SlideShare a Scribd company logo
1 of 34
Download to read offline
José Francci Neto
Júlio César R. Benatto
AGENDA

- Introdução
-

Forense Computacional
Preparação
Aquisição
Análise
Relatórios

- Estudo de Caso
-

Cenário
Engage the Target
Mestasploit
Aquisição remota
Passo a passo
Comandos
Enumerando drivers
Bloqueador de escrita
Mapeando drive remotamente
Montando drive / Bloqueador de escrita
Realizando aquisição remota
Análise da imagem coletada
Comparação / Conversão

- Conclusão
-

Open Source x Software Pago
Forense Computacional
Processo Macro.

PREPARAÇÃO > AQUISIÇÃO > ANÁLISE

Atividade
suspeita

> RELATÓRIO
O que é necessário para execução da atividade

• Pessoas;
• Processos;
• Infra.

Preparação
Aquisição

Realizar uma cópia bit a bit da origem que será submetida à análise.

• Criação de imagem forense;
• 1 source > 2 targets
• Bloqueador de escrita;
• Geração hash;
• Cadeia de custódia;
• Ata notarial.
Análise

Durante uma análise forense são analisados diversos artefatos que podem
conter informações relevantes sobre comportamentos do(s) usuário(s) do
computador ou sistema investigado.

Excluídos – É possível realizar recuperação de arquivos deletados no disco que esta
em análise (Data Carving) e verificar e acessar os dados que estão marcados como
excluídos na MFT (Master File Table).
Download – É possível determinar arquivos que o usuário tenha feito download.
Skype – É possível remontar conversas de Skype (chat), entre outras ferramentas de
mensagens instantâneas.
Execução de programas – Pode-se determinar programas executados no
ambiente em análise.
Uso de dispositivos móveis – É possível determinar dispositivos móveis
conectados no computados analisado.
Relatórios

Tem a finalidade de relatar os resultados obtidos durante a análise, de
forma imparcial.

• Resposta aos quesitos;
• Análise imparcial;
• Remontar os passos adotados durante a
análise;
• Linguagem de adequada ao interlocutor;
• Relatório técnico
• Laudo pericial
• Conclusivo e sem opiniões.
Aquisição remota através metasploit.

Estudo de Caso
Cenário
• Kali Linux
• Metasploit
• Psexec
• EnunDrives
• NBD-Server
• NBD-Client
• Mount
• dcfldd
• Autopsy
• Windows XP SP3
• Equipe de TI (empresa)
• FTK Imager
• EnCase V7.08
Engage the Target
Windows
Credenciais Administrativas Válidas
Sem Exploração de Vulnerabilidades
METASPLOIT

Framework para Pentest
Desenvolvido em ruby
Constante atualização
Ambiente de pesquisa para
exploração de vulnerabilidades
• Forense
•
•
•
•
Aquisição Remota
Metodologia Forense utilizando Software Livre
Passo a passo
psexec
> use exploit/windows/smb/psexec
Comandos
PAYLOAD
> set PAYLOAD /windows/meterpreter/reverse_tcp
Comandos
SESSION
Background Session 1...
Enumerando os Drives
enum_drives
> use post/windows/gather/forensics/enum_drives
Bloqueador de Escrita
nbdserver
> use post/windows/gather/forensics/nbdserver
Mapeando Drive Remotamente
nbd-client
:~# nbd-client localhost 10005 /dev/nbd0p1
Montando Drive/Bloqueador de Escrita
mount
:~#mount -r /dev/nbd0p1 /diretorio
Realizando Aquisição Remota

dcfldd (dcfldd.sourceforge.net)
:~#dcfldd if=/dev/nbd0p1 of=/root/pericia/imgforense15.dd hash=md5
Análise da Imagem coletada
Autopsy Forensic Browser
www.sleuthkit.org/autopsy
Análise da Imagem coletada
Autopsy Forensic Browser
www.sleuthkit.org/autopsy
Análise da Imagem coletada
Autopsy Forensic Browser
www.sleuthkit.org/autopsy
Comparação/Conversão
FTK IMAGER
www.accessdata.com
Comparação/Conversão
ENCASE V7.08
www.guidance.com
Análise da Imagem coletada
Autopsy Forensic Browser
www.sleuthkit.org/autopsy
Análise da Imagem coletada
Autopsy Forensic Browser
www.sleuthkit.org/autopsy
Análise da Imagem coletada
Autopsy Forensic Browser
www.sleuthkit.org/autopsy
Análise da Imagem coletada
Autopsy Forensic Browser
www.sleuthkit.org/autopsy
Análise da Imagem coletada
Autopsy Forensic Browser
www.sleuthkit.org/autopsy
Análise da Imagem coletada
Autopsy Forensic Browser
www.sleuthkit.org/autopsy
Open Source x Software Pago
Aprendizado
x
Tempo
x
Facilidade de uso
x
Cenário
Aquisição remota de Memória RAM
DumpIt
http://www.moonsols.com/windows-memory-toolkit/

Próximos passos...
José Francci Neto
neto@francci.net
http://br.linkedin.com/pub/jos%C3%A9-francci-neto/10/899/187
Júlio César Roque Benatto
jcbenatto@gmail.com
http://br.linkedin.com/pub/julio-cesar-roque-benatto/13/b57/740

Muito Obrigado!

More Related Content

What's hot

Sistemas de Detecção de Intrusão
Sistemas de Detecção de IntrusãoSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusãoelliando dias
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?SegInfo
 
Tecnologias da Informacao E Comunicacao
Tecnologias da Informacao E ComunicacaoTecnologias da Informacao E Comunicacao
Tecnologias da Informacao E ComunicacaoM Fernanda Santos
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoLuiz Sales Rabelo
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Clavis Segurança da Informação
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoMarcos Flávio Araújo Assunção
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoFernando Palma
 
Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Verônica Veiga
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USBGERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USBJulio Cesar Roque Benatto
 

What's hot (20)

Sistemas de Detecção de Intrusão
Sistemas de Detecção de IntrusãoSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Tecnologias da Informacao E Comunicacao
Tecnologias da Informacao E ComunicacaoTecnologias da Informacao E Comunicacao
Tecnologias da Informacao E Comunicacao
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010
 
Computação forense
Computação forenseComputação forense
Computação forense
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalho
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USBGERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
 
Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Aula 9 - Backdoor
 

Similar to Forense Remota utilizando ferramentas Open Source

TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)
TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)
TDC2010 - Trilha Python: Python no iG (Automação de Datacenters) iG - Internet Group do Brasil S/A
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5Cassio Ramos
 
SNMP - Rafael Rodriques
SNMP - Rafael RodriquesSNMP - Rafael Rodriques
SNMP - Rafael Rodriquesmarleigrolli
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentaçãoKleber Santos
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univemevandrovv
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan SeidlTI Safe
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Inventário de Ativos de TI - Smart Inventory
Inventário de Ativos de TI - Smart InventoryInventário de Ativos de TI - Smart Inventory
Inventário de Ativos de TI - Smart InventoryAmanda Monique Miguel
 
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...Jeronimo Zucco
 
VDI e Projeto OSDVT
VDI e Projeto OSDVTVDI e Projeto OSDVT
VDI e Projeto OSDVTapsegundo
 
Monitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsMonitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsArthur Paixão
 

Similar to Forense Remota utilizando ferramentas Open Source (20)

Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
 
TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)
TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)
TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5
 
Python no iG
Python no iGPython no iG
Python no iG
 
SNMP - Rafael Rodriques
SNMP - Rafael RodriquesSNMP - Rafael Rodriques
SNMP - Rafael Rodriques
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
 
Análise de Malware
Análise de MalwareAnálise de Malware
Análise de Malware
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Solução Zabbix
Solução ZabbixSolução Zabbix
Solução Zabbix
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Inventário de Ativos de TI - Smart Inventory
Inventário de Ativos de TI - Smart InventoryInventário de Ativos de TI - Smart Inventory
Inventário de Ativos de TI - Smart Inventory
 
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
 
VDI e Projeto OSDVT
VDI e Projeto OSDVTVDI e Projeto OSDVT
VDI e Projeto OSDVT
 
Monitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsMonitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bits
 

Recently uploaded

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 

Recently uploaded (6)

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 

Forense Remota utilizando ferramentas Open Source