forense computacional com software livre

21
Forense Computacional Forense Computacional com Software Livre com Software Livre

Upload: luiz-vieira

Post on 28-Nov-2014

7.672 views

Category:

Technology


7 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Forense Computacional com Software Livre

Forense Computacional Forense Computacional com Software Livrecom Software Livre

Page 2: Forense Computacional com Software Livre

2 / 21www.4linux.com.br

ApresentaçãoLuiz Vieira

● Construtor 4Linux

● Consultor de Segurança

● 16 anos de experiência em TI

● Pen-Tester, Perito Forense (CHFI)

● Articulista sobre Segurança de vários sites: VivaOLinux, SegurançaLinux, Imasters, HackProofing e etc

● Entusiasta do Software Livre

● Filósofo e Psicoterapeuta

● Blog: http://hackproofing.blogspot.com

Page 3: Forense Computacional com Software Livre

3 / 21www.4linux.com.br

Experiência em projetos de missão crítica

Pioneira no ensino de Linux à distância

Parceira de treinamento IBM

Primeira com LPI no Brasil

+ de 30.000 alunos satisfeitos

Reconhecimento internacional

Inovação com Hackerteen e Boteconet

Page 4: Forense Computacional com Software Livre

4 / 21www.4linux.com.br

➔ As 05 primeiras perguntas ganharão um botton do tux.

➔ Sorteio do curso: “Investigação Forense Digital”

●Preencham o cupom que está no folheto que vocês receberam

na entrada da palestra;

●Se você já preencheu, ele já está aqui na urna

●O ganhador deve estar presente até o quinto sorteio. Se não

estiver presente ganhará o sexto sorteado

No final da minha palestra

Page 5: Forense Computacional com Software Livre

5 / 21www.4linux.com.br

Tópicos de Hoje● O que é Forense Computacional?● Principais desafios da Forense Computacional ● Passos de uma Investigação● Análise Viva e Post Mortem● Distribuições Linux para Forense● Ferramentas Livres e Toolkits para Forense● Análise de memória física● Demo: Análise de tráfego de rede com Xplico● Demo: Recuperação de senhas Windows com Ophcrack

Page 6: Forense Computacional com Software Livre

6 / 21www.4linux.com.br

O que é Forense Computacional

“Uma série metódica de técnicas e procedimentos para coletar evidências de um sistema computadorizado, de dispositivos de armazenamento ou de mídia digital, que podem ser apresentadas em um fôro de uma forma coerente e de formato inteligível”. - Dr. H. B. Wolf

Page 7: Forense Computacional com Software Livre

7 / 21www.4linux.com.br

Page 8: Forense Computacional com Software Livre

8 / 21www.4linux.com.br

Principais Desafios da Forense Computacional

● Ainda é mais uma arte do que ciência;

● Ainda está em seus estados iniciais de desenvolvimento;

● Há pouco conhecimento teórico sobre o qual as hipóteses empíricas são baseadas;

● Há falta de treinamento apropriado;

● Não há padronização de ferramentas.

Page 9: Forense Computacional com Software Livre

9 / 21www.4linux.com.br

Distribuições Linux para Forense

● FDTK – Forensic Digital Toolkit

● Helix

● REMnux

● CAINE - Computer Aided INvestigative Environment

● DEFT Linux

● Backtrack

● Kraken*

Page 10: Forense Computacional com Software Livre

10 / 21www.4linux.com.br

Toolkits e Ferramentas Livres para Forense

Toolkits

● DFF● PTK● Autopsy● Framework Volatility● Sleuth Kit● The Coroner's Toolkit

Ferramentas

● Centenas delas:● Foremost● Scalpel● memdump● shred● Pasco● dd, etc, etc, etc...

Page 11: Forense Computacional com Software Livre

11 / 21www.4linux.com.br

Análise Viva e Post-Mortem

Dados Voláteis

● São informações que ficam armazenados na memória principal do computador. Isso quer dizer que elas possuem um ciclo de vida curto. Esse tipo de análise é chamada de “Análise Viva”.

Dados não-voláteis

● Dados não voláteis, são dados que podem permanecer na máquina durante longos períodos de tempo e podem ser recuperados mesmo após a mesma ser desligada. As análises baseadas em dados armazenados em mídia de backup, pendrives, CDs, ou memória auxiliar como um HD, são chamadas de “Análise Post-Mortem”.

Page 12: Forense Computacional com Software Livre

12 / 21www.4linux.com.br

Análise de Memória Física

A análise de memória física baseia-se em fazer um dump da memória física e virtual de um sistema.

O que podemos conseguir através da memória física?• Arquivos com senhas em texto puro• Arquivos com variáveis de ambiente ($HISTFILE)• O mapas de todos os serviços que se encontram em execução.

Aplicações de terminal:• memdump (posix) - http://www.porcupine.org/forensics/memdump-

1.0.tar.gz (solaris/bsd/linux) • dd (linux e windows)

Page 13: Forense Computacional com Software Livre

13 / 21www.4linux.com.br

Dump de Memória Física

Dump da memória é nome do processo de capturar as informações da memória, e pode ser feito através do comando dd:

• #dd < /dev/mem > mem.dump • #dd < /dev/kmem > kmem.dump

O investigador pode realizar buscas por palavras-chave através dos comandos grep e strings:

• #strings -a mem.dump | grep palavra-chave

Page 14: Forense Computacional com Software Livre

14 / 21www.4linux.com.br

Ferramentas de Coleta de Tráfego de Rede

Ferramentas de coleta de informações em redes são softwares que podem ser usados para obter dados da rede para análise forense.

Estas ferramentas geralmente oferecem a funcionalidade de um sniffer e um sistema de detecção de intrusão combinadas.

Sniffers Os sniffers operam na camada de enlace do modelo OSI. Isso significa que

eles não têm que jogar pelas mesmas regras que as aplicações e serviços que residem nas camadas mais acima. Os sniffers podem capturar tudo e gravar para posterior análise. Eles permitem que o usuário analise todos os dados que estão contidos no pacote.

Page 15: Forense Computacional com Software Livre

15 / 21www.4linux.com.br

Análise de Tráfego de Rede

A partir do tráfego de rede é possível analisar toda a comunicação entre atacante e máquina invadida, estabelecendo uma seqüência de eventos e comparando com as outras evidências encontradas.

Um dos programas desse gênero mais popular é o tcpdump.• # tcpdump -i eth0 host 10.10.0.1

O parâmetro -w do tcpdump permite armazenar os datagramas capturados em um arquivo binário para posterior análise: • # tcpdump -w trafego.dump

• Com a análise dos datagramas pode-se encontrar evidências como:

endereço IP inválido ou suspeito;

tráfego em serviços ou portas que não deveria estar ocorrendo;

datagramas com opções, flags ou tamanhos que não respeitam os padrões do protocolo (Request for Comment - RFC);

flood de datagramas na rede;

tráfego TCP em portas incomuns.

Page 16: Forense Computacional com Software Livre

16 / 21www.4linux.com.br

Captura de Tráfego de Rede com Xplico

Page 17: Forense Computacional com Software Livre

17 / 21www.4linux.com.br

Recuperação de Senhas Windows com Ophcrack

Page 18: Forense Computacional com Software Livre

18 / 21www.4linux.com.br

Rastreamento de Informações a partir de E-Mails

Page 19: Forense Computacional com Software Livre

19 / 21www.4linux.com.br

Oportunidades

●Atuação em equipes de resposta a incidentes

●Consultor de Segurança da Informação

●Investigador Digital

●Perito Forense Computacional

Page 20: Forense Computacional com Software Livre

20 / 21www.4linux.com.br

Page 21: Forense Computacional com Software Livre

21 / 21www.4linux.com.br

Obrigado

Luiz [email protected]

Http://[email protected]

www.4linux.com.brwww.hackerteen.comtwitter.com/4LinuxBR

Tel: 55-11-2125-4747