i ae f e l d o investigação digital e s o s...

20
U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o C C A U F E S Universidade Federal do Espírito Santo Centro de Ciências Agrárias – CCA UFES Departamento de Computação Computação Forense Site: http://jeiks.net E-mail: [email protected] Investigação Digital

Upload: hangoc

Post on 30-Jun-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: i ae F e l d o Investigação Digital E s o S ojeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide...U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o – C

Unive rsidad e F

ede ral do Espír ito S

a nto – CC

A U

FE

S

Universidade Federal do Espírito SantoCentro de Ciências Agrárias – CCA UFESDepartamento de Computação

Computação ForenseSite: http://jeiks.net E-mail: [email protected]

Investigação Digital

Page 2: i ae F e l d o Investigação Digital E s o S ojeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide...U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o – C

Unive rsidad e F

ede ral do Espír ito S

a nto – CC

A U

FE

S

2

Tópicos

● Processo de investigação Digital:– Coleta de Dados;

– Exame de Dados;

– Análise das Informações;

– Interpretação dos resultados;

Obs.: futuramente esses tópicos serão novamente discutidos, porém com mais detalhes e com casos de estudo.

● Metodologias de Análise Forense:– Live Forensics;

– Post Mortem Forensics.

● Desenvolvimento de ferramentas para a análise forense.

Page 3: i ae F e l d o Investigação Digital E s o S ojeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide...U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o – C

Unive rsidad e F

ede ral do Espír ito S

a nto – CC

A U

FE

S

3

Processo de Investigação Digital

● Basicamente, possui quatro etapas:– Coleta dos dados:

● Obter os dados mantendo sua integridade. Armazenar de forma segura os dados e os equipamentos coletados e identificá-los.

– Exame dos dados:● Seleção e utilização das ferramentas e técnicas apropriadas para

cada tipo de dado coletado.

– Análise das informações:● Analisar os dados filtrados na etapa de Exame, com intuito de obter

informações úteis e relevantes para o caso.

– Interpretação dos resultados:● Criação de um relatório com a descrição dos procedimentos

realizados e os resultados obtidos.

Page 4: i ae F e l d o Investigação Digital E s o S ojeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide...U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o – C

Unive rsidad e F

ede ral do Espír ito S

a nto – CC

A U

FE

S

4

Processo de Investigação Digital

Coleta Exame AnáliseResultados

Obtidos

Isolar a área; Coletar as evidências; Garantir a integridade; Identificar os equipamentos; Embalar evidências; Etiquetar evidências; Cadeia de custódia.

Identificar; Extrair; Filtrar; Documentar.

Identificar as pessoas, os locais e os eventos; Correlacionar as pessoas, os locais e os eventos; Reconstruir a cena; Documentar.

Redigir o laudo; Anexar evidências e demais documentos.

Mídias Dados Informações Evidências

Page 5: i ae F e l d o Investigação Digital E s o S ojeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide...U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o – C

Unive rsidad e F

ede ral do Espír ito S

a nto – CC

A U

FE

S

5

Coleta dos Dados

● Identificar as possíveis fontes de dados, como:– Computadores pessoais;

– Laptops;

– Celulares;

– Dispositivos de armazenamento em geral.

● O armazenamento também pode ser externo:– Servidores FTP;

– Servidores de E-mail;

– Servidores corporativos;

– Servidores de armazenamento de dados (Dropbox).

● O acesso aos dados deve ser realizado sob ordem judicial.

Page 6: i ae F e l d o Investigação Digital E s o S ojeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide...U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o – C

Unive rsidad e F

ede ral do Espír ito S

a nto – CC

A U

FE

S

6

Coleta dos Dados

● Após identificar, deve-se adquirir os dados.● As etapas da aquisição dos dados:

1. Prioridade da coleta dos dados:● Volatilidade: tomar cuidado com a preservação dos dados

mediante seu meio de armazenamento, como dados de rede e da memória virtual.

● Esforço: verificar a dificuldade de coletar dados e também o tempo necessário, o custo do equipamento e serviços de terceiros, se necessários.

● Valor estimado: estimar um valor relativo para os dados que podem ser encontrados em cada provável fonte de dados.

Page 7: i ae F e l d o Investigação Digital E s o S ojeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide...U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o – C

Unive rsidad e F

ede ral do Espír ito S

a nto – CC

A U

FE

S

7

Coleta dos Dados● As etapas da aquisição dos dados:

2. Copiar dados:● Utilizar as ferramentas adequadas para obter e duplicar os

dados da mídia de armazenamento, tanto voláteis quanto não-voláteis.

3. Garantir e preservar a integridade dos dados:● Após a coleta dos dados, deve-se preservar a integridade

dos mesmos.● A integridade de um dado permite que o mesmo seja utilizado

perante a justiça.● Para garantir em um laudo a integridade dos dados, pode-se

realizar um hash sobre os arquivos ou mídias obtidas na investigação.

Trabalhando com Trabalhando com hashes...hashes...Trabalhando com Trabalhando com hashes...hashes...

Page 8: i ae F e l d o Investigação Digital E s o S ojeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide...U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o – C

Unive rsidad e F

ede ral do Espír ito S

a nto – CC

A U

FE

S

8

Exame dos Dados

● Tem como finalidade analisar e extrair informações relevantes à investigação:– Analisar os arquivos e seu conteúdo para encontrar as

evidências do evento.

● Filtrar as informações dentre os dados coletados:– Tentativas de invasão em um arquivo de log;

– Arquivos apagados em um sistema de arquivos;

– Imagens com conteúdos implícitos;

– etc.

● Ideal utilizar ferramentas que permitam a pesquisa por termos chave e por determinados tipos de arquivos.

Page 9: i ae F e l d o Investigação Digital E s o S ojeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide...U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o – C

Unive rsidad e F

ede ral do Espír ito S

a nto – CC

A U

FE

S

9

file -Lks arquivofile -Lks arquivopython -c "print open( 'arquivo' , 'rb' ).read(4)"python -c "print open( 'arquivo' , 'rb' ).read(4)"

file -Lks arquivofile -Lks arquivopython -c "print open( 'arquivo' , 'rb' ).read(4)"python -c "print open( 'arquivo' , 'rb' ).read(4)"

Obs.: tipos de arquivos

● Determinados por extensões:– exe, arj, doc, rar, zip, …

● Determinados por Assinaturas:– Chamado de File Signatures, mais especificamente:

“Magic Numbers”

– São os primeiros bytes de um arquivo, podendo variar de 1 a 4 bytes;

– Um banco de dados de assinaturas conhecidas encontra-se em: <http://www.filesignatures.net>

.

Page 10: i ae F e l d o Investigação Digital E s o S ojeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide...U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o – C

Unive rsidad e F

ede ral do Espír ito S

a nto – CC

A U

FE

S

10

Análise das Informações

● Momento de analisar as informações:– Identificar pessoas, locais e eventos relacionados à

investigação;

● Alguns exemplos:– IP do invasor;

– Imagem da cena do crime;

– E-mails apagados;

– Softwares piratas instalados/removidos; …

● Dependem da experiência e do conhecimento do perito, pois não existem ferramentas para isso.

● Demandam então muito tempo.

Page 11: i ae F e l d o Investigação Digital E s o S ojeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide...U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o – C

Unive rsidad e F

ede ral do Espír ito S

a nto – CC

A U

FE

S

11

Interpretação dos Resultados

● Etapa conclusiva da investigação;● Momento da construção do Laudo pericial, que

deve:– Ser claro e de fácil interpretação por qualquer pessoa;

– Pode ser jurídico ou técnico;

– Deve ser organizado em seções, como: introdução; objetivos; metodologia; evidências analisadas e detalhes; conclusão; e anexos.

– Se necessário, adicione referências.

– Lembre-se de responder tudo que foi pedido de forma direta e clara.

Page 12: i ae F e l d o Investigação Digital E s o S ojeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide...U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o – C

Unive rsidad e F

ede ral do Espír ito S

a nto – CC

A U

FE

S

12

Interpretação dos Resultados

● O Laudo deve apresentar uma conclusão imparcial e final sobre a investigação.

● Qualquer item escrito que possa causar dúvidas ou não ser claro, servirá para atrasar o tempo do processo e para você não ser mais nomeado como perito.

● Cite tudo que foi realizado para encontrar as evidências:– Metodologia e técnicas utilizadas;

– Ferramentas e softwares utilizados;

– Qual a licença do software utilizado;

– TUDO necessário para que as fases de investigação possam ser reproduzidas.

Page 13: i ae F e l d o Investigação Digital E s o S ojeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide...U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o – C

Unive rsidad e F

ede ral do Espír ito S

a nto – CC

A U

FE

S

13

Supondo que você seja um perito e que deva investigar porSupondo que você seja um perito e que deva investigar porcontratos realizados entre a empresa EMP e o cliente José.contratos realizados entre a empresa EMP e o cliente José.Faça:Faça:

1. Descreva como seriam suas ações no trabalho de perito.1. Descreva como seriam suas ações no trabalho de perito.

2. Descreva como seria seu Laudo.2. Descreva como seria seu Laudo.

Supondo que você seja um perito e que deva investigar porSupondo que você seja um perito e que deva investigar porcontratos realizados entre a empresa EMP e o cliente José.contratos realizados entre a empresa EMP e o cliente José.Faça:Faça:

1. Descreva como seriam suas ações no trabalho de perito.1. Descreva como seriam suas ações no trabalho de perito.

2. Descreva como seria seu Laudo.2. Descreva como seria seu Laudo.

Page 14: i ae F e l d o Investigação Digital E s o S ojeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide...U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o – C

Unive rsidad e F

ede ral do Espír ito S

a nto – CC

A U

FE

S

14

Metodologias de Análise Forense

● Live Forensics:– Investigação do equipamento ainda em

funcionamento (antes de ser desligado).

● Post Mortem Forensics:– Investigação do equipamento após o desligamento

do equipamento.

Page 15: i ae F e l d o Investigação Digital E s o S ojeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide...U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o – C

Unive rsidad e F

ede ral do Espír ito S

a nto – CC

A U

FE

S

15

Live Forensics

● Caracteriza-se pela investigação do equipamento ainda em funcionamento.

● Único método que permite a aquisição de informações voláteis, como por exemplo:– processos que estão executando no computador;

– tabelas de roteamento;

– conexões estabelecidas entre conexões de rede;

– arquivos temporários;

– dados da memória principal;

– etc.

● É necessário cuidado para não atrapalhar as evidências com as ferramentas forenses utilizadas.

● Os dados nessa análise são voláteis e podem ser corrompidos ou perdidos facilmente.

Page 16: i ae F e l d o Investigação Digital E s o S ojeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide...U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o – C

Unive rsidad e F

ede ral do Espír ito S

a nto – CC

A U

FE

S

16

Windows:Windows:- CTRL+ALT+DEL- CTRL+ALT+DEL- tasklist /svc (no cmd)- tasklist /svc (no cmd)- Programa Autoruns da Microsoft:- Programa Autoruns da Microsoft:

http://technet.microsoft.com/en-us/sysinternals/bb963902(en-us).aspx http://technet.microsoft.com/en-us/sysinternals/bb963902(en-us).aspx - Despejo de memória:- Despejo de memória:

Configurar em:Configurar em:Computador->Propriedades->Avançado->Despejo de memória...Computador->Propriedades->Avançado->Despejo de memória...

Pressionar: CTRL + SCROOL LOCK + SCROOL LOCKPressionar: CTRL + SCROOL LOCK + SCROOL LOCKhttp://support.microsoft.com/kb/927069/pt-brhttp://support.microsoft.com/kb/927069/pt-br

GNU/Linux:GNU/Linux:- ps fax, pidof e /proc- ps fax, pidof e /proc- /dev/mem- /dev/mem- strings -a- strings -a- hexdump- hexdump

Windows:Windows:- CTRL+ALT+DEL- CTRL+ALT+DEL- tasklist /svc (no cmd)- tasklist /svc (no cmd)- Programa Autoruns da Microsoft:- Programa Autoruns da Microsoft:

http://technet.microsoft.com/en-us/sysinternals/bb963902(en-us).aspx http://technet.microsoft.com/en-us/sysinternals/bb963902(en-us).aspx - Despejo de memória:- Despejo de memória:

Configurar em:Configurar em:Computador->Propriedades->Avançado->Despejo de memória...Computador->Propriedades->Avançado->Despejo de memória...

Pressionar: CTRL + SCROOL LOCK + SCROOL LOCKPressionar: CTRL + SCROOL LOCK + SCROOL LOCKhttp://support.microsoft.com/kb/927069/pt-brhttp://support.microsoft.com/kb/927069/pt-br

GNU/Linux:GNU/Linux:- ps fax, pidof e /proc- ps fax, pidof e /proc- /dev/mem- /dev/mem- strings -a- strings -a- hexdump- hexdump

Page 17: i ae F e l d o Investigação Digital E s o S ojeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide...U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o – C

Unive rsidad e F

ede ral do Espír ito S

a nto – CC

A U

FE

S

17

Post Mortem Forensics

● Caracteriza-se pela investigação realizada após o desligamento do equipamento.

● Deve-se verificar se o equipamento não perderá informações ao ser desligado.

● Nunca inicie o sistema do investigado (dê boot no HD dele) após desligar o equipamento. Utilize um sistema secundário para a análise.

● É recomendado:– Criar uma cópia fiel (duplicação forense) do material questionado para

uma posterior análise;

– Efetuar um hash da cópia criada e da cópia original e colher assinaturas dos responsáveis.

● Isso garantirá que a imagem entregue a justiça era a original;● Isso garantirá que ninguém questione sobre a cópia de trabalho do perito.

Page 18: i ae F e l d o Investigação Digital E s o S ojeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide...U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o – C

Unive rsidad e F

ede ral do Espír ito S

a nto – CC

A U

FE

S

18

No Linux:No Linux:Na máquina virtual, crie um novo disco rígido e armazene informações nele.Na máquina virtual, crie um novo disco rígido e armazene informações nele.Após isso, crie uma imagem do mesmo com a ferramenta: ddApós isso, crie uma imagem do mesmo com a ferramenta: dd

Na máquina virtual:Na máquina virtual:Inicie o FDTK e verifique quais são as ferramentas que podem ser utilizadasInicie o FDTK e verifique quais são as ferramentas que podem ser utilizadasnos tópicos da aula de hoje.nos tópicos da aula de hoje.Crie sua lista para possíveis investigações futuras.Crie sua lista para possíveis investigações futuras.

No Linux:No Linux:Na máquina virtual, crie um novo disco rígido e armazene informações nele.Na máquina virtual, crie um novo disco rígido e armazene informações nele.Após isso, crie uma imagem do mesmo com a ferramenta: ddApós isso, crie uma imagem do mesmo com a ferramenta: dd

Na máquina virtual:Na máquina virtual:Inicie o FDTK e verifique quais são as ferramentas que podem ser utilizadasInicie o FDTK e verifique quais são as ferramentas que podem ser utilizadasnos tópicos da aula de hoje.nos tópicos da aula de hoje.Crie sua lista para possíveis investigações futuras.Crie sua lista para possíveis investigações futuras.

Page 19: i ae F e l d o Investigação Digital E s o S ojeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide...U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o – C

Unive rsidad e F

ede ral do Espír ito S

a nto – CC

A U

FE

S

19

Como desenvolver ferramentas para análise forense?

Page 20: i ae F e l d o Investigação Digital E s o S ojeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide...U n i v e r s i d a d e F e d e r a l d o E s p í r i t o S a n t o – C

Unive rsidad e F

ede ral do Espír ito S

a nto – CC

A U

FE

S

20

Desenvolvendo ferramentas forenses

● Necessário:– Conhecer como os dados são armazenados em

mídias de armazenamento;

– Compreender o funcionamento do dispositivo;

– Dominar uma linguagem de programação rápida e eficaz para trabalhar bit a bit;

– Dominar o trabalho com arquivos e operações entre diferentes bases;

– Dominar a tabela de codificação ASCII e UNICODE.