Análise Forense Marco Holperin Rodrigo Leobons Redes de Computadores I

Slides:



Advertisements
Apresentações semelhantes
Sistemas Operacionais Aula II
Advertisements

Honeypots e Honeynets PONTIFÍCIA UNIVERSIDADE CATÓLICA DE CAMPINAS
Pode ser uma máquina emulada ou uma máquina real na rede.
Exploits Nome:Arlindo Leal Boiça NetoRA: Clarice C. Calil MarafiottiRA: Rafael Santos RibeiroRA: Thiago Y.I.TakahashiRA:
Prof. Carlos Roberto das Virgens
Trabalho 5 – Conhecendo grandes bancos de dados públicos Secretaria da Segurança Pública – Serviço ao cidadão Tatiani Velardi.
Confiança.
Vírus.
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Introdução ao JavaScript JavaScript 02. Propriedade onMouseOver Observe o SCRIPT abaixo: link O.
Segurança em Redes Elmar Melcher
Criptografia e Segurança em Rede Capítulo 1
GERENCIAMENTO DE REDES
Instrutor: Edson Santos
Redes Privadas Virtuais (VPN)
TSDD Teste de segurança durante o desenvolvimento.
PERÍCIA EM INFORMÁTICA
Códigos Maliciosos <Nome> <Instituição> < >
A REALIZAÇÃO DA AUTO-AVALIAÇÃO PELA ESCOLA
Informática Básica Unidade IV.
Planejamento e Execução da Auditoria
Testes de Penetração – Pen Tests
Cloud Computing Universidade Federal do Rio de Janeiro
BENCHMARKING.
IB 1 Introdução à Computação Apresentação do curso Fonte: Prof: Joseana Macedo Fachine na01.ppt.
Gestão de Segurança em Comércio Eletrônico
Aula 8 – Segurança em Redes de Computadores
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Uma visão geral sobre história e tecnologia para dispositivos móveis.
Tecnologia da informação
Disciplina: Sistema Operacional Professor: Luciano Ricardi Scorsin
Malwares Malicious software.
Gestão de Segurança em Comércio Eletrônico
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
Software engineering, the software process and their support M.M. Lehman Apresentadora: Tarciana Dias da Silva.
Segurança da Informação
Denis B Vieira Nº 03 3H15 Marcos Vasconcelos Nº 11
Tópicos em Sistemas Inteligentes
Nome: Josué Chen RGM: Introdução É um software capaz de fornecer um diagnóstico preciso do parque computacional e disponibilizar informações.
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Laboratório de segurança: Ferramentas de ataque e defesa
Kk Kk TREINAMENTO 5S 2010.
Construção e Análise de Algoritmos
Segurança da Informação
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 11.
Gestão de defeitos.
Zeque - Grad. CC1 Sistemas Operacionais Curso de Ciência da Computação da UFPE Prof. José Queiroz - ZEQUE.
Sistemas de Informação (SI) para RH
Procuração Eletrônica Como outorgá-la na Receita Federal do Brasil.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Vírus, worms, vulnerabilidades, exploits e ataques.
Sistema de Gestão de Segurança da Informação
Segurança da informação
Segurança da Informação e seus Critérios
CUSTOS: DEFINIÇÕES BÁSICAS
Sistemas de Informações em Recursos Humanos
Segurança & Auditoria de Sistemas AULA 02
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
Segurança de Redes BSI-UFRPE Alex Eudes Alison Gorgonho Eduardo Porto Gustavo Gusmão.
 São métodos formais de tornar disponíveis para a administração, quando oportuno, as informações necessárias para facilitar o processo de tomada de decisão.
FIREWALL.
Inserir o título: letra Arial 80. O título deve ser claro e conciso
Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 18/11/2009.
SISTEMAS DA INFORMAÇÃO Conceitos Iniciais A1. O Homem e a Informação O homem sempre, de alguma forma, procurou deixar registrada alguma informação, sob.
Controladoria.
Controles de acesso Físico e Lógico Prof. Edjandir Corrêa Costa
Transcrição da apresentação:

Análise Forense Marco Holperin Rodrigo Leobons Redes de Computadores I Universidade Federal do Rio de Janeiro

Introdução A análise forense computacional é o ramo da criminalística que consiste no uso de métodos científicos na Coleta; Preservação; Restauração; Identificação; Análise; Interpretação; Documentação; Apresentação de evidências computacionais. Seu propósito é facilitar ou possibilitar posterior reconstrução de eventos criminais, ou ajudar antecipar ações não autorizadas que se mostram anômalas a comportamentos operacionais esperados ou planejados.

Operação do Invasor Finalidades da Invasão: obtenção de informações (roubo de segredos, números de cartões de crédito, senhas e outros dados relevantes ao intruso); promover algum estrago ( “pichação" de sites, destruição de informações e paralisação do sistema, por exemplo); utilização dos recursos do sistema (repositório de dados, disseminação de ataques distribuídos, provimento de serviços, por exemplo);

Operação do Invasor Passos do Invasor identificação do alvo; busca de vulnerabilidades no alvo (probing); comprometimento inicial; aumento de privilégio; tornar-se “invisível" (stealth); reconhecimento do sistema (reconnaissance); instalaçao de back doors; limpeza dos rastros; retorno por uma back door, inventário e comprometimento de máquinas vizinhas;

Operação do Invasor Descrição Habilidade Evidências Cluless Praticamente nenhuma. Todas atividades são bem aparentes. Script Kiddie Procura exploits prontos na internet e os utiliza seguindo receitas. Não escreve exploits. Pode tentar encobrir rastros utilizando rootkits prontos, porém com sucesso limitado. Pode ser analisado com esforço mínimo. Guru Equivale a um Admin. Checa programas de segurança e logs. Evita alvos seguros. Cuidadosamente apaga registros em logs. Não deixa evidências de sua presença. Requer uma análise profunda no sistema. Wizard Possui grande conhecimento sobre o sistema. Capaz de manipular software e hardware. Não deixa evidencias úteis. Pode comprometer totalmente o sistema.

Análise Pericial Etapas do processo: coleta de informações (ou information gathering); reconhecimento das evidências; coleta, restauração, documentação e preservação das evidências encontradas (Manuseio das Evidências); correlação das evidências; reconstrução dos eventos; 

Ferramentas A análise forense computacional necessita de um conjunto de ferramentas que ajudarão o investigador a coletar, documentar, preservar e processar as informações coletadas no sistema investigado; Estação forense; - The Coroner’s Toolkit (TCT) : grave-robber; mactime; utilitários (icat, ils, pcat, md5, timeout); unrm e lazarus;

Ferramentas TCTUTILs The @stake Sleuth Kit (TASK) Autopsy Forensic Browser (AFB) ForensiX EnCase

Anti-Análise Forense A anti-análise forense é a “arte” de esconder dados, informações e pistas após uma invasão de um sistema computacional. apagando os dados; criptografia de dados; uso de rootkit;

Conclusão Como podemos ver nesse trabalho, há cada vez mais maneiras de se utilizar meios digitais para a prática de crimes. Cada vez mais surgem novos meios e novas ferramentas que ajudam os criminosos a atacar e invadir sistemas. Como sabemos que todo crime deixa evidências, por mais escondidas que elas estejam, é necessário um maior investimento em técnicas de análise forense, para que os crimes praticados através de sistemas digitais possam ser solucionados e os seus respectivos idealizadores possam ser devidamente punidos.

Perguntas Cite dois níveis de invasores diferentes, suas habilidades e os tipos de evidências deixados por eles. Por que a maneira como se manuseia as informações obtidas numa investigaçao é tão importante? Cite os principais passos a serem tomados durante uma análise pericial. O que é uma estação forense. O que é anti-análise forense? Cite um meio de anti-análise.

Análise Forense Marco Holperin Rodrigo Leobons