0
V 3.0Análise Forense Computacional
Administrador de Sistemas   GNU/Linux - #SysAdmin_________________________________________________________________________...
Você conhece?
Forense Computacional“Forense computacional é a ciência voltada para a obtenção,preservação e documentação de evidências, ...
O que você faz na internet?
Facilidades = Segurança?
Objetivos da Forense?                                     Levantar evidências que                                     cont...
O que motiva a Forense?→ Defacements (violação de dados/pichação)→ Roubo de Dados e/ou Negação de Serviço→ E-mails falsos ...
Fonte: http://www.iccyber.org/noticias/
Fonte: http://www.iccyber.org/noticias/
Fonte: http://www.iccyber.org/noticias/
Fonte: http://www.iccyber.org/noticias/
Fonte: http://www.iccyber.org/noticias/
Fonte: http://goo.gl/h6BrL
Forense em ação
Forense em ação
Esteganografia         Original     Esteganografada
Data Carving
Forense de Rede
Posso monitorar a rede?
Quero ser perito, e agora?+ O perito deve conhecer profundamente o SO investigado;+ Desejável 3º Grau em TI; *+ Desejável ...
E o Laboratório?
E o Laboratório?
Distribuições→   Deft Linux→   FDTK - Forensic Digital Toolkit→   Helix→   CAINE - Computer Aided INvestigative Environmen...
Forense de Rede→   Tcpdump - http://www.tcpdump.org→   Ngrep - http://ngrep.sourceforge.net/→   Ntop - http://www.ntop.org...
Data CarvingAutopsy - [http://www.sleuthkit.org/autopsy/]Foremost - [http://foremost.sourceforge.net]Scalpel - [http://www...
Oportunidades→ Atuação em equipes de resposta a incidentes;→ Consultor de Segurança da Informação;→ Investigador Digital;→...
Twitter: @tfinardi         E-mail: tfinardi@gmail.com      Blog: www.botecodigital.infoSlides: www.slideshare.net/tfinardi...
Referências→ Dan Farmer e Wietse Venema – Computer Forensics Analysis Class Handouts→ www.iccyber.org→ www.seginfo.com.br→...
Análise Forense Computacional
Análise Forense Computacional
Upcoming SlideShare
Loading in...5
×

Análise Forense Computacional

1,516

Published on

Palestra apresentada na 3ª edição do UruguaianaTECH no dia 25/11/11 no auditório do Senac. www.uruguaianatech.info

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,516
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
80
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Transcript of "Análise Forense Computacional"

  1. 1. V 3.0Análise Forense Computacional
  2. 2. Administrador de Sistemas GNU/Linux - #SysAdmin__________________________________________________________________________ Analista e Desenvolvedor de Sistemas__________________________________________________________________________ Consultor de TI_________________________________________________________ Docente no Curso Técnico em Informática
  3. 3. Você conhece?
  4. 4. Forense Computacional“Forense computacional é a ciência voltada para a obtenção,preservação e documentação de evidências, a partir de dispositivosde armazenamento eletrônico digital, como computadores, pagers,PDAs, câmeras digitais, telefones celulares e vários outrosdispositivos de armazenamento em memória.” (An introduction toComputer Forensics, Information Security and Forensics Society)“Coleta e análise de dados de maneira não tendenciosa e o maislivre de distorção possível, para reconstruir dados ou o queaconteceu no passado em um sistema” (Dan Farmer e WietseVenema – Computer Forensics Analysis Class Handouts)
  5. 5. O que você faz na internet?
  6. 6. Facilidades = Segurança?
  7. 7. Objetivos da Forense? Levantar evidências que contem a história do fato: → O que aconteceu? → Onde aconteceu? → Quando aconteceu? → Como aconteceu?→ Suprir as necessidades das instituições legais paramanipulação de evidências eletrônicas.→ Produzir informações diretas e não interpretativas. Identificar,Rastrear e Comprovar a autoria de ações criminosas.
  8. 8. O que motiva a Forense?→ Defacements (violação de dados/pichação)→ Roubo de Dados e/ou Negação de Serviço→ E-mails falsos (Phishing Scam, Difamação, Ameaças)→ Transações bancárias (Internet Banking)→ Disseminação de Pragas Virtuais, Pirataria e Pedofilia→ Crimes comuns com evidências em mídias digitais→ etc...
  9. 9. Fonte: http://www.iccyber.org/noticias/
  10. 10. Fonte: http://www.iccyber.org/noticias/
  11. 11. Fonte: http://www.iccyber.org/noticias/
  12. 12. Fonte: http://www.iccyber.org/noticias/
  13. 13. Fonte: http://www.iccyber.org/noticias/
  14. 14. Fonte: http://goo.gl/h6BrL
  15. 15. Forense em ação
  16. 16. Forense em ação
  17. 17. Esteganografia Original Esteganografada
  18. 18. Data Carving
  19. 19. Forense de Rede
  20. 20. Posso monitorar a rede?
  21. 21. Quero ser perito, e agora?+ O perito deve conhecer profundamente o SO investigado;+ Desejável 3º Grau em TI; *+ Desejável Conhecimentos de Legislação; *+ Conhecimentos de Redes;* Perito Policial (concursado) e Perito Judicial.
  22. 22. E o Laboratório?
  23. 23. E o Laboratório?
  24. 24. Distribuições→ Deft Linux→ FDTK - Forensic Digital Toolkit→ Helix→ CAINE - Computer Aided INvestigative Environment→ BackTrack
  25. 25. Forense de Rede→ Tcpdump - http://www.tcpdump.org→ Ngrep - http://ngrep.sourceforge.net/→ Ntop - http://www.ntop.org→ Tcpxtract - http://tcpxtract.sourceforge.net→ Wireshark / tshark - http://www.wireshark.org→ Xplico - http://www.xplico.org
  26. 26. Data CarvingAutopsy - [http://www.sleuthkit.org/autopsy/]Foremost - [http://foremost.sourceforge.net]Scalpel - [http://www.digitalforensicssolutions.com/Scalpel/]PhotoRec - [http://www.cgsecurity.org/wiki/PhotoRec]Ftimes - [http://ftimes.sourceforge.net/FTimes/]CarvFS - [http://ocfa.sourceforge.net/libcarvpath/]DFRWS - [http://www.dfrws.org/2006/challenge/]
  27. 27. Oportunidades→ Atuação em equipes de resposta a incidentes;→ Consultor de Segurança da Informação;→ Investigador Digital;→ Perito Forense Computacional;→ Administrador de Redes (Segurança);→ SysAdmin (Segurança).
  28. 28. Twitter: @tfinardi E-mail: tfinardi@gmail.com Blog: www.botecodigital.infoSlides: www.slideshare.net/tfinardi V 3.0 Muito Obrigado!
  29. 29. Referências→ Dan Farmer e Wietse Venema – Computer Forensics Analysis Class Handouts→ www.iccyber.org→ www.seginfo.com.br→ eriberto.pro.br/forense→ old.honeynet.org→ clavis.com.br→ legaltech.com.br
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×