SlideShare a Scribd company logo
1 of 45
Introdução a Computação Forense com
       Ferramentas Avançadas

            Luiz Sales Rabelo
              http://4n6.cc



              © 2011 - TechBiz Education   1
Luiz Sales Rabelo

•   Consultor TechBiz Forense Digital desde 2009

•   Certificações internacionais EnCE e ACE

•   Membro Comissão Crimes Alta Tecnologia OAB/SP

•   NÃO SOU ADVOGADO!!




                                                    2
Agenda


•   Conceitos Básicos

•   Processo Investigativo

•   Forense Digital
      •   Início do Caso

      •   Coleta de Dados

      •   Análise de Informações

      •   Relatório Final



                                            3
Conceitos Básicos




                    4
Conceitos Básicos

Reconhecendo um incidente (ISO 17799:2005)


•   Perda de serviço

•   Mal funcionamento ou sobrecarga de sistema

•   Falha humana

•   Vulnerabilidades no controle do acesso físico

•   Violação de Acesso

                                                    5
Ciência Forense


Metodologia científica aplicada, que atua em conjunto com o
Investigador e é utilizada para esclarecer questionamentos
jurídicos:

      Toxicologia Forense, Genética e Biologia Forense,
   Psiquiatria Forense, Antropologia Forense, Odontologia
      Forense, Entomologia Forense, Balística Forense,
                   Tanatologia Forense...


                                                             6
Ciência Forense



Forense Computacional

          X

   Forense Digital

                          7
Dispositivos Móveis


Na atualidade, os celulares são verdadeiros computadores, e em alguns casos guardam
muito mais sobre nossas vidas do que nossos computadores. Ex:


                                •   E-mails
                                •   Contatos / Agenda
                                •   Fotos, imagens e vídeos
                                •   Ring Tones e Jogos (copyright)
                                •   Histórico, cookies, senhas de navegação (browser)
                                •   Chamadas (discadas e recebidas) em determinada
                                    data/hora
                                •   Detalhes de mensagens SMS
                                    (data, origem/destino, templates)

                                                                                        8
Perícia em dispositivo Móveis




                                9
Perícia em dispositivo GPS




                             10
Processo Investigativo




                         11
O que é Forense Digital?




           PRESERVAÇÃO




COLETA       ANÁLISE            RELATÓRIO


                                            12
“Sanitização”


• Evitar cross-contamination


• Demanda wipe completo das mídias reutilizáveis




                                                   13
“Sanitização”




        Visualização de mídia
        no EnCase após wipe




                              14
“Efeito” CSI


• Adaptação livre do tema para televisão
• Relata fatos no formato de série de TV
• Diferença quanto a métodos, organização e tempos




                                                     15
“Efeito” CSI




               16
“Efeito” CSI




               17
“Efeito” CSI




               18
“Efeito” CSI




               19
“Efeito” CSI




               20
“Efeito” CSI




               21
Forense Digital: Início do Caso




                                  22
Início do Caso


• Fotografar e/ou filmar o ambiente
• Realizar ata notarial ou documento que ateste o
acautelamento de informações
• Elaboração do documento de custódia
• Preservação das Evidências
• Duplicação (Coleta)



                                                    23
Forense Digital: Coleta




                          24
Cadeia de Custódia


• O que é a cadeia de custódia?
• Pra que serve?
• Ela (o processo) é utilizada realmente?




                                              25
Documento de Custódia




26




Referência : http://sophosnet.wordpress.com/2009/03/
Coleta


• Não é recomendável realizar perícia
diretamente na prova.
• Devem ser realizadas cópias forenses
de forma a preservar a evidência.
• Organização!
• Cautela!



                                        27
Coleta (Enterprise)


• Processos
• Arquivos relevantes
• Logs de aplicativos
• Arquivos temporários
• Swapfile
• Registry
• Conexões ativas
• ...
                                               28
Duplicação bit-a-bit


Cópia exata dos bits e de sua disposição
   seqüencial dentro do disco rígido.




                                           29
Integridade de Dados


• Algoritmos de Hash
    • MD5
    • SHA-1
    • SHA-256

• Softwares para Pericia
• Bloqueadores de Escrita
• Técnicas para proteção contra gravação


                                              30
Demo: Coleta de HD suspeito
Ferramenta utilizada: FTK Imager




                                   31
Forense Digital: Análise




                           32
Objetivo da Análise


Extrair de um universo de dados coletados, informações que
direta ou indiretamente associem um indivíduo a uma
determinada atividade.




                                                         33
File Systems


Arquivos localizados no computador periciado devem ser
avaliados minuciosamente. Alguns dos pontos a serem
analisados são:


 • Assinatura de arquivos
 • Imagens de dispositivos
 • ADS (Alternate Data Streams)

                                                         34
Demo: Análise Preliminar dos dados
 Ferramenta utilizada: FTK Imager




                                     35
Demo: Manipulando ADS com o Windows
Ferramenta utilizada: Prompt de Comandos




                                           36
Arquivos Apagados

O espaço em disco marcado como livre na
tabela de alocação de arquivos
geralmente contém informações
essenciais para a análise: são os
dados dos arquivos removidos




                                             37
Data Carving


Esculpir informações a partir
    dos dados disponíveis no
        disco rígido suspeito




                                38
Demo: Análise Avançada dos dados
  Ferramenta utilizada: FTK 3




                                   39
Forense Digital: Relatório




                             40
Relatório



• Oficializar encerramento do caso


• Preenchimento dos documentos de
controle




                                     41
Geração de Relatório


Bookmarking
• Seleção de informações relevantes, realizada durante o
processo de análise


Geração de relatórios
• Correlação das hipóteses com as evidências
coletadas, agrupamento de todos os aspectos avaliados e
conclusão.
                                                           42
Demo: Criação de Bookmarks
Ferramenta utilizada: FTK 3




                              43
Demo: Criação de Relatórios
Ferramenta utilizada: FTK 3




                              44
Obrigado!
Luiz Sales Rabelo
  http://4n6.cc




  © 2011 - TechBiz Education   45

More Related Content

What's hot

Computacao forense
Computacao forenseComputacao forense
Computacao forense
Intellecta
 

What's hot (19)

Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Computação forense
Computação forenseComputação forense
Computação forense
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de Informática
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
 
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USBGERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drc
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKA
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Análise Forense Computacional
Análise Forense ComputacionalAnálise Forense Computacional
Análise Forense Computacional
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacional
 
Engenharia Reversa na Exploração de Software
Engenharia Reversa na Exploração de SoftwareEngenharia Reversa na Exploração de Software
Engenharia Reversa na Exploração de Software
 
Workshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical HackingWorkshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical Hacking
 

Viewers also liked

"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
SegInfo
 
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por "Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
SegInfo
 
Rede Sociais: Usando a Ferramenta Para o Seu Proveito
Rede Sociais: Usando a Ferramenta Para o Seu ProveitoRede Sociais: Usando a Ferramenta Para o Seu Proveito
Rede Sociais: Usando a Ferramenta Para o Seu Proveito
Junior Abreu
 
Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013
SegInfo
 
14 2124955321462008 Tanatologia Forense ApresentaçãO Em Power Point
14 2124955321462008 Tanatologia Forense   ApresentaçãO Em Power Point14 2124955321462008 Tanatologia Forense   ApresentaçãO Em Power Point
14 2124955321462008 Tanatologia Forense ApresentaçãO Em Power Point
Jose Perez
 
Medicina forense usp traumatologia médico-legal
Medicina forense usp   traumatologia médico-legalMedicina forense usp   traumatologia médico-legal
Medicina forense usp traumatologia médico-legal
Natália Portinari
 

Viewers also liked (17)

"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus Impacta
 
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por "Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
 
Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader Impacta
 
Rede Sociais: Usando a Ferramenta Para o Seu Proveito
Rede Sociais: Usando a Ferramenta Para o Seu ProveitoRede Sociais: Usando a Ferramenta Para o Seu Proveito
Rede Sociais: Usando a Ferramenta Para o Seu Proveito
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda
 
Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013
 
Aula 4 traumatologia forense
Aula 4 traumatologia forenseAula 4 traumatologia forense
Aula 4 traumatologia forense
 
Traumatologia forense parte 2 Direito UFPA
Traumatologia forense parte 2 Direito UFPATraumatologia forense parte 2 Direito UFPA
Traumatologia forense parte 2 Direito UFPA
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivos
 
14 2124955321462008 Tanatologia Forense ApresentaçãO Em Power Point
14 2124955321462008 Tanatologia Forense   ApresentaçãO Em Power Point14 2124955321462008 Tanatologia Forense   ApresentaçãO Em Power Point
14 2124955321462008 Tanatologia Forense ApresentaçãO Em Power Point
 
Aula 7-tanatologia
Aula 7-tanatologiaAula 7-tanatologia
Aula 7-tanatologia
 
Estatuto da criança e do adolescente
Estatuto da criança e do adolescenteEstatuto da criança e do adolescente
Estatuto da criança e do adolescente
 
Traumatologia forense parte 1 Direito UFPA
Traumatologia forense  parte 1  Direito UFPATraumatologia forense  parte 1  Direito UFPA
Traumatologia forense parte 1 Direito UFPA
 
Medicina forense usp traumatologia médico-legal
Medicina forense usp   traumatologia médico-legalMedicina forense usp   traumatologia médico-legal
Medicina forense usp traumatologia médico-legal
 
Tanatologia F
Tanatologia FTanatologia F
Tanatologia F
 
Resumo ECA
Resumo  ECAResumo  ECA
Resumo ECA
 

Similar to CNASI 2011

Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Diogenes Freitas
 
Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...
Diogenes Freitas
 

Similar to CNASI 2011 (20)

Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdf
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12
 
Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]
 
Palestra Forense Digital
Palestra Forense DigitalPalestra Forense Digital
Palestra Forense Digital
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
012 computacao forense
012   computacao forense012   computacao forense
012 computacao forense
 
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Iccyber 2010 - Sandro Süffert Avanços Tecnológicos
Iccyber 2010 - Sandro Süffert   Avanços TecnológicosIccyber 2010 - Sandro Süffert   Avanços Tecnológicos
Iccyber 2010 - Sandro Süffert Avanços Tecnológicos
 
Avanços tecnológicos em perícia computacional e resposta a incidentes
Avanços tecnológicos em perícia computacional e resposta a incidentesAvanços tecnológicos em perícia computacional e resposta a incidentes
Avanços tecnológicos em perícia computacional e resposta a incidentes
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
 
Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...
 

More from Luiz Sales Rabelo (6)

Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - Impacta
 
Cobrase 2014
Cobrase 2014Cobrase 2014
Cobrase 2014
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Fuzzy hash entropy
Fuzzy hash   entropyFuzzy hash   entropy
Fuzzy hash entropy
 

Recently uploaded

Recently uploaded (8)

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

CNASI 2011