analise de tecnicas forenses em sistemas computacionais uti

Download Analise de Tecnicas Forenses Em Sistemas Computacionais Uti

Post on 19-Oct-2015

16 views

Category:

Documents

0 download

Embed Size (px)

TRANSCRIPT

  • FACULDADE DE TECNOLOGIA DE

    SO JOS DO RIO PRETO

    ANLISE DE TCNICAS FORENSES EM SISTEMAS

    COMPUTACIONAIS UTILIZANDO SOFTWARES

    LIVRES

    CAMILA DE LIMA LOPES

    CHARLES RAINIER GONALEZ BELLINTANI DUARTE

    Orientador

    Prof. Francisco Antonio Almeida

    Co-orientador

    Prof. Antonio Afonso Cortezi

    So Jos do Rio Preto

    2010

  • FACULDADE DE TECNOLOGIA DE

    SO JOS DO RIO PRETO

    ANLISE DE TCNICAS FORENSES EM SISTEMAS

    COMPUTACIONAIS UTILIZANDO SOFTWARES

    LIVRES

    CAMILA DE LIMA LOPES

    CHARLES RAINIER GONALEZ BELLINTANI DUARTE

    Projeto de Graduao apresentado Faculdade

    de Tecnologia de So Jos do Rio Preto para

    obteno do grau de Tecnlogo em Informtica

    para a Gesto de Negcios, sob a orientao do

    Prof. Francisco Antonio Almeida e co-orientao

    do Prof. Dr. Antnio Afonso Cortezi.

    So Jos do Rio Preto

    2010

  • Lopes, Camila de Lima

    Anlise de tcnicas forenses em sistemas computacionais

    utilizando softwares livres / Camila de Lima Lopes; Charles

    Rainier Gonalez Bellintani Duarte So Jos do Rio Preto: FATEC, 2010.

    Nmero de pginas f.: 63

    Orientador: Prof. Francisco Antonio Almeida

    Projeto de Graduao (Curso de Tecnologia em Informtica

    para a Gesto de Negcios) Faculdade de Tecnologia de So Jos do Rio Preto FATEC, 2010.

    1. Forense Computacional 2. Perito Forense 3.Crimes Virtuais Duarte, Charles Rainier Gonalez Bellintani. II. Ttulo.

    CDD: XXX.YY

  • DEDICATRIA

    Esse trabalho dedicado as nossas famlias, professores e amigos que de muitas

    formas nos incentivaram e ajudaram para que fosse possvel a concretizao deste.

  • AGRADECIMENTOS

    A Deus, pela vida.

    Aos Professores Francisco Antonio Almeida e Antnio Afonso Cortezi, por terem

    aceitado a proposta de serem nossos mentores e disponibilizado auxlio, tempo e material.

    A todos os colegas de sala, pois nesses trs anos de curso superamos muitos

    obstculos tanto a nvel escolar, quanto a nvel pessoal e profissional. Em especial

    agradecemos aos colegas: Gisele Numer, Lucas Marques, rika Shigaki, Johny Oliveira, Igor

    Rozani, Fernando Andrade, Felipe Bueno, Danilo Domiciano e Afonso Amaro, pois, de modo

    especial, eles contriburam no nosso objetivo de concluir o curso de maneira honrada.

    Por ltimo, e no menos importante, as nossas famlias, pais e irmos, a quem

    devemos nossa educao e carter, pela perseverana com que sempre acreditaram e

    incentivaram nossos sonhos que agora se realizam.

  • RESUMO

    H alguns anos o crescimento da tecnologia exponencial e indiscutvel. Em

    paralelo a esse crescimento, crescem os crimes digitais. A rea que investiga tais crimes

    denominada Forense Computacional, Investigao Eletrnica, ou mesmo Percia Eletrnica.

    O profissional desta rea o Perito Forense Computacional, e dentre as caracterstica deste

    profissional esto: conhecimentos tcnicos e processuais em redes de computadores,

    hardwares, metodologia de anlise e ferramentas forenses. No Brasil, o campo de Forense

    Computacional ainda novo e no h uma legislao em vigor que seja especfica para tais

    crimes, portanto, algumas leis/artigos so adaptadas para julgar os crimes digitais. Entretanto,

    j est em discusso o Projeto de Lei Brasileira 84/99, proposto pelo deputado Nelson

    Pellegrino (PT/BA) na tentativa de tipificar crimes cometidos pela Internet. Neste trabalho, h

    um estudo sobre a Legislao aplicada a Crimes Virtuais e utilizao das Tcnicas Forenses

    Computacionais, a fim de identific-las, compreend-las e document-las para que sejam

    comprobatrias na atividade criminal. Este trabalho ainda prope uma distribuio Linux de

    um Sistema Operacional LIVE, com ferramentas forenses para coleta de evidncias.

    Palavras chave: Forense Computacional, Perito Forense, Crimes Virtuais

  • ABSTRACT

    For some years the growth of technology is exponential and undisputed. In parallel

    with this growth, grow the digital crime. The area that investigates such crimes is called

    Computer Forensics, Electronic Research, or even Electronic Forensic. The professional in

    this area is the computer forensics expert, and among the feature of this work are: technical

    and procedural knowledge in computer networks, hardware, methodology, analysis and

    forensic tools. In Brazil, Computer Forensics is still new and there is no legislation that

    specifically target these crimes, so some laws / articles are adapted to prosecute computer

    crimes. However, already in discussion the Brazilian Law 84/99, proposed by Rep. Nelson

    Pellegrino (PT / BA) in an attempt to classify the crimes committed over the Internet. In this

    work, a study on the legislation applied to Virtual Crimes and use of Computational Forensic

    Techniques in order to identify them, understand them and document them so that they are

    corroborative in criminal activity. This paper also proposes a Linux distribution of an

    Operating System LIVE, forensic tools for evidence collection.

    Key Words: Computer Forensics, computer forensics expert, virtual crimes

  • SUMRIO

    CAPTULO 1. INTRODUO .......................................................................................... 1 1.1 Objetivo Geral .......................................................................................................... 3

    1.2 Objetivos Especficos ............................................................................................... 3 CAPTULO 2. FUNDAMENTAO TERICA .............................................................. 4

    2.1 Conceitos Importantes da rea de Segurana da Informao e Forense Computacional ................................................................................................................... 4

    2.2 Importncia do Processo de Anlise Forense Computacional nas Organizaes ...... 12 Motivadores Por Planejamento ..................................................................................... 13

    Motivadores por Eventos .............................................................................................. 14 2.3 Etapas do processo de Percia Forense Computacional ........................................... 14

    Primeira Etapa: Identificao da Situao ..................................................................... 15 Segunda Etapa: Coleta de evidncias ............................................................................ 15

    Terceira Etapa: Preservao das Evidncias.................................................................. 16 Quarta Etapa: Anlise dos Dados.................................................................................. 16

    Quinta Etapa: Apresentao dos Resultados ................................................................. 17 2.4 Cadeia de Custdia ................................................................................................. 17

    2.5 Impacto Financeiro ................................................................................................. 19 2.6 Abrangncia dos Crimes Digitais............................................................................ 20

    2.7 Conscientizao e Anlise de Riscos ...................................................................... 21 2.8 Carncia de Padronizao e Procedimentos Formais ............................................... 22

    2.9 Anlise de Evidncias em Sistemas Computacionais Windows e Linux .................. 23 2.10 Extenso dos Crimes Digitais de Hoje................................................................ 24

    2.11 Explorando o Conceito de Cybercimes ............................................................... 24 2.12 Projeto de Lei Brasileira n. 84/99 ....................................................................... 25

    2.13 Diferenas e Semelhanas Entre Forense Computacional e Auditoria................. 27 CAPTULO 3. METODOLOGIA ..................................................................................... 28

    3.1 Tipo do trabalho ..................................................................................................... 28 3.2 Coleta de dados ...................................................................................................... 28

    3.3 Desenvolvimento.................................................................................................... 28 CAPTULO 4. DESENVOLVIMENTO ........................................................................... 30

    4.1 Anlise de Hardware .............................................................................................. 30 4.2 Verificao e Remoo de Vrus............................................................................. 32

    4.3 Editores Hexadecimais ........................................................................................... 33 4.4 Geradores de Hash ................................................................................................. 36

    4.5 Documentao das Evidncias e Estudo de Casos Autopsy ..................................... 38 4.6 Anlise de Pacotes e Rede - Tcnica Package Sniffer ............................................. 47

    4.7 Personalizao e Gerao da Distribuio Live ....................................................... 48 4.8 Requisitos Mnimos ................................................................................................ 48

    4.9 Requisitos Recomendados ...................................................................................... 49 4.10 rea de Trabalho da Distribuio Live ...............