Pular para o conteúdo

Computação Forense - Entendendo uma perícia

Neste artigo conheceremos um pouco mais sobre uma perícia forense e um pouco sobre ataques e técnicas de rastreabilidade.
André andrezc
Hits: 37.766 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Introdução

Dados iniciais:

Tema: Computação Forense Artigo: Computação Forense - Entendendo uma perícia Autor: André S. Rosa Junior Site: www.juniorlinux.com.br E-mail (eletronic mail) : junior@juniorlinux.com.br
Linux: Computação Forense - Entendendo uma perícia
Com o crescimento alto de crimes e fraudes virtuais surgiu uma profissão, a profissão do perito, mas não estamos falando de um perito químico forense ou alguma profissão do tipo, estamos falando do perito forense computacional, que estuda fraudes e crimes virtuais a procura do autor.

Podemos citar alguns crimes e fraudes como:
  • Pedofilia (via internet)
  • Spam
  • Phishing
  • Roubo
  • Desvio de verba
  • Entre muitos outros.

Um perito forense tem como objetivo chegar até o cracker ou atacante, isso, analisando as demais evidências e pistas deixadas pelo atacante (cracker) e pistas encontradas durante a investigação do caso. Podemos citar uma pista como um M.O. (Modus Operandi), que pode levar até o autor (cracker).

O M.O. podemos dizer que é o "jeito" de algum cracker entrar no sistema de deixas a sua "marca". Nada melhor para citar um exemplo como um site que foi invadido e teve a sua home modificada. O site pode sim ou não ter sido invadido devido á uma vulnerabilidade, na qual podemos citar:

Versões antigas dos serviços rodando nos servidores:
  • SQL Injection
  • XSS - Cross Site Scripting
  • Entre muitos outros.

Daí você me pergunta:

Poxa, mas você disse: "O site pode sim ou não ter sido invadido devido á uma vulnerabilidade...", como assim "ou não", é possível um site ser invadido sem nenhuma vulnerabilidade?

R: Sim, muitas das vezes pela falta de atenção e estupidez dos administradores que acabam "falando" a senha (literalmente) para pessoas estranhas ou não, senha é algo que deve ser guardado consigo mesmo.

Voltando ao M.O. ...

Vamos supor que chegamos ao site invadido, e está comprometido. Vamos supor que o defacer/script kiddie use como apelido "def4c3r" por exemplo (por favor, isso é só um exemplo, caso você use este apelido, não é nada a ver como você, é apenas uma suposição).

E na página inicial do site esteja uma mensagem bem comum, usada por estes scripts kiddie que praticam vandalismo virtual:

"Owned by def4c3r".

Agora temos 1/3 do caminho andado, pois temos o apelido usado pelo criminoso, vamos iniciar uma busca por essa entidade.

Inicialmente jazeremos buscas simples, algo como em:
  • Google
  • Cadê
  • Alta vista
  • e outros, fica a critério esta parte, mas é bom fazer um "pente fino".

Também é importante fazer buscas em redes sociais como:
  • Orkut
  • Facebook
  • Twitter
  • etc

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
   1. Introdução
   2. A busca

Livestation - Assista TV em seu GNU/Linux

Deixando o Debian redondo após instalação

Fedora 12 - instalação e uso

Recuperando arquivos em um Windows corrompido com Linux

Trabalhando com classes e métodos em Java (parte 2)

ARP Poisoning: compreenda os princípios e defenda-se

Seu maior inimigo é você mesmo!

Uma breve abordagem sobre Criptografia

Bind: Explorando e evitando falhas

Attik Firewall

#1 Comentário enviado por valterrezendeeng em 23/03/2010 - 12:55h
Bom Artigo.

Da uma boa visão geral.

Gostaria de mais informações de como colocar " a mão na massa"

#2 Comentário enviado por andrezc em 23/03/2010 - 22:40h
Olá Valter,

nos próximos artigos sobre Forense, estarei aprofundando mais nas ferramentas e na prática.

Abraços.
#4 Comentário enviado por hugutux em 24/03/2010 - 11:50h
muito bom isso, da pra ter um conhecimento legal de como as coisas funcionam nesses casos!
#5 Comentário enviado por VoraZBR em 24/03/2010 - 14:31h
Interessantíssimo seu artigo amigo,

Com certeza vai ser de grande esclarecimento para o pessoal mais leigo em forense.


[]'s
#6 Comentário enviado por andrezc em 24/03/2010 - 20:43h
Olá Hugo, VoraZBR.

Fico feliz que tenham gostado do artigo e do tema do mesmo. Em breve estarei escrevendo mais sobre o assunto, um abraço.
#7 Comentário enviado por fnx-15 em 24/03/2010 - 20:47h
eu nao entendo muito mais me ajudou a coonprender mais o forense
#8 Comentário enviado por andrezc em 24/03/2010 - 21:50h
Olá Maikon;

Fico feliz que tenha gostado do artigo, em breve, como eu havia dito, mais artigos sobre Forense computacional.
#9 Comentário enviado por removido em 27/03/2010 - 11:31h
Investigadores computacionais sempre devem estar à frente, avançando.
Esses fraudadores profissionais ganham a vida assim, verdadeiros parasitas sociais.

Parabéns Júnior!!!
#10 Comentário enviado por removido em 27/03/2010 - 13:28h
Infelizmente, nossa constituição não caracteriza todos os tipos de crime virtuais, então nem sempre é possível punir alguém que nos causou danos materiais como perda de dados ou destruição de uma web-page. Por isso, é preciso se defender o máximo possível e esperar nunca ter que usar a computação forense, que normalmente é utilizada após o dano ter sido feito.
#11 Comentário enviado por removido em 30/03/2010 - 19:02h
Parabéns pelo artigo!

Esses artigos são o que me influenciam cada vez mais a seguir an área de segurança!
Acho uma pena não termos uma lei específica para esse tipo de crime e tantos outros crimes virtuais. Agora que o Brasil está dando seus primeiros passos na Segurança da Informação e com certeza bons profissionais será essencial!
#12 Comentário enviado por fernandopinheiro em 07/07/2010 - 17:36h
Parabens pelo artigo, Bem simples mas com bom conteudo!!
#13 Comentário enviado por danilobs em 03/01/2011 - 20:37h
Ótimo artigo, concordo com o fernandopinheiro, embora seja simples é muito explicativo.

Muito bom!

Abraço!

Contribuir com comentário

Entre na sua conta para comentar.