Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS....

124
Forense Computacional: fundamentos, tecnologias e desafios atuais Evandro Della Vecchia Pereira, Leonardo Lemes Fagundes, Paulo Neukamp, Glauco Ludwig, Marlom Konrath Universidade do Vale do Rio dos Sinos (UNISINOS) [email protected] SBSeg 2007

Transcript of Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS....

Page 1: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

Forense Computacional: fundamentos, tecnologias e desafios atuais

Evandro Della Vecchia Pereira, Leonardo Lemes Fagundes, Paulo Neukamp, Glauco Ludwig, Marlom Konrath

Universidade do Vale do Rio dos Sinos (UNISINOS)

[email protected]

SBSeg 2007

Page 2: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

2

AutoresMestre em Ciência da Computação pela UFRGS, Bacharel em Ciência da Computação pela PUCRS. Atualmente é perito criminal do Estado do Rio Grande do Sul (SSP/IGP – Instituto Geral de Perícias) e professor da Graduação Tecnológica em Segurança da UNISINOS. Contato: [email protected]

Mestre em Computação Aplicada e Bacharel em Informática - Hab. Análise de Sistemas pela Universidade do Vale do Rio dos Sinos – UNISINOS. Atualmente écoordenador executivo e professor da Graduação Tecnológica em Segurança da UNISINOS. Contato: [email protected]

Tecnólogo em Segurança da informação – Graduado na Universidade do Vale do Rio dos Sinos – UNISINOS. Criador e mantenedor da distribuição FDTK-UbuntuBr (Forense Digital ToolKit), Analista de suporte em uma multinacional química em Novo Hamburgo - RS. Contato: [email protected]

Mestre em Computação Aplicada e Especialista em Redes de Computadores pela Universidade do Vale do Rio dos Sinos – UNISINOS. Atualmente é professor da Graduação Tecnológica em Segurança, Desenvolvimento de Jogos e Engenharia da Computação desta instituição. Contato: [email protected]

Mestre em Computação Aplicada e Bacharel em Informática (Análise de Sistemas) pela Universidade do Vale do Rio dos Sinos – UNISINOS. Atualmente trabalha em uma empresa de desenvolvimento de software em São Paulo. Possui interesse nas áreas: Peer-to-Peer, Redes e Segurança. Contato: [email protected]

Page 3: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

3

Roteiro

IntroduçãoCódigos maliciosos (malware)Forense computacionalTécnicas forensesExame dos dadosFerramentas forensesEstudos de casoDesafios atuais em forense computacionalConsiderações finais

Page 4: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

4

Introdução

Cyber crime: são utilizados dispositivos eletrônicos, computadores e Internet

Mais difícil de ser investigado devido à possibilidade de anonimatoAs evidências podem estar distribuídas em diversos servidores

Segundo estatísticas, em 2006, aproximadamente U$200.000.000,00 foram perdidos em fraudes eletrônicas

Ex.: Nigerian Letter FraudCerca de 76% dos casos reportados tiveram o e-mail como meio de comunicação com a vítima

Page 5: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

5

Introdução

Ocorrências mais comuns:Calúnia, difamação e injúria via e-mailRoubo de informações confidenciaisRemoção de arquivos

Outros crimes:PedofiliaFraudesTráfico de drogas via Internet

Page 6: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

6

Introdução

Investigações começam a depender de conhecimento técnico para desvendar crimes cibernéticos forense computacional“Forense Computacional pode ser definida como a inspeção científica e sistemática em ambientes computacionais, com a finalidade de angariar evidências derivadas de fontes digitais para que seja possível promover a reconstituição dos eventos encontrados (podendo assim, determinar se o ambiente em análise foi utilizado na realização de atividades ilegais ou não autorizadas)”

Page 7: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

7

Códigos maliciosos (Malware)

“Conjunto de instruções executadas em um computador e que fazem o sistema realizar algo que um atacante deseja”Cada malware é classificado em uma ou mais categorias, de acordo com ações que este realizaGeralmente conhecidos como vírus ou trojans (cavalos de tróia), mas existem outras categorias:

BackdoorsSpywaresWormsKeyloggersRootkitsBots

Page 8: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

8

Códigos maliciosos - Vírus

Possuem a capacidade de se auto-replicarem“Um vírus é considerado uma função computável que infecta qualquer programa. Um programa infectado pode realizar três ações, disparadas conforme as entradas:”

Ser executado para propagar a infecçãoDanificar o sistemaSe faz passar por algum programa

Uma das características de um vírus: necessidade de anexar-se a um “arquivo hospedeiro”

Arquivo executávelSetor de inicializaçãoDocumento que suporte macros

Page 9: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

9

Códigos maliciosos - Vírus

Propagação de vírus:Mídias removíveisE-mailsDownloadsDiretórios compartilhados

Os vírus possuem diferentes classificações, de acordo com autores de publicações“Vírus acompanhantes”: não infectam arquivos executáveis, mas utilizam o mesmo nome, com extensão diferente (aquela que tem prioridade)

Ex.: Se o usuário clicar em Iniciar Executar, e digitar “notepad”, seráexecutado um arquivo com nome “notepad” e com qual extensão?

Page 10: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

10

Códigos maliciosos - Vírus

Page 11: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

11

Códigos maliciosos - Vírus

Nos vírus que infectam um arquivo executável, modificando seu código, a infecção pode ser feita:

No início do arquivo. Ex.: NimdaNo fim do arquivo (mais utilizado). Ex.: Natas

Alguns vírus podem se instalar nos primeiros setores lidos durante a inicialização de um S.O. (vírus de boot) Ex.: MichelangeloVírus de macro são executados em softwares que têm a capacidade de interpretar código presente dentro dos arquivos de dados

Microsoft Word, ex.: Melissa

Page 12: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

12

Códigos maliciosos - Vírus

Vírus simples: não fazem nada muito significativo além de replicar-se, podendo consumir toda memória. Ex.: Jerusalem.Vírus com auto-reconhecimento: detectam um sistema já infectado através de alguma assinatura, não gerando duplicidade de infecção. Ex.: Lehigh.Vírus invisíveis: interceptam chamadas de sistemas para tentar esconder a sua presença. Ex.: Tequila, Frodo.Vírus com arsenal: empregam técnicas para dificultar a análise de seu código e podem atacar antivírus presentes no sistema. Ex.: Whale, Samara.1536.Vírus polimórficos: infectam novos alvos com versões modificadas ou criptografadas de si mesmo. Ex.: V2P6, Nuah.

Page 13: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

13

Códigos maliciosos - Backdoor

“Software que permite uma entrada pela porta dos fundos”Habilita um atacante a furar os controles normais de segurança de um sistema, ganhando acesso ao mesmo através de um caminho alternativoNormalmente opera sobre Telnet, rlogin ou SSHTipicamente fornece uma das seguintes funcionalidades ao atacante:

Aumento dos privilégios locaisAcesso remoto e execução de comandosControle remoto da interface gráfica

Page 14: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

14

Códigos maliciosos - Backdoor

Netcat (“canivete suiço”): pode ser utilizado como um backdoorPode executar praticamente qualquer comando em uma máquina e desvia a entrada/saída padrão para uma conexão de redePode-se programar para escutar em uma porta UDP ou TCP (máquina alvo)Exemplo: “-l” = listening, “-p” = porta, “-e” = comando, “-vv” = modo detalhado de visualização

Page 15: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

15

Códigos maliciosos - Backdoor

Virtual Network Computing (VNC): utilizado comumente para administração remota

Page 16: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

16

Códigos maliciosos – Cavalo de Tróia

Comumente chamado de trojan (trojan horse)É um programa que se mascara ou aparenta possuir um propósito benigno, mas que arbitrariamente realiza ações maliciosas Normalmente não é capaz de replicar-se automaticamenteAs ações de um cavalo de tróia podem variar, mas geralmente instalam backdoorsPara não ser descoberto, é comum que cavalos de tróia tentem disfarçar-se de programas legítimos

Page 17: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

17

Códigos maliciosos – Cavalo de Tróia

Page 18: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

18

Códigos maliciosos – Cavalo de Tróia

Outra prática comum é um programa cavalo de tróia ser combinado com um programa executável normal em um único executávelProgramas que juntam dois ou mais executáveis são chamados de wrappers, ex.: File Joiner

Page 19: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

19

Códigos maliciosos – Spyware

Software que auxilia a coleta de informações sobre uma pessoa ou organização sem o seu conhecimento

Pode enviar informações a alguém sem o consentimento do proprietárioPode tomar o controle do computador sem que o usuário saiba

Pesquisa conduzida pela Dell (set/2004)Aproximadamente 90% dos PCs com Windows possuíam no mínimo um spyware

Este tipo de software foi responsável por metade das falhas em ambientes Windows reportados por usuários da Microsoft

Page 20: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

20

Códigos maliciosos – Spyware

Advertising displays: códigos que mostram anúncios de vários tipos no PC do usuário;Automatic download software: instalam outros softwares sem o conhecimento e consentimento do usuário;Autonomous spyware: programas que são executados fora de um navegador Web, normalmente sendo executados na inicialização e permanecendo indetectáveis pelo usuário;Tracking software: programas que monitoram os hábitos de um usuário ou os dados fornecidos por ele em páginas web e enviam estas informações pela Internet para algum servidor remoto;

Page 21: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

21

Códigos maliciosos – Spyware

Page 22: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

22

Códigos maliciosos – Spyware

Anti-spywares mais conhecidos:Spybot Search and DestroyAd-AwarePest PatrolMicrosoft Windows Defender

Recentemente os softwares de antivírus começaram também a detectar e remover este tipo de código malicioso

Page 23: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

23

Códigos maliciosos – Worm

“Caracterizados como programas que se auto-propagam por meio de uma rede de computadores explorando vulnerabilidades em serviços usados em larga escala”Não necessita de intervenção humana para se disseminarConsiderados uma das maiores ameaças virtuais

No Brasil chega a atingir 65% dos incidentes de segurança (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) - período de Janeiro a Março de 2007)

Um worm pode ter as mais diversas finalidades:espalhar-se consumindo largura de bandacausar ataques de negação de serviçoapagar arquivosenviar arquivos por e-mailinstalar outros malwares como keyloggers, rootkits e backdoors

Page 24: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

24

Códigos maliciosos – Worm

Exemplo: Code red1. O worm tenta conectar-se na porta TCP 80 de máquinas selecionadas

aleatoriamente. No caso de obter conexão, o atacante envia uma requisição “HTTP GET” para o alvo. A presença da seguinte string em um log de um servidor web pode indicar o comprometimento do servidor por parte do Code Red: /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a

Page 25: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

25

Códigos maliciosos – Worm

2. Uma vez executado, o worm faz uma busca pelo arquivo c:\notworm. Caso esse arquivo seja encontrado, a execução do Code Red écancelada. Caso contrário, o worm gera 100 threads;

3. Se a data do sistema invadido for anterior ao dia 20 do mês, 99 threads são usadas para a tentativa de invadir mais sistemas;

4. A centésima thread é responsável por modificar a página principal do servidor Web (caso a linguagem padrão do sistema seja o inglês), a qual passará a exibir a mensagem: “HELLO! Welcome to http://www.worm.com! Hacked by Chinese!”. Essas alterações são realizadas sem modificar o arquivo da página no disco físico, mas sim, na memória;

5. Caso a data do sistema for entre os dias 20 e 28, o worm tenta então disparar um ataque de negação de serviço ao domínio www.whitehouse.com;

6. Caso a data seja superior ao dia 28, a execução do worm é cancelada.

Page 26: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

26

Códigos maliciosos – Keyloggers

Tipo de spyware cuja finalidade é capturar tudo o que for digitado em um determinado computador As intenções no uso de um keylogger podem ser as mais diversas:

monitorar as atividades dos funcionários de uma determinada empresacapturar conversas em programas de mensagens instantâneascapturar informações e senhas bancárias

As informações obtidas podem então ser enviadas pela Internet para:o gerente da empresa (com ou sem consentimento do funcionário)um atacante (sem o consentimento do usuário)

Page 27: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

27

Códigos maliciosos – Keyloggers

Hardware keylogger: trata-se de um dispositivo físico posicionado entre o teclado e o computador da vítima

Page 28: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

28

Códigos maliciosos – Keyloggers

Sofware keylogger usando um mecanismo de hooking: um hooktrata-se de uma rotina que tem como objetivo “ficar no meio do caminho” do tratamento normal da execução de informações do S.O.Kernel keylogger: trabalha no nível do kernel e usa suas próprias rotinas para receber os dados diretamente dos dispositivos de entrada (no caso, o teclado).

método mais difícil de ser desenvolvido, por exigir um elevado conhecimento de programaçãoMais difícil de ser detectado (substitui as rotinas padrão do S.O. e éinicializado como parte do próprio sistema) Não são capazes de capturar informações que são trocadas diretamente no nível de aplicações (ex: operações de copiar e colar e operações de autocompletar)Exs.: THC vlogger, ttyrpld

Page 29: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

29

Códigos maliciosos – Keyloggers

Um dos mais conhecidos: BPK (Blazing Perfect Keylogger)Baseado em hookingProcesso de instalação simplesInterface amigávelPreço acessível: U$ 34,95Versão de avaliação disponívelPode ser executado em modo background e ficar invisível ao gerenciador de tarefas do Windows!

Nos últimos anos foi desenvolvido também o conceito de screenlogger

Obtém uma cópia (screenshot) da tela do computador da vítima assim que um clicar do mouse for efetuado. Alguns keyloggers possibilitam a captura de tela a cada período de tempo, formando um “filme” (videologger)

Page 30: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

30

Códigos maliciosos – Keyloggers

Page 31: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

31

Códigos maliciosos – Keyloggers

Page 32: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

32

Códigos maliciosos – Rootkits

“Conjunto de programas usado por um atacante para que o mesmo consiga ocultar sua presença em um determinado sistema e, ainda, para permitir acesso futuro a esse sistema”Rootkits tradicionais: caracterizados por versões modificadas de comandos do sistema, como ls, ps, ifconfig e netstat.

Esses comandos passaram a ser programados para ocultarem do administrador do sistema os processos, os arquivos e as conexõesutilizadas pelo atacante. Ex.: ifconfig substituído por uma versão maliciosa que oculta o fato de uma determinada interface de rede estar sendo executada em modo promíscuo

Page 33: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

33

Códigos maliciosos – Rootkits

Rootkits baseados em LKM (Loadable Kernel Modules): funcionam alterando as chamadas do sistema.

Normalmente altera as chamadas do sistema que permitem listar osmódulos de kernel instalados. O processo de detecção desses malwares é muito mais difícil, pois os comandos do sistema continuam inalterados e o próprio kernelresponderá às requisições.

Page 34: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

34

Códigos maliciosos – Bots

Há três atributos que caracterizam um bot (nome derivado de Robot):Existência de um controle remotoImplementação de vários comandoMecanismo de espalhamento, que permite ao bot espalhar-se ainda mais.

Tipicamente um bot conecta-se a uma rede IRC (Internet Relay Chat) e fica esperando por comandos em um canal específicoAo identificar seu mestre, o bot irá realizar o que lhe for ordenado através de comandos.

Ataques de negação de serviçoSpam...

Page 35: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

35

Forense Computacional - Introdução

Objetivo: a partir de métodos científicos e sistemáticos, reconstruir as ações executadas nos diversos ativos de tecnologia utilizados em cyber crimes.

A forense aplicada à tecnologia é muito recente, porém a ciência forense como um todo existe há muito tempo.

Historiador romano Virtrúvio relata que Arquimedes foi chamado pelo rei Hieron para atestar que a coroa encomendada junto a um artesão local não era composta pela quantidade de ouro combinada previamente entre as partes (teoria do peso específico dos corpos). No século VII já eram utilizadas impressões digitais para determinar as identidades dos devedores. As impressões digitais dos cidadãos eram anexadas às contas que ficavam em poder dos credores.

Page 36: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

36

Forense Computacional - Introdução

Século XX: evolução da ciência forensePesquisas que conduziram à identificação do tipo sanguíneo e a análise e interpretação do DNA;Publicação dos principais estudos referentes à aplicação de métodos e técnicas utilizadas na investigação de crimes;Criado o “The Federal Bureau of Investigation (FBI)” – uma referência no que tange à investigação de crimes e a utilização de técnicas forenses em diversas áreas.

Page 37: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

37

Forense Computacional - Introdução

Atualmente, existem peritos especializados em diversas áreas: Análise de documentos (documentoscopia);Balística;Criminalística;Genética;Odontologia;Química;Computação (Forense Computacional? Forense Digital?)

Page 38: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

38

Forense Computacional – Processo de investigação

Relembrando...a forense computacional é empregada:para fins legais (ex.: investigar casos de espionagem industrial); em ações disciplinares internas (ex.: uso indevido de recursos da instituição);

O intuito é obter evidências relacionadas à realização dos eventos.Evidências: peças utilizadas por advogados nos tribunais e cortes do mundo inteiro.Para serem consideradas provas válidas, é muito importante que o perito realize o processo de investigação de maneira cuidadosa e sistemática.

Preservação das evidênciasDocumentação detalhada

Page 39: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

39

Forense Computacional – Processo de investigação

Fases de um processo de investigação:

Page 40: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

40

Forense Computacional – Coleta dos dados

Identificação de possíveis fontes de dados:Computadores pessoais, laptops;Dispositivos de armazenamento em rede;CDs, DVDs;Portas de comunicação: USB, Firewire, Flash card e PCMCIA;Máquina fotográfica, relógio com comunicação via USB, etc.

Page 41: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

41

Forense Computacional – Coleta dos dados

Os dados também podem estar armazenados em locais fora de domínios físicos da cena investigada.

Provedores de InternetServidores FTP (File Transfer Protocol) Servidores coorporativos

Nesses casos, a coleta dos dados somente será possível mediante ordem judicial.

Page 42: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

42

Forense Computacional – Coleta dos dados

Após a identificação das possíveis origens dos dados, o perito necessita adquiri-los.Para a aquisição dos dados, é utilizado um processo composto por três etapas:

identificação de prioridade; cópia dos dados;garantia e preservação de integridade.

Page 43: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

43

Forense Computacional – Coleta dos dados

Identificar a prioridade da coleta: o perito deve estabelecer a ordem (prioridade) na qual os dados devem ser coletados

Volatilidade: dados voláteis devem ser imediatamente coletados pelo perito. Ex.: o estado das conexões de rede e o conteúdo da memóriaEsforço: envolve não somente o tempo gasto pelo perito, mas também o custo dos equipamentos e serviços de terceiros, caso sejam necessários. Ex.: dados de um roteador da rede local x dados de um provedor de InternetValor estimado: o perito deve estimar um valor relativo para cada provável fonte de dados, para definir a seqüência na qual as fontes de dados serão investigadas

Page 44: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

44

Forense Computacional – Coleta dos dados

Exemplo: investigação de invasão de rede, ordem da coleta de dados:

dados voláteis: conexões da rede, estado das portas TCP e UDP e quais programas estão em execução;dados não-voláteis: a principal fonte de dados não-voláteis é o sistema de arquivos que armazena arquivos:

temporários;de configuração;de swap;de dados;de hibernação;de log.

Page 45: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

45

Forense Computacional – Coleta dos dados

Copiar dados: envolve a utilização de ferramentas adequadas para a duplicação dos dados

Ex.: utilitário dd (Linux) - pode ser usado para coletar os dados voláteis como os contidos na memória e para realizar a duplicação das fontes de dados não-voláteis.

Garantir e preservar a integridade dos dados: após a coleta dos dados, o perito deve garantir e preservar a integridade dos mesmos

Se não for garantida a integridade, as evidências poderão ser invalidadas como provas perante a justiçaA garantia da integridade das evidências consiste na utilização de ferramentas que aplicam algum tipo de algoritmo hash

Assim como os demais objetos apreendidos na cena do crime, os materiais de informática apreendidos deverão ser relacionados em um relatório (cadeia de custódia)

Page 46: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

46

Forense Computacional – Coleta dos dados

Page 47: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

47

Forense Computacional – Exame dos dados

Finalidade: avaliar e extrair somente as informações relevantes àinvestigação tarefa trabalhosa!

Capacidade de armazenamento dos dispositivos atuaisQuantidade de diferentes formatos de arquivos existentes (imagens, áudio, arquivos criptografados e compactados)

Em meio aos dados recuperados podem estar informações irrelevantes e que devem ser filtradas

Ex.: o arquivo de log do sistema de um servidor pode conter milhares de entradas, sendo que somente algumas delas podem interessar àinvestigaçãoMuitos formatos de arquivos possibilitam o uso de esteganografia para ocultar dados, o que exige que o perito esteja atento e apto a identificar e recuperar esses dados

Page 48: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

48

Forense Computacional – Exame dos dados

A correta aplicação das diversas ferramentas e técnicas disponíveis pode reduzir muito a quantidade de dados que necessitam de um exame minucioso

Utilização de filtros de palavras-chave (com ou sem expressões regulares)Utilização de filtros de arquivos, por:

TipoExtensãoNomePermissão de acessoCaminhoEtc.

Page 49: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

49

Forense Computacional – Exame dos dados

Page 50: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

50

Forense Computacional – Exame dos dados

Page 51: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

51

Forense Computacional – Exame dos dados

Page 52: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

52

Forense Computacional – Exame dos dados

Outra prática vantajosa é utilizar ferramentas e fontes de dados que possam determinar padrões para cada tipo de arquivo

Úteis para identificar e filtrar arquivos que tenham sido manipulados por ferramentas de esteganografia, arquivos de sistema, imagens de pedofilia, etc.Projeto National Software Reference Library (NSRL): contêm uma coleção de assinaturas digitais referentes a milhares de arquivos

Page 53: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

53

Forense Computacional – Análise das informações

Após a extração dos dados considerados relevantes, o perito deve concentrar suas habilidades e conhecimentos na etapa de análise e interpretação das informações.Finalidade: identificar pessoas, locais e eventos; determinar como esses elementos estão inter-relacionadosNormalmente é necessário correlacionar informações de várias fontes de dados

Ex. de correlação: um indivíduo tenta realizar um acesso não autorizado a um determinado servidor

É possível identificar por meio da análise dos eventos registrados nos arquivos de log o endereço IP de onde foi originada a requisição de acessoRegistros gerados por firewalls, sistemas de detecção de intrusão e demais mecanismos de proteção

Page 54: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

54

Forense Computacional – Análise das informações

Além de consumir muito tempo, a análise de informações está muito suscetível a equívocos, pois depende muito da experiência e do conhecimento dos peritos. Poucas ferramentas realizam análise de informações com precisão.

Page 55: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

55

Forense Computacional – Resultados

A interpretação dos resultados obtidos é a etapa conclusiva da investigação.O perito elabora um laudo pericial que deve ser escrito de forma clara e concisa, elencando todas as evidências localizadas e analisadas.O laudo pericial deve apresentar uma conclusão imparcial e final a respeito da investigação.

Page 56: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

56

Forense Computacional – Resultados

Para que o laudo pericial torne-se um documento de fácil interpretação é indicado que o mesmo seja organizado em seções:

Finalidade da investigaçãoAutor do laudoResumo do incidenteRelação de evidências analisadas e seus detalhesConclusãoAnexosGlossário (ou rodapés)

Page 57: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

57

Forense Computacional – Resultados

Também devem constar no laudo pericial:MetodologiaTécnicasSoftwares e equipamentos empregados

Com um laudo bem escrito torna-se mais fácil a reprodução das fases da investigação, caso necessário.

Page 58: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

58

Forense Computacional – Live forensics

Qual o melhor procedimento, desligar os equipamentos ou mantê-los operando a fim de executar os procedimentos de uma investigação?

Ex.: IDS gera alerta que o servidor Web da empresa está sendo atacado, o que fazer no servidor?

Desligá-lo (o que pode representar a perda de dinheiro para a instituição, mas garante o tempo e as condições necessárias para que os peritos realizem as suas atividades)?Mantê-lo ligado (coletar dados voláteis, correndo o risco de contaminação das evidências)?

Page 59: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

59

Forense Computacional – Live forensics

Pode ser considerada uma fotografia da cena do crime.Tem como objetivo obter o máximo de informações relacionadas ao contexto:

estado das conexõesconteúdo da memóriadados referentes aos processos em execução

Quando realizada de forma correta, complementa e contribui para que o resultado da investigação seja conclusivo e preciso.

Page 60: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

60

Forense Computacional – Live forensics

Em cenários em que os dispositivos não foram desligados éimportante que as ferramentas utilizadas para executar os procedimentos forenses não tenham sido comprometidas para evitar:

Geração de dados falsos: caso um rootkit esteja instalado; Omissão de informações, ex.: ocultar processos em execução no sistema operacional ou não mostrar determinadas entradas do arquivo de log do servidor.

Rootkits podem:Modificar as ferramentas (comandos) do sistema operacional e assim permanecerem com acesso ao host e não serem identificados;Inserir filtros em determinadas partes do S.O. que impedem a visualização de algumas informações;

Page 61: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

61

Forense Computacional – Live forensics

Page 62: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

62

Forense Computacional – Live forensics

A fim de evitar os riscos mencionados, sugere-se que o perito utilize um live CD com um conjunto de ferramentas apropriadas e que sejam confiáveis, pois isso servirá como contramedida para rootkits que atuam no nível da aplicação e de bibliotecasAtualmente, existem algumas distribuições Linux voltadas a Forense Computacional

FDTK (Forense Digital ToolKit): baseado na análise de 10 distribuições voltadas a Forense Computacional, conta com quase 100 ferramentas, organizadas de acordo com as fases de um processo de investigação.

http://fdtk-ubuntubr.110mb.com/

Page 63: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

63

Forense Computacional – Live forensics

Contornar os problemas com rootkits que atuam no nível do kernelé mais complicado porque não há como acessar a memória ou o hardware sem passar pelo kernel

Principal recomendação é utilizar os detectores de rootkits, mas esse tipo de ferramenta pode interferir no sistema de alguma forma

Page 64: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

64

Forense Computacional – Live forensics

É importante relembrar que o perito deve:manter uma lista contendo hash de todas as evidências coletadas, para garantir a integridade;ter em mente que alguns dados são mais efêmeros do que outros e,portanto, a ordem de volatilidade deve ser considerada no momento da coleta dos dados.

Em suma, além dos tipos de dados que podem ser coletados, a diferença mais significativa entre live e post-mortem analysis é o grau de confiança existente nos resultados obtidos.

Ferramentas e comandos instalados no sistema investigado podem ter sido modificados para produzir dados falsos e também porque qualquer erro do perito pode contaminar ou alterar os dados existentes.

Page 65: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

65

Técnicas Forenses

Relembrando...Boas práticas que antecedem a coleta dos dados:Esterilizar todas as mídias que serão utilizadas ou usar mídias novas a cada investigaçãoCertificar-se de que todas as ferramentas (softwares) que serão utilizadas estão devidamente licenciadas e prontas para utilizaçãoVerificar se todos os equipamentos e materiais necessários (por exemplo, a estação forense, as mídias para coleta dos dados, etc.) estão a disposiçãoQuando chegar ao local da investigação, o perito deve providenciar para que nada seja tocado sem o seu consentimento, com o objetivo de proteger e coletar todos os tipos de evidênciasOs investigadores devem filmar ou fotografar o ambiente e registrar detalhes sobre os equipamentos como: marca, modelo, números de série, componentes internos, periféricos, etc.Manter a cadeia de custódia.

Page 66: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

66

Técnicas Forenses – Coleta de dados voláteis

A primeira ação a ser tomada é manter o estado do equipamento (ligado – dados voláteis ou desligado – dados não-voláteis)Conexões de rede: os sistemas operacionais oferecem recursos que permitem visualizar informações sobre as conexões de rede atuais. (endereços IP de origem e destino, estado das conexões e o programa associado a cada uma das portas, etc.)

Page 67: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

67

Técnicas Forenses – Coleta de dados voláteis

Sessões de Login: dados como a lista dos usuários atualmente conectados, o horário em que a conexão foi realizada e o endereço de rede de onde partiu essas conexões podem ajudar na identificação:

dos usuários;das ações realizadas;do horário em que essas atividades foram executadas

auxiliam na correlação!Conteúdo da memória: o espaço de troca e a memória principal normalmente contêm os dados acessados recentemente:

senhas e os últimos comandos executados;resíduos de dados nos espaços livres ou que não estão em utilização.

Page 68: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

68

Técnicas Forenses – Coleta de dados voláteis

Processos em execução: lista o estado de cada um dos processos do sistema.Arquivos abertos: comandos como o lsof (Linux) geram uma lista contendo o nome de todos os arquivos que estão abertos no momento.Configuração de rede: incluem informações como o nome da máquina, o endereço IP e o MAC Address de cada uma das interfaces de rede.Data e hora do sistema operacional: a data e hora atual do sistema e as configurações de fuso horário.

Page 69: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

69

Técnicas Forenses – Coleta de dados não voláteis

Cópia lógica (Backup): as cópias lógicas gravam o conteúdo dos diretórios e os arquivos de um volume lógico. Não capturam outros dados:

arquivos excluídos;fragmentos de dados armazenados nos espaços não utilizados, mas alocados por arquivos.

Imagem: imagem do disco ou imagem bit-a-bit inclui os espaços livres e os espaços não utilizados:

mais espaço de armazenamento, consomem muito mais tempo;permitem a recuperação de arquivos excluídos e dados não alocados pelo sistema de arquivos. Exemplo: setor de 4KB, arquivo com 9KB (3 setores ocupados)

Parte utilizada pelo arquivoParte não utilizada pelo arquivo

Page 70: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

70

Técnicas Forenses – Coleta de dados não voláteis

Page 71: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

71

Técnicas Forenses – Coleta de dados não voláteis

A principal fonte de dados não-voláteis é o sistema de arquivos que armazena diversos tipos de dados:

Arquivos temporários: durante a instalação e execução das aplicações são gerados arquivos temporários, que nem sempre são excluídos ao desligar os equipamentos Arquivos de configuração: fornecem uma série de informações, como a lista dos serviços que devem ser ativados durante o processo de inicialização, a localização de arquivos de log, a relação de grupos e usuários do sistema, etc.Arquivos de swap: fornecem dados sobre aplicações, nome e senha de usuários, entre outros tipos de dados

Page 72: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

72

Técnicas Forenses – Coleta de dados não voláteis

Arquivos de Dados: são aqueles arquivos gerados por softwarescomo editores de texto, planilhas, agendas, etc.Arquivos de Hibernação: arquivos de hibernação são criados para preservar o estado do sistema e contêm dados sobre a memória do dispositivo e os arquivos em uso.Arquivos de Log: normalmente os sistemas operacionais registram diversos eventos relacionados ao sistema.

Page 73: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

73

Técnicas Forenses – Coleta de dados não voláteis

Durante a aquisição dos dados é muito importante manter a integridade dos atributos de tempo mtime (modification time), atime(access time) e ctime (creation time) – MAC Times.

Modificação: registro da data e hora em que ocorreu a última alteração no arquivo;Acesso: registro da data e hora em que ocorreu o último acesso ao arquivo;Criação: registro da data e hora em que o arquivo foi criado.

Page 74: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

74

Técnicas Forenses – Coleta de dados não voláteis

Page 75: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

75

Exame dos dados

Após a restauração da cópia dos dados, o perito inicia o exame dos dados coletados e faz uma avaliação dos dados encontrados:

arquivos que haviam sido removidos e foram recuperados;arquivos ocultos;fragmentos de arquivos encontrados nas áreas não alocadas;fragmentos de arquivos encontrados em setores alocados, porém não utilizados pelo arquivo.

Finalidade: localizar, filtrar e extrair somente as informações que possam de alguma maneira contribuir para a reconstrução dos eventos que deram origem à investigação.

Page 76: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

76

Exame dos dados – Extração dos dados

A extração manual dos dados é um processo difícil e demorado:exige do perito conhecimento aprofundado, principalmente, sobre o sistema de arquivos; existem algumas ferramentas disponíveis que podem automatizar o processo de extração dos dados, bem como na recuperação dos arquivos excluídos.

Page 77: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

77

Exame dos dados – Localização de arquivos

O perito não deve se basear apenas na extensão de arquivos (Windows)

Arquivos podem armazenar outros dados (esteganografia em áudio, vídeo e imagem)Usuários “espertos” podem modificar a extensão utilizar ferramentas de análise de cabeçalhos (“assinatura de arquivo”), site: http://filext.com/Não funciona para Linux comando file

Page 78: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

78

Exame dos dados – Localização de arquivos

Page 79: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

79

Exame dos dados – Localização de arquivos

A criptografia está freqüentemente presente entre os desafiosenfrentados pelos peritos

Criptografia de arquivos, pastas, volumes ou partiçõesEm alguns casos não é possível decriptografar esses arquivos, pois mesmo com a ajuda de ferramentas como John the Ripper, esta tarefa pode exigir um tempo excessivo para a descoberta da senha

Para identificar o uso de esteganografia, normalmente se utiliza histogramas, mas a presença de programas de esteganografia éuma evidência de que arquivos podem ter sido esteganografados.

Uma vez determinada a presença de arquivos que tenham sido submetidos à esteganografia, é importante empregar técnicas de esteganoanálise.

Page 80: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

80

Exame dos dados – Localização de arquivos

Fonte: http://www.ene.unb.br/~juliana/cursos/pimagens/projetos/alunos/alaorandre

Imagem original (1)

Imagem a ser escondida (2)

Imagem (1) + (2)

Page 81: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

81

Exame dos dados – Análise dos dados

A escolha das ferramentas a serem utilizadas nesta fase depende de cada caso, exemplo: ataque ou tentativa de invasão1. Ferramentas que auxiliem na identificação da origem do ataque

(endereço IP)2. Identificação do responsável3. No caso do responsável pelo endereço do atacante ser um ISP

(Internet Service Provider), será necessária a solicitação de um mandado judicial, pedindo informações a respeito do seu cliente que utilizava o endereço IP identificado, na data/hora do incidente

Todas as etapas e conclusões sobre as análises realizadas devem ser devidamente registradas e ao final anexadas ao laudo pericial.

Page 82: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

82

Exame dos dados – Interpretação dos dados

Alguns procedimentos que podem ser benéficos à organização da documentação necessária para a confecção do laudo pericial:

Reunir todas as documentações e anotações geradas nas etapas de coleta, exame e análise dos dados, incluindo as conclusões prévias já alcançadas;Identificar os fatos que fornecerão suporte às conclusões descritas no laudo pericial;Criar uma lista de todas as evidências analisadas, para que as mesmas sejam enumeradas no laudo pericial;Listar as conclusões que devem ser relatadas no laudo pericial;Organizar e classificar as informações recolhidas para garantir a redação de um laudo conciso.

Page 83: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

83

Exame dos dados – Redação do laudo

Algumas das seções e informações que podem auxiliar na redação do laudo pericial:

Finalidade do relatório: explicar claramente os objetivos do laudo;Autor do relatório: listar todos os autores e co-autores do relatório, incluindo suas especialidades, responsabilidades e informações para contato;Resumo do incidente: síntese do incidente investigado e suas conseqüências;Evidências: descrição sobre o estado das evidências: como, quando e por quem elas foram adquiridas no decorrer das investigações (cadeia de custódia).

Page 84: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

84

Exame dos dados – Redação do laudo

Detalhes: descrição detalhada de quais evidências foram analisadas, quais os métodos utilizados e quais as conclusões alcançadasConclusões: os resultados da investigação devem ser somente descritos, citando as evidências que comprovem as conclusões. A conclusão deve ser clara e não oferecer dupla interpretaçãoAnexos: documentação referente à investigação (diagramas da rede, formulários descritivos dos procedimentos utilizados, formulário de cadeia de custódia, informações gerais sobre as tecnologias envolvidas na investigação, conteúdo dos dados encontrados

Page 85: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

85

Ferramentas Forenses

Algumas ferramentas forenses serão mostradas nas etapas:Coleta dos dadosExame dos dadosAnálise dos dados

Page 86: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

86

Ferramentas Forenses – Coleta dos dados

dd (Disk Definition) dcfldd (Department of Defense Computer Forensics Lab Disk Definition): versão aprimorada do dd, com mais funcionalidades:

geração do hash dos dados durante a cópia dos mesmosvisualização do processo de geração da imagemdivisão de uma imagem em partes

Automated Image & Restore (AIR): interface gráfica para os comandos dd/dcfldd

gera e compara automaticamente hashes MD5 ou SHAproduz um relatório contendo todos os comandos utilizados durante a sua execuçãoelimina o risco da utilização de parâmetros errados por usuários menos capacitados

Page 87: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

87

Ferramentas Forenses – Coleta dos dados

Page 88: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

88

Ferramentas Forenses – Exame dos dados

Utilizando assinaturas de arquivos (ex.: projeto National Software Reference Library (NSRL)), a quantidade de arquivos a ser analisada pode ser reduzida significativamente

http://www.nsrl.nist.gov/Downloads.htm#isosTotal de 43.103.492 arquivos, distribuídos em 4 “discos”

Page 89: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

89

Ferramentas Forenses – Exame dos dados

Diversas ferramentas já permitem a utilização dos bancos de dados citados, por exemplo:

EncaseAutopsypyFLAG

Page 90: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

90

Ferramentas Forenses – Análise dos dados

Utilitários para construção da linha de tempo dos eventosMactime: permite que a partir das informações contidas nos metadadosdos arquivos e diretórios, uma visão cronológica dos acontecimentos seja mostrada

Muitos arquivos importantes que fazem parte dos sistemas operacionais da família Windows não possuem uma clara explicação de suas estruturas

Pasco: analisa os índices dos arquivos do Internet Explorer (index.dat), exportando os resultados em um formato de texto padrão, inteligível por humanos e que utiliza como delimitador de campos o caractere “|”Galleta: analisa os cookies existentes em uma máquina e separa as informações úteis em campos para que possam ser manipuladas por outros programas

Page 91: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

91

Ferramentas Forenses – Anti-forense

Objetivo: destruir, ocultar ou modificar as evidências existentes em um sistema a fim de dificultar o trabalho realizado pelos investigadores

Também podem ser utilizadas antes de venda ou doação de mídias a outras pessoas (evita recuperação de dados)

Destruição dos Dados: para impedir ou pelo menos dificultar a recuperação dos dados, são utilizadas ferramentas conhecidas como wiping tools para a remoção dos dados

Wipesecure-deletepgp wipeThe Defiler's Toolkit.

Page 92: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

92

Ferramentas Forenses – Anti-forense

Ferramentas de destruição de dados empregam uma variedade de técnicas para sobrescrever o conteúdo dos arquivos

Sobrescrita de bits “1”Sobrescrita de bits “0”Sobrescrita de bits aleatóriosCombinação das anteriores n vezes

Além da destruição lógica, o atacante pode danificar fisicamente as mídias utilizadas

Page 93: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

93

Ferramentas Forenses – Anti-forense

Ocultação dos Dados: os dados de um arquivo podem ser escondidos pelo menos de duas formas:

fragmentando um arquivo e armazenando esses fragmentos em espaços não alocados ou naqueles marcados como bad blocksutilizando recursos como Alternate Data Stream (ADS), existente em sistemas de arquivos NTFS, que possibilitam esconder arquivos que não serão visualizados por comandos de listagem de conteúdo

Criptografia e esteganografia podem ser aplicados em arquivos, tornando-se uma barreira difícil de ser superada

Utilizar ferramentas de esteganoanálise em uma mídia de 80GB requer muito tempo e na prática nem sempre é algo viável de se realizarO mesmo ocorre quando se trata de arquivos criptografados

Page 94: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

94

Ferramentas Forenses – Anti-forense

Os rootkits (conforme mostrado anteriormente) implementam métodos eficientes para ocultar informações como arquivos e dadosModificação dos Dados: os métodos mais comuns para realizar a modificação dos dados são:

alterar a extensão dos arquivosalterar o conteúdo do cabeçalho dos arquivos

Outros métodos de modificação incluem a alteração dos atributos de tempo, através de ferramentas como touch e timestamp, e ataques de colisão em hash do tipo MD5Algumas ferramentas:

Metasploit Anti-Forensic Investigation Arsenal (MAFIA)Windows Memory Forensic Toolkit

Page 95: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

95

Estudos de caso

Com base em investigações reais, quatro estudos de caso serão apresentados Acesso remoto de uma empresa à outra, considerado pela denunciante como indevido (sem permissão) Investigação de um possível roubo de informações, mais especificamente, de dados bancários Investigações para a descoberta da origem de e-mails

Máquina suspeita (origem do e-mail)Máquina da vítima

Page 96: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

96

Estudo de caso 1 – Acesso indevido

Uma empresa “vítima” acusa uma outra empresa (“invasora”) de ter acessado um sistema “X” através da rede da vítimaO sistema X possui informações fundamentais para determinado ramo empresarial

O acesso ao mesmo é controlado e existe a cobrança de uma mensalidadePara evitar que mais de uma empresa utilize o sistema com o pagamento de apenas uma mensalidade, a autenticação é baseada no endereço IP

invasora

vítima

X

Page 97: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

97

Estudo de caso 1 – Acesso indevido

Os responsáveis pela auditoria do sistema X verificaram que havia mais de uma empresa acessando o sistema através da rede da vítimaO acesso foi bloqueado, ocasionando grande prejuízo à empresa vítima, visto que ela possuía clientes que dependiam de informações acessadas no sistema XA empresa vítima verificou em seus logs o acesso remoto da empresa invasora, os imprimiu e levou às autoridades para investigaçãoAs autoridades decidiram apreender os computadores da empresa invasora, o que pode ser considerado por muitos uma decisão arriscada:

A empresa dependia do uso dos mesmos para trabalhar Logs podem ser facilmente construídos ou manipulados (texto!)

Page 98: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

98

Estudo de caso 1 – Acesso indevido

Metodologia aplicada: post mortem forensic, visto que os computadores foram enviados aos peritosTodos computadores foram fotografados (internas e externas), identificados e seus componentes foram descritosTodas as mídias encontradas foram associadas ao computador em que se encontravam conectadas (“CPU01”, “HD01-CPU01”, “HD02-CPU01”,...)Foi realizada a coleta do conteúdo de cada mídia. Para isto foi utilizado um disco de boot da ferramenta Encase (cópia bit-a-bit com geração de hash)

Page 99: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

99

Estudo de caso 1 – Acesso indevido

Exame dos dados: como o objetivo da perícia estava bem definido, identificar possíveis acessos conforme os logs impressos, a seqüência dos procedimentos foi definida:Procurar em diretórios onde geralmente existem logs (Linux). No entanto, a maioria dos computadores possuía sistema operacional WindowsOs computadores com sistema Windows possuíam diversos e-mails comerciais, documentos, entre outrosDurante a análise dos e-mails foi encontrado um contrato onde constava um acordo comercial de acesso ao sistema X pelas duas empresas, compartilhando o acessoCom a análise mais aprofundada dos e-mails e documentos encontrados foi possível elaborar uma lista de palavras-chave, contendo nomes de funcionários, endereços de e-mail, nomes de empresas, entre outrosEstas chaves foram colocadas no Encase e uma busca foi realizadaForam encontrados arquivos excluídos, trechos de texto encontrados em parte do disco não alocada pelo sistema de arquivos e trechos de texto encontrados em setores alocados por outros arquivos

Page 100: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

100

Estudo de caso 1 – Acesso indevido

Além das constatações já relacionadas, ainda foi possível verificar em alguns casos evidências de formatação de discos e redimensionamento de algumas partiçõesQuanto mais se encontrava evidências de comunicação entre as empresas, mais se encontrava palavras-chave. Assim, mais buscas eram realizadasNenhum indício de acesso entre as empresas havia sido encontrado até então. Tudo indicava que as máquinas com sistema Windows eram apenas utilizadas por pessoas da área administrativa/comercialPorém, estas informações foram úteis para mostrar que se houve acesso entre elas, tudo indicava que era um acesso lícito, pois havia inclusive um contrato entre elasContinuando as buscas, acabou sendo encontrado um desentendimento (e-mails e documentos de texto) e a parceria teria sido rompida

Page 101: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

101

Estudo de caso 1 – Acesso indevido

Na perícia em máquinas com sistema Linux foi verificado que essas não possuíam e-mails ou dados comerciais, indicando que se tratavam de servidores (serviços típicos de um provedor de acesso Internet)Foram realizadas buscas por comandos e endereços IP que poderiam gerar os logs apresentados em formato impressoFinalmente foi encontrado um comando de acesso ao endereço IP da empresa vítima!No entanto, em nenhum momento foi encontrado algum indício de invasão propriamente dita, e sim, um acesso remoto com um usuário e senha legítimos

Page 102: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

102

Estudo de caso 1 – Acesso indevido

Após reunidas as informações e analisada a cronologia dos eventos, concluiu-se que:

havia um contrato de parceria entre as empresas envolvidasfoi constatado certo desentendimento entre as empresas e a parceria teria sido interrompidaforam verificadas seqüências de comandos compatíveis com a geração dos logs impressos pela empresa vítima, sendo as datas posteriores ao possível desentendimento relatadonão foi constatado nenhum tipo de ataque, foram constatados acessos legítimos utilizando credenciais autênticas e válidas

Page 103: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

103

Estudo de caso 1 – Acesso indevido

Elaboração do laudo pericial:Metodologia, como foi feita a coleta de dadosDescrição do incidente, objetivo da períciaPeritos designados (relator e revisor)Descrição do que foi encontrado de relevanteTodos os arquivos e dados considerados relevantes para a elaboração do laudo foram gravados em CD (anexo)Garantia da integridade do CD: hash para cada arquivo, esses códigos foram gravados em um novo arquivo. Um novo hash foi gerado no arquivo de hashes. Este último foi adicionado ao laudo juntamente com a explicação de como comprovar a integridade dos arquivos. No CD foi gravado um software livre que gera códigos hash utilizando o algoritmo MD5 e instruções de como utilizá-lo. Conclusão do laudo (já descrita)

Page 104: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

104

Estudo de caso 1 – Acesso indevido

Importante: Se tivesse sido solicitada a presença do perito no local da apreensão, o ambiente poderia ser fotografado e detalhado

Ajudaria na identificação dos computadores de acordo com a localização (recepção, contabilidade, servidor, etc.)

Page 105: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

105

Estudo de caso 2 – Malware

Um funcionário de confiança possuía os dados da conta bancária e senha da empresa onde trabalhavaApós a conferência de um extrato bancário, foi constatada a transferência de uma grande quantia de dinheiro para outra contaApenas este funcionário e o dono da empresa sabiam a senha da conta bancária e ambos garantiam que a transferência não tinha sido feita por elesFoi instaurado inquérito policialInvestigações concluíram que dono da conta para a qual foi feita a transferência era uma pessoa com poucos recursos, semi-analfabeto, e que a conta havia sido aberta há poucos diasEste foi interrogado e falou que um desconhecido lhe ofereceu uma pequena quantia em dinheiro para que ele abrisse uma conta bancária e que entregasse o cartão eletrônico ao tal desconhecido

Page 106: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

106

Estudo de caso 2 – Malware

Neste caso, a empresa vítima solicitou ao banco o ressarcimento do valor transferido, alegando que alguma fraude eletrônica deveria ter ocorrido O banco concordou, entretanto, a fraude deveria ser provadaPor se tratar de suspeita de crime e não haver nenhum suspeito, a solução adotada foi apreender (ou neste caso, solicitar) o computador utilizado pela vítima na empresaColeta dos dados (cópia bit-a-bit e garantia de integridade) Objetivo bem definido: procurar evidências de roubo de informaçõesComeçou-se a análise das caixas de e-mail (meio mais utilizado para contato com vítimas)Foi encontrada uma mensagem de phishing scam solicitando ao usuário para clicar em um determinado link

Page 107: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

107

Estudo de caso 2 – Malware

Para verificar se o link ainda estava ativo, foi clicado no mesmo. O link já não estava mais ativoNo entanto, era possível verificar o nome do arquivo que seria baixado (exemplo: fotos.exe). Procurou-se então pelo arquivo fotos.exe na imagem e o mesmo foi encontradoAlguns softwares antivírus foram executados e constatou-se que o arquivo continha o keylogger o BPK Uma pesquisa foi realizada e foi constatado que o BPK foi desenvolvido para monitorar, entre outros, filhos e esposo(a), segundo o site do fabricante

Page 108: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

108

Estudo de caso 2 – Malware

O keylogger este foi extraído da imagem para análise. Nas configurações foram encontrados:

armazenamento de logs (teclas digitadas) e telas (arquivos .gif com “pedaços” de tela capturada) a partir do acesso a seis sites de bancos pré-definidosenvio dos arquivos gerados para um servidor FTP, com usuário e senha pré-definidos

Partiu-se para uma nova busca: evidências de que os dados bancários teriam sido enviados para o servidor FTP mencionadoFoi realizada então uma busca por palavras-chave sem a utilização de expressões regulares, pois se procuravam palavras específicas, incluindo usuário e endereço IP do servidor

Page 109: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

109

Estudo de caso 2 – Malware

Foram encontrados indícios na memória virtual com conexões realizadas ao servidor FTP mencionado e com o usuário configurado Por se tratar de memória virtual, não foi possível extrair grande quantidade de informação útil, sem haver “sujeira” entre um comando e outroContudo, os fragmentos encontrados puderam indicar a conexão com o servidor e algumas datas e horários puderam ser coletadas em texto claroO servidor FTP encontrava-se em outro país e possuía a modalidade de contas gratuitas

Um teste foi realizado no site da empresa provedora do serviço e uma conta foi criada sem informação de dados pessoais validados

Page 110: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

110

Estudo de caso 2 – Malware

Todas as informações mostradas foram relatadas no laudo pericial, incluindo o endereço IP do servidor FTP, caso a investigação tivesse algum acesso a logs do servidorNão foi possível concluir que os dados da conta foram enviados a algum destinatário, porque os arquivos de log gerados pelo BPK eram excluídos de tempos em temposMesmo com uma busca por arquivos excluídos, não foram encontrados dados relativos à conta. Mas foi possível relatar que:

que o computador estava infectadofoi infectado logo após o recebimento da mensagem com phishing scamHá indícios de conexões com um servidor FTP previamente configurado no keylogger

Page 111: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

111

Estudo de caso 3 – Ameaça por e-mail (sem cabeçalho)

Um diretor de uma empresa recebeu uma ameaça por e-mail, com cópia a diversos membros da diretoriaO diretor imprimiu o e-mail e o entregou à políciaO cabeçalho do e-mail não foi impresso e o computador contendo o e-mail recebido não foi entregue para a períciaO conteúdo do e-mail mencionava fatos ocorridos na empresa

Foi utilizado um WebmailSuspeitou-se que seria um dos funcionáriosOs funcionários tinham acesso a uma máquina com Internet no serviçoCada funcionário entrava com seu usuário no sistemaEsta máquina foi apreendida e enviada à perícia

Page 112: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

112

Estudo de caso 3 – Ameaça por e-mail (sem cabeçalho)

Objetivo da perícia: verificar se aquele e-mail impresso foi originado na máquina enviada para períciaColeta dos dados: cópia bit-a-bit do disco rígido questionadoNo exame dos dados foram realizadas duas atividades em paralelo:

Seleção de palavras-chave com erros de grafia ou palavras muito específicas encontradas no e-mailVerificação de arquivos encontrados na pasta de arquivos temporários da Internet

Diversos acessos a sites de Webmail foram encontrados, com um total de seis usuários diferentesNa pasta de arquivos temporários não foi encontrado o e-mail com as ameaças nem mesmo os dados da conta de e-mail que foi utilizada

Page 113: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

113

Estudo de caso 3 – Ameaça por e-mail (sem cabeçalho)

Antes de continuar a análise “manual”, o processamento da busca foi concluído, mostrando algumas ocorrências para as palavras-chave selecionadasAnalisando as ocorrências, foi encontrado a maior parte do e-mail dentro do arquivo de memória virtual (Windows)Antes do início da mensagem havia o seguinte metadado:<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office"Este metadado indica a utilização de um dos aplicativos do Microsoft OfficeNão houve uma conclusão de que a mensagem foi originada na máquina analisada. Porém indícios foram encontrados, podendo ajudar na investigação

Page 114: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

114

Estudo de caso 4 – Injúria por e-mail (com cabeçalho)

Uma mensagem de e-mail contendo injúria (racismo) foi enviado para a amiga da vítimaA amiga mostrou para a vítima e esta decidiu registrar ocorrência, levando consigo o e-mail impressoO delegado decidiu então solicitar o computador da amiga para enviar à períciaNeste caso, foi possível analisar o cabeçalho do e-mail

Page 115: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

115

Estudo de caso 4 – Injúria por e-mail (com cabeçalho)

Page 116: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

116

Estudo de caso 4 – Injúria por e-mail (com cabeçalho)

Foi possível consultar na base de dados de domínios brasileiros e os dados da empresa, como endereço, telefone do responsável, entre outros, puderam ser coletadosEstes dados foram colocados no laudo, indicando a origem do e-mail sendo a empresa descrita como detentora do domínio “empresa.com.br”

A empresa estava localizada na mesma cidade onde morava a vítima e o acusadoSegundo informações que a investigação passou para os peritos posteriormente, esta seria a empresa onde o acusado trabalhava

Page 117: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

117

Desafios atuais em forense computacional Coleta dos dados

Para facilitar e agilizar a aquisição das evidências em hosts que estejam conectados a rede, foram desenvolvidas ferramentas remotas que a partir de uma console central coletam simultaneamente dados de diversos hosts

Entretanto, este tipo de aplicação não é capaz de realizar a cópia completa da memória ou inspecionar as áreas de memória alocadas por um determinado processo Com este tipo de ferramenta não é possível adquirir evidências localizadas em arquivos abertos ou referentes a processos em execução

Page 118: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

118

Desafios atuais em forense computacionalColeta dos dados

O desenvolvimento de padrões abertos bem documentados, que contemplem acesso aos metadados, que garantam a integridade dos dados e cujas evidências possam ser examinadas e analisadas por múltiplas ferramentas é um desafio em aberto.Outras características desejáveis são:

a definição da estrutura e implementação de trilhas de auditoria que gerem a cadeia de custódiaa implementação das seguintes características de segurança:

mecanismos de autenticaçãoverificação de integridadecontrole de acesso as evidênciasnão-repúdio

Page 119: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

119

Desafios atuais em forense computacionalExame dos dados

Atualmente não existem ferramentas para inspecionar e interpretar de maneira ágil as estruturas de dados da memória virtualDesenvolvimento de métodos que possibilitem identificar a presença de arquivos, cujos fragmentados foram gravados em espaços não alocados do disco – técnica utilizada por algumas ferramentas anti-forense

Page 120: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

120

Desafios atuais em forense computacionalAnálise dos dados

Sistemas especialistas que possuam em suas bases de dados informações sobre como agregar as diversas entradas dos arquivos de log distribuídos pelos ativos da organização em um único evento e correlacionar eventos de forma automatizada, ex.: ferramenta proprietária Analysts Notebook

Page 121: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

121

Desafios atuais em forense computacionalAnálise dos dados

Page 122: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

122

Considerações finais

Forense computacional é um tema bastante atual e que tem recebido significativa atenção tanto da comunidade científica quanto da indústria.Muitas fraudes eletrônicas se baseiam na ingenuidade de usuários e conseqüentemente na execução de malwares.Muitas vezes a investigação não pode prosseguir sem a verificação de computadores de suspeitos necessidade de pessoal qualificado!Sobre a análise post mortem existe mais material disponível para pesquisa, porém a demanda pela análise live deve aumentar (casos de flagrante).É extremamente importante seguir as boas práticas de forense para evitar o descarte de um laudo em um processo judicial.

Page 123: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

123

Considerações finais

Há ainda muito a ser pesquisado, como mostrado em “desafios atuais”, muitas tarefas ainda dependem exclusivamente do perito.Novas ferramentas/bases de “assinaturas de arquivos” ajudariam os peritos no exame dos dados, especialmente na análise live.O surgimento de legislação e padrões a serem aplicados (Brasil) referentes à forense computacional tornariam menor a chance de laudos serem inutilizados por falta de experiência dos peritos.

Page 124: Forense Computacional: fundamentos, tecnologias e desafios ... · química em Novo Hamburgo - RS. Contato: pneukamp@gmail.com ... Netcat (“canivete suiço”): pode ser utilizado

124

Dúvidas?

Muito obrigado!