Análise Forense Computacional

Entendendo os Sniffers

Sniffers são utilitários que você, pode usar para capturar e escanear tráfego movendo-se através de uma rede. Sniffers são uma categoria ampla que engloba qualquer utilitário que tenha a capacidade de executar uma função de captura de pacotes. Independentemente da construção, os sniffers executam sua função de captura de tráfego, ativando o modo promíscuo na interface de rede conectada, permitindo assim a captura de todo o tráfego, quer este tráfego seja ou não destinados a eles. Uma vez que uma interface entra no modo promíscuo, ela não discrimina entre o tráfego que é destinado ao seu endereço; Ele pega todo o tráfego na linha, permitindo que você capture e investigue cada pacote.

Sniffing pode ser ativo ou passivo. Tipicamente, o sniffing passivo é considerado ser todo o tipo de sniffing onde o tráfego é olhado mas não alterado em nenhuma maneira. Essencialmente, o sniffer passivo significa apenas ouvir. No sniffing ativo, não só o tráfego é monitorado, mas também pode ser alterado de alguma forma, como determinado pelo atacante.

Quando em uma rede comutada, sua captura de tráfego é limitada ao segmento que você está conectado, independentemente do modo de sua placa de interface. Basta lembrar que para que seu sniffer seja eficaz, sua placa de interface deve estar em modo promíscuo. (mais…)

Como escrever relatorios/laudos de Forense Computacional e Análise de Malwares

Muitos analistas e peritos possuem todo o know-how e skill técnico para executar um trabalho de Resposta a Incidentes e Forense Computacional, dominam as ferramentas, as técnicas, e até mesmo os processos e procedimentos necessários para garantir a integridade do processo e a validade das evidências e provas coletadas.

Porém, uma das partes mais importantes neste tipo de atividade é o relatório final, aquele que será escrutinado e atacado por suas possíveis deficiências. São fatores importantes desde a adequação ao público-alvo, organização e apresentação dos achados até a sustentação dos argumentos e hipóteses que levaram às conclusões apresentadas. (mais…)

Falando sobre Forense Computacional

A forense digital, é uma ciência ou técnica relativamente recente no campo da segurança digital, pois poucas décadas no separam do surgimento do computador de demais dispositivos tecnológicos que poderiam ser utilizados em crimes digitais.

Essa ciência inclui a preservação, coleta, confirmação, identificação, análise, cópia e a apresentação de informação sobre a atividade maliciosa. E o processo de investigação é que nos provê as informações necessárias para a análise forense, que vai nos levar à conclusão final que poderá servir até mesmo como base para uma decisão judicial. (mais…)

Computação Forense com Software Livre

O bem mais importante que as empresas possuem, sem dúvida, são as informações gerenciais, sendo muito importantes para a tomada de decisões, por isso todo investimento em segurança é necessário. As empresas precisam valorizar os profissionais de segurança da informação, pois eles cuidam do bem mais importante que possuem. A área de segurança da informação é uma área promissora, com a evolução da internet, com certeza teremos muitos problemas e incidentes, que incluem: vírus, roubo de informações, ataques coordenados de crackers e muitos mais. As estatísticas não são muito favoráveis, com relação a vírus e incidentes de segurança, segundo cert.br.(Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil). As empresas precisam proteger sempre seus ativos de informação para evitar problemas e prejuízos. O bem mais valioso que as empresas possuem são as informações que fazem ela funcionar, gerar receita e lucratividade. (mais…)

Conferência em Brasília reune 40 especialistas em cibersegurança

A ICCYBER 2012 – IX Conferência Internacional de Perícia em Crimes Cibernéticos, que acontece em Brasília de 26 a 28 de setembro, reunirá um time de mais de 40 especialistas, nacionais e internacionais, dentre os quais o Instituto Nacional de Criminalística da Polícia Federal e do FBI norte-americano, para debater os desafios da prevenção às ameaças digitais, e casos bem sucedidos de detecção e investigação de quadrilhas cibernéticas.

Contendo atividades distribuídas entre painéis, palestras técnicas, apresentação de papers acadêmicos e sessões de treinamento, dentre os destaques da programação está a presença do Ministro Gilson Dipp, Vice-Presidente do STJ, Ministro do TSE, ex-Corregedor Nacional do CNJ, e Presidente da Comissão responsável pela elaboração do anteprojeto de reforma do Código Penal, que participará do painel Proposições Legislativas – Reforma do Código Penal, voltado a discutir alternativas de tipificação dos delitos digitais. (mais…)

Como funciona a recuperação de dados

Todos nós podemos sofrer ou já sofremos ­­a frustrante experiência de “perder” documentos importantes, porque o computador bloqueou, o sistema ficou destruído num desastre natural ou carregámos, sem querer, na tecla eliminar. O que muitos não sabem é que, quando um documento se perde, geralmente só se perdeu de forma temporária. É uma questão de dispor das ferramentas adequadas ou de trabalhar com especialistas para salvar a informação. Não é como o mistério da meia perdida na máquina de secar roupa. A recuperação de ficheiros não é um mistério. (mais…)

IX Conferência Internacional de Perícias em Crimes Cibernéticos Será em Brasília

A IX ICCyber (Conferência Internacional de Perícias em Crimes Cibernéticos), que acontecerá nos dias 26, 27 e 28 de setembro de 2012 no Hotel Royal Tulip em Brasília – DF, abriu as suas chamadas para trabalhos. Portanto, todos os cientistas, policiais, peritos, analistas, investigadores, pesquisadores, advogados e demais profissionais estão convidados a submeter seus artigos para premiação e publicação na história da ICoFCS 2012 (VI International Conference of Forensic Computer Science). (mais…)

A aquisição e preservação dos dados na forense computacional

Embora as técnicas de investigação da Computação Forense sejam usadas em contextos relacionados às investigações criminais, os princípios e procedimentos são praticamente os mesmos quando utilizados para desvendar qualquer tipo de ataque em uma empresa (ALTHEIDE; CARVEY; DAVIDSON, 2011). Enquanto o tipo de investigação pode variar muito, as fontes dos vestígios geralmente são as mesmas: dados gerados e manipulados por computador.

Um dado no computador é, em sua base, uma sequência de 1s e 0s. Em última instância, é essa cadeia que as buscas realizam.

Por muito tempo, a investigação se concentrou em meios de armazenamento magnéticos e ópticos, o que aumenta a preocupação em coletar dumps de memória em um sistema em execução e do tráfego de dados em redes.

O objetivo da investigação forense é encontrar fatos e, por meio deles, recriar a verdade sobre o acontecimento. O examinador descobre a verdade sobre um acontecimento descobrindo e expondo os vestígios que foram deixados no sistema. Esses vestígios podem ser transformados em provas. (mais…)

A proatividade, a formação, a mão de obra e a profissão

A Computação Forense funciona de maneira similar à forma clássica de levantamento de vestígios.

Na investigação forense física, peritos coletam resíduos que podem colaborar para desvendar os acontecimentos, sendo usados então como provas para incriminar ou inocentar o acusado de um crime. Exemplos comuns que podemos considerar como “vestígios físicos”são impressões digitais, cabelos, gotas de sangue, bilhetes, documentos em papel, gravações de áudio e vídeo, pegadas, armas etc.

Já na Computação Forense, os resíduos deixados são os digitais, ou seja, aqueles que podem ser armazenados em forma eletrônica em computadores ou em outros dispositivos eletrônicos digitais. Podemos então dizer que temos um “vestígio digital”. (mais…)

O que é a computação forense e sua importância no âmbito empresarial

O computador e as tecnologias de telecomunicação atuais têm causado uma mudança radical de como a sociedade funciona. Tanto no âmbito profissional como no pessoal, nossa vida depende de vários serviços que se apoiam em computadores e redes de comunicação. Qualquer comprometimento no suporte ou em serviços importa prejuízos cada vez maiores. Um dos desafios da tecnologia é como tratar de ameaças e ataques a esses sistemas, que vão das simples invasões exibicionistas a roubos e terrorismo. Grande parte de nossas vidas hoje se passa no cyberspace, assim como, cada vez mais, as atividades criminosas (TRCEK et al., 2010). Com isso, também a polícia tem sido chamada a atuar nesse meio e a investigá-lo. E essa mudança de meio significa que o que antes era vestígio físico e testemunhal, agora se apresenta na forma de informações digitais, armazenadas em memórias e discos. Portanto, o elemento crítico da investigação criminal e manutenção da lei, vestígio físico, está sendo substituído pela informação na forma digital, o vestígio digital. (mais…)

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!