PERÍCIA EM INFORMÁTICA

Slides:



Advertisements
Apresentações semelhantes
Criptografia Assimétrica
Advertisements

ENGENHARIA DE SOFTWARE Garantia de Qualidade de Software
Administração de sistemas operacionais
Introdução aos Sistemas de Informações Módulo 6
Arquitetura e organização de computadores
VISUALIZAÇÃO DA LIGAÇÃO SEMÂNTICA ENTRE DOCUMENTOS
Algoritmos de Busca CONTEÚDO (1) Motivação (2) Busca Linear
Tipos de sistemas de Lehman
B O A S V I N D A S Ano Letivo 2013.
1 Introdução à Programação Linguagem R. 2 Introdução A aprendizagem de uma linguagem de programação desenvolve a capacidade de raciocínio e análise do.
Introdução à Programação Linguagem R
Programação para Engenharia I
CRIPTOGRAFIA.
João Carlos Porto Orientadora: Prof.ª Dr.ª Junia Coutinho Anacleto 26/03/2010 Projeto de interceo.
Professora: Aline Vasconcelos
MECANISMOS DE SEGURANÇA
Engenharia Reversa É o processo de derivar as especificações lógicas dos componentes do sistema a partir de sua descrição física com auxílio de ferramentas.
GERENCIAMENTO DE REDES
Aspectos Avançados em Engenharia de Software Aula 3 Fernanda Campos
TSDD Teste de segurança durante o desenvolvimento.
Como a matemática participa da informática?.
Classes e objetos P. O. O. Prof. Grace.
Introdução a Programação Orientada a Objetos
PERÍCIA EM INFORMÁTICA
PERÍCIA EM INFORMÁTICA
PERÍCIA EM INFORMÁTICA
PERÍCIA EM INFORMÁTICA
Professor Fernando Luís
Marco Antonio Montebello Júnior
PERÍCIA EM INFORMÁTICA
Criptografia Simétrica
Banco de Dados Aplicado ao Desenvolvimento de Software
Aluno: Vítor Silva Sousa Disciplina: Rede de Computadores II
CADEIA DE CARACTERES (Strings)
Aula 03 – BCC202 Análise de Algoritmos (Parte 1) Túlio Toffolo www
Gerenciamento de Dados
Aula 1 – Introdução a segurança de dados
Engenharia de Software
PERÍCIA EM INFORMÁTICA Aula 09 –Análise de sites e mensagens eletrônicas Curso de Sistemas de Informação. Prof. Diovani Milhorim.
PERÍCIA EM INFORMÁTICA
Linguagem de Programação JAVA
Criptografia - Evolução
Matrizes 2009 Colégio Integrado Jaó. Prof. Paulo..
Na Internet Segurança.
Análise e Projeto de Sistemas de Informação 2o. Semestre de 2014
Orientação a Objetos Parte I
Segurança da Informação
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Faculdade de Tecnologia Senac - Goiás
A abordagem de banco de dados para gerenciamento de dados
Testes de Software AULA 02 Eduardo Silvestri
Introdução aos Sistemas de Informações Unidade Didática 6:
Institututo Federal de Minas Gerais Informática Básica II Instrutor: Alessander Thomaz Segurança.
Engenharia de Software
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Apache Autenticação por usuário e senha. Introdução O princípio da autenticação é simples. O cliente envia o seu login e sua senha para o servidor Apache.
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Aula Prática 5 Monitoria IP/CC (~if669). Roteiro 1. 1.Recursão 2. 2.Escopo de Variáveis 3. 3.Arrays 4. 4.Strings.
Programação Computacional Aula 9: Meu primeiro programa em C
Técnicas de Compressão de Dados
Sistemas de Arquivos Sistemas Operacionais Profa. Priscila Facciolli
Tópicos Avançados em Redes
PERÍCIA EM INFORMÁTICA
Tópicos em Sistemas Operacionais (LINUX) Prof:. Msc. Arimatéia Junior Fortaleza-2011.
Sistemas de Arquivos. Alocação em memória – Problemas Quantidade Limitada de Informações Perda de informações quando o processo é terminado Vários processos.
Ansanello / 15.  Por que devemos nos preocupar com a segurança do computador?  Computadores domésticos são utilizados para realizar inúmeras tarefas,
TÉCNICAS DE ESTIMATIVAS
Criptografia - Introdução
Criptografia simétrica
Introdução à Orientação a Objetos em Java Prof. Gustavo Wagner (Alterações) Slides originais: Prof. Tiago Massoni Desenvolvimento de Sistemas FATEC-PB.
Transcrição da apresentação:

PERÍCIA EM INFORMÁTICA Aula 07 – Principais desafios em exames forenses em dispositivos de armazenamento computacional Curso de Sistemas de Informação. Prof. Diovani Milhorim

Exames em dispositivos de armazenamento Durante a perícia em dispositivos de armazenamento algumas dificuldades podem ser enfretadas pelo técnico, tais como: Quantidade de arquivos analisados. Existência de senhas Engenharia reversa Criptografia Esteganografia

Exames em dispositivos de armazenamento Quantidade de arquivos analisados. Um sistema operacional moderno pode ter até mais de um milhão de arquivos. Como localizar as evidências requisitadas? Uso de filtros (KFF, autopsya, etc... Busca por palavras chaves Requisitos bem definidos (saber o que se procura)

Exames em dispositivos de armazenamento Existência de senhas É comum se encontrar arquivos protegidos por senhas( zip, pdf, word, etc...). Neste caso será necessários se “quebrar” a senha por meio de técnicas específicas, tais como: Ataque de força bruta Ataque de dicionário Utilização de rainbow tables Engenharia social

Exames em dispositivos de armazenamento Existência de senhas Ataque de força bruta Descoberta de senha por método de tentativa e erro, em que todas as combinações de um domínio predefinidos são testadas até que se acerte a senha. Dominio: parâmetros para composição de candidatos a senha. Ex: número de caracteres Maiúsculas e minúsculas Uso de caracteres especiais.

Exames em dispositivos de armazenamento Existência de senhas Ataque de força bruta Demanda muito esforço computacional e pode demorar muito tempo. O uso de softwares especiais para a tarefa é necessário. Ex: Passware kit enterprise Password recovery bundle AdvancedZip Password recovery AdvancedRar Password recovery Advanced Pdf password recovery Password recovery kit Ophcrack (recuperar senhas de sistemas op. Microsoft)

Exames em dispositivos de armazenamento Existência de senhas Ataque de dicionário Outro método de tentativa e erro, mas diferente do método de força bruta o domínio de senhas é constituído de palavras prontas. Tais palavras são armazenadas em uma lista chamada de “dicionário”. Geralmente são mais eficientes do que o ataque de força bruta desde que o dicionário utilizado seja adequado. Uma boa proposta é gerar o dicionário com palavras extraidas do dispositivo analisado. O FTK possui dicionários que podem ser baixados da internet.

Exames em dispositivos de armazenamento Existência de senhas Engenharia social: Consiste em descobrir a senha de arquivos e sistemas a partir de entrevistas com as pessoas envolvidas no caso. Em alguns casos pergunte a senha. Em caso de senhas de softwares utilize senhas default de fabricantes.

Exames em dispositivos de armazenamento Existência de senhas Rainbow tables: Softwares que se utilizam de tabelas de hash pré compiladas. Trata-se de um método de tentativa e erro para senhas que se utilizam de hash para encobrir seu conteúdo. Onde achar: Freerainbowtables.com Rainbowtables.shmoo.com

Exames em dispositivos de armazenamento Engenharia reversa e alteração de código fonte Engenharia reversa. “Processo que consiste basicamente em analisar um programa, a fim de criar uma representação de alto nível, ou seja, recuperar um projeto de software para que ele possa ser entendido.” Pressman(2006)

Exames em dispositivos de armazenamento Engenharia reversa e alteração de código fonte Engenharia reversa. Consiste em analisar arquivos executáveis de um programa, alterando seu código, com o objetivo de suprimir a necessidade de senha para acesso a este programa. Processo muito técnico e minucioso que exige conhecimentos específicos do perito. Uso de softwares especializados geralmente é necessário.

Exames em dispositivos de armazenamento Criptografia Criptografia é uma técnica utilizada para transformar uma informação na sua forma original para outra ilegível. Algoritmos complexos são estudados e inventados a fim de proteger as informações e dificultar o processo inverso. Cabe ao perito vasculhar o dispositivo de armazenamento a fim de localizar algum software de criptografia.

Exames em dispositivos de armazenamento Esteganografia Técnica que consiste de ocultar uma mensagem dentro de outra. Enquanto a criptografia tenta codificar o conteúdo, a esteganografia tenta “camuflar a mensagem”.

Exames em dispositivos de armazenamento Esteganografia Exemplo: técnica extremamente simples de esteganofria. Frase: Onde um ritmo ouve sinos Primeira letra de cada palavra: OUROS

Exames em dispositivos de armazenamento Esteganografia É comum o uso de esteganografia com criptografia, gerando mensagens de decodificação extremamente difícil. O primeiro passo na decodificação é descobrir os métodos utilizados.

Exames em dispositivos de armazenamento Prática: Uso do Passware Kit enterprise.