FLISOL - Festival Latino-americano de Instalação de Software Livre FORENSE DIGITAL UTILIZANDO O UBUNTU FDTK PATRICK RENILT...
SUMÁRIO 1.O QUE É FORENSE COMPUTACIONAL? 2.COMO É O TRABALHO DO PERITO DIGITAL? 3.ANTI-FORENSE. 4.VOCÊ MONITORA OS SEUS EM...
FORENSE COMPUTACIONAL <ul><li>Coletar
Custodiar </li></ul><ul><li>Preservar </li></ul><ul><li>Analisar
Examinar
Documentar </li></ul>O QUE É FORENSE COMPUTACIONAL?
<ul><li>COMO É O TRABALHO DO PERITO DIGITAL? </li></ul><ul><li>O que ele faz?
Onde ele trabalha?
Grupos de Peritos: </li><ul><ul><ul><li>- Criminais  </li></ul></ul></ul><ul><ul><ul><li>- Judicial </li></ul></ul></ul></ul>
COMO É O TRABALHO DO PERITO DIGITAL? <ul><ul><ul><ul><ul><li>Problemas existentes </li></ul></ul></ul></ul></ul><ul><ul><u...
<ul><li>ANTI-FORENSE   </li></ul>O que é Anti-Forense?
ANTI-FORENSE <ul><ul><ul><ul><ul><li>Encriptação </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Esteganografia </li...
VOCÊ MONITORA OS SEUS EMPREGADOS? <ul><li>É certo fazer o monitoramento? </li></ul><ul><li>De onde vem a ameaça? </li></ul...
FDTK (Forense Digital ToolKit)‏ ‏
FDTK (Forense Digital ToolKit) - Baseada no Ubuntu Linux; - Desenvolvida para Forense Computacional; - Idioma Português do...
ETAPAS E SUAS FERRAMENTAS A metodologia da forense computacional é dividida em fases, resumidas em: 1. Preparação/Chegada ...
PREPARAÇÃO Planejar e definir políticas para lidar com o cenário do crime, consiste em: - Esterilizar mídias; - Avaliar co...
PREPARAÇÃO ETAPAS:
Upcoming SlideShare
Loading in …5
×

Forense Digital Utilizando o Ubuntu FDTK

6,698 views

Published on

Palestra realizada por Patrick Amorim no FLISOL 2010 Maceió.

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
6,698
On SlideShare
0
From Embeds
0
Number of Embeds
75
Actions
Shares
0
Downloads
351
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Forense Digital Utilizando o Ubuntu FDTK

  1. 1. FLISOL - Festival Latino-americano de Instalação de Software Livre FORENSE DIGITAL UTILIZANDO O UBUNTU FDTK PATRICK RENILTON AMORIM DOS SANTOS
  2. 2. SUMÁRIO 1.O QUE É FORENSE COMPUTACIONAL? 2.COMO É O TRABALHO DO PERITO DIGITAL? 3.ANTI-FORENSE. 4.VOCÊ MONITORA OS SEUS EMPREGADOS? 5.UBUNTU FDTK. 6.ANÁLISE. 7.O QUE PROCURAR NA ANÁLISE?
  3. 3. FORENSE COMPUTACIONAL <ul><li>Coletar
  4. 4. Custodiar </li></ul><ul><li>Preservar </li></ul><ul><li>Analisar
  5. 5. Examinar
  6. 6. Documentar </li></ul>O QUE É FORENSE COMPUTACIONAL?
  7. 7. <ul><li>COMO É O TRABALHO DO PERITO DIGITAL? </li></ul><ul><li>O que ele faz?
  8. 8. Onde ele trabalha?
  9. 9. Grupos de Peritos: </li><ul><ul><ul><li>- Criminais </li></ul></ul></ul><ul><ul><ul><li>- Judicial </li></ul></ul></ul></ul>
  10. 10. COMO É O TRABALHO DO PERITO DIGITAL? <ul><ul><ul><ul><ul><li>Problemas existentes </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Laudo Pericial </li></ul></ul></ul></ul></ul>“ Uma prova mal feita é um processo perdido.” “ Não existe crime perfeito.”
  11. 11. <ul><li>ANTI-FORENSE </li></ul>O que é Anti-Forense?
  12. 12. ANTI-FORENSE <ul><ul><ul><ul><ul><li>Encriptação </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Esteganografia </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Self Split Files + Encryption </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Wipe </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Data Hiding </li></ul></ul></ul></ul></ul>
  13. 13. VOCÊ MONITORA OS SEUS EMPREGADOS? <ul><li>É certo fazer o monitoramento? </li></ul><ul><li>De onde vem a ameaça? </li></ul><ul><li>Dados encontrados na empresa. </li></ul><ul><li>Mas, por que tudo isso? </li></ul>
  14. 14. FDTK (Forense Digital ToolKit)‏ ‏
  15. 15. FDTK (Forense Digital ToolKit) - Baseada no Ubuntu Linux; - Desenvolvida para Forense Computacional; - Idioma Português do Brasil (pt_BR); - Possui softwares utilizados em várias distribuições existentes; - Possui menus organizados; - Pode ter utilização profissional; - É muito útil no estudo da forense computacional.
  16. 16. ETAPAS E SUAS FERRAMENTAS A metodologia da forense computacional é dividida em fases, resumidas em: 1. Preparação/Chegada ao local; 2. Coleta de dados; 3. Exame dos dados; 4. Análise das Evidências. 5. Laudo.
  17. 17. PREPARAÇÃO Planejar e definir políticas para lidar com o cenário do crime, consiste em: - Esterilizar mídias; - Avaliar condições do cenário; - Adotar coleção de ferramentas necessárias.
  18. 18. PREPARAÇÃO ETAPAS:
  19. 19. COLETA DE DADOS Etapa primordial é a cópia ( Backup ): Lógica ( pastas e arquivos ); Imagem ( toda unidade ). Dados voláteis : pesquisa dentro do sistema “vivo”; Dados não-voláteis : arquivos de fácil acesso, não somem, mesmo com o sistema “morto”. Situações : “ Vivo” (ligado): análise da memória ram; Processos em execução no momento. “ Morto” (desligado): Investigar só a cópia; Desligar diretamente da energia; (efetuar cópia).
  20. 20. ANÁLISE DE EVIDÊNCIAS Diferentes perfis; Grande variedade de extensões e atualmente diferentes estruturas Windows 98/XP, Vista & Linux; Quantidade de arquivos elevada; Variedade de softwares; Encontrar atividades suspeitas (por onde ele andou?). Ferramentas: Cookie-cruncher (análise de cookies) Xtraceroute (verificar localidade por ip) Galetta (análise do Outlook) Pasco (histórico I.E.) Rifiuti (verifica a lixeira) Mork (histórico do firefox) Autopsy (Toolkit) Pyflag (Toolkit)
  21. 21. CONCLUSÃO <ul><li>Nem todas as ferramentas são práticas, mas são eficazes;
  22. 22. Suprem grande parte das necessidades periciais;
  23. 23. É ágil para se trabalhar;
  24. 24. A FDTK possui a vantagem de ser de fácil acesso e atender as expectativas de aprendizado. </li></ul>
  25. 25. ESTUDO DE CASO
  26. 26. OBRIGADO! WWW.FDTK.COM.BR [email_address]

×