Pular para o conteúdo

Análise Forense - Aspectos de perícia criminal

Este pequeno arquivo nos fala um pouco do que é a perícia forense voltada a informática, que aspectos são levados em consideração numa análise e quais os procedimentos mais usados para solucionar casos.
Anderson L Tamborim y2h4ck
Hits: 87.011 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Introdução

Vamos tentar abordar neste texto um pouco sobre este complexo tema que é a Analise Forense Aplicada a Informática. Vamos mostrar alguns passos que um analista ou perito deve seguir para conseguir obter de um sistema comprometido as informações que ele precisa para decifrar um possível ataque. Vamos utilizar vários conceitos para análise e vou deixar vários links onde podem-se encontrar várias ferramentas interessantes.

   1. Introdução
   2. Análise pericial
   3. Análise física
   4. Modus Operandi
   5. Links e ferramentas

Análise passiva (parte 2)

OpenVZ: Virtualização para servidores Linux

PSAD: Port Scan Attack Detector

Security Hacks: Linux & BSD

Jails em SSH: Montando sistema de Shell Seguro

Implementando uma política de segurança eficaz

Restrição em diretórios usando o Apache2 sem mistérios

O que é ForceCommand

Sistema de gerenciamento de logs do Linux

Dark Web e Malwares na internet, quanto custa?

#1 Comentário enviado por norrinradd em 25/03/2004 - 11:32h
Muito interessante o artigo...realmente, é um trabalho bastante minucioso e altamente técnico.

#2 Comentário enviado por norrinradd em 25/03/2004 - 11:35h
Muito interessante o artigo...realmente, é um trabalho bastante minucioso e altamente técnico.

#3 Comentário enviado por y2h4ck em 25/03/2004 - 11:53h
Uma analise pericial em busca de informacoes as vezes pode levar ate 6 meses, isso levando em conta um modus operandis de um atacante experiente que apaga logs e registros..
Trazer a tona informações "apagadas" e algo nao trivial, e as ferramentas de Analise Forense disponibilizadas sao menos triviais ainda.
Porem e algo que adiciona muito ao conhecimento. Dentro de um mes estarei começando escrever meu Artigo para Bolsa de Pos-graduacao e vou fazer uma analise pericial completa em uma maquina comprometida. O arquivo contera todos os metodos e passos seguidos desde elaboracao do projeto a recuperacao de dados da Midia.
#4 Comentário enviado por jllucca em 25/03/2004 - 14:46h
excelente o artigo!

[]'s
#5 Comentário enviado por davi182 em 26/03/2004 - 07:36h
Muito bom! Parabéns! :)

(ainda mais pra um viciado em CSI como eu hehehe)
#6 Comentário enviado por ryu em 07/06/2004 - 23:15h
estou curioso agora pra ver esse artigo de uma analise de um servidor comprometido
#8 Comentário enviado por dudu_away em 18/09/2004 - 10:20h
Aí kra.... mto bom msm seu artigo..... Parabéns....
#9 Comentário enviado por juantech em 12/10/2004 - 16:09h
Interessante, so faltou citar o credito/fonte (Marcelo Abdalla dos Reis, Paulo Lício de Geus, Instituto de Computacao - Unicamp - num artigo de mesmo nome e com quase os mesmos sub-titulos).

Para um resumo esta excelente Anderson. Poderia ter colocado pelo menos referencias.

[]'s

Jairo Willian
#10 Comentário enviado por y2h4ck em 12/10/2004 - 20:42h
Legal, bom eu não tive oportunidade de ler nenhum artigo desse cara da Unicamp que vc falou ai ... mas enfim...
se eu tivesse lido e utilizado algo dele ... com certeza teria colocado créditos :)

então falou ae filhote ...
#11 Comentário enviado por removido em 23/11/2007 - 14:35h
Gostei do artigo e não hesitarei em procurar o próximo que terá maior abrangência de detalhes =)
#12 Comentário enviado por kalib em 08/01/2008 - 17:11h
Poxa..de fato um ótimo artigo a cerca deste assunto....parabéns pelo conteúdo que com certeza passou o que prometia de forma clara e bem completa. ;]

Contribuir com comentário

Entre na sua conta para comentar.