidades das instituições legais para manipulação de evidências eletrônicas. → Produzir informações diretas e não interpretativas. Identificar, Rastrear e Comprovar a autoria de ações criminosas.
  • 8.
    O que motivaa Forense? → Defacements (violação de dados/pichação) → Roubo de Dados e/ou Negação de Serviço → E-mails falsos (Phishing Scam, Difamação, Ameaças) → Transações bancárias (Internet Banking) → Disseminação de Pragas Virtuais, Pirataria e Pedofilia → Crimes comuns com evidências em mídias digitais → etc...
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
    Esteganografia Original Esteganografada
  • 18.
  • 19.
  • 20.
  • 21.
    Quero ser perito,e agora? + O perito deve conhecer profundamente o SO investigado; + Desejável 3º Grau em TI; * + Desejável Conhecimentos de Legislação; * + Conhecimentos de Redes; * Perito Policial (concursado) e Perito Judicial.
  • 22.
  • 23.
  • 24.
    Distribuições → Deft Linux → FDTK - Forensic Digital Toolkit → Helix → CAINE - Computer Aided INvestigative Environment → BackTrack
  • 25.
    Forense de Rede → Tcpdump - http://www.tcpdump.org → Ngrep - http://ngrep.sourceforge.net/ → Ntop - http://www.ntop.org → Tcpxtract - http://tcpxtract.sourceforge.net → Wireshark / tshark - http://www.wireshark.org → Xplico - http://www.xplico.org
  • 26.
    Data Carving Autopsy -[http://www.sleuthkit.org/autopsy/] Foremost - [http://foremost.sourceforge.net] Scalpel - [http://www.digitalforensicssolutions.com/Scalpel/] PhotoRec - [http://www.cgsecurity.org/wiki/PhotoRec] Ftimes - [http://ftimes.sourceforge.net/FTimes/] CarvFS - [http://ocfa.sourceforge.net/libcarvpath/] DFRWS - [http://www.dfrws.org/2006/challenge/]
  • 27.
    Oportunidades → Atuação emequipes de resposta a incidentes; → Consultor de Segurança da Informação; → Investigador Digital; → Perito Forense Computacional; → Administrador de Redes (Segurança); → SysAdmin (Segurança).
  • 30.
    Twitter: @tfinardi E-mail: tfinardi@gmail.com Blog: www.botecodigital.info Slides: www.slideshare.net/tfinardi V 3.0 Muito Obrigado!
  • 31.
    Referências → Dan Farmere Wietse Venema – Computer Forensics Analysis Class Handouts → www.iccyber.org → www.seginfo.com.br → eriberto.pro.br/forense → old.honeynet.org → clavis.com.br → legaltech.com.br