Este documento descreve uma metodologia para interceptação remota de dados criptografados, a ser utilizada em investigações policiais. A metodologia envolve 3 etapas: 1) estudo do alvo e definição de técnicas de engenharia social; 2) instalação de uma ferramenta de interceptação de dados no alvo; 3) recebimento dos dados enviados pelo programa. O objetivo é aumentar a eficácia de investigações onde dados interceptados legalmente não podem ser aproveitados por estarem criptografados.
Metodologias e ferramentas forenses utilizadas em ambiente windowsData Security
O documento discute metodologias e ferramentas forenses utilizadas em ambientes Windows. Ele apresenta uma introdução à computação forense e descreve técnicas para coleta de evidências voláteis, como análise da memória RAM e rede, e coleta de dados em mídias, incluindo análise de sistemas e eventos.
O documento apresenta a agenda de um encontro sobre segurança da internet no domínio .gov.br, discutindo a evolução dos CSIRTs no Brasil, desafios atuais como botnets e mercado negro, e recomendações como tratamento de incidentes, criação de CSIRTs, e dicas para usuários.
O documento descreve vulnerabilidades detectadas no software da urna eletrônica brasileira, incluindo a capacidade de recuperar votos em ordem através de produtos públicos da eleição e conhecimento superficial do código-fonte. Também aponta fragilidades no processo de desenvolvimento do software, como a falta de auditoria externa suficiente e formulação equivocada do modelo de atacante. Sugere que é necessária revisão completa dos processos de desenvolvimento para estabelecer boas práticas de segurança.
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
O documento discute vários tipos de ataques cibernéticos, incluindo obtenção de informações (sniffing, port scanning, spoofing), interrupção de serviço (DoS, DDoS) e malware. Ele explica como cada ataque funciona e como pode ser realizado, destacando a importância de proteger sistemas e redes para prevenir invasões.
1) O documento classifica os diferentes tipos de tecidos planos, incluindo tecidos simples, compostos, mistos e especiais.
2) Os tecidos planos são classificados como fundamentais, derivados diretos, derivados indiretos e artísticos.
3) Os conceitos fundamentais incluem rapport, ligamento, ponto de ligação e evolução, que são usados para representar os diferentes padrões dos tecidos.
Civil service refers to the permanent branches of state administration that are non-combative in nature, excluding the military, judiciary, and elected officials. Civil servants play an important role in implementing government policies and performing both quasi-legislative and quasi-judicial functions. They also serve as advisors to the government and maintain public relations. More recently, the civil service has taken on a more positive nature by safeguarding the interests of the civil service through loyalty to the state and protecting the public interest. This replaces the previous concept of civil service neutrality.
This document provides an outdoor media plan for Tripura with locations for billboards and signage. It lists over 30 locations in and around Agartala including bridges, roads, markets, hospitals, and government buildings. Sizes and contact information is provided for each planned sign. The document aims to promote the company www.organizedoutdoor.com and their outdoor advertising services in Tripura.
Metodologias e ferramentas forenses utilizadas em ambiente windowsData Security
O documento discute metodologias e ferramentas forenses utilizadas em ambientes Windows. Ele apresenta uma introdução à computação forense e descreve técnicas para coleta de evidências voláteis, como análise da memória RAM e rede, e coleta de dados em mídias, incluindo análise de sistemas e eventos.
O documento apresenta a agenda de um encontro sobre segurança da internet no domínio .gov.br, discutindo a evolução dos CSIRTs no Brasil, desafios atuais como botnets e mercado negro, e recomendações como tratamento de incidentes, criação de CSIRTs, e dicas para usuários.
O documento descreve vulnerabilidades detectadas no software da urna eletrônica brasileira, incluindo a capacidade de recuperar votos em ordem através de produtos públicos da eleição e conhecimento superficial do código-fonte. Também aponta fragilidades no processo de desenvolvimento do software, como a falta de auditoria externa suficiente e formulação equivocada do modelo de atacante. Sugere que é necessária revisão completa dos processos de desenvolvimento para estabelecer boas práticas de segurança.
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
O documento discute vários tipos de ataques cibernéticos, incluindo obtenção de informações (sniffing, port scanning, spoofing), interrupção de serviço (DoS, DDoS) e malware. Ele explica como cada ataque funciona e como pode ser realizado, destacando a importância de proteger sistemas e redes para prevenir invasões.
1) O documento classifica os diferentes tipos de tecidos planos, incluindo tecidos simples, compostos, mistos e especiais.
2) Os tecidos planos são classificados como fundamentais, derivados diretos, derivados indiretos e artísticos.
3) Os conceitos fundamentais incluem rapport, ligamento, ponto de ligação e evolução, que são usados para representar os diferentes padrões dos tecidos.
Civil service refers to the permanent branches of state administration that are non-combative in nature, excluding the military, judiciary, and elected officials. Civil servants play an important role in implementing government policies and performing both quasi-legislative and quasi-judicial functions. They also serve as advisors to the government and maintain public relations. More recently, the civil service has taken on a more positive nature by safeguarding the interests of the civil service through loyalty to the state and protecting the public interest. This replaces the previous concept of civil service neutrality.
This document provides an outdoor media plan for Tripura with locations for billboards and signage. It lists over 30 locations in and around Agartala including bridges, roads, markets, hospitals, and government buildings. Sizes and contact information is provided for each planned sign. The document aims to promote the company www.organizedoutdoor.com and their outdoor advertising services in Tripura.
La Constructora Brigo, C.A. es una empresa de construcción ubicada en Av. Principal Zona Industrial, Maturín-Edo.Monagas. Se especializa en proyectos de construcción civil, industrial y petrolera, así como asesoramiento técnico, análisis de costos y presupuestos. La empresa busca mejorar continuamente su sistema de gestión a través de estrategias de capacitación, reingeniería de procesos y certificación de calidad. Financia sus proyectos a través de inversionistas y socios, así como dividendos de ganancias anteri
El boletín presenta varios casos clínicos destacados de cirugía vascular endovascular del mes, incluyendo el uso del sistema de endoprótesis Ovation de TriVascular y el tratamiento de la trombosis venosa aguda. También resume las noticias, eventos, videos y productos médicos más recientes en el campo de la cirugía vascular endovascular.
List of prime ministers of india wikipediakaushal9274
The document is a Wikipedia article that lists the Prime Ministers of India since independence in 1947. It provides details on each Prime Minister, including their term dates and the political parties they represented. The first Prime Minister was Jawaharlal Nehru of the Indian National Congress party who served from 1947 until his death in 1964. The current Prime Minister is Narendra Modi of the Bharatiya Janata Party, who took office in May 2014. In total there have been 14 Prime Ministers of India so far.
The document summarizes a photograph showing four uniformed men inspecting a line of shirtless men. Evidence from the photo suggests the shirtless men are being inspected for haircuts and shaves in a military-style inspection. The photograph provides insight into what military life was like and experiences of armed forces. Questions raised include what branch of the military they belong to. Key details that can be inferred include it depicting a military inspection, with one man guarding a door.
Carlie McCoy chose to keep a scientist and doctor on the island to help find a cure and treat medical issues. She also chose to keep a 5-year-old girl to continue her education with the help of a university professor, who could serve as a mentor. Most of the other candidates were rejected due to concerns about consuming limited resources, needing extensive care, or posing potential risks to stability and safety.
ECOWAS was created in 1975 with 15 West African member states and aims to promote economic integration and cooperation in West Africa. It has a population of over 220 million and works toward establishing a monetary union to stimulate economic growth across its 6.1 million square kilometer area. ECOWAS has achieved increased free movement of people and trade, maintained regional peace and security through interventions in member countries, but still faces challenges in coordinating economic policies between members and developing infrastructure for increased intra-regional trade.
This document discusses the concepts of Blue Ocean Strategy and Red Oceans. Red Oceans represent existing industries that are competitive with defined boundaries. Blue Oceans represent all industries not yet in existence, and present opportunities. The document uses examples like Cirque du Soleil and Yellowtail wine to illustrate how companies have created new market space by expanding industry boundaries rather than competing directly. It advocates applying the four actions of eliminate, reduce, raise, and create factors to redefine the competitive landscape and create new blue ocean opportunities.
Final thesis document for Tatenda HoveTatenda Hove
This thesis developed an application to map soil erosion hot spots in the Upper Runde sub-Catchment (URSC) in Zimbabwe. The author quantified soil loss estimates for the URSC from 1984 to 2015 using the Universal Soil Loss Equation (USLE) and remote sensing data. Land use/cover changes were analyzed from 1984 to 2015 to determine crop factor values. Digital elevation data was used to calculate the topographic factor. The soil loss estimates were classified and mapped to identify erosion hot spots. An application was then created to automate the soil loss quantification process and map erosion risk areas to support conservation efforts.
The document is a resume for Kun Zhang that summarizes his experience and qualifications as a big data consultant. Zhang has over 5 years of experience in big data engineering and consulting, having worked on projects with companies like ZData, Walmart, and UnionBank involving technologies such as Hadoop, Greenplum, and Vertica. He also has relevant education including a master's degree in information technology management and certifications in Oracle Java and SAS.
O documento apresenta os resultados do World Giving Index 2015, que mede os níveis de doação, voluntariado e ajuda a estranhos em 145 países. Myanmar ficou em primeiro lugar, seguido pelos Estados Unidos. O Brasil caiu da 90a para a 105a posição no ranking e apresentou queda nos índices de doação em dinheiro e voluntariado.
Este documento apresenta os resultados de uma pesquisa sobre doação no Brasil realizada em 2015-2016. A pesquisa teve como objetivos conhecer as atitudes e comportamentos da população brasileira em relação à doação, identificar fatores que facilitam ou impedem doações, e estimar o volume anual de recursos doados. Foram realizadas entrevistas com mais de 2 mil pessoas em todo o país após grupos focais qualitativos. Os principais resultados mostram que a maioria dos brasileiros já fez doação, principalmente de dinheiro, com perfis
The document discusses several topics in elementary modern physics:
1. It defines the energy released when electrons move between orbits using Planck's constant and formulas for electron energy and velocity.
2. It defines isotopes as nuclides of the same element that have different numbers of neutrons but the same chemical properties. Radioisotopes are produced by bombarding elements with neutrons.
3. It describes three types of radioactive decay - alpha, beta, and gamma - and gives examples of nuclear reactions and changes that occur during each type.
Duly_seguranca em redes de computadores.pdfHelenaReis48
Este documento apresenta um relatório de conclusão de curso de um técnico em informática sobre segurança em redes de computadores. O relatório discute tipos de ameaças como vírus, backdoors e rootkits, formas de prevenção e solução desses problemas. Ele também apresenta um estudo de caso comparando dois vírus em uma máquina virtual sob diferentes configurações de segurança.
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
Este documento é um estudo sobre técnicas de segurança da informação focado na aplicação da técnica de hardening em sistemas operacionais Linux. O estudo foi apresentado para obtenção de grau de bacharel em sistemas de informação na Faculdade Zacarias de Góes sob a orientação do professor Ricardo Wanner de Godoy.
O documento discute ferramentas e técnicas de proteção de sistemas computacionais, incluindo honeypots, honeynets, VPNs e segurança em profundidade. Explica o que são honeypots e honeynets e como eles podem ser usados para coletar informações sobre invasores. Também descreve o que são VPNs e como elas podem ser usadas para conectar redes de maneira privada através da internet. Por fim, discute a importância da descentralização de serviços e da organização em camadas de defesa para melhor segurança
O documento discute práticas forenses para análise de malware em sistemas operacionais Linux. Aborda tópicos como coleta de dados voláteis, análise de memória e discos, identificação e descrição de malware como vírus, cavalos de Tróia e rootkits. Também discute técnicas de análise estática e dinâmica de malware.
Este documento discute ética hacker e fornece uma introdução ao teste de penetração. Ele explica o que é ética hacker, os objetivos de um teste de penetração, como ele é conduzido e como os resultados são relatados para o cliente. Ferramentas comuns como Nmap, Metasploit e Wireshark são discutidas.
La Constructora Brigo, C.A. es una empresa de construcción ubicada en Av. Principal Zona Industrial, Maturín-Edo.Monagas. Se especializa en proyectos de construcción civil, industrial y petrolera, así como asesoramiento técnico, análisis de costos y presupuestos. La empresa busca mejorar continuamente su sistema de gestión a través de estrategias de capacitación, reingeniería de procesos y certificación de calidad. Financia sus proyectos a través de inversionistas y socios, así como dividendos de ganancias anteri
El boletín presenta varios casos clínicos destacados de cirugía vascular endovascular del mes, incluyendo el uso del sistema de endoprótesis Ovation de TriVascular y el tratamiento de la trombosis venosa aguda. También resume las noticias, eventos, videos y productos médicos más recientes en el campo de la cirugía vascular endovascular.
List of prime ministers of india wikipediakaushal9274
The document is a Wikipedia article that lists the Prime Ministers of India since independence in 1947. It provides details on each Prime Minister, including their term dates and the political parties they represented. The first Prime Minister was Jawaharlal Nehru of the Indian National Congress party who served from 1947 until his death in 1964. The current Prime Minister is Narendra Modi of the Bharatiya Janata Party, who took office in May 2014. In total there have been 14 Prime Ministers of India so far.
The document summarizes a photograph showing four uniformed men inspecting a line of shirtless men. Evidence from the photo suggests the shirtless men are being inspected for haircuts and shaves in a military-style inspection. The photograph provides insight into what military life was like and experiences of armed forces. Questions raised include what branch of the military they belong to. Key details that can be inferred include it depicting a military inspection, with one man guarding a door.
Carlie McCoy chose to keep a scientist and doctor on the island to help find a cure and treat medical issues. She also chose to keep a 5-year-old girl to continue her education with the help of a university professor, who could serve as a mentor. Most of the other candidates were rejected due to concerns about consuming limited resources, needing extensive care, or posing potential risks to stability and safety.
ECOWAS was created in 1975 with 15 West African member states and aims to promote economic integration and cooperation in West Africa. It has a population of over 220 million and works toward establishing a monetary union to stimulate economic growth across its 6.1 million square kilometer area. ECOWAS has achieved increased free movement of people and trade, maintained regional peace and security through interventions in member countries, but still faces challenges in coordinating economic policies between members and developing infrastructure for increased intra-regional trade.
This document discusses the concepts of Blue Ocean Strategy and Red Oceans. Red Oceans represent existing industries that are competitive with defined boundaries. Blue Oceans represent all industries not yet in existence, and present opportunities. The document uses examples like Cirque du Soleil and Yellowtail wine to illustrate how companies have created new market space by expanding industry boundaries rather than competing directly. It advocates applying the four actions of eliminate, reduce, raise, and create factors to redefine the competitive landscape and create new blue ocean opportunities.
Final thesis document for Tatenda HoveTatenda Hove
This thesis developed an application to map soil erosion hot spots in the Upper Runde sub-Catchment (URSC) in Zimbabwe. The author quantified soil loss estimates for the URSC from 1984 to 2015 using the Universal Soil Loss Equation (USLE) and remote sensing data. Land use/cover changes were analyzed from 1984 to 2015 to determine crop factor values. Digital elevation data was used to calculate the topographic factor. The soil loss estimates were classified and mapped to identify erosion hot spots. An application was then created to automate the soil loss quantification process and map erosion risk areas to support conservation efforts.
The document is a resume for Kun Zhang that summarizes his experience and qualifications as a big data consultant. Zhang has over 5 years of experience in big data engineering and consulting, having worked on projects with companies like ZData, Walmart, and UnionBank involving technologies such as Hadoop, Greenplum, and Vertica. He also has relevant education including a master's degree in information technology management and certifications in Oracle Java and SAS.
O documento apresenta os resultados do World Giving Index 2015, que mede os níveis de doação, voluntariado e ajuda a estranhos em 145 países. Myanmar ficou em primeiro lugar, seguido pelos Estados Unidos. O Brasil caiu da 90a para a 105a posição no ranking e apresentou queda nos índices de doação em dinheiro e voluntariado.
Este documento apresenta os resultados de uma pesquisa sobre doação no Brasil realizada em 2015-2016. A pesquisa teve como objetivos conhecer as atitudes e comportamentos da população brasileira em relação à doação, identificar fatores que facilitam ou impedem doações, e estimar o volume anual de recursos doados. Foram realizadas entrevistas com mais de 2 mil pessoas em todo o país após grupos focais qualitativos. Os principais resultados mostram que a maioria dos brasileiros já fez doação, principalmente de dinheiro, com perfis
The document discusses several topics in elementary modern physics:
1. It defines the energy released when electrons move between orbits using Planck's constant and formulas for electron energy and velocity.
2. It defines isotopes as nuclides of the same element that have different numbers of neutrons but the same chemical properties. Radioisotopes are produced by bombarding elements with neutrons.
3. It describes three types of radioactive decay - alpha, beta, and gamma - and gives examples of nuclear reactions and changes that occur during each type.
Duly_seguranca em redes de computadores.pdfHelenaReis48
Este documento apresenta um relatório de conclusão de curso de um técnico em informática sobre segurança em redes de computadores. O relatório discute tipos de ameaças como vírus, backdoors e rootkits, formas de prevenção e solução desses problemas. Ele também apresenta um estudo de caso comparando dois vírus em uma máquina virtual sob diferentes configurações de segurança.
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
Este documento é um estudo sobre técnicas de segurança da informação focado na aplicação da técnica de hardening em sistemas operacionais Linux. O estudo foi apresentado para obtenção de grau de bacharel em sistemas de informação na Faculdade Zacarias de Góes sob a orientação do professor Ricardo Wanner de Godoy.
O documento discute ferramentas e técnicas de proteção de sistemas computacionais, incluindo honeypots, honeynets, VPNs e segurança em profundidade. Explica o que são honeypots e honeynets e como eles podem ser usados para coletar informações sobre invasores. Também descreve o que são VPNs e como elas podem ser usadas para conectar redes de maneira privada através da internet. Por fim, discute a importância da descentralização de serviços e da organização em camadas de defesa para melhor segurança
O documento discute práticas forenses para análise de malware em sistemas operacionais Linux. Aborda tópicos como coleta de dados voláteis, análise de memória e discos, identificação e descrição de malware como vírus, cavalos de Tróia e rootkits. Também discute técnicas de análise estática e dinâmica de malware.
Este documento discute ética hacker e fornece uma introdução ao teste de penetração. Ele explica o que é ética hacker, os objetivos de um teste de penetração, como ele é conduzido e como os resultados são relatados para o cliente. Ferramentas comuns como Nmap, Metasploit e Wireshark são discutidas.
artigo ferramentas de gerenciamento de redesmauriciomoda
O documento discute ferramentas de segurança de rede como o Nessus Vulnerability Scanner, Untangle Gateway Platform, Comodo Firewall e BotHunter. Ele descreve as funcionalidades dessas ferramentas, incluindo detecção de vulnerabilidades, filtragem de conteúdo, controle de acesso e monitoramento de atividades na rede.
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
1. O documento discute técnicas de segurança de dados em smartphones, comparando diferentes métodos e apresentando vulnerabilidades.
2. O objetivo é esclarecer os usuários sobre como se proteger de ataques cibernéticos como malwares e spams em dispositivos móveis.
3. As principais ferramentas de segurança discutidas incluem antivírus móveis e métodos para identificar, autenticar e autorizar ações online.
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
O documento discute segurança em aplicativos móveis e resume as principais ameaças e vulnerabilidades, incluindo: (1) vazamento de dados pessoais devido a armazenamento inseguro e falta de criptografia; (2) riscos de ataques como phishing e injeção de código devido a falhas nos aplicativos e redes; (3) a necessidade de testes de segurança e políticas de gerenciamento de dispositivos móveis para empresas.
Desenvolvimento de uma ferramenta para análise de informações tecnológicas or...Ricardo Rodrigues
1) O documento descreve o desenvolvimento de uma ferramenta computacional gratuita chamada INPITec para coleta, tratamento e análise de informações contidas em documentos de patentes de bases de dados também gratuitas.
2) O INPITec permite harmonizar nomes de depositantes e inventores, incluir informações não disponíveis nas bases de dados, e gerar relatórios fixos e dinâmicos sobre as patentes analisadas.
3) A ferramenta foi desenvolvida em cooperação entre o INPI e a UFMT usando software liv
O documento discute segurança da informação, abordando conceitos como vírus, invasões, hackers e engenharia social. Também apresenta estatísticas sobre riscos na internet e demonstra ferramentas para corrigir vulnerabilidades.
O documento discute as principais técnicas de segurança a serem aplicadas em computação em nuvem, definindo um guia visual para mostrar essas técnicas e a melhor forma de aplicá-las. O guia visual inclui segurança de dados, segurança do ambiente de data center e técnicas como criptografia, firewalls, segmentação de rede e monitoramento.
artigo ferramentas de gerenciamento de redesmauriciomoda
Este documento apresenta e analisa ferramentas de segurança de rede como o Nessus Vulnerability Scanner, Untangle Gateway Platform, Plax Network Suite, TRAFip e BotHunter. O objetivo é sugerir soluções para aperfeiçoar a gestão e segurança de redes de computadores em empresas.
artigo ferramentas de gerenciamento de redesmauriciomoda
Este documento apresenta e analisa ferramentas de segurança para redes de computadores com o objetivo de assegurar a informação em ambientes computacionais. Estuda o Nessus Vulnerability Scanner, Untangle Gateway Platform, Plax Network Suite e outros sistemas, destacando suas funcionalidades para proteger e administrar redes de maneira a evitar que fatores internos e externos prejudiquem a segurança da informação.
Este documento descreve um projeto de pesquisa que tem como objetivo utilizar a tecnologia NFC (Near Field Communication) para o controle de presenças. Ele apresenta os objetivos gerais e específicos do projeto, a metodologia que será utilizada e a organização do trabalho, incluindo os tópicos que serão abordados em cada capítulo.
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
O documento discute conceitos de forense computacional, apresentando suas etapas e metodologias como live forensics e post mortem forensics. Também apresenta ferramentas como Sleuth Kit, Foremost e Wireshark usadas para análise forense digital de sistemas de arquivos, busca de arquivos e rede.
Conceitos BáSicos Sobre SegurançA Parte 3Felipe Santos
Vulnerabilidades são falhas que podem ser exploradas para acessar recursos não autorizados. Incidentes de segurança ocorrem quando vulnerabilidades são exploradas, comprometendo a segurança do sistema ou informações. Vulnerabilidades podem ser causadas por erros de projeto, implementação ou configuração. A Internet é vulnerável devido aos protocolos iniciais não terem segurança como prioridade e sua estrutura aberta, tornando ataques fáceis e difíceis de rastrear.
Sistematização de estratégia de defesa e ataqueUrsao Go
1. O documento discute os procedimentos de perícia digital para coleta de evidências em investigações. 2. Aborda tópicos como obtenção e coleta de dados, cuidados para preservar evidências, e apresentação das evidências coletadas de forma legalmente válida. 3. Fornece definições de perícia digital e discute os padrões internacionais que devem ser seguidos para assegurar a qualidade e confiabilidade das evidências coletadas.
Android é o sistema operacional móvel mais utilizado no Brasil, representando 88,72% do mercado. Dispositivos Android são alvos comuns de malware devido à sua popularidade e lojas de aplicativos menos restritas. A demonstração mostrou como ferramentas como o dSploit e AndroRAT podem ser usadas para explorar vulnerabilidades em dispositivos Android e comprometer a segurança da informação.
1. GCC – 106 METODOLOGIA CIENTÍFICA
UFLA - UNIVERSIDADE FEDERAL DE LAVRAS
OZIEL FERNANDES
METODOLOGIA PARA INTERCEPTAÇÃO DE DADOS
CIFRADOS APLICADA EM INVESTIGAÇÕES
CRIMINAIS
LAVRAS-MG
2015
2. 2
NOME DO ALUNO
METODOLOGIA PARA INTERCEPTAÇÃO DE DADOS
CIFRADOS APLICADA EM INVESTIGAÇÕES
CRIMINAIS
Monografia trabalho de Metodologia Científica,
GCC – 106, UFLA – Universidade Federal de
Lavras
Orientador: Prof. Dr André Luiz Zambalde
Lavras-MG
2015
3. 1 INTRODUÇÃO
Um dos desafios da informática forense que, apesar de já existir há bastante tempo,
começa a ser encontrado cada vez mais frequentemente, é a recuperação de dados
protegidos.
1.1 CONTEXTUALIZAÇÃO
Segundo (IASHCHENKO, 2002), a criptografia, ou estudo das cifras, foi por muito
tempo uma ciência secreta porque era utilizada, primordialmente, para garantir a
segurança do Estado e segredos militares.
Entretanto, durante os anos 80 e 90, a criptografia se tornou um importante aspecto
das comunicações comerciais. O crescimento da computação pessoal e da internet
mudaram a criptografia de uma exótica tecnologia exclusivamente militar para uma
tecnologia crucial em comércio eletrônico (WHITEFIELD, 2007).
Notou-se que, apesar de não ser mais tratada como uma tecnologia de uso
exclusivamente militar, o usuário comum, ao utilizar seu computador pessoal, ainda
ignorava a existência de tais sistemas de segurança, por vários motivos: por falta de
interesse, por não possuir acesso a tal tecnologia, ou mesmo por não achar
necessário.
Neste cenário, infere-se que, até alguns anos atrás, eram poucos os casos em que
era necessário “desproteger” os dados de uma pessoa para, só então, ter acesso
aos mesmos; a maioria dos dados não possuía quaisquer barreiras para sua
visualização, como senhas de acesso, criptografia, e outros.
1.2 PROBLEMAS E OBJETIVOS
Existe uma grande oferta de dispositivos com criptografia embarcada celulares,
notebooks, entre outros) e de aplicativos para criptografia e autenticação no
mercado. Podem ser encontrados aplicativos com diferentes faixas de preço (alguns
inclusive sem custo, como o GPG1 - Gnu Privacy Guard e o Truecrypt2);
direcionados para objetivos específicos (proteção de e-mail, de servidores de acesso
remoto, de arquivos, de discos rígidos, de comunicação falada, de bate-papo
instantâneo, de comércio eletrônico, entre outros); e para diferentes tipos de
usuários (uso pessoal, corporativo, governamental).
Tais dispositivos e aplicativos já são objetos de busca e apreensão ou
interceptações telemáticas, e a tendência é que essa situação torne-se cada vez
mais comum. Ainda, a depender do nível de sofisticação e dos cuidados tomados
nas escolhas de algoritmos, chaves e senhas utilizados nos mesmos, ataques de
dicionário, força bruta, ou mesmo a exploração de uma possível falha de segurança
tornam-se inviáveis, ou no mínimo extremamente complicadas e com poucas
chances de sucesso, pois envolvem:
• Pesquisar sobre as tecnologias empregadas;
4. 4
• Reproduzir o ambiente original em que o aplicativo funcionava;
• Entender o funcionamento do aplicativo ou dispositivo de segurança;
• Realizar engenharia reversa e estudar o código, a fim de descobrir alguma falha no
aplicativo ou alguma brecha que possa ser utilizada em um ataque de força bruta, de
dicionário ou outro;
• Dependendo da complexidade da senha, a lista a ser utilizada num ataque de força
bruta será extremamente extensa.
Todos esses fatores expostos atingem diretamente a eficácia das investigações
policiais e dos exames periciais. A utilização de um aplicativo que cifra conversas
instantâneas, por exemplo, torna inútil boa parte de uma interceptação telemática
autorizada judicialmente. Um disco rígido completamente cifrado pode comprometer
fatalmente sua análise.
O objetivo deste trabalho é desenvolver uma metodologia para recuperação remota
de dados protegidos, a ser utilizada em investigações policiais e com autorização
judicial. Esta metodologia utiliza tecnologias de rootkit4 e drivers5 para sistemas
Windows aliadas a técnicas de engenharia social embasadas em informações
obtidas em investigações policiais. Envolve 3 etapas:
1. Estudo do alvo e definição das melhores técnicas de engenharia social a serem
aplicadas, a depender das informações levantadas junto à investigação policial;
2. Instalação da FID - Ferramenta para Interceptação de Dados - no alvo, verificando
seu correto funcionamento;
3. Recebimento dos dados enviados pelo programa.
1.3 ESTRUTURA DO TRABALHO
No capítulo 2, são apresentados conceitos fundamentais ao entendimento da
ferramenta a ser desenvolvida, além dos programas utilizados na implementação.
Também serão discutidas outras soluções existentes, similares à solução buscada
neste projeto.
O capítulo 3 apresenta a validação e os testes executados em um sistema em que
se encontra instalada a FID, ilustrando o tráfego de dados cifrados por determinadas
aplicações, e os dados capturados pela ferramenta. Também são realizados testes a
fim de verificar se aplicativos de detecção de malware6 geram alertas quando
executados concomitantemente à FID.
O capítulo 4 apresenta o resultado da discussão expondo o que se espera da nova
ferramenta de interceptação.
Já o capítulo 5 apresenta a conclusão do trabalho, explicando a contribuição
conseguida.
5. 5
2 REFERENCIAL TEÓRICO
Neste capítulo, serão relacionadas algumas soluções similares à ferramenta a ser
desenvolvida neste trabalho, e serão explicadas as características inerentes que
impossibilitam ou tornam desaconselhável a adoção das mesmas por órgãos
investigativos. Também serão explicados conceitos fundamentais para o entender o
desenvolvimento e o funcionamento da solução, além de embasar algumas decisões
tomadas no decurso do projeto. Finalmente, a última seção lista todos os programas
utilizados e a função de cada um.
2.1 REFERENCIAL BÁSICO
A ideia deste projeto não é inédita. Pelo fato do problema tratado ser comum a
diversos países, é bastante factível que vários deles já tenham desenvolvido ou
estejam desenvolvendo soluções similares. Apesar de se desconhecer a existência
de metodologias desenvolvidas para interceptação de dados criptografados, a
utilização de aplicativos de espionagem não é novidade.
Ainda, existem aplicativos comerciais pagos, que são vendidos tanto para governos
de países, quanto para empresas e pessoas. Finalmente, podem ser encontrados
alguns códigos-fonte na internet, em sua maioria sem garantia de funcionamento e
testados apenas pelos próprios desenvolvedores.
2.2 REFERENCIAL RELACIONADOS
Devido às grandes sensibilidade e polêmica do assunto, poucos governos admitem
publicamente utilizar tais soluções. E, mesmo que utilizem, o intercâmbio de
informações relacionadas se mostra bastante difícil, pelos mesmos motivos.
O governo da Alemanha é uma exceção: desde 2007, não apenas admite, mas
incentiva seus cidadãos a baixarem e instalarem em seus próprios computadores o
aplicativo Bundestrojaner, com a justificativa de investigar e conter possíveis
atentados terroristas (BUNDESTROJANER, 2011). Consiste basicamente de uma
ferramenta de vigilância que envia dados capturados a um servidor remoto e
também permite enviar comandos para o cliente.
Conforme relatório do (CHAOS, 2011), o malware7 consiste de uma DLL 8 -Dynamic
Link Library - e de um driver, e o o envio de tais comandos em modo “aberto” (sem
criptografia) torna o aplicativo suscetível a ser controlado por terceiros não
autorizados.
Outro exemplo é o CIPAV - Computer and Internet Protocol Address Verifier,
utilizado pelo FBI. Essa ferramenta veio a público também em 2007, durante uma
investigação do FBI. Segundo (LYNCH, 2011), ela captura informações como
endereço IP, endereço MAC9, sistema operacional instalado, serviços em execução,
usuário logado, selos de data e hora, última URL10 visitada, entre outros, da máquina
6. 6
em que se encontra instalada, e envia todas essas informações para servidores do
FBI.
3 METODOLOGIA
Neste capítulo serão apresentados os tipos de pesquisas que foram realizados e
também os procedimentos para identificar uma ferramenta que solucione o problema
da criptografias, frente as necessidades judiciais.
3.1 TIPO DE PESQUISA
O primeiro passo desse trabalho foi identificar as funcionalidades básicas que a FID
deverá implementar, quais sejam: obtenção de dados do sistema, captura de dados
digitados, identificação de programas em execução e envio de informações pela
rede de maneira discreta e cifrada.
A partir daí, esses códigos foram estudados, a fim de identificar as qualidades e as
limitações de cada um. Ao mesmo tempo, livros que tratam dos assuntos rootkits,
drivers e engenharia social ajudaram a sanar dúvidas de implementação e indicar as
melhores maneiras de abordar o problema.
Então, foram implementados um protótipo funcional da FID e toda a infraestrutura
necessária para seu correto funcionamento. Há de se observar que nenhuma
dessas etapas é "estanque": são abordadas em ciclo, visando aperfeiçoamento ou
implementação de novas funcionalidades.
Ao final, foi desenvolvida uma metodologia dentro da qual o FID será utilizada. Para
isso, três investigadores que trabalham rotineiramente com interceptações
telemáticas foram entrevistados, com o objetivo de entender o funcionamento destas
interceptações e também descobrir as principais dificuldades enfrentadas por eles.
De posse desta informação, as etapas da metodologia foram definidas.
3.2 PROCEDIMENTOS METODOLÓGICOS
A ferramenta primordial para desenvolvimento de drivers para sistemas Windows
chama-se WDK46, ou Windows Driver Kit. Ela pode ser baixada gratuitamente do
sítio da Microsoft47 e contém documentação, exemplos, build environments48 e
outras ferramentas úteis aos desenvolvedores.
A versão do WDK utilizada no desenvolvimento do driver é 7600.16385.0, e o build
environment, x86 Checked Build for Windows 749. Existem duas possibilidades para
cada ambiente: Checked Build50 e Free Build51. É altamente recomendável que,
durante o desenvolvimento do código, os executáveis sejam gerados utilizando a
primeira abordagem: nela, verificações são incluídas no código binário a fim de
detectar erros e variáveis para debug52 são setadas. Ao final do desenvolvimento,
deve-se gerar o executável utilizando a Free Build, para se obter um código mais
otimizado.
7. 7
Outros programas utilizados são descritos a seguir:
• Ambiente de programação: Visual Studio 200853. Framework desenvolvida pela
Microsoft para desenvolvimento de programas, permite integração com WDK;
• Depuração, ou debug: WinDBG54. Possibilita depuração do kernel em tempo de
execução. Para isso, faz-se necessário conexão com o sistema a ser depurado, seja
por máquina virtual ou alguma porta de comunicação física;
• Identificação de erros: OACR55. Procura por erros durante a compilação;
• Identificação de erros: PREfast56. Realiza testes específicos para drivers;
4 RESULTADO DA DISCUÇÃO
Espera-se, a partir da definição de uma metodologia completa para obtenção de
dados protegidos, desde a análise dos alvos até a disponibilização dos dados
capturados aos analistas, que seu uso seja difundido em investigações policiais em
que dados interceptados legalmente não estejam sendo aproveitados na persecução
penal por estarem cifrados, aumentando a eficácia e a eficiência destas
investigações.
5 CONCLUSÃO
Este trabalho apresentou uma metodologia para interceptação de dados de maneira
remota, a ser utilizada em investigações policiais. A necessidade desta metodologia
teve origem na impossibilidade enfrentada por investigadores em interpretar dados
que navegam cifrados pela internet, em interceptações telemáticas autorizadas
judicialmente.