análise forense computacional

Post on 18-Nov-2014

1.907 Views

Category:

Technology

4 Downloads

Preview:

Click to see full reader

DESCRIPTION

Palestra apresentada na 3ª edição do UruguaianaTECH no dia 25/11/11 no auditório do Senac. www.uruguaianatech.info

TRANSCRIPT

Análise Forense Computacional

V 3.0

Administrador de SistemasGNU/Linux - #SysAdmin

__________________________________________________________________________

Analista e Desenvolvedorde Sistemas

__________________________________________________________________________

Consultor de TI_________________________________________________________

Docente no Curso Técnicoem Informática

Você conhece?

“Forense computacional é a ciência voltada para a obtenção, preservação e documentação de evidências, a partir de dispositivos de armazenamento eletrônico digital, como computadores, pagers, PDAs, câmeras digitais, telefones celulares e vários outros dispositivos de armazenamento em memória.” (An introduction to Computer Forensics, Information Security and Forensics Society)

Forense Computacional

“Coleta e análise de dados de maneira não tendenciosa e o mais livre de distorção possível, para reconstruir dados ou o que aconteceu no passado em um sistema” (Dan Farmer e Wietse Venema – Computer Forensics Analysis Class Handouts)

O que você faz na internet?

Facilidades = Segurança?

Objetivos da Forense?

Levantar evidências que contem a história do fato:

→ O que aconteceu?→ Onde aconteceu?→ Quando aconteceu?→ Como aconteceu?

→ Suprir as necessidades das instituições legais paramanipulação de evidências eletrônicas.

→ Produzir informações diretas e não interpretativas. Identificar,Rastrear e Comprovar a autoria de ações criminosas.

O que motiva a Forense?→ Defacements (violação de dados/pichação)→ Roubo de Dados e/ou Negação de Serviço→ E-mails falsos (Phishing Scam, Difamação, Ameaças)→ Transações bancárias (Internet Banking)→ Disseminação de Pragas Virtuais, Pirataria e Pedofilia→ Crimes comuns com evidências em mídias digitais→ etc...

Fonte: http://www.iccyber.org/noticias/

Fonte: http://www.iccyber.org/noticias/

Fonte: http://www.iccyber.org/noticias/

Fonte: http://www.iccyber.org/noticias/

Fonte: http://www.iccyber.org/noticias/

Fonte: http://goo.gl/h6BrL

Forense em ação

Forense em ação

Esteganografia

Original

Esteganografada

Data Carving

Forense de Rede

Posso monitorar a rede?

Quero ser perito, e agora?

+ O perito deve conhecer profundamente o SO investigado;+ Desejável 3º Grau em TI; *+ Desejável Conhecimentos de Legislação; *+ Conhecimentos de Redes;

* Perito Policial (concursado) e Perito Judicial.

E o Laboratório?

E o Laboratório?

Distribuições→ Deft Linux → FDTK - Forensic Digital Toolkit→ Helix→ CAINE - Computer Aided INvestigative Environment→ BackTrack

Forense de Rede→ Tcpdump - http://www.tcpdump.org→ Ngrep - http://ngrep.sourceforge.net/→ Ntop - http://www.ntop.org→ Tcpxtract - http://tcpxtract.sourceforge.net→ Wireshark / tshark - http://www.wireshark.org→ Xplico - http://www.xplico.org

Data CarvingAutopsy - [http://www.sleuthkit.org/autopsy/]Foremost - [http://foremost.sourceforge.net]Scalpel - [http://www.digitalforensicssolutions.com/Scalpel/]PhotoRec - [http://www.cgsecurity.org/wiki/PhotoRec]Ftimes - [http://ftimes.sourceforge.net/FTimes/]CarvFS - [http://ocfa.sourceforge.net/libcarvpath/]DFRWS - [http://www.dfrws.org/2006/challenge/]

Oportunidades→ Atuação em equipes de resposta a incidentes; → Consultor de Segurança da Informação;→ Investigador Digital;→ Perito Forense Computacional;→ Administrador de Redes (Segurança);→ SysAdmin (Segurança).

Muito Obrigado!

Twitter: @tfinardiE-mail: tfinardi@gmail.com

Blog: www.botecodigital.infoSlides: www.slideshare.net/tfinardi

V 3.0

Referências

→ Dan Farmer e Wietse Venema – Computer Forensics Analysis Class Handouts→ www.iccyber.org→ www.seginfo.com.br→ eriberto.pro.br/forense→ old.honeynet.org→ clavis.com.br→ legaltech.com.br

top related