Este pequeno arquivo nos fala um pouco do que é a perícia forense voltada a informática, que aspectos são levados em consideração numa análise e quais os procedimentos mais usados para solucionar casos.
A cada dia novas técnicas sofisticadas são desenvolvidas para comprometer
sistemas. Com isso mais e mais ferramentas são lançadas na internet e
qualquer pessoa com o mínimo conhecimento sobre o assunto consegue explorar
com facilidade vulnerabilidades em servidores de empresas.
Isso nos retorna ao modus operandi, que do latin significa "modo de
operação". Utilizamos o modus operandi para identificar níveis de
conhecimento entre possíveis invasores. Quanto mais alto o modus operandi,
mais difícil recolher informações periciais válidas sobre sua invasão.
Em geral uma simplificação do Modus Operandi de todo invasor:
Procurar alvo em potencial;
Identificar alvo;
Levantar falhas para acessar o alvo;
Exploração da falha;
Escalada de privilégios dentro do alvo para obtenção de uid=0;
Tornar-se invisível;
Reconhecimento inicial;
Instalação de backdoors para futuro acesso;
Limpeza de rastros;
Acesso pela backdoor e reconhecimento profundo do sistema.
O nível em que o invasor consegue executar o modus operandi é essencial
para a perícia forense, pois tudo vai depender da quantidade de rastros
que esse deixar de sua passagem pela máquina alvo.
Vamos definir alguns níveis de modus operandi para que possamos ter uma
breve noção:
Descrição
Habilidade
Evidências
Clueless
Praticamente nenhuma
Todas atividades são bastante aparentes
Script kiddie
Procura exploits prontos na internet e os utiliza seguindo receitas. Não escreve exploits.
Pode tentar encobrir rastros utilizando rootkits prontos, porém com sucesso limitado. Pode ser analisado com esforço mínimo.
Guru
Equivale a um Admin. Checa programas de segurança e logs. Evita alvos seguros.
Cuidadosamente apaga registros em logs. Não deixa evidências de sua presença. Requer uma análise profunda no sistema.
Wizard
Possui grande conhecimento sobre o sistema. Capaz de manipular software e hardware.
Não deixa evidencias úteis. Pode comprometer totalmente o sistema.
Como vimos na tabela acima, vai depender do modus operandi do invasor para
determinarmos o sucesso de nossa pericia no sistema.
[3] Comentário enviado por y2h4ck em 25/03/2004 - 11:53h
Uma analise pericial em busca de informacoes as vezes pode levar ate 6 meses, isso levando em conta um modus operandis de um atacante experiente que apaga logs e registros..
Trazer a tona informações "apagadas" e algo nao trivial, e as ferramentas de Analise Forense disponibilizadas sao menos triviais ainda.
Porem e algo que adiciona muito ao conhecimento. Dentro de um mes estarei começando escrever meu Artigo para Bolsa de Pos-graduacao e vou fazer uma analise pericial completa em uma maquina comprometida. O arquivo contera todos os metodos e passos seguidos desde elaboracao do projeto a recuperacao de dados da Midia.
[9] Comentário enviado por juantech em 12/10/2004 - 16:09h
Interessante, so faltou citar o credito/fonte (Marcelo Abdalla dos Reis, Paulo Lício de Geus, Instituto de Computacao - Unicamp - num artigo de mesmo nome e com quase os mesmos sub-titulos).
Para um resumo esta excelente Anderson. Poderia ter colocado pelo menos referencias.
[10] Comentário enviado por y2h4ck em 12/10/2004 - 20:42h
Legal, bom eu não tive oportunidade de ler nenhum artigo desse cara da Unicamp que vc falou ai ... mas enfim...
se eu tivesse lido e utilizado algo dele ... com certeza teria colocado créditos :)