SlideShare a Scribd company logo
1 of 29
Técnicas e Ferramentas para
Análise Forense Computacional
Rafael Soares Ferreira
Clavis Segurança da Informação
rafael@clavis.com.br


        Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
$ whoami
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




• CSO (Clavis & Green Hat)
• Pentester
• Investigador Forense
• Incident Handler
• Hacker Ético (CEHv6 – ecc943687)
• Instrutor e Palestrante

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Agenda
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




• Técnicas
• Ferramentas
• Exemplos
• Dúvidas




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Início...
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




Plano de Investigação
      ✔ Sintomas
      ✔ Objetivos
      ✔ Indicadores de Sucesso
      ✔ Perguntas a Serem Respondidas



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Coleta de Dados
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




• Princípio de Locard
• Persistência dos Dados
• “Anômalo”, “Anormal”, “Suspeito”...
• Documentação: O que? Como? Porque?



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Live Analysis
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




• Processos e Conexões
• Memória RAM
      ➔     Chaves Criptográficas
      ➔     Bibliotecas Carregadas
      ➔     Programas em execução
      ➔     Strings

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Correlação
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




• Juntos e Misturados!
• Linha do tempo
• Contextualização
• Invasão => Impacto => Evasão




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Tópicos Relacionados
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




• Análise de Artefatos
• Captura / Análise de Tráfego
• Criptoanálise
• Esteganografia




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Ferramentas
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




• Identificação de rootkits:
     chkrootkit

• Dump da memória:
    memdump, xwd

• Cópia de mídias:
    dd, dcfldd


                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Ferramentas
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




• Cópia remota:
    nc, ssh

• Configurações da rede:
    ifconfig, iwconfig, route, arp, netstat

• Tráfego de rede:
     wireshark, xplico, ngrep, tcpxtract


                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Ferramentas
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




• Atividade de usuários:
     w, who, last, lastlog

• Processos:
     ps

• Kernel e módulos:
    uname, lsmod


                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Ferramentas
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




• Propriedades de arquivos:
     stat

• Análise de dados
    strings, grep

• Análise de binários suspeitos
    nm, ldd, hexdump, objdump


                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Ferramentas
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




• Windows
    Sysinternals

• Estaganografia
    stegdetect, outguess, steghide

•Ferramentas para análise:
    Sleuthkit, Autopsy, Foremost


                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Exemplos
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




• Arquivo Apagado
• Tráfego de Rede
• Análise de Logs




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Arquivo Apagado
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




>> Autopsy (File Analysis)




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Arquivo Apagado
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




>> Autopsy (Data Unit)




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Tráfego de Rede
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




>> Comando Identificado




 ●   Conexão ftp iniciada

 ●   Transferência de arquivo

 ●   ((4 << 8) | 56) → Porta 1080


                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Tráfego de Rede
    Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




●   Arquivo Transferido




                       Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Tráfego de Rede
    Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




●   Análise do Arquivo Capturado




                       Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Análise de Logs
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




>> Log do IDS
    Nov 7 23:11:51 lisa snort[1260]: IDS362 -                    MISC - Shellcode X86 NOPS-UDP:
    216.216.74.2:710 ->
    172.16.1.107:871
    11/07-23:11:50.870124 216.216.74.2:710 ->                    172.16.1.107:871
    UDP TTL:42 TOS:0x0 ID:16143
    Len: 456
    3E D1 BA B6 00 00 00 00 00 00 00 02 00 01                    86 B8     >...............
    00 00 00 00 00 00 00 02 00 00 00 00 00 00                    00 00     ................
    . . . . . .
    8D 4E AC 8D 56 B8 CD 80 31 DB 89 D8 40 CD                    80   E8   .N..V...1...@...
    B0 FF FF FF 2F 62 69 6E 2F 73 68 20 2D 63                    20   65   ..../bin/sh -c e
    63 68 6F 20 34 35 34 35 20 73 74 72 65 61                    6D   20   cho 4545 stream
    74 63 70 20 6E 6F 77 61 69 74 20 72 6F 6F                    74   20   tcp nowait root
    2F 62 69 6E 2F 73 68 20 73 68 20 2D 69 20                    3E   3E   /bin/sh sh -i >>
    20 2F 65 74 63 2F 69 6E 65 74 64 2E 63 6F                    6E   66    /etc/inetd.conf
    3B 6B 69 6C 6C 61 6C 6C 20 2D 48 55 50 20                    69   6E   ;killall -HUP in
    65 74 64 00 00 00 00 09 6C 6F 63 61 6C 68                    6F   73   etd.....localhos
    74 00 00 00 00 00 00 00 00 00 00 00 00 00                    00   00   t...............
    00 00 00 00 00 00 00 00 00 00 00 00 00 00                    00   00   ................




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Análise de Logs
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




>> Timeline




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Análise de Logs
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




>> Recuperação de Arquivo Apagado




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Análise de Logs
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




>> Rootkit Identificado




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Análise de Logs
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




>> Análise de Artefatos




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Análise de Logs
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




>> Arquivo de Instalação Identificado




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Análise de Logs
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




>> Análise dos Logs




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Análise de Logs
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




>> Recuperação dos Logs Apagados




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Dúvidas?
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




                                       Perguntas?
                                           Críticas?
                                      Sugestões?




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Fim...
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




                          Muito Obrigado!

  Rafael Soares Ferreira

               rafael@clavis.com.br

               @rafaelsferreira




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.

More Related Content

Viewers also liked

SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICASEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICAClavis Segurança da Informação
 
Construindo WebApps ricas com Rails e Sencha
Construindo WebApps ricas com Rails e SenchaConstruindo WebApps ricas com Rails e Sencha
Construindo WebApps ricas com Rails e SenchaMilfont Consulting
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalClavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFClavis Segurança da Informação
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapClavis Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaClavis Segurança da Informação
 
Capa pronta! desinfecção de efluente primário municipal de águas residuais ...
Capa pronta!   desinfecção de efluente primário municipal de águas residuais ...Capa pronta!   desinfecção de efluente primário municipal de águas residuais ...
Capa pronta! desinfecção de efluente primário municipal de águas residuais ...José Demontier Vieira de Souza Filho
 
Equipes sem Líderes formais e realmente autogeridas
Equipes sem Líderes formais e realmente autogeridasEquipes sem Líderes formais e realmente autogeridas
Equipes sem Líderes formais e realmente autogeridasMilfont Consulting
 
Palestra PET.Com - Sistemas Embarcados
Palestra PET.Com - Sistemas EmbarcadosPalestra PET.Com - Sistemas Embarcados
Palestra PET.Com - Sistemas EmbarcadosPET Computação
 
Modelo de Contrato de Trabalho PJ - Terceirização e outsourcing
Modelo de Contrato de Trabalho PJ - Terceirização e outsourcingModelo de Contrato de Trabalho PJ - Terceirização e outsourcing
Modelo de Contrato de Trabalho PJ - Terceirização e outsourcingContrato PJ
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Clavis Segurança da Informação
 
24908462 modelo-de-contrato-de-prestacao-de-servico
24908462 modelo-de-contrato-de-prestacao-de-servico24908462 modelo-de-contrato-de-prestacao-de-servico
24908462 modelo-de-contrato-de-prestacao-de-servicoFabio Lobo
 
Contrato de Prestação de Serviços - DIREITO CIVIL
Contrato de Prestação de Serviços - DIREITO CIVILContrato de Prestação de Serviços - DIREITO CIVIL
Contrato de Prestação de Serviços - DIREITO CIVILbrigidoh
 
Modelos de ciclo de vida de software
Modelos de ciclo de vida de softwareModelos de ciclo de vida de software
Modelos de ciclo de vida de softwareYuri Garcia
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Clavis Segurança da Informação
 

Viewers also liked (18)

SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICASEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
 
Construindo WebApps ricas com Rails e Sencha
Construindo WebApps ricas com Rails e SenchaConstruindo WebApps ricas com Rails e Sencha
Construindo WebApps ricas com Rails e Sencha
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Capa pronta! desinfecção de efluente primário municipal de águas residuais ...
Capa pronta!   desinfecção de efluente primário municipal de águas residuais ...Capa pronta!   desinfecção de efluente primário municipal de águas residuais ...
Capa pronta! desinfecção de efluente primário municipal de águas residuais ...
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Equipes sem Líderes formais e realmente autogeridas
Equipes sem Líderes formais e realmente autogeridasEquipes sem Líderes formais e realmente autogeridas
Equipes sem Líderes formais e realmente autogeridas
 
Sistemas embarcados
Sistemas embarcadosSistemas embarcados
Sistemas embarcados
 
Palestra PET.Com - Sistemas Embarcados
Palestra PET.Com - Sistemas EmbarcadosPalestra PET.Com - Sistemas Embarcados
Palestra PET.Com - Sistemas Embarcados
 
Modelo de Contrato de Trabalho PJ - Terceirização e outsourcing
Modelo de Contrato de Trabalho PJ - Terceirização e outsourcingModelo de Contrato de Trabalho PJ - Terceirização e outsourcing
Modelo de Contrato de Trabalho PJ - Terceirização e outsourcing
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
 
Prototipação
PrototipaçãoPrototipação
Prototipação
 
24908462 modelo-de-contrato-de-prestacao-de-servico
24908462 modelo-de-contrato-de-prestacao-de-servico24908462 modelo-de-contrato-de-prestacao-de-servico
24908462 modelo-de-contrato-de-prestacao-de-servico
 
Contrato de Prestação de Serviços - DIREITO CIVIL
Contrato de Prestação de Serviços - DIREITO CIVILContrato de Prestação de Serviços - DIREITO CIVIL
Contrato de Prestação de Serviços - DIREITO CIVIL
 
Modelos de ciclo de vida de software
Modelos de ciclo de vida de softwareModelos de ciclo de vida de software
Modelos de ciclo de vida de software
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
 

Similar to Análise Forense Técnicas

Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasãoWebinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasãoClavis Segurança da Informação
 
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!Clavis Segurança da Informação
 
Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares FerreiraVale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares FerreiraVale Security Conference
 
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire..."Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...SegInfo
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
 
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger. Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger. Clavis Segurança da Informação
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...Alexandro Silva
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasSegInfo
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Administração de Rede Local
Administração de Rede LocalAdministração de Rede Local
Administração de Rede Localcymbron
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesAndre Peres
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores LinuxAlessandro Silva
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentaçãoKleber Santos
 
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...Sandro Suffert
 

Similar to Análise Forense Técnicas (20)

Workshop Riosoft Auditoria Teste de Invasão(pentest)
Workshop Riosoft Auditoria Teste de Invasão(pentest)Workshop Riosoft Auditoria Teste de Invasão(pentest)
Workshop Riosoft Auditoria Teste de Invasão(pentest)
 
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasãoWebinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
 
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
 
Webinar Metasploit Framework - Academia Clavis
Webinar Metasploit Framework - Academia ClavisWebinar Metasploit Framework - Academia Clavis
Webinar Metasploit Framework - Academia Clavis
 
Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares FerreiraVale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira
 
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire..."Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
 
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger. Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
 
Palestra @hacknrio : City Tour Geek: a Wardriving day
Palestra @hacknrio : City Tour Geek: a Wardriving day Palestra @hacknrio : City Tour Geek: a Wardriving day
Palestra @hacknrio : City Tour Geek: a Wardriving day
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Administração de Rede Local
Administração de Rede LocalAdministração de Rede Local
Administração de Rede Local
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores Linux
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
 
Gts flowtools
Gts flowtoolsGts flowtools
Gts flowtools
 

More from Clavis Segurança da Informação

Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroClavis Segurança da Informação
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Clavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Clavis Segurança da Informação
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasClavis Segurança da Informação
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...Clavis Segurança da Informação
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesClavis Segurança da Informação
 

More from Clavis Segurança da Informação (20)

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
 

Análise Forense Técnicas

  • 1. Técnicas e Ferramentas para Análise Forense Computacional Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 2. $ whoami Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. • CSO (Clavis & Green Hat) • Pentester • Investigador Forense • Incident Handler • Hacker Ético (CEHv6 – ecc943687) • Instrutor e Palestrante Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 3. Agenda Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. • Técnicas • Ferramentas • Exemplos • Dúvidas Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 4. Início... Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Plano de Investigação ✔ Sintomas ✔ Objetivos ✔ Indicadores de Sucesso ✔ Perguntas a Serem Respondidas Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 5. Coleta de Dados Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. • Princípio de Locard • Persistência dos Dados • “Anômalo”, “Anormal”, “Suspeito”... • Documentação: O que? Como? Porque? Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 6. Live Analysis Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. • Processos e Conexões • Memória RAM ➔ Chaves Criptográficas ➔ Bibliotecas Carregadas ➔ Programas em execução ➔ Strings Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 7. Correlação Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. • Juntos e Misturados! • Linha do tempo • Contextualização • Invasão => Impacto => Evasão Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 8. Tópicos Relacionados Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. • Análise de Artefatos • Captura / Análise de Tráfego • Criptoanálise • Esteganografia Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 9. Ferramentas Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. • Identificação de rootkits: chkrootkit • Dump da memória: memdump, xwd • Cópia de mídias: dd, dcfldd Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 10. Ferramentas Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. • Cópia remota: nc, ssh • Configurações da rede: ifconfig, iwconfig, route, arp, netstat • Tráfego de rede: wireshark, xplico, ngrep, tcpxtract Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 11. Ferramentas Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. • Atividade de usuários: w, who, last, lastlog • Processos: ps • Kernel e módulos: uname, lsmod Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 12. Ferramentas Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. • Propriedades de arquivos: stat • Análise de dados strings, grep • Análise de binários suspeitos nm, ldd, hexdump, objdump Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 13. Ferramentas Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. • Windows Sysinternals • Estaganografia stegdetect, outguess, steghide •Ferramentas para análise: Sleuthkit, Autopsy, Foremost Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 14. Exemplos Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. • Arquivo Apagado • Tráfego de Rede • Análise de Logs Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 15. Arquivo Apagado Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. >> Autopsy (File Analysis) Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 16. Arquivo Apagado Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. >> Autopsy (Data Unit) Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 17. Tráfego de Rede Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. >> Comando Identificado ● Conexão ftp iniciada ● Transferência de arquivo ● ((4 << 8) | 56) → Porta 1080 Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 18. Tráfego de Rede Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. ● Arquivo Transferido Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 19. Tráfego de Rede Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. ● Análise do Arquivo Capturado Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 20. Análise de Logs Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. >> Log do IDS Nov 7 23:11:51 lisa snort[1260]: IDS362 - MISC - Shellcode X86 NOPS-UDP: 216.216.74.2:710 -> 172.16.1.107:871 11/07-23:11:50.870124 216.216.74.2:710 -> 172.16.1.107:871 UDP TTL:42 TOS:0x0 ID:16143 Len: 456 3E D1 BA B6 00 00 00 00 00 00 00 02 00 01 86 B8 >............... 00 00 00 00 00 00 00 02 00 00 00 00 00 00 00 00 ................ . . . . . . 8D 4E AC 8D 56 B8 CD 80 31 DB 89 D8 40 CD 80 E8 .N..V...1...@... B0 FF FF FF 2F 62 69 6E 2F 73 68 20 2D 63 20 65 ..../bin/sh -c e 63 68 6F 20 34 35 34 35 20 73 74 72 65 61 6D 20 cho 4545 stream 74 63 70 20 6E 6F 77 61 69 74 20 72 6F 6F 74 20 tcp nowait root 2F 62 69 6E 2F 73 68 20 73 68 20 2D 69 20 3E 3E /bin/sh sh -i >> 20 2F 65 74 63 2F 69 6E 65 74 64 2E 63 6F 6E 66 /etc/inetd.conf 3B 6B 69 6C 6C 61 6C 6C 20 2D 48 55 50 20 69 6E ;killall -HUP in 65 74 64 00 00 00 00 09 6C 6F 63 61 6C 68 6F 73 etd.....localhos 74 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 t............... 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 21. Análise de Logs Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. >> Timeline Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 22. Análise de Logs Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. >> Recuperação de Arquivo Apagado Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 23. Análise de Logs Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. >> Rootkit Identificado Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 24. Análise de Logs Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. >> Análise de Artefatos Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 25. Análise de Logs Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. >> Arquivo de Instalação Identificado Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 26. Análise de Logs Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. >> Análise dos Logs Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 27. Análise de Logs Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. >> Recuperação dos Logs Apagados Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 28. Dúvidas? Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Perguntas? Críticas? Sugestões? Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 29. Fim... Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Muito Obrigado! Rafael Soares Ferreira rafael@clavis.com.br @rafaelsferreira Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.