SlideShare uma empresa Scribd logo
Forense Computacional
  com Software Livre
Apresentação
    Luiz Vieira

●
    Construtor 4Linux

●
    Consultor de Segurança

●
    16 anos de experiência em TI

●
    Pen-Tester, Perito Forense (CHFI)

●
    Articulista sobre Segurança de vários sites:
    VivaOLinux, SegurançaLinux, Imasters,
    HackProofing e etc

●
    Entusiasta do Software Livre

●
    Filósofo e Psicoterapeuta

●
    Blog: http://hackproofing.blogspot.com

                                www.4linux.com.br   2 / 21
Experiência em projetos de missão crítica





Pioneira no ensino de Linux à distância





Parceira de treinamento IBM





Primeira com LPI no Brasil





+ de 30.000 alunos satisfeitos





Reconhecimento internacional





Inovação com Hackerteen e Boteconet





                        www.4linux.com.br   3 / 21
No final da minha palestra

➔ As 05 primeiras perguntas ganharão um botton do
tux.

➔ Sorteio do curso: “Investigação Forense Digital”
Preencham o cupom que está no folheto que vocês receberam
●



na entrada da palestra;
Se você já preencheu, ele já está aqui na urna
●



O ganhador deve estar presente até o quinto sorteio. Se não
●



estiver presente ganhará o sexto sorteado



                          www.4linux.com.br            4 / 21
Tópicos de Hoje
●
    O que é Forense Computacional?
●
    Principais desafios da Forense Computacional
●
    Passos de uma Investigação
●
    Análise Viva e Post Mortem
●
    Distribuições Linux para Forense
●
    Ferramentas Livres e Toolkits para Forense
●
    Análise de memória física
●
    Demo: Análise de tráfego de rede com Xplico
●
    Demo: Recuperação de senhas Windows com Ophcrack




                     www.4linux.com.br          5 / 21
O que é Forense Computacional

    “Uma série metódica de técnicas e procedimentos para
    coletar evidências de um sistema computadorizado, de
    dispositivos de armazenamento ou de mídia digital,
    que podem ser apresentadas em um fôro de uma
    forma coerente e de formato inteligível”. - Dr. H. B.
    Wolf




                     www.4linux.com.br             6 / 21
www.4linux.com.br   7 / 21
Principais Desafios da
    Forense Computacional

●
    Ainda é mais uma arte do que ciência;

●
    Ainda está em seus estados iniciais de
    desenvolvimento;

●
    Há pouco conhecimento teórico sobre o qual as
    hipóteses empíricas são baseadas;

●
    Há falta de treinamento apropriado;

●
    Não há padronização de ferramentas.


                        www.4linux.com.br           8 / 21
Distribuições Linux para
            Forense
●
    FDTK – Forensic Digital Toolkit

●
    Helix

●
    REMnux

●
    CAINE - Computer Aided INvestigative Environment

●
    DEFT Linux

●
    Backtrack

●
    Kraken*
                       www.4linux.com.br        9 / 21
Toolkits e Ferramentas Livres
         para Forense
      Toolkits
  ●
      DFF
  ●
      PTK
  ●
      Autopsy
  ●
      Framework Volatility
  ●
      Sleuth Kit
  ●
      The Coroner's Toolkit

      Ferramentas
  ●
      Centenas delas:
  ●
      Foremost
  ●
      Scalpel
  ●
      memdump
  ●
      shred
  ●
      Pasco
  ●
      dd, etc, etc, etc...
                              www.4linux.com.br   10 / 21
Análise Viva e Post-Mortem

     Dados Voláteis
 ●
     São informações que ficam armazenados na memória
     principal do computador. Isso quer dizer que elas possuem
     um ciclo de vida curto. Esse tipo de análise é chamada de
     “Análise Viva”.


     Dados não-voláteis
 ●
     Dados não voláteis, são dados que podem permanecer na
     máquina durante longos períodos de tempo e podem ser
     recuperados mesmo após a mesma ser desligada. As
     análises baseadas em dados armazenados em mídia de
     backup, pendrives, CDs, ou memória auxiliar como um HD,
     são chamadas de “Análise Post-Mortem”.
                          www.4linux.com.br                11 / 21
Análise de Memória Física

 A análise de memória física baseia-se em fazer um dump da memória física e
  virtual de um sistema.

 O que podemos conseguir através da memória física?
  • Arquivos com senhas em texto puro
  • Arquivos com variáveis de ambiente ($HISTFILE)
  • O mapas de todos os serviços que se encontram em execução.

 Aplicações de terminal:
  • memdump (posix) - http://www.porcupine.org/forensics/memdump-
     1.0.tar.gz (solaris/bsd/linux)
  • dd (linux e windows)




                             www.4linux.com.br                      12 / 21
Dump de Memória Física

 Dump da memória é nome do processo de capturar as informações da
  memória, e pode ser feito através do comando dd:

   • #dd < /dev/mem > mem.dump
   • #dd < /dev/kmem > kmem.dump

 O investigador pode realizar buscas por palavras-chave através dos comandos
  grep e strings:

   • #strings -a mem.dump | grep palavra-chave




                             www.4linux.com.br                      13 / 21
Ferramentas de Coleta de
      Tráfego de Rede
 Ferramentas de coleta de informações em redes são softwares que podem
  ser usados para obter dados da rede para análise forense.

 Estas ferramentas geralmente oferecem a funcionalidade de um sniffer e
  um sistema de detecção de intrusão combinadas.


  Sniffers
 Os sniffers operam na camada de enlace do modelo OSI. Isso significa que
  eles não têm que jogar pelas mesmas regras que as aplicações e serviços
  que residem nas camadas mais acima. Os sniffers podem capturar tudo e
  gravar para posterior análise. Eles permitem que o usuário analise todos
  os dados que estão contidos no pacote.




                            www.4linux.com.br                      14 / 21
Análise de Tráfego de Rede
   A partir do tráfego de rede é possível analisar toda a comunicação entre atacante e
    máquina invadida, estabelecendo uma seqüência de eventos e comparando com as outras
    evidências encontradas.
   Um dos programas desse gênero mais popular é o tcpdump.
    •   # tcpdump -i eth0 host 10.10.0.1


   O parâmetro -w do tcpdump permite armazenar os datagramas capturados em um arquivo
    binário para posterior análise:
    •   # tcpdump -w trafego.dump


    • Com a análise dos datagramas pode-se encontrar evidências como:
         endereço IP inválido ou suspeito;
         tráfego em serviços ou portas que não deveria estar ocorrendo;
         datagramas com opções, flags ou tamanhos que não respeitam os padrões do protocolo (Request for Comment - RFC);
         flood de datagramas na rede;
         tráfego TCP em portas incomuns.



                                                www.4linux.com.br                                        15 / 21
Captura de Tráfego de Rede com
             Xplico




                 www.4linux.com.br   16 / 21
Recuperação de Senhas
Windows com Ophcrack




            www.4linux.com.br   17 / 21
Rastreamento de Informações a
       partir de E-Mails




                 www.4linux.com.br   18 / 21
Oportunidades

Atuação em equipes de resposta a incidentes
●



Consultor de Segurança da Informação
●



Investigador Digital
●



Perito Forense Computacional
●




                       www.4linux.com.br      19 / 21
www.4linux.com.br   20 / 21
Obrigado




                    Luiz Vieira
                luizwt@gmail.com
       Http://hackproofing.blogspot.com
           luiz.vieira@4linux.com.br
               www.4linux.com.br
              www.hackerteen.com
              twitter.com/4LinuxBR

            Tel: 55-11-2125-4747
                www.4linux.com.br         21 / 21

Mais conteúdo relacionado

Mais procurados

Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
Luiz Sales Rabelo
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
Deivison Pinheiro Franco.·.
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
Junior Abreu
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
Fabrício Basto
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
Vaine Luiz Barreira, MBA
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
Julio Cesar Roque Benatto
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
Carlos Eduardo Motta de Castro
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
Vaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
Vaine Luiz Barreira, MBA
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
Vaine Luiz Barreira, MBA
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
Julio Cesar Roque Benatto
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Felipe Gulert Rodrigues
 
Computação forense
Computação forenseComputação forense
Computação forense
Ramyres Aquino
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
Vaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
Vaine Luiz Barreira, MBA
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense Computacional
Data Security
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
Jefferson Costa
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
Carlos Veiga
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
Carlos Veiga
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
 

Mais procurados (20)

Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Computação forense
Computação forenseComputação forense
Computação forense
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense Computacional
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 

Destaque

Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivos
Campus Party Brasil
 
Webcast Tutorial: Análise de dumps de memória no GNU/Linux
Webcast Tutorial: Análise de dumps de memória no GNU/LinuxWebcast Tutorial: Análise de dumps de memória no GNU/Linux
Webcast Tutorial: Análise de dumps de memória no GNU/Linux
Diego Santos
 
Introdução ao Processamento Paralelo (1)
Introdução ao Processamento Paralelo (1)Introdução ao Processamento Paralelo (1)
Introdução ao Processamento Paralelo (1)
Grupo de Geofísica Computacional, UNICAMP
 
Arquitetura 6
Arquitetura 6Arquitetura 6
Arquitetura 6
Paulo Fonseca
 
Máquinas Multiníveis - Nível da Microarquitetura
Máquinas Multiníveis - Nível da MicroarquiteturaMáquinas Multiníveis - Nível da Microarquitetura
Máquinas Multiníveis - Nível da Microarquitetura
Lincoln Lamas
 
As memórias
As memóriasAs memórias
As memórias
cabaldreams
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadores
Daniel Moura
 
Memória EEPROM
Memória EEPROMMemória EEPROM
Memória EEPROM
Mario Kleber
 
Arquitetura de Computadores
Arquitetura de ComputadoresArquitetura de Computadores
Arquitetura de Computadores
Mayara Oliveira
 
Radiologia forense
Radiologia forenseRadiologia forense
Aoc aula01
Aoc aula01Aoc aula01
Aoc aula01
croswebe
 
Arquitetura e Organização de Computadores: Evolução e Desempenho de Computadores
Arquitetura e Organização de Computadores: Evolução e Desempenho de ComputadoresArquitetura e Organização de Computadores: Evolução e Desempenho de Computadores
Arquitetura e Organização de Computadores: Evolução e Desempenho de Computadores
Wellington Oliveira
 
Ensino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open SourceEnsino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open Source
UNISINOS
 
Arquitetura 8 2
Arquitetura 8 2Arquitetura 8 2
Arquitetura 8 2
Paulo Fonseca
 
Apresentação Aula Memoria
Apresentação Aula MemoriaApresentação Aula Memoria
Apresentação Aula Memoria
CENTEC
 
Aula 06-oac-memoria-principal
Aula 06-oac-memoria-principalAula 06-oac-memoria-principal
Aula 06-oac-memoria-principal
Cristiano Pires Martins
 
Processadores
ProcessadoresProcessadores
Processadores
Daniela Oura
 

Destaque (17)

Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivos
 
Webcast Tutorial: Análise de dumps de memória no GNU/Linux
Webcast Tutorial: Análise de dumps de memória no GNU/LinuxWebcast Tutorial: Análise de dumps de memória no GNU/Linux
Webcast Tutorial: Análise de dumps de memória no GNU/Linux
 
Introdução ao Processamento Paralelo (1)
Introdução ao Processamento Paralelo (1)Introdução ao Processamento Paralelo (1)
Introdução ao Processamento Paralelo (1)
 
Arquitetura 6
Arquitetura 6Arquitetura 6
Arquitetura 6
 
Máquinas Multiníveis - Nível da Microarquitetura
Máquinas Multiníveis - Nível da MicroarquiteturaMáquinas Multiníveis - Nível da Microarquitetura
Máquinas Multiníveis - Nível da Microarquitetura
 
As memórias
As memóriasAs memórias
As memórias
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadores
 
Memória EEPROM
Memória EEPROMMemória EEPROM
Memória EEPROM
 
Arquitetura de Computadores
Arquitetura de ComputadoresArquitetura de Computadores
Arquitetura de Computadores
 
Radiologia forense
Radiologia forenseRadiologia forense
Radiologia forense
 
Aoc aula01
Aoc aula01Aoc aula01
Aoc aula01
 
Arquitetura e Organização de Computadores: Evolução e Desempenho de Computadores
Arquitetura e Organização de Computadores: Evolução e Desempenho de ComputadoresArquitetura e Organização de Computadores: Evolução e Desempenho de Computadores
Arquitetura e Organização de Computadores: Evolução e Desempenho de Computadores
 
Ensino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open SourceEnsino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open Source
 
Arquitetura 8 2
Arquitetura 8 2Arquitetura 8 2
Arquitetura 8 2
 
Apresentação Aula Memoria
Apresentação Aula MemoriaApresentação Aula Memoria
Apresentação Aula Memoria
 
Aula 06-oac-memoria-principal
Aula 06-oac-memoria-principalAula 06-oac-memoria-principal
Aula 06-oac-memoria-principal
 
Processadores
ProcessadoresProcessadores
Processadores
 

Semelhante a Forense Computacional com Software Livre

Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
Diego Santos
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Tchelinux
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drc
dmarques25
 
Development pitfalls
Development pitfallsDevelopment pitfalls
Development pitfalls
Antonio Costa aka Cooler_
 
Ampliando os Horizontes dos Profissionais de Redes através do Python
Ampliando os Horizontes dos Profissionais de Redes através do PythonAmpliando os Horizontes dos Profissionais de Redes através do Python
Ampliando os Horizontes dos Profissionais de Redes através do Python
IP10
 
Snort
SnortSnort
FISL 11 - Forum Internacional de Software Livre
FISL 11 - Forum Internacional de Software LivreFISL 11 - Forum Internacional de Software Livre
FISL 11 - Forum Internacional de Software Livre
Clavis Segurança da Informação
 
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
Clavis Segurança da Informação
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
renanwb
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
debian-rs
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
Paulo Renato Lopes Seixas
 
Linux básico
Linux básicoLinux básico
Linux básico
Rodolfo De Nadai
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Luiz Arthur
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
Bruno Alexandre
 
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
BHack Conference
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
Impacta Eventos
 
Python e suas aplicações
Python e suas aplicaçõesPython e suas aplicações
Python e suas aplicações
Izabela Guerreiro
 
Kali linux
Kali linux Kali linux
Kali linux
GonalioSoares
 
Projeto TCOS - III ENSOL
Projeto TCOS - III ENSOLProjeto TCOS - III ENSOL
Projeto TCOS - III ENSOL
Aécio Pires
 
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Sandro Suffert
 

Semelhante a Forense Computacional com Software Livre (20)

Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drc
 
Development pitfalls
Development pitfallsDevelopment pitfalls
Development pitfalls
 
Ampliando os Horizontes dos Profissionais de Redes através do Python
Ampliando os Horizontes dos Profissionais de Redes através do PythonAmpliando os Horizontes dos Profissionais de Redes através do Python
Ampliando os Horizontes dos Profissionais de Redes através do Python
 
Snort
SnortSnort
Snort
 
FISL 11 - Forum Internacional de Software Livre
FISL 11 - Forum Internacional de Software LivreFISL 11 - Forum Internacional de Software Livre
FISL 11 - Forum Internacional de Software Livre
 
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
Linux básico
Linux básicoLinux básico
Linux básico
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Python e suas aplicações
Python e suas aplicaçõesPython e suas aplicações
Python e suas aplicações
 
Kali linux
Kali linux Kali linux
Kali linux
 
Projeto TCOS - III ENSOL
Projeto TCOS - III ENSOLProjeto TCOS - III ENSOL
Projeto TCOS - III ENSOL
 
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
 

Mais de Luiz Vieira .´. CISSP, OSCE, GXPN, CEH

Webgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizadoWebgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizado
Luiz Vieira .´. CISSP, OSCE, GXPN, CEH
 
Segurança Física: Lockpicking
Segurança Física: LockpickingSegurança Física: Lockpicking
Segurança Física: Lockpicking
Luiz Vieira .´. CISSP, OSCE, GXPN, CEH
 
Cool 3 assembly para linux
Cool 3   assembly para linuxCool 3   assembly para linux
Cool 3 assembly para linux
Luiz Vieira .´. CISSP, OSCE, GXPN, CEH
 
Android forensics the hard work
Android forensics   the hard workAndroid forensics   the hard work
Android forensics the hard work
Luiz Vieira .´. CISSP, OSCE, GXPN, CEH
 
Stack based overflow
Stack based overflowStack based overflow
Engenharia social
Engenharia socialEngenharia social
Segurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwaresSegurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwares
Luiz Vieira .´. CISSP, OSCE, GXPN, CEH
 
How stuff works
How stuff worksHow stuff works
Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011
Luiz Vieira .´. CISSP, OSCE, GXPN, CEH
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
Luiz Vieira .´. CISSP, OSCE, GXPN, CEH
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
Luiz Vieira .´. CISSP, OSCE, GXPN, CEH
 
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de VulnerabilidadesMetasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
Luiz Vieira .´. CISSP, OSCE, GXPN, CEH
 
Introdução à linguagem python
Introdução à linguagem pythonIntrodução à linguagem python
Introdução à linguagem python
Luiz Vieira .´. CISSP, OSCE, GXPN, CEH
 
Trusted Computing e Software Livre FISL 11 - 2010
Trusted Computing  e Software Livre FISL 11 - 2010Trusted Computing  e Software Livre FISL 11 - 2010
Trusted Computing e Software Livre FISL 11 - 2010
Luiz Vieira .´. CISSP, OSCE, GXPN, CEH
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Luiz Vieira .´. CISSP, OSCE, GXPN, CEH
 

Mais de Luiz Vieira .´. CISSP, OSCE, GXPN, CEH (15)

Webgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizadoWebgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizado
 
Segurança Física: Lockpicking
Segurança Física: LockpickingSegurança Física: Lockpicking
Segurança Física: Lockpicking
 
Cool 3 assembly para linux
Cool 3   assembly para linuxCool 3   assembly para linux
Cool 3 assembly para linux
 
Android forensics the hard work
Android forensics   the hard workAndroid forensics   the hard work
Android forensics the hard work
 
Stack based overflow
Stack based overflowStack based overflow
Stack based overflow
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Segurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwaresSegurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwares
 
How stuff works
How stuff worksHow stuff works
How stuff works
 
Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de VulnerabilidadesMetasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
 
Introdução à linguagem python
Introdução à linguagem pythonIntrodução à linguagem python
Introdução à linguagem python
 
Trusted Computing e Software Livre FISL 11 - 2010
Trusted Computing  e Software Livre FISL 11 - 2010Trusted Computing  e Software Livre FISL 11 - 2010
Trusted Computing e Software Livre FISL 11 - 2010
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 

Último

DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 

Último (8)

DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 

Forense Computacional com Software Livre

  • 1. Forense Computacional com Software Livre
  • 2. Apresentação Luiz Vieira ● Construtor 4Linux ● Consultor de Segurança ● 16 anos de experiência em TI ● Pen-Tester, Perito Forense (CHFI) ● Articulista sobre Segurança de vários sites: VivaOLinux, SegurançaLinux, Imasters, HackProofing e etc ● Entusiasta do Software Livre ● Filósofo e Psicoterapeuta ● Blog: http://hackproofing.blogspot.com www.4linux.com.br 2 / 21
  • 3. Experiência em projetos de missão crítica  Pioneira no ensino de Linux à distância  Parceira de treinamento IBM  Primeira com LPI no Brasil  + de 30.000 alunos satisfeitos  Reconhecimento internacional  Inovação com Hackerteen e Boteconet  www.4linux.com.br 3 / 21
  • 4. No final da minha palestra ➔ As 05 primeiras perguntas ganharão um botton do tux. ➔ Sorteio do curso: “Investigação Forense Digital” Preencham o cupom que está no folheto que vocês receberam ● na entrada da palestra; Se você já preencheu, ele já está aqui na urna ● O ganhador deve estar presente até o quinto sorteio. Se não ● estiver presente ganhará o sexto sorteado www.4linux.com.br 4 / 21
  • 5. Tópicos de Hoje ● O que é Forense Computacional? ● Principais desafios da Forense Computacional ● Passos de uma Investigação ● Análise Viva e Post Mortem ● Distribuições Linux para Forense ● Ferramentas Livres e Toolkits para Forense ● Análise de memória física ● Demo: Análise de tráfego de rede com Xplico ● Demo: Recuperação de senhas Windows com Ophcrack www.4linux.com.br 5 / 21
  • 6. O que é Forense Computacional “Uma série metódica de técnicas e procedimentos para coletar evidências de um sistema computadorizado, de dispositivos de armazenamento ou de mídia digital, que podem ser apresentadas em um fôro de uma forma coerente e de formato inteligível”. - Dr. H. B. Wolf www.4linux.com.br 6 / 21
  • 8. Principais Desafios da Forense Computacional ● Ainda é mais uma arte do que ciência; ● Ainda está em seus estados iniciais de desenvolvimento; ● Há pouco conhecimento teórico sobre o qual as hipóteses empíricas são baseadas; ● Há falta de treinamento apropriado; ● Não há padronização de ferramentas. www.4linux.com.br 8 / 21
  • 9. Distribuições Linux para Forense ● FDTK – Forensic Digital Toolkit ● Helix ● REMnux ● CAINE - Computer Aided INvestigative Environment ● DEFT Linux ● Backtrack ● Kraken* www.4linux.com.br 9 / 21
  • 10. Toolkits e Ferramentas Livres para Forense Toolkits ● DFF ● PTK ● Autopsy ● Framework Volatility ● Sleuth Kit ● The Coroner's Toolkit Ferramentas ● Centenas delas: ● Foremost ● Scalpel ● memdump ● shred ● Pasco ● dd, etc, etc, etc... www.4linux.com.br 10 / 21
  • 11. Análise Viva e Post-Mortem Dados Voláteis ● São informações que ficam armazenados na memória principal do computador. Isso quer dizer que elas possuem um ciclo de vida curto. Esse tipo de análise é chamada de “Análise Viva”. Dados não-voláteis ● Dados não voláteis, são dados que podem permanecer na máquina durante longos períodos de tempo e podem ser recuperados mesmo após a mesma ser desligada. As análises baseadas em dados armazenados em mídia de backup, pendrives, CDs, ou memória auxiliar como um HD, são chamadas de “Análise Post-Mortem”. www.4linux.com.br 11 / 21
  • 12. Análise de Memória Física  A análise de memória física baseia-se em fazer um dump da memória física e virtual de um sistema.  O que podemos conseguir através da memória física? • Arquivos com senhas em texto puro • Arquivos com variáveis de ambiente ($HISTFILE) • O mapas de todos os serviços que se encontram em execução.  Aplicações de terminal: • memdump (posix) - http://www.porcupine.org/forensics/memdump- 1.0.tar.gz (solaris/bsd/linux) • dd (linux e windows) www.4linux.com.br 12 / 21
  • 13. Dump de Memória Física  Dump da memória é nome do processo de capturar as informações da memória, e pode ser feito através do comando dd: • #dd < /dev/mem > mem.dump • #dd < /dev/kmem > kmem.dump  O investigador pode realizar buscas por palavras-chave através dos comandos grep e strings: • #strings -a mem.dump | grep palavra-chave www.4linux.com.br 13 / 21
  • 14. Ferramentas de Coleta de Tráfego de Rede  Ferramentas de coleta de informações em redes são softwares que podem ser usados para obter dados da rede para análise forense.  Estas ferramentas geralmente oferecem a funcionalidade de um sniffer e um sistema de detecção de intrusão combinadas. Sniffers  Os sniffers operam na camada de enlace do modelo OSI. Isso significa que eles não têm que jogar pelas mesmas regras que as aplicações e serviços que residem nas camadas mais acima. Os sniffers podem capturar tudo e gravar para posterior análise. Eles permitem que o usuário analise todos os dados que estão contidos no pacote. www.4linux.com.br 14 / 21
  • 15. Análise de Tráfego de Rede  A partir do tráfego de rede é possível analisar toda a comunicação entre atacante e máquina invadida, estabelecendo uma seqüência de eventos e comparando com as outras evidências encontradas.  Um dos programas desse gênero mais popular é o tcpdump. • # tcpdump -i eth0 host 10.10.0.1  O parâmetro -w do tcpdump permite armazenar os datagramas capturados em um arquivo binário para posterior análise: • # tcpdump -w trafego.dump • Com a análise dos datagramas pode-se encontrar evidências como: endereço IP inválido ou suspeito; tráfego em serviços ou portas que não deveria estar ocorrendo; datagramas com opções, flags ou tamanhos que não respeitam os padrões do protocolo (Request for Comment - RFC); flood de datagramas na rede; tráfego TCP em portas incomuns. www.4linux.com.br 15 / 21
  • 16. Captura de Tráfego de Rede com Xplico www.4linux.com.br 16 / 21
  • 17. Recuperação de Senhas Windows com Ophcrack www.4linux.com.br 17 / 21
  • 18. Rastreamento de Informações a partir de E-Mails www.4linux.com.br 18 / 21
  • 19. Oportunidades Atuação em equipes de resposta a incidentes ● Consultor de Segurança da Informação ● Investigador Digital ● Perito Forense Computacional ● www.4linux.com.br 19 / 21
  • 20. www.4linux.com.br 20 / 21
  • 21. Obrigado Luiz Vieira luizwt@gmail.com Http://hackproofing.blogspot.com luiz.vieira@4linux.com.br www.4linux.com.br www.hackerteen.com twitter.com/4LinuxBR Tel: 55-11-2125-4747 www.4linux.com.br 21 / 21