Download - Forense Digital Utilizando o Ubuntu FDTK
- 1. FLISOL - Festival Latino-americano de Instalao de Software Livre FORENSE DIGITAL UTILIZANDO O UBUNTU FDTK PATRICK RENILTON AMORIM DOS SANTOS
2. SUMRIO 1.O QUE FORENSE COMPUTACIONAL? 2.COMO O TRABALHO DO PERITO DIGITAL? 3.ANTI-FORENSE. 4.VOC MONITORA OS SEUS EMPREGADOS? 5.UBUNTU FDTK. 6.ANLISE. 7.O QUE PROCURAR NA ANLISE? 3. FORENSE COMPUTACIONAL
- Coletar
4. Custodiar
- Preservar
- Analisar
5. Examinar 6. Documentar O QUE FORENSE COMPUTACIONAL? 7.
- COMO O TRABALHO DO PERITO DIGITAL?
- O que ele faz?
8. Onde ele trabalha? 9. Grupos de Peritos:
-
-
- - Criminais
-
-
-
- - Judicial
-
10. COMO O TRABALHO DO PERITO DIGITAL?
-
-
-
-
- Problemas existentes
-
-
-
-
-
-
-
- Laudo Pericial
-
-
-
Uma prova mal feita um processo perdido. No existe crime perfeito. 11.
- ANTI-FORENSE
O que Anti-Forense? 12. ANTI-FORENSE
-
-
-
-
- Encriptao
-
-
-
-
-
-
-
- Esteganografia
-
-
-
-
-
-
-
- Self Split Files + Encryption
-
-
-
-
-
-
-
- Wipe
-
-
-
-
-
-
-
- Data Hiding
-
-
-
13. VOC MONITORA OS SEUS EMPREGADOS?
- certo fazer o monitoramento?
- De onde vem a ameaa?
- Dados encontrados na empresa.
- Mas, por que tudo isso?
14. FDTK (Forense Digital ToolKit) 15. FDTK (Forense Digital ToolKit) - Baseada no Ubuntu Linux; - Desenvolvida para Forense Computacional; - Idioma Portugus do Brasil (pt_BR); - Possui softwares utilizados em vrias distribuies existentes; - Possui menus organizados; - Pode ter utilizao profissional; - muito til no estudo da forense computacional. 16. ETAPAS E SUAS FERRAMENTAS A metodologia da forense computacional dividida em fases, resumidas em: 1. Preparao/Chegada ao local; 2. Coleta de dados; 3. Exame dos dados; 4. Anlise das Evidncias. 5. Laudo. 17. PREPARAO Planejar e definir polticas para lidar com o cenrio do crime, consiste em: - Esterilizar mdias; - Avaliar condies do cenrio; - Adotar coleo de ferramentasnecessrias. 18. PREPARAO ETAPAS: 19. COLETA DE DADOS Etapa primordial a cpia ( Backup ): Lgica( pastas e arquivos ); Imagem( toda unidade ). Dados volteis : pesquisa dentro do sistema vivo; Dados no-volteis : arquivos de fcil acesso, no somem, mesmo com o sistema morto. Situaes : Vivo(ligado): anlise da memria ram; Processos em execuo no momento. Morto(desligado): Investigar s a cpia; Desligar diretamente da energia; (efetuar cpia). 20. ANLISE DE EVIDNCIAS Diferentes perfis; Grande variedade de extenses e atualmente diferentes estruturas Windows 98/XP, Vista & Linux; Quantidade de arquivos elevada; Variedade de softwares; Encontrar atividades suspeitas (por onde ele andou?). Ferramentas: Cookie-cruncher (anlise de cookies) Xtraceroute (verificar localidade por ip) Galetta (anlise do Outlook) Pasco (histrico I.E.) Rifiuti (verifica a lixeira) Mork (histrico do firefox) Autopsy (Toolkit) Pyflag (Toolkit) 21. CONCLUSO
- Nem todas as ferramentas so prticas, mas so eficazes;
22. Suprem grande parte das necessidades periciais; 23. gil para se trabalhar; 24. A FDTK possui a vantagem de ser de fcil acesso e atender as expectativas de aprendizado. 25. ESTUDO DE CASO 26. OBRIGADO! WWW.FDTK.COM.BR [email_address]