Transcript
  • 1. FLISOL - Festival Latino-americano de Instalao de Software Livre FORENSE DIGITAL UTILIZANDO O UBUNTU FDTK PATRICK RENILTON AMORIM DOS SANTOS

2. SUMRIO 1.O QUE FORENSE COMPUTACIONAL? 2.COMO O TRABALHO DO PERITO DIGITAL? 3.ANTI-FORENSE. 4.VOC MONITORA OS SEUS EMPREGADOS? 5.UBUNTU FDTK. 6.ANLISE. 7.O QUE PROCURAR NA ANLISE? 3. FORENSE COMPUTACIONAL

  • Coletar

4. Custodiar

  • Preservar
  • Analisar

5. Examinar 6. Documentar O QUE FORENSE COMPUTACIONAL? 7.

  • COMO O TRABALHO DO PERITO DIGITAL?
  • O que ele faz?

8. Onde ele trabalha? 9. Grupos de Peritos:

      • - Criminais
      • - Judicial

10. COMO O TRABALHO DO PERITO DIGITAL?

          • Problemas existentes
          • Laudo Pericial

Uma prova mal feita um processo perdido. No existe crime perfeito. 11.

  • ANTI-FORENSE

O que Anti-Forense? 12. ANTI-FORENSE

          • Encriptao
          • Esteganografia
          • Self Split Files + Encryption
          • Wipe
          • Data Hiding

13. VOC MONITORA OS SEUS EMPREGADOS?

  • certo fazer o monitoramento?
  • De onde vem a ameaa?
  • Dados encontrados na empresa.
  • Mas, por que tudo isso?

14. FDTK (Forense Digital ToolKit) 15. FDTK (Forense Digital ToolKit) - Baseada no Ubuntu Linux; - Desenvolvida para Forense Computacional; - Idioma Portugus do Brasil (pt_BR); - Possui softwares utilizados em vrias distribuies existentes; - Possui menus organizados; - Pode ter utilizao profissional; - muito til no estudo da forense computacional. 16. ETAPAS E SUAS FERRAMENTAS A metodologia da forense computacional dividida em fases, resumidas em: 1. Preparao/Chegada ao local; 2. Coleta de dados; 3. Exame dos dados; 4. Anlise das Evidncias. 5. Laudo. 17. PREPARAO Planejar e definir polticas para lidar com o cenrio do crime, consiste em: - Esterilizar mdias; - Avaliar condies do cenrio; - Adotar coleo de ferramentasnecessrias. 18. PREPARAO ETAPAS: 19. COLETA DE DADOS Etapa primordial a cpia ( Backup ): Lgica( pastas e arquivos ); Imagem( toda unidade ). Dados volteis : pesquisa dentro do sistema vivo; Dados no-volteis : arquivos de fcil acesso, no somem, mesmo com o sistema morto. Situaes : Vivo(ligado): anlise da memria ram; Processos em execuo no momento. Morto(desligado): Investigar s a cpia; Desligar diretamente da energia; (efetuar cpia). 20. ANLISE DE EVIDNCIAS Diferentes perfis; Grande variedade de extenses e atualmente diferentes estruturas Windows 98/XP, Vista & Linux; Quantidade de arquivos elevada; Variedade de softwares; Encontrar atividades suspeitas (por onde ele andou?). Ferramentas: Cookie-cruncher (anlise de cookies) Xtraceroute (verificar localidade por ip) Galetta (anlise do Outlook) Pasco (histrico I.E.) Rifiuti (verifica a lixeira) Mork (histrico do firefox) Autopsy (Toolkit) Pyflag (Toolkit) 21. CONCLUSO

  • Nem todas as ferramentas so prticas, mas so eficazes;

22. Suprem grande parte das necessidades periciais; 23. gil para se trabalhar; 24. A FDTK possui a vantagem de ser de fcil acesso e atender as expectativas de aprendizado. 25. ESTUDO DE CASO 26. OBRIGADO! WWW.FDTK.COM.BR [email_address]


Top Related