Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Análise Forense Aplicada a Informática

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Matéria Análise Forense Aplicada a Informática

    Ae galerinha tudo em cima.....que que é isso rapá.(alguem entendeu???)

    Ok,eu tava sem ter que fazer e resolvi postar isso aqui.

    A maior parte dessa matéria não foi eu quem escreveu(rimou ),foi um cara do 4linux,ouw quer dizer vivaolinux,mais eu acresentei umas besteirinhas,Ok,então vamos lá.

    AH,só avisando que qualquer erro de português,concordância,coesão,coerência,acentuação ,pontuação e outras coisas desconsiderem,e outra quem conseguir ler esse artigo todo(DUVIDEODO) comenta.

    E paciência pra ler minhas besteiras...fala a verdade tem umas que são engraçadas.kkkkk





    .........



    Se você se acha o BAM BAM BAM,o espertão,a bala que matou john lennon,a xuxa,a xirra e acha que só porque invadiu um servidor,uso proxy e apagou os logs pensa que é impossível de descobrirem quem foi,vc está enganado.E acha só porque colocou seu .txt com mais de 2.000.000.000.000 de CC's dentro de um .jpg e pensa que a PF não consegue descobrir seu "ganha pão" você está enganado,e acha que porque você fez um worm fuderoso que explodia o pc que fosse infectado,e desmaterializava(<< palavra dificil nem sei como escreve)tudo que estivesse a 1Km de raio de distância,e pensa que não dá pra descobrir quem foi que "jogou esse wormizinho na rede voce está enganado.Veja o que é,como ser,as tecnicas(tem acento???tem sim acho que é no "e"|OBS: Sou péssimo em português) e outras coisitas sobre Forense Computacional,ou qualquer ou jargão que queira dar pra Análise Forense Aplicada a Informática,C'mon.



    OBS:A partir de agora é com o cara do vivaolinux,quando for algum comentário meu e coloco entre parenteses)



    (O que é perica forense computacional???)
    (Forense computacional:
    – “O uso de métodos científicos para preservação, coleta, restauração,
    identificação, documentação e apresentação de evidências digitais”)
    (O que são evidências digitais???)
    (Oras,precisa explicar???)



    Introdução




    Vamos tentar abordar neste texto um pouco sobre este complexo tema que é a Analise Forense Aplicada a Informática. Vamos mostrar alguns passos que um analista ou perito deve seguir para conseguir obter de um sistema comprometido as informações que ele precisa para decifrar um possível ataque. Vamos utilizar vários conceitos para análise e vou deixar vários links onde podem-se encontrar várias ferramentas interessantes.

    (Você deve estar se perguntando.Pra quê vou querer aprende forense computacional,bom,(essa é pra os crackers de plantão,como se eles já não sobessem disso,tá bom então é pra os candidatos a cracker's,ou pra nood mesmo)se vc quer saber como assassinar um pessoa e deixar o minimo de pistas e/ou até forjar algumas pistas,vc primeiro precisar saber como é o outro lá o do perito criminal,é igual dexter,quem já assitiu???,pronto ele coloca as vitimas dele dentro de um saco plástico(ouw shit,como vai caber???dããã,ele coloca as vitimas dentro de uma sala toda coberta de plásticos,Ok's),mata ai depois ele esquarteja,e coloca em sacos biodegradáveis,e joga no mar.Então você pode querer aprender pra saber como ocutar nos minimos detalhes as pistas,e/ou até forja-las.)



    Análise pericial



    A cada dia o mundo está mais e mais dependente de sistema de comunicação digital, seja celular, seja computador, seja por telefone convencional, sempre estamos utilizando alguns desses meios para nos comunicar, trabalhar e divertir.



    Porém como nada é perfeito, toda dependência tem um preço. E esse preço pagamos a cada dia com mais e mais sistemas com falhas. Isso é nada mais nada menos que uma questão algébrica: aumenta o número de pessoas dependentes do serviço -> aumenta a velocidade com que o pessoal que da suporte tem que fazer as coisas "andarem" -> diminui-se o tempo de debug de programas + diminui o tempo para analisar melhor falhas em projetos.(windows)



    Quando se dá conta... BOOM!



    Aí entra a perícia, creio que todos aqui estão familiarizados com esse termo porque sempre na TV temos noticias de que se ocorre um assassinato, um furto ou seja quaisquer situação onde seja preciso agir de maneira é preservar o ambiente para se obter deste ambiente o máximo de informações necessárias para reproduzir o mais fielmente possível a cena do acontecimento, esclarecendo assim causas, circunstâncias e ativos desse ocorrido.



    A análise pericial para informática não é diferente. Temos todo um panorama digno de filmes de investigação e garanto que fazer uma análise pericial pode não ser tão simples quanto se vê em filmes, porém digamos que o nível de comprometimento e emoção com a análise é bem grande.



    Perícia forense é o ato de coletar, analisar, co-relacionar os dados de um ambiente comprometido e recriá-lo da maneira mais fiel ao "original" quanto for possível.



    Podemos citar alguns dos passos para uma análise pericial:



    Coleta de informações ( Information Gathering );

    Reconhecimento das evidências;

    Coleta, restauração, documentação e preservação das evidências encontradas;

    Correlação das evidências;

    Reconstrução dos eventos.



    Tudo que for considerado de útil para a investigação deve ser isolado e preservado para que tenha aceitação como verídico para um caso. Veremos mais adiante o que torna uma investigação tão difícil de ser realizada.

    (Information Gathering)
    (Onde o perito pode encontrar informações de que o sistema foi violado e tambem quem o violou???

    Alguns "locais" :

    – Firewalls/Sniffers/Detectores de Intrusão.
    – Roteadores e gateways em geral.
    – Servidores de DNS e Proxy.
    – Servidores de backups.
    – Coletores de fluxos.

    Vc se pergunta roteadores??? Sim roteadores guarda logs tambem,claro desde que seja configurado para tal tarefa.Alias tudo guarda log(se for comentar que é mentira,eu só estou exagerando OK's),até seu HD com o journaling(O que é journaling??? É o que dá permissão,pra o seu HD guardar logs sobre os arquivos que estão nele,sem assim possivel recuperar arquivos deletados,(ora então se eu desativar o journaling do meu HD e fizer umas parada aqui no meu pc,se a PF vier aqui pra verificar meu HD,é só eu formata-lo,e PIMBA!!!!!.)
    OBS:Um sistema formatado assim,com o journaling desativado,é impossivel com a tecnologia atual de recuperar arquivos com o HD formatado,agora tem que desativar o journaling se vc pensa que só um zero fill vai dar certo...)(OBSuem falou isso tudo foi eu,ainda sou um (pra não dizer lammer,(newbie)então descosiderem qualquer erro aqui.)
    Não é só assim não tem varios outros metodos pra poder averiguar que foi vc,ou vc acha que eles vão analisar só o seu pc???)


    Análise física



    Análise física e a análise dos dados brutos de um disco rígido, danificado ou desconhecido. Ocasionalmente podemos iniciar nossa análise por este passo.



    Todo disco rígido que for investigado deve ser isolado da máquina alvo, cria-se uma imagem do sistema em mídia não regravável (CDROM) e essa imagem é montada como Read-Only em outro sistema operacional que será a estação de análise pericial.



    Nessa estação o perito irá usar vários meios para obter informações dessa mídia de armazenamento:



    * Pesquisa de seqüência: primeiro processo de uma análise física. Uma das ferramentas em base DOS mais precisas é o StringSearch. Ele nos retorna um valor para a seqüência do byte de início de arquivos e nos permite alocar o valor do byte absoluto do arquivo de maneira prática.



    * Processo de busca e extração: este método está bem relacionado com uma coleta das informações contidas no HD. Isso vai depender muito do caso que está sendo analisado. Se for uma acusação contra pedofilia, iremos procurar arquivos com o cabeçalho que indique fotos, caso fôssemos analisar um processo de invasão de computador, procuraríamos ferramentas que poderiam ser utilizadas no ato e assim vai.



    * Espaço sub-aproveitado ou livre de arquivos: esse processo consiste em analisar os espaços que estão marcados como livres na mídia. Esses espaços podem estar realmente livres ou marcados como livres após uma execução de deleção de arquivos. É possível com as ferramentas corretas recuperar os espaços marcados como apagados e assim trazer novamente arquivos que podem ser úteis na investigação, como logs, provas e etc.

    ((Dispositivos que serão analisados numa anaise forense: )
    (OBS:Na maioria dos dispositivos analizados,eles pode ser alterados quando forem analisados,o que pode ser um ponto crucial na descoberta de quem invadiu aquele sistema.)


    Dispositivos de armazenamento
    • Registradores e cache.
    – Contém pouca informação aproveitável.
    • Memória de periféricos.
    – Podem possuir informações não disponíveis na memória principal
    como documentos enviados via fax, imagens exibidas no monitor, etc.
    • Memória RAM.
    – Contém informações sobre o sistema operacional e os processos em
    execução. Pode conter senhas e informações em texto plano que estão
    cifradas no disco.
    • Discos Rígidos e mídias secundárias.
    – Contém a maior parte das informações usadas para extração de
    evidências.

    Tem mais,do que isso,mais esses são os principais,no final eu coloco os links de algumas apostilas que tenho pra vcs.)


    Modus Operandi



    A cada dia novas técnicas sofisticadas são desenvolvidas para comprometer sistemas. Com isso mais e mais ferramentas são lançadas na internet e qualquer pessoa com o mínimo conhecimento sobre o assunto consegue explorar com facilidade vulnerabilidades em servidores de empresas.



    Isso nos retorna ao modus operandi, que do latin significa "modo de operação". Utilizamos o modus operandi para identificar níveis de conhecimento entre possíveis invasores. Quanto mais alto o modus operandi, mais difícil recolher informações periciais válidas sobre sua invasão.



    Em geral uma simplificação do Modus Operandi de todo invasor:



    Procurar alvo em potencial;

    Identificar alvo;

    Levantar falhas para acessar o alvo;

    Exploração da falha;

    Escalada de privilégios dentro do alvo para obtenção de uid=0;

    Tornar-se invisível;

    Reconhecimento inicial;

    Instalação de backdoors para futuro acesso;

    Limpeza de rastros;

    Acesso pela backdoor e reconhecimento profundo do sistema.

    (Ultimamente é assim:

    Usa-se um scanner de SQLi;

    Usa o havij,ou o sqlmap;

    Senha do adm;

    Upar shell;

    Apagar a index;

    Trocar a index pela minha;

    OWNED; )


    O nível em que o invasor consegue executar o modus operandi é essencial para a perícia forense, pois tudo vai depender da quantidade de rastros que esse deixar de sua passagem pela máquina alvo.



    Como vimos na tabela acima, vai depender do modus operandi do invasor para determinarmos o sucesso de nossa pericia no sistema.

    Links e ferramentas

    Vamos ver alguns links e documentação que podem ajudar as pessoas que se interessaram por esse assunto a se informar mais:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... - ferramentas para análise forense.
    - Computação Forense.
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... - Instituto de peritos em tecnologias digitais.
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... - Recupere seus arquivos perdidos.

    (Num tem muita coisa nesses links não então ai vai os meus:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... - 7 apostilas sobre forense
    computacional,fui eu que upei Ok's(OBS: 16 mb)

    Outros textos que vi na net:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Quem tiver interresado em fazer cursos :

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    OBS: Se alguem fizer curso disponibiliza ai o material se possivel.

    Livros sobre forense computacional:

    Perícia Forense Computacional


    Forense Computacional Corporativa


    Onde tem pra comprar:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    OBS: quem comprar se possivel disponibiliza pra nois ai.

    Outros links:

    Site excelente pra procurar sobre forense computacional:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    kkkkkkk

    pronto agora já dá pra vc terem uma noção de onde começar com forense computacional)

    Isso aí pessoal.

    Pretendo futuramente escrever um artigo completo de uma análise realizada em um servidor comprometido(Eu tambem).

    (Pois é galera,com muito carinho eu escrevi esse post pra vcs,se ficou ruim comentem,mais,se tiver algum erro comentem,se acham que foi legal,comentem,se acha que é perda de tempo,vá ¨%*&!¨&%!@(!#¨!*#¨%$!&(fica a cargo da sua imaginação),Valeu galera pra vcs que fica um balaio de pic......picolé meu povo,valeu)

    #Franco

    Contatos:

    francoc.w.g@hotmail.com

    (Lembrando que só add se for pra perguntar coisas cultas,se for perguntar com hackear orkut eu passo o cerol(block)e não liguem se eu demorar a add estou meio longe de msn,orkut,twitter,facebook,tumblr,badoo e outros.Brink's só tenho msn,e orkut.
    Ah tá ai meu orkut pra quem quiser hacker,ouw,olhar e add.
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Achou eu bunitin,quem sabe né,tenho 17 quem se interressar,(tá visando é)
    kkkkkkkkkkkkkkkk,huaashaushuas,huhauhauhauhua,EPae oepaeoapaoe,rsrsrsrsrsrs,hushusu,KIKIKIKIKIKIKI,AH UAHUAHUAHAU,KAOPSKAOPSKAOPS, tá bom não teve graça ¬¬')

    Até mais.
    Last edited by V3nom; 20-02-2013, 12:44.
    Similar Threads

  • Font Size
    #2



    eu li só a ultima parte kkkkk muito engraçado , vc dá pra comediante cara kkk

    Comment


    • Font Size
      #3
      lobo alfa, se tem nada que preste para falar, por gentileza, CALE A BOCA (fui educado)

      (Piada de nerd) - Você comprou o cu dele?
      - Sim, comprei, era super duro e bem feito! Esse metalúrgico é de confiança!
      (Piada by Kaao; inventei ela do nada '-')

      NÃO RESPONDO PERGUNTAS POR PM!

      Se quiser uma ajuda minha, me indique o tópico com a sua duvida.

      Comment


      • Font Size
        #4
        Se for assim pra ke etudar invadir e tals,se gente vai se pego msm
        Isso desanima os iniciantes como eu

        Comment


        • Font Size
          #5
          Que nada,isso era pra animar!!!!!
          Tentar criar metodos que dificultem a descoberta,mais vc só sabe receita de bolo por isso te desanima.
          ¬¬

          Comment


          • Font Size
            #6
            O que valeu foi o Recover My Files,peguei no google o portable v4 crackeado,tentei quase todos os programas conhecidos para recuprar meu mp3 que tinha fotos e arquivos e nehum deu certo mas esse foi mui bueno consegui td de volta hehehehehehe

            Comment


            • Font Size
              #7
              Muito bom o post eu já estava mais ou menos interado nessa area bonita, rsrs sou filho de pai e mãe militar, então queria uniar a minha paixão INFORMATICA ao meu sangue Militar! gogo
              otimo post !
              "Sou a única certeza que vocês terão em toda a VIDA de vocês, eu tardo mais não falho !!! Tenho a certeza que algum dia irei visitar todos vocês"



              Comment


              • Font Size
                #8
                Postado Originalmente por gr1mr34p3r Ver Post
                Muito bom o post eu já estava mais ou menos interado nessa area bonita, rsrs sou filho de pai e mãe militar, então queria uniar a minha paixão INFORMATICA ao meu sangue Militar! gogo
                otimo post !
                Também sou amante da arte militar, foi cabo do exercico por 4 anos...
                e tem uma coisa que me preocupa, você concorda com o exercito usar software proprietario,
                sem saber o que esta realmente rodando por traz dele.
                Não Acha Estranha Essa Frase:
                Eu Sou Hacker e Uso Windows XP!

                Use Débian, Aprenda Slackware e Brinque Muito Com Back|Track


                Fã ->Nickguitar.dll


                Quer ajudar nossso fórum e não sabe como?
                Então click na imagem e ajude-nos com os links off

                Comment


                • Font Size
                  #9
                  Postado Originalmente por Lord Beni-Aretz Ver Post
                  Também sou amante da arte militar, foi cabo do exercico por 4 anos...
                  e tem uma coisa que me preocupa, você concorda com o exercito usar software proprietario,
                  sem saber o que esta realmente rodando por traz dele.

                  Cara, ouvi isso em algum lugar, acho que foi meu professor de S.O que disse a mesma coisa, o exército usa softwares proprietários se nem mesmo saber oq está rodando por trás daquilo, ou seja, quem garante que n tem uma aplicação malicioasa por ali?

                  Com o software livre vc n tem esse problema uma vez que se tem o código fonte do mesmo tendo a oportunidade de modifica-lo ou não.

                  att.



                  areax@hotmail.com



                  Comment


                  • Font Size
                    #10
                    Postado Originalmente por Kaao GH Ver Post
                    lobo alfa, se tem nada que preste para falar, por gentileza, CALE A BOCA (fui educado)




                    [ame="http://www.youtube.com/watch?v=gbHIRNmU-C4&feature=related"]DE LOBO ALFA PARA KAO KKKKKKKK[/ame]



                    POIS EU NÃO FUI NEM UM POUCO EDUCADO COM VC UAHAHAHAHA AHAHAHAHA

                    e que o capeta te atormente kaao kkkkkkk

                    Comment


                    • Font Size
                      #11
                      Valeu cara........vou baixar pra conferir.

                      Comment


                      • Font Size
                        #12
                        Livro no scribd

                        Link de um arquivo que acredito que pode ajudar.
                        Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

                        Comment


                        • Font Size
                          #13
                          Anti-Hacker - Perícia Forense

                          Olá! Estou com um problema há anos de um perseguidor online em todos os meus dispositivos e registros digitais /online. É um perseguidor do meio profissional, do segmento de mídias e tv, e vem sistematicamente roubando meu captal intelectual e se valendo de minhas pesquisas antes mesmo de eu conseguir colocar um produto cultural no ar. Preciso de ajuda, mas estou sem recursos. A unica forma de provar isso, é via a perícia. caso não seja possível não tenho como provar isso. Se algém puder ajudar, eu agradeço muito. Obrigada

                          Comment

                          X
                          Working...
                          X