SlideShare a Scribd company logo
1 of 21
Download to read offline
Forense Computacional
  com Software Livre
Apresentação
    Luiz Vieira

●
    Construtor 4Linux

●
    Consultor de Segurança

●
    16 anos de experiência em TI

●
    Pen-Tester, Perito Forense (CHFI)

●
    Articulista sobre Segurança de vários sites:
    VivaOLinux, SegurançaLinux, Imasters,
    HackProofing e etc

●
    Entusiasta do Software Livre

●
    Filósofo e Psicoterapeuta

●
    Blog: http://hackproofing.blogspot.com

                                www.4linux.com.br   2 / 21
Experiência em projetos de missão crítica





Pioneira no ensino de Linux à distância





Parceira de treinamento IBM





Primeira com LPI no Brasil





+ de 30.000 alunos satisfeitos





Reconhecimento internacional





Inovação com Hackerteen e Boteconet





                        www.4linux.com.br   3 / 21
No final da minha palestra

➔ As 05 primeiras perguntas ganharão um botton do
tux.

➔ Sorteio do curso: “Investigação Forense Digital”
Preencham o cupom que está no folheto que vocês receberam
●



na entrada da palestra;
Se você já preencheu, ele já está aqui na urna
●



O ganhador deve estar presente até o quinto sorteio. Se não
●



estiver presente ganhará o sexto sorteado



                          www.4linux.com.br            4 / 21
Tópicos de Hoje
●
    O que é Forense Computacional?
●
    Principais desafios da Forense Computacional
●
    Passos de uma Investigação
●
    Análise Viva e Post Mortem
●
    Distribuições Linux para Forense
●
    Ferramentas Livres e Toolkits para Forense
●
    Análise de memória física
●
    Demo: Análise de tráfego de rede com Xplico
●
    Demo: Recuperação de senhas Windows com Ophcrack




                     www.4linux.com.br          5 / 21
O que é Forense Computacional

    “Uma série metódica de técnicas e procedimentos para
    coletar evidências de um sistema computadorizado, de
    dispositivos de armazenamento ou de mídia digital,
    que podem ser apresentadas em um fôro de uma
    forma coerente e de formato inteligível”. - Dr. H. B.
    Wolf




                     www.4linux.com.br             6 / 21
www.4linux.com.br   7 / 21
Principais Desafios da
    Forense Computacional

●
    Ainda é mais uma arte do que ciência;

●
    Ainda está em seus estados iniciais de
    desenvolvimento;

●
    Há pouco conhecimento teórico sobre o qual as
    hipóteses empíricas são baseadas;

●
    Há falta de treinamento apropriado;

●
    Não há padronização de ferramentas.


                        www.4linux.com.br           8 / 21
Distribuições Linux para
            Forense
●
    FDTK – Forensic Digital Toolkit

●
    Helix

●
    REMnux

●
    CAINE - Computer Aided INvestigative Environment

●
    DEFT Linux

●
    Backtrack

●
    Kraken*
                       www.4linux.com.br        9 / 21
Toolkits e Ferramentas Livres
         para Forense
      Toolkits
  ●
      DFF
  ●
      PTK
  ●
      Autopsy
  ●
      Framework Volatility
  ●
      Sleuth Kit
  ●
      The Coroner's Toolkit

      Ferramentas
  ●
      Centenas delas:
  ●
      Foremost
  ●
      Scalpel
  ●
      memdump
  ●
      shred
  ●
      Pasco
  ●
      dd, etc, etc, etc...
                              www.4linux.com.br   10 / 21
Análise Viva e Post-Mortem

     Dados Voláteis
 ●
     São informações que ficam armazenados na memória
     principal do computador. Isso quer dizer que elas possuem
     um ciclo de vida curto. Esse tipo de análise é chamada de
     “Análise Viva”.


     Dados não-voláteis
 ●
     Dados não voláteis, são dados que podem permanecer na
     máquina durante longos períodos de tempo e podem ser
     recuperados mesmo após a mesma ser desligada. As
     análises baseadas em dados armazenados em mídia de
     backup, pendrives, CDs, ou memória auxiliar como um HD,
     são chamadas de “Análise Post-Mortem”.
                          www.4linux.com.br                11 / 21
Análise de Memória Física

 A análise de memória física baseia-se em fazer um dump da memória física e
  virtual de um sistema.

 O que podemos conseguir através da memória física?
  • Arquivos com senhas em texto puro
  • Arquivos com variáveis de ambiente ($HISTFILE)
  • O mapas de todos os serviços que se encontram em execução.

 Aplicações de terminal:
  • memdump (posix) - http://www.porcupine.org/forensics/memdump-
     1.0.tar.gz (solaris/bsd/linux)
  • dd (linux e windows)




                             www.4linux.com.br                      12 / 21
Dump de Memória Física

 Dump da memória é nome do processo de capturar as informações da
  memória, e pode ser feito através do comando dd:

   • #dd < /dev/mem > mem.dump
   • #dd < /dev/kmem > kmem.dump

 O investigador pode realizar buscas por palavras-chave através dos comandos
  grep e strings:

   • #strings -a mem.dump | grep palavra-chave




                             www.4linux.com.br                      13 / 21
Ferramentas de Coleta de
      Tráfego de Rede
 Ferramentas de coleta de informações em redes são softwares que podem
  ser usados para obter dados da rede para análise forense.

 Estas ferramentas geralmente oferecem a funcionalidade de um sniffer e
  um sistema de detecção de intrusão combinadas.


  Sniffers
 Os sniffers operam na camada de enlace do modelo OSI. Isso significa que
  eles não têm que jogar pelas mesmas regras que as aplicações e serviços
  que residem nas camadas mais acima. Os sniffers podem capturar tudo e
  gravar para posterior análise. Eles permitem que o usuário analise todos
  os dados que estão contidos no pacote.




                            www.4linux.com.br                      14 / 21
Análise de Tráfego de Rede
   A partir do tráfego de rede é possível analisar toda a comunicação entre atacante e
    máquina invadida, estabelecendo uma seqüência de eventos e comparando com as outras
    evidências encontradas.
   Um dos programas desse gênero mais popular é o tcpdump.
    •   # tcpdump -i eth0 host 10.10.0.1


   O parâmetro -w do tcpdump permite armazenar os datagramas capturados em um arquivo
    binário para posterior análise:
    •   # tcpdump -w trafego.dump


    • Com a análise dos datagramas pode-se encontrar evidências como:
         endereço IP inválido ou suspeito;
         tráfego em serviços ou portas que não deveria estar ocorrendo;
         datagramas com opções, flags ou tamanhos que não respeitam os padrões do protocolo (Request for Comment - RFC);
         flood de datagramas na rede;
         tráfego TCP em portas incomuns.



                                                www.4linux.com.br                                        15 / 21
Captura de Tráfego de Rede com
             Xplico




                 www.4linux.com.br   16 / 21
Recuperação de Senhas
Windows com Ophcrack




            www.4linux.com.br   17 / 21
Rastreamento de Informações a
       partir de E-Mails




                 www.4linux.com.br   18 / 21
Oportunidades

Atuação em equipes de resposta a incidentes
●



Consultor de Segurança da Informação
●



Investigador Digital
●



Perito Forense Computacional
●




                       www.4linux.com.br      19 / 21
www.4linux.com.br   20 / 21
Obrigado




                    Luiz Vieira
                luizwt@gmail.com
       Http://hackproofing.blogspot.com
           luiz.vieira@4linux.com.br
               www.4linux.com.br
              www.hackerteen.com
              twitter.com/4LinuxBR

            Tel: 55-11-2125-4747
                www.4linux.com.br         21 / 21

More Related Content

What's hot

What's hot (20)

Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Computação forense
Computação forenseComputação forense
Computação forense
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense Computacional
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 

Viewers also liked

Webcast Tutorial: Análise de dumps de memória no GNU/Linux
Webcast Tutorial: Análise de dumps de memória no GNU/LinuxWebcast Tutorial: Análise de dumps de memória no GNU/Linux
Webcast Tutorial: Análise de dumps de memória no GNU/Linux
Diego Santos
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadores
Daniel Moura
 
Aoc aula01
Aoc aula01Aoc aula01
Aoc aula01
croswebe
 
Ensino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open SourceEnsino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open Source
UNISINOS
 

Viewers also liked (17)

Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivos
 
Webcast Tutorial: Análise de dumps de memória no GNU/Linux
Webcast Tutorial: Análise de dumps de memória no GNU/LinuxWebcast Tutorial: Análise de dumps de memória no GNU/Linux
Webcast Tutorial: Análise de dumps de memória no GNU/Linux
 
Introdução ao Processamento Paralelo (1)
Introdução ao Processamento Paralelo (1)Introdução ao Processamento Paralelo (1)
Introdução ao Processamento Paralelo (1)
 
Arquitetura 6
Arquitetura 6Arquitetura 6
Arquitetura 6
 
Máquinas Multiníveis - Nível da Microarquitetura
Máquinas Multiníveis - Nível da MicroarquiteturaMáquinas Multiníveis - Nível da Microarquitetura
Máquinas Multiníveis - Nível da Microarquitetura
 
As memórias
As memóriasAs memórias
As memórias
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadores
 
Memória EEPROM
Memória EEPROMMemória EEPROM
Memória EEPROM
 
Arquitetura de Computadores
Arquitetura de ComputadoresArquitetura de Computadores
Arquitetura de Computadores
 
Radiologia forense
Radiologia forenseRadiologia forense
Radiologia forense
 
Aoc aula01
Aoc aula01Aoc aula01
Aoc aula01
 
Arquitetura e Organização de Computadores: Evolução e Desempenho de Computadores
Arquitetura e Organização de Computadores: Evolução e Desempenho de ComputadoresArquitetura e Organização de Computadores: Evolução e Desempenho de Computadores
Arquitetura e Organização de Computadores: Evolução e Desempenho de Computadores
 
Ensino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open SourceEnsino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open Source
 
Arquitetura 8 2
Arquitetura 8 2Arquitetura 8 2
Arquitetura 8 2
 
Apresentação Aula Memoria
Apresentação Aula MemoriaApresentação Aula Memoria
Apresentação Aula Memoria
 
Aula 06-oac-memoria-principal
Aula 06-oac-memoria-principalAula 06-oac-memoria-principal
Aula 06-oac-memoria-principal
 
Processadores
ProcessadoresProcessadores
Processadores
 

Similar to Forense Computacional com Software Livre

Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
Diego Santos
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Tchelinux
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Luiz Arthur
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
Impacta Eventos
 

Similar to Forense Computacional com Software Livre (20)

Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drc
 
Development pitfalls
Development pitfallsDevelopment pitfalls
Development pitfalls
 
Ampliando os Horizontes dos Profissionais de Redes através do Python
Ampliando os Horizontes dos Profissionais de Redes através do PythonAmpliando os Horizontes dos Profissionais de Redes através do Python
Ampliando os Horizontes dos Profissionais de Redes através do Python
 
Snort
SnortSnort
Snort
 
FISL 11 - Forum Internacional de Software Livre
FISL 11 - Forum Internacional de Software LivreFISL 11 - Forum Internacional de Software Livre
FISL 11 - Forum Internacional de Software Livre
 
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
Linux básico
Linux básicoLinux básico
Linux básico
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Python e suas aplicações
Python e suas aplicaçõesPython e suas aplicações
Python e suas aplicações
 
Kali linux
Kali linux Kali linux
Kali linux
 
Projeto TCOS - III ENSOL
Projeto TCOS - III ENSOLProjeto TCOS - III ENSOL
Projeto TCOS - III ENSOL
 
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
 

More from Luiz Vieira .´. CISSP, OSCE, GXPN, CEH

More from Luiz Vieira .´. CISSP, OSCE, GXPN, CEH (15)

Webgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizadoWebgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizado
 
Segurança Física: Lockpicking
Segurança Física: LockpickingSegurança Física: Lockpicking
Segurança Física: Lockpicking
 
Cool 3 assembly para linux
Cool 3   assembly para linuxCool 3   assembly para linux
Cool 3 assembly para linux
 
Android forensics the hard work
Android forensics   the hard workAndroid forensics   the hard work
Android forensics the hard work
 
Stack based overflow
Stack based overflowStack based overflow
Stack based overflow
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Segurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwaresSegurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwares
 
How stuff works
How stuff worksHow stuff works
How stuff works
 
Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de VulnerabilidadesMetasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
 
Introdução à linguagem python
Introdução à linguagem pythonIntrodução à linguagem python
Introdução à linguagem python
 
Trusted Computing e Software Livre FISL 11 - 2010
Trusted Computing  e Software Livre FISL 11 - 2010Trusted Computing  e Software Livre FISL 11 - 2010
Trusted Computing e Software Livre FISL 11 - 2010
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 

Recently uploaded

Recently uploaded (6)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Forense Computacional com Software Livre

  • 1. Forense Computacional com Software Livre
  • 2. Apresentação Luiz Vieira ● Construtor 4Linux ● Consultor de Segurança ● 16 anos de experiência em TI ● Pen-Tester, Perito Forense (CHFI) ● Articulista sobre Segurança de vários sites: VivaOLinux, SegurançaLinux, Imasters, HackProofing e etc ● Entusiasta do Software Livre ● Filósofo e Psicoterapeuta ● Blog: http://hackproofing.blogspot.com www.4linux.com.br 2 / 21
  • 3. Experiência em projetos de missão crítica  Pioneira no ensino de Linux à distância  Parceira de treinamento IBM  Primeira com LPI no Brasil  + de 30.000 alunos satisfeitos  Reconhecimento internacional  Inovação com Hackerteen e Boteconet  www.4linux.com.br 3 / 21
  • 4. No final da minha palestra ➔ As 05 primeiras perguntas ganharão um botton do tux. ➔ Sorteio do curso: “Investigação Forense Digital” Preencham o cupom que está no folheto que vocês receberam ● na entrada da palestra; Se você já preencheu, ele já está aqui na urna ● O ganhador deve estar presente até o quinto sorteio. Se não ● estiver presente ganhará o sexto sorteado www.4linux.com.br 4 / 21
  • 5. Tópicos de Hoje ● O que é Forense Computacional? ● Principais desafios da Forense Computacional ● Passos de uma Investigação ● Análise Viva e Post Mortem ● Distribuições Linux para Forense ● Ferramentas Livres e Toolkits para Forense ● Análise de memória física ● Demo: Análise de tráfego de rede com Xplico ● Demo: Recuperação de senhas Windows com Ophcrack www.4linux.com.br 5 / 21
  • 6. O que é Forense Computacional “Uma série metódica de técnicas e procedimentos para coletar evidências de um sistema computadorizado, de dispositivos de armazenamento ou de mídia digital, que podem ser apresentadas em um fôro de uma forma coerente e de formato inteligível”. - Dr. H. B. Wolf www.4linux.com.br 6 / 21
  • 8. Principais Desafios da Forense Computacional ● Ainda é mais uma arte do que ciência; ● Ainda está em seus estados iniciais de desenvolvimento; ● Há pouco conhecimento teórico sobre o qual as hipóteses empíricas são baseadas; ● Há falta de treinamento apropriado; ● Não há padronização de ferramentas. www.4linux.com.br 8 / 21
  • 9. Distribuições Linux para Forense ● FDTK – Forensic Digital Toolkit ● Helix ● REMnux ● CAINE - Computer Aided INvestigative Environment ● DEFT Linux ● Backtrack ● Kraken* www.4linux.com.br 9 / 21
  • 10. Toolkits e Ferramentas Livres para Forense Toolkits ● DFF ● PTK ● Autopsy ● Framework Volatility ● Sleuth Kit ● The Coroner's Toolkit Ferramentas ● Centenas delas: ● Foremost ● Scalpel ● memdump ● shred ● Pasco ● dd, etc, etc, etc... www.4linux.com.br 10 / 21
  • 11. Análise Viva e Post-Mortem Dados Voláteis ● São informações que ficam armazenados na memória principal do computador. Isso quer dizer que elas possuem um ciclo de vida curto. Esse tipo de análise é chamada de “Análise Viva”. Dados não-voláteis ● Dados não voláteis, são dados que podem permanecer na máquina durante longos períodos de tempo e podem ser recuperados mesmo após a mesma ser desligada. As análises baseadas em dados armazenados em mídia de backup, pendrives, CDs, ou memória auxiliar como um HD, são chamadas de “Análise Post-Mortem”. www.4linux.com.br 11 / 21
  • 12. Análise de Memória Física  A análise de memória física baseia-se em fazer um dump da memória física e virtual de um sistema.  O que podemos conseguir através da memória física? • Arquivos com senhas em texto puro • Arquivos com variáveis de ambiente ($HISTFILE) • O mapas de todos os serviços que se encontram em execução.  Aplicações de terminal: • memdump (posix) - http://www.porcupine.org/forensics/memdump- 1.0.tar.gz (solaris/bsd/linux) • dd (linux e windows) www.4linux.com.br 12 / 21
  • 13. Dump de Memória Física  Dump da memória é nome do processo de capturar as informações da memória, e pode ser feito através do comando dd: • #dd < /dev/mem > mem.dump • #dd < /dev/kmem > kmem.dump  O investigador pode realizar buscas por palavras-chave através dos comandos grep e strings: • #strings -a mem.dump | grep palavra-chave www.4linux.com.br 13 / 21
  • 14. Ferramentas de Coleta de Tráfego de Rede  Ferramentas de coleta de informações em redes são softwares que podem ser usados para obter dados da rede para análise forense.  Estas ferramentas geralmente oferecem a funcionalidade de um sniffer e um sistema de detecção de intrusão combinadas. Sniffers  Os sniffers operam na camada de enlace do modelo OSI. Isso significa que eles não têm que jogar pelas mesmas regras que as aplicações e serviços que residem nas camadas mais acima. Os sniffers podem capturar tudo e gravar para posterior análise. Eles permitem que o usuário analise todos os dados que estão contidos no pacote. www.4linux.com.br 14 / 21
  • 15. Análise de Tráfego de Rede  A partir do tráfego de rede é possível analisar toda a comunicação entre atacante e máquina invadida, estabelecendo uma seqüência de eventos e comparando com as outras evidências encontradas.  Um dos programas desse gênero mais popular é o tcpdump. • # tcpdump -i eth0 host 10.10.0.1  O parâmetro -w do tcpdump permite armazenar os datagramas capturados em um arquivo binário para posterior análise: • # tcpdump -w trafego.dump • Com a análise dos datagramas pode-se encontrar evidências como: endereço IP inválido ou suspeito; tráfego em serviços ou portas que não deveria estar ocorrendo; datagramas com opções, flags ou tamanhos que não respeitam os padrões do protocolo (Request for Comment - RFC); flood de datagramas na rede; tráfego TCP em portas incomuns. www.4linux.com.br 15 / 21
  • 16. Captura de Tráfego de Rede com Xplico www.4linux.com.br 16 / 21
  • 17. Recuperação de Senhas Windows com Ophcrack www.4linux.com.br 17 / 21
  • 18. Rastreamento de Informações a partir de E-Mails www.4linux.com.br 18 / 21
  • 19. Oportunidades Atuação em equipes de resposta a incidentes ● Consultor de Segurança da Informação ● Investigador Digital ● Perito Forense Computacional ● www.4linux.com.br 19 / 21
  • 20. www.4linux.com.br 20 / 21
  • 21. Obrigado Luiz Vieira luizwt@gmail.com Http://hackproofing.blogspot.com luiz.vieira@4linux.com.br www.4linux.com.br www.hackerteen.com twitter.com/4LinuxBR Tel: 55-11-2125-4747 www.4linux.com.br 21 / 21