SlideShare uma empresa Scribd logo
1 de 18
FLISOL - Festival Latino-americano de Instalação de Software Livre FORENSE DIGITAL UTILIZANDO O UBUNTU FDTK PATRICK RENILTON AMORIM DOS SANTOS
SUMÁRIO 1.O QUE É FORENSE COMPUTACIONAL? 2.COMO É O TRABALHO DO PERITO DIGITAL? 3.ANTI-FORENSE. 4.VOCÊ MONITORA OS SEUS EMPREGADOS? 5.UBUNTU FDTK. 6.ANÁLISE. 7.O QUE PROCURAR NA ANÁLISE?
FORENSE COMPUTACIONAL ,[object Object]
Custodiar ,[object Object],[object Object]
Examinar
Documentar O QUE É FORENSE COMPUTACIONAL?
[object Object],[object Object]
Onde ele trabalha?
Grupos de Peritos: ,[object Object],[object Object]
COMO É O TRABALHO DO PERITO DIGITAL? ,[object Object],[object Object],“ Uma prova mal feita é um processo perdido.” “ Não existe crime perfeito.”
[object Object],O que é Anti-Forense?
ANTI-FORENSE ,[object Object],[object Object],[object Object],[object Object],[object Object]
VOCÊ MONITORA OS SEUS EMPREGADOS? ,[object Object],[object Object],[object Object],[object Object]
FDTK (Forense Digital ToolKit)‏ ‏
FDTK (Forense Digital ToolKit) - Baseada no Ubuntu Linux; - Desenvolvida para Forense Computacional; - Idioma Português do Brasil (pt_BR); - Possui softwares utilizados em várias distribuições existentes; - Possui menus organizados; - Pode ter utilização profissional; - É muito útil no estudo da forense computacional.
ETAPAS E SUAS FERRAMENTAS A metodologia da forense computacional é dividida em fases, resumidas em: 1. Preparação/Chegada ao local; 2. Coleta de dados; 3. Exame dos dados; 4. Análise das Evidências. 5. Laudo.
PREPARAÇÃO Planejar e definir políticas para lidar com o cenário do crime, consiste em: - Esterilizar mídias; - Avaliar condições do cenário; - Adotar coleção de ferramentas  necessárias.
PREPARAÇÃO ETAPAS:

Mais conteúdo relacionado

Mais procurados

Computacao forense
Computacao forenseComputacao forense
Computacao forenseIntellecta
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...Sandro Suffert
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoLuiz Sales Rabelo
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaAna Carolina Gracioso
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense ComputacionalData Security
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKAJef Dias
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueUrsao Go
 

Mais procurados (20)

Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...
 
Computação forense
Computação forenseComputação forense
Computação forense
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de Informática
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense Computacional
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKA
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataque
 

Semelhante a Forense Digital Utilizando o Ubuntu FDTK

012 computacao forense
012   computacao forense012   computacao forense
012 computacao forenseSimba Samuel
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Julio Cesar Roque Benatto
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...Alcyon Ferreira de Souza Junior, MSc
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfFelipeBarreto98
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdfGuiomarRibeiro3
 
Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Luiz Sales Rabelo
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacionalGustavo Lima
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfBelonir Barth
 

Semelhante a Forense Digital Utilizando o Ubuntu FDTK (20)

Perícia Forense com FDTK - FLISOL DF 2010
Perícia Forense com FDTK - FLISOL DF 2010Perícia Forense com FDTK - FLISOL DF 2010
Perícia Forense com FDTK - FLISOL DF 2010
 
012 computacao forense
012   computacao forense012   computacao forense
012 computacao forense
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Mallwares
MallwaresMallwares
Mallwares
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdf
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
 
Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacional
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Segurança em TI
Segurança em TISegurança em TI
Segurança em TI
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpf
 

Forense Digital Utilizando o Ubuntu FDTK

  • 1. FLISOL - Festival Latino-americano de Instalação de Software Livre FORENSE DIGITAL UTILIZANDO O UBUNTU FDTK PATRICK RENILTON AMORIM DOS SANTOS
  • 2. SUMÁRIO 1.O QUE É FORENSE COMPUTACIONAL? 2.COMO É O TRABALHO DO PERITO DIGITAL? 3.ANTI-FORENSE. 4.VOCÊ MONITORA OS SEUS EMPREGADOS? 5.UBUNTU FDTK. 6.ANÁLISE. 7.O QUE PROCURAR NA ANÁLISE?
  • 3.
  • 4.
  • 6. Documentar O QUE É FORENSE COMPUTACIONAL?
  • 7.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. FDTK (Forense Digital ToolKit)‏ ‏
  • 15. FDTK (Forense Digital ToolKit) - Baseada no Ubuntu Linux; - Desenvolvida para Forense Computacional; - Idioma Português do Brasil (pt_BR); - Possui softwares utilizados em várias distribuições existentes; - Possui menus organizados; - Pode ter utilização profissional; - É muito útil no estudo da forense computacional.
  • 16. ETAPAS E SUAS FERRAMENTAS A metodologia da forense computacional é dividida em fases, resumidas em: 1. Preparação/Chegada ao local; 2. Coleta de dados; 3. Exame dos dados; 4. Análise das Evidências. 5. Laudo.
  • 17. PREPARAÇÃO Planejar e definir políticas para lidar com o cenário do crime, consiste em: - Esterilizar mídias; - Avaliar condições do cenário; - Adotar coleção de ferramentas necessárias.
  • 19. COLETA DE DADOS Etapa primordial é a cópia ( Backup ): Lógica ( pastas e arquivos ); Imagem ( toda unidade ). Dados voláteis : pesquisa dentro do sistema “vivo”; Dados não-voláteis : arquivos de fácil acesso, não somem, mesmo com o sistema “morto”. Situações : “ Vivo” (ligado): análise da memória ram; Processos em execução no momento. “ Morto” (desligado): Investigar só a cópia; Desligar diretamente da energia; (efetuar cópia).
  • 20. ANÁLISE DE EVIDÊNCIAS Diferentes perfis; Grande variedade de extensões e atualmente diferentes estruturas Windows 98/XP, Vista & Linux; Quantidade de arquivos elevada; Variedade de softwares; Encontrar atividades suspeitas (por onde ele andou?). Ferramentas: Cookie-cruncher (análise de cookies) Xtraceroute (verificar localidade por ip) Galetta (análise do Outlook) Pasco (histórico I.E.) Rifiuti (verifica a lixeira) Mork (histórico do firefox) Autopsy (Toolkit) Pyflag (Toolkit)
  • 21.
  • 22. Suprem grande parte das necessidades periciais;
  • 23. É ágil para se trabalhar;
  • 24. A FDTK possui a vantagem de ser de fácil acesso e atender as expectativas de aprendizado.