Evidencia Digital 02
Evidencia Digital 02
Evidencia Digital 02
EDITORIAL
Andrey R. Freitas
Relacionamos também os principais cursos e eventos sobre o
tema Segurança/Perícia, dentre eles destacamos o 1ª Batori
Security Day : realizado pela empresa Batori Security em São Colaboradores desta edição
Paulo/SP, o curso Forense Computacional – Conceitos,
Técnicas e Ferramentas para Investigação e Perícia Digital : Andrey R. Freitas
realizado pela empresa Axur também em São Paulo/SP e o Camilo Vergara
ICCyber´2004 : I Conferência Internacional de Perícias em Carlos I. Ospina
Crimes Cibernéticos em Brasília/DF. F. F. Ramos
Igor Silva
Jaime A. Rojas
Agradeço a todos os colaboradores que enviaram seus artigos José Edmir P. Duque
para a conclusão desta edição e aos participantes do grupo Juan F. Carrillo
Perícia Forense Aplicada à Informática. Mauricio Rangel
Salomão de Oliveira
Boa leitura.
Artigos
Atendimento ao leitor
Site
www.guiatecnico.com.br/EvidenciaDigital
Grupo de discussão
br.groups.yahoo.com/group/PericiaForense/
2
NOTÍCIAS
3
Valioso como um teste de DNA Entre as soluções que as empresas estão testando ou
pretendem desenvolver nos próximos 18 meses, os
Enquanto os criminosos utilizam novos dispositivos destaques são o gerenciamento de identidade e o
digitais e a internet para cometer seus crimes, que gerenciamento de vulnerabilidade.
variam da extorsão ao tráfico de drogas, as autoridades
policiais indicam que a forense computacional está se
tornando rapidamente tão crucial numa investigação Polícia pega spammer que usava nome do Unibanco
quanto a evidência do DNA.
Fonte: INFO
"Espero que a nova equipe de funcionários possa ter um
mínimo de conhecimento em forense computacional e de Um spammer de Campinas, que usava o nome da
software antes mesmo que eles entrem pela nossa corretora e de um diretor do Unibanco para espalhar
porta", afirma Marc Kirby, detetive da seção de forense mensagens sobre produtos que comercializa, teve seu
computacional da National Hi-Tech Crime Unit, divisão equipamento apreendido pela 4ª Delegacia de Crimes
de combate aos crimes digitais no Reino Unido. Eletrônicos de São Paulo no último dia 13 de abril.
Porém, esse desejo ainda está longe de ser realizado e Por ordem judicial inédita em caso de spam obtida pelo
as autoridades policiais continuam um passo atrás no Unibanco, a polícia apreendeu CPU, gravador de CDs e
combate aos crimes de informática. Dos 140 mil policiais DVDs, disquetes, conjuntos de CDs graváveis e cópias
britânicos, apenas mil trabalham com o tratamento de de software aparentemente piratas.
evidências digitais. Deste total, apenas 250 possuem alto
nível de conhecimento em forense computacional. A operação foi resultado de um trabalho de investigação
realizado durante quatro meses pelo banco. "Estudamos
Apesar dos problemas, a capacitação dos policiais na o perfil de atuação do spammer e fomos coletando
área tem demonstrado bons resultados. Cinqüenta e provas para apresentar à Justiça e pedir que o endereço
cinco investigadores da equipe de Marc Kirby foram do telefone fixo dele fosse revelado", diz Nilton Carvalho,
responsáveis pela prisão de 12 pessoas suspeitas da diretor de segurança do Unibanco.
prática de roubo pela internet e lavagem de dinheiro. O
dinheiro levantado pela quadrilha era obtido através do O equipamento apreendido foi encaminhado para a
roubo de contas bancárias por fraudes por e-mail perícia do Instituto de Criminalística. "Deve levar alguns
(phishing scam). meses até sair o resultado e podermos dar andamento
ao processo. Mas já consideramos uma vitória ter aberto
jurisprudência sobre a atuação dos spammers", diz
Carvalho.
Ataques de hackers ao setor financeiro duplicam
No primeiro artigo, aprendemos como criar a imagem de um disquete utilizando o software da Runtime, o GetDataBack
for FAT. Agora iremos analisar e verificar se realmente não existe nada dentro do disquete, como disseram alguns
peritos.
Após iniciar o software GetDataBack for FAT (download em http://www.runtime.org), escolha a opção “Image files...” e
depois clique em “Next”, conforme a figura 1.
Figura 1
Recupera dados de :
FAT12: geralmente associado com disquetes e hd’s não maiores que 16MB.
FAT16: usado em todas as versões do DOS, Windows 2.xx, Windows 3.xx, Windows 95 e versões do
NT.
FAT32: geralmente usado em hd’s maiores que 512MB no Windows 95 (OEM Rel. B), Windows 98, ME
e drives formatados no Windows 2000 e XP.
5
Clique no ícone “Image file...” (círculo azul da figura 2) e selecione a imagem criada no artigo anterior a qual chamamos
de Disquete.img (figura 2), e lembre-se : nunca se esqueça de documentar todos os passos do processo.
Figura 2
Após a imagem do disquete ter sido selecionada, o software irá analisá-la e apresentará algumas informações sobre o
arquivo, tais como : nome, tamanho da imagem, tipo de acesso, etc.. (figura 3). Depois clique em Next para passar ao
próximo passo.
Figura 3
6
No passo 3 (figura 4), escolha o sistema de arquivo a ser recuperado que fica na parte direita da tela, item “File system
to recover”, neste exemplo iremos escolher o FAT12 (Floppy in DOS/WIN/NT), há também a possibilidade de se analisar
a imagem inteira ou apenas partes da imagem na opção “Source drive”, escolha “Search entire drive”.
Figura 4
Vá ao menu Tools e escolha o item “Options...” (figura 5), selecione todas as opções (f igura 6). As opções mais
interessantes são : Recuperar arquivos deletados (Recover deleted files) e Recuperar arquivos perdidos (Recover lost
files). Feche a janela de opções e clique em Next para que o software analise a imagem do disquete.
Figura 5
7
Figura 6
Podemos observar na figura 7 o GetDataBack analisando todo o conteúdo da imagem e na figura 8 o resultado desta
análise. Clique em Next.
Figura 7
8
Figura 8
Encontramos algo que os outros peritos não tinham encontrado (figura 9), um arquivo chamado xCONVITE.DOC. Este
arquivo havia sido deletado momentos antes da chegada dos peritos, por isso não aparecia no Explorer e nem através
do MS DOS. O software além de mostrar que o arquivo havia sido apagado, também nos mostra algumas outras
importantes informações : o tamanho do arquivo (19.456), a data da modificação (10/09/2003 11:57:32), a data de
criação do arquivo (10/09/2003), etc..
9
Figura 9
Clicando com o botão direito do mouse em cima do arquivo e escolhendo a opção “Show info...” ou “Ctrl + I” (figura 10),
podemos ver as informações do arquivo (figura 11). Podemos afirmar que o arquivo foi deletado através da tabela acima
ou do campo Type: Deleted file.
Figura 10
10
Figura 11
Se clicarmos de novo com o botão direito do mouse e escolhermos agora a opção “View” ou “F3” (figura 12), saberemos
o que há dentro do arquivo que havia sido deletado.
11
Figura 12
E finalmente descobrimos o que há dentro do arquivo (figura 13). Há também a opção de salvarmos o documento em
seu formato original através do “Copy...” ou “F5” (figura 12), conforme nos mostra a figura 14.
Figura 13
12
Figura 14
Figura 15
13
14
GENTES DIGITAIS DO CRIM E
Salomão de Oliveira
Os vírus como eram conhecidos até bem pouco tempo Os agentes humanos, hackes ou crackers, deixo ao
atrás não existem mais. O que temos hoje são gosto de cada um, complementam, ou são
verdadeiros “agentes digitais do crime” ditos de alta- complementados, a equipe do mal cibernético, além de
tecnologia, o que nem sempre é verdade, como iremos determinarem quais serão as funções deste ou aquele
perceber no decorrer deste texto. agente ou equipe de agentes, que podem, dentre outras,
ser: capturar informações bancárias, como conta e
O termo “Vírus de Computador” foi cunhado por Fred senha; capturar senhas de sistemas; ataques por
Cohen, um eng. Elétrico da Universidade da Califórnia do motivos de ‘hacktivismo’; ataque à corporações por meio
Sul, em 1983. De lá para cá a situação só tem agravado, de DoS, DDoS – como ocorreu com a SCO e Microsoft
quer seja por conta do expressivo crescimento das redes recentemente com o Mydoom; disseminação de Spams,
compartilhadas, principalmente a Internet, pelo aumento espionagem industrial, comercial e pessoal.
da complexidade e tamanho dos sistemas operacionais e
aplicativos, e conseqüente aumento das falhas de É certo que até pouco tempo atrás muitos dos criadores
segurança, pela explosão da utilização de computadores de agentes eram motivados pela necessidade pessoal de
e sistemas tanto dentro das empresas quanto por conseguir ‘status’ dentro da sociedade underground da
usuários residenciais. Outro fator que tem facilitado a qual participava, mas isso vem, às vistas claras, sendo
disseminação destes “agentes” é a massificação de substituído por motivações criminosas, tais como fraudes
acessos com banda larga por usuários residenciais e bancárias; espionagens; utilização de computadores
pequenas empresas que, tanto um quanto outro, não têm zumbis, que aliás já formam um verdadeiro exército, para
infra-estrutura e nem conhecimento para proteger seu ataques DDos, disseminação de mais agentes,
ponto na rede. disseminação de spams etc.
Hoje a denominação VIRUS já não mais comporta o Muitos destes agentes utilizam engenharia social para
espectro de ações que estes agentes, como estou induzir a vítima, o usuário que recebe o e-mail infectado,
chamando aqui, estão habilitados a realizar, quer seja por exemplo. Um bom caso que retrata esta faceta dos
por funções inseridas nos códigos ou por comandos ataques por vírus é o do virus LoveLetter, que com seu
remotos aos quais estão prontos para receber a qualquer assunto (subject) mais famoso - I Love You, induziu
momento e em qualquer lugar. Vírus, Worm, Trojan, milhões de usuários (curiosos) a abrir o arquivo anexo ao
Keyloger, SpyWare, Fake e-mail; Phishing etc., fazem e-mail.
parte deste conjunto de agentes ao qual estou me
referindo, pois normalmente o criminoso – agente É comum os vírus se auto-enviarem para todos os
humano – utiliza um conjunto destes agentes digitais, endereços de e-mail encontrados no computador
uma equipe cibernética do mal, como ferramenta para infectado e até mesmo em áreas compartilhadas da rede,
praticar seus atos criminosos. e em muitos casos escolhendo um desses endereços,
que não o do dono do computador, para ser colocado no
Estes agentes ganharam, e continuam a ganhar, campo “remetente”. Isso traz dois problemas: o primeiro
promoções e novas atribuições a cada nova onda de é a dificuldade de saber de onde partiu o e-mail
versões, como se fossem a própria evolução do mal. infectado, pelo menos para os usuários comuns, e o
Começaram atacando arquivos executáveis, depois segundo é que muitos antivírus mandam uma resposta
sistemas de boot, arquivos de documentos com macro, automática para o remetente do e-mail infectado, o que
ataque a sistemas operacionais específicos, partindo tem causado grande confusão principalmente para
para disseminação em massa cada vez mais usuários e administradores de redes corporativas, pois a
rapidamente e ganhando funcionalidades que seriam quantidade de usuários que recebem mensagens
impensáveis há algum tempo atrás, como servidor alertando, indevidamente, que enviaram e-mails
próprio de SMTP, varredura inteligente de redes e infectados é imensa.
arquivos à procura de vulnerabilidades e informações,
além das técnicas de engenharia social aplicados a estes As fraudes bancárias recentes têm utilizado de maneira
agentes e à capacidade de burlar e até mesmo desativar assustadora o conjunto: hacker, spam; vírus, trojan,
sistemas de defesa, como firewalls e antivírus. keyloger, spyware e engenharia social. As últimas
quadrilhas presas por aplicar golpes financeiros em
Estamos prestes a entrar na era dos ‘agentes digitais clientes de bancos costumavam usar uma equipe destes
inteligentes do crime’, o que acontecerá em breve com a agentes. Não podemos esquecer dos ‘laranjas’, pessoas
evolução dos agentes com funções de Inteligência motivadas por ganho fácil que emprestam o nome para
Artificial (IA). as quadrilhas retirarem dinheiro fraudado dos bancos.
15
O hacker cria o trojan, spywares ou keyloger – ou Fora este, o hilário, ainda tem vários que se passam por
simplesmente utiliza os disponíveis livremente na mensagem de bancos, da Receita Federal, tem o que
Internet, cria os sites clones do banco e ataca servidores promete fotos da Playboy, viagens grátis pela Gol, meia
DNS para direcionar sites de bancos para sites clones; dúzia de e-mails falsos de cartões virtuais, outros que
os vírus transportam trojan, spywares ou o keyloger para oferecem senhas para sites pornográficos, dentre outros
a máquina das vítimas e os keylogers e spywares tantos.
capturam as informações como agência, conta e senha,
quer seja por teclado ou cliques de mouse. Contra esta equipe de agentes é necessário uma equipe
de contramedidas baseadas nos pilares PPT, Processos
(política de segurança)
Pessoas (educação) e
Processos
Tecnologia conforme
Política de Segurança ilustrado abaixo. Estas
contramedidas devem ser
dosadas de maneira a
Ponto de Equilíbrio atender as necessidades
e expectativas da
• organização e de
maneira que não se
desperdice recursos
Pessoas sempre tão escassos. Há
Educação e Treinamento empresas que são o f rtes
em tecnologia, mas não
têm política de segurança
e seu pessoal não têm
Tecnologia Aplicada à educação para a
Segurança segurança. A tecnologia
por si só não assegura o
nível de segurança
necessária, assim como as outras soluções possíveis,
A Engenharia social usada maciçamente em e-mails, a que não em conjunto, também não o assegurarão.
maioria escrito em português errado, induz o cliente a
entrar em sites falsos, e por conta própria entregar de Cabe ao Security Officer descobrir e receitar a dosagem
‘mão-beijada’ as informações necessárias aos golpistas, certa de cada contramedida e como elas irão se integrar
ou mesmo baixar arquivos infectados com trojans que para manter a segurança em níveis aceitáveis.
irão abrir backdoors nos computadores, possibilitando o
acesso pelo hacker para captura de informações
sigilosas ou mesmo enviarão estas informações aos
fraudadores por e-mail.
16
Evento sobre tendências na área Técnica e de Gestão em Segurança da Informação
Agenda
9:00
09:15
10:00
Tema: E-mail: ruim com ele, pior sem ele. Como se precaver em relação ao SPAM
Duração: 60 min
Rodrigo Jonas Fragola ([email protected])
Palestrante: Empresa: Aker Security Solutions
Cargo: Diretor Executivo
11:00
12:00 Almoço
17
15:00
16:00
17:00
Endereço
Inscrições
(Inscrição gratuita)
http://www.batori.com.br/securityday/inscricao.asp
:: Apoio ::
18
I.R.E.
FORENSIC INCIDENT RESPONSE
ENVIRONM ENT
Universidad de los Andes. Carrillo, Ospina, Rangel, Rojas, Vergara
Debido a que el kit proporciona una gran cantidad de Esta herramienta ofrece las siguientes funciones [3]:
herramientas y a que no es nuestra intención hacer un
manual de F.I.R.E, se han escogido siete herramientas • Permite localizar datos dado un parámetro de
de acuerdo a la funcionalidad que prestan. Resultaron búsqueda.
especialmente interesantes las siguientes herramientas:
Gpart, Wipe, DSniff Tools, Steg Detect, Autopsy y Task. • Visualiza el contenido real del disco, ya que no
Estas herramientas cubren un amplio espectro de las toma en cuenta la información proporcionada por el
necesidades del investigador. sistema operativo sobre el sistema de archivos,
sino que toma la información directamente de los
A lo largo del documento se explicará de forma detallada sectores del disco.
cada una de las herramientas empezando por su
descripción, nombrando las ventajas y desventajas que • Permite recuperar archivos previamente borrados
tienen. (hay que tener en cuenta que la recuperación no es
completa y no se garantiza la integridad de los
II. FIRE datos, debido a la escritura de nuevos datos en el
disco).
Previamente conocido como Biatchux, es un cd básico • Permite visualizar el directorio raíz, los archivos,
de arranque de disco, el cual provee un ambiente cluster y sectores del sistema.
inmediato con el cual se pueden realizar análisis
forenses, respuestas a incidentes de seguridad, • Permite verificar la efectividad de los programas de
recuperación de datos, escaneo de virus y análisis de borrados seguros en archivos y discos.
vulnerabilidades.
• Permite realizar verificación de firmas digitales.
FIRE también provee las herramientas necesarias para
análisis forense en win32, SPARC, Solares y Linux.
Para cada una de las anteriores funciones se muestra a
Este kit forense proporciona 196 herramientas, las cuales continuación su configuración y funcionamiento:
se dividen en 6 áreas principales (herramientas básicas
del sistema operativo (Base OS), forense y recuperación
de datos, respuesta a incidentes, pruebas de 1.1 Visualización del contenido directo del disco:
penetraciones (Pen-Test), asociación binaria estática Existen dos modos para visualización del disco:
(Static Linked Binary) y escaneo de virus) según la
funcionalidad de la herramienta, algunas de ellas se Modo de disco: En este modo de puede visualizar el
repiten en varias de las 6 áreas. contenido del disco sector por sector, se puede
configurar el sector del disco a visualizar, se puede
La descripción de cada una de las herramientas se además visualizar tanto el contenido usado del disco
realiza de o
f rma general en el anexo. (Esta se presenta como el espacio no alocado y el espacio libre y la
como anexo a una columna). [1] información del disco[3].
19
Fig1. Pantalla de visor de disco en Disk Investigador.
Fig3. Vista de disco con sistema NTFS
(se observan archivos y directorios)
20
1.3 Búsqueda dado un parámetro: Root DIR Sector: 491
Root DIR Cluster: 1
La aplicación permite realizar búsquedas sobre todo el Root DIR Entries: 512
disco, dados dos letras, una palabra o una frase, se 2-nd Cluster Start Sector: 523
busca sobre todo el disco para encontrar similitudes, Ending Cluster: 62387
reportando al final en que sectores del disco se Media Descriptor: 248
encuentra el parámetro de búsqueda (Ver Fig5), de esta Root Entries: 0
forma se puede buscar información borrada Heads: 8
anteriormente o comprobar procesos de borrado seguro. Hidden sectors: 32
SerialVolumeID: 17E9242F
Volume Label: KINGSTON
Para mostrar el funcionamiento de la herramienta para Al tratar de recuperar el primero se presento un error a la
las funciones descritas anteriormente se realizara el
hora de leerlo en el cual se indicaba que el archivo se
siguiente ejercicio:
encontraba corrupto, esto se debe a que alguno de los
cluster que estaban ocupados por el archivo fue
Se tiene una memoria USB (Kingston de 128 megas), se asignado a otro archivo diferente. Por el contrario el
utiliza Disk Investigator: segundo archivo pudo ser recuperado en su totalidad,
esto se debe a que los cluster no habían sido asignados
1.5.1 Primero se obtendrá la información acerca del a otro archivo.
disco es:
1.5.3 Por último verificaremos opciones de borrado
Logical drive: E seguro, utilizando búsqueda y modo de directorio:
Size: 122 Mb (popularly 128 Mb)
Logical sectors: 250068 Se creara un archivo TXT de prueba con palabra clave
Bytes per sector: 512 para búsqueda (baggins), este se creara en el directorio
Sectors per Cluster: 4 raíz de la memoria y será borrado por dos métodos el
Cluster size: 2048 primero (eliminar – normal de Windows), el segundo
File system: FAT16 (borrado seguro - Eraser), y utilizaremos el Disk
Number of copies of FAT: 2 Investigator para verificación.
Sectors per FAT: 245
Start sector for FAT1: 1 El contenido del archivo Prueba.txt es: “Esto es una
Start sector for FAT2: 246 prueba con palabra clave Baggins.”.
21
En modo directorio se observa que el archivo Prueba.txt
se encuentra en el directorio de la memoria (Fig7), y
utilizando el visor se puede observar el contenido del
cluster en el cual se encuentra (Fig8, Cluster: 2756).
2. Gpart
22
adivinación de la información faltante en el patrón, cada cadena, haciendo que la identificación de este tipo
permitiendo así el uso de la partición o sistema de de particiones resulte defectuosa.
archivos “Orphan”. Invalid corresponde a información que
no puede ser identificada. Como perteneciente a ninguna La herramienta ofrece una serie de opciones adicionales
partición. como reconocimiento manual de disco por CHS, importar
modulo de reconocimiento (archivo de patrones) e
Dada la naturaleza del método, las modificaciones imprimir la tabla primaria de particiones. [4]
realizadas a la tabla primaria de particiones con el fin de
esconder información resultan poco útiles.
3. Wipe
2.2 Compatibilidad
Wipe es una herramienta de libre distribución que
permite hacer borrado seguro de archivos en discos
Gpart opera con un conjunto de archivos que estipulan magnéticos. Esto ofrece un mayor grado de seguridad a
los patrones a ser buscados dependiendo del sistema de la información confidencial que alguna vez fue
archivos. Asimismo, cada archivo estipula pesos y reglas almacenada en un medio magnético que ahora será
estadísticas que permiten llevar a cabo los pronósticos desechado o usado para otros fines. [5]
para la reconstrucción de la tabla primaria de particiones.
23
4.1.3 UrlSnarf: Muestra todos los URL’s solicitados En la capa 3 IPSEC a la par con servicios de nombres
haciendo sniffing del trafico HTTP en el formato CLF seguros y autenticados (DNSSEC) pueden prevenir la
(Common Log Format) que usan la mayoría de redirección usando dnsspoof y el sniffing pasivo.
servidores web, recomendado para hacer análisis y
procesamiento offline con su herramienta favorita de En la capa 4 no se deben permitir protocolos de
análisis de web logs (analog, wwwstat, etc). aplicaciones inseguras o protocolos de tipo cleartext en
la red. Dsniff es útil porque ayuda a detectar violaciones
4.1.4 WebSpy: Envía los URL’s de un cliente (los cuales a estas políticas de seguridad, especialmente cuando es
se han capturado haciendo sniffing) a su browser usado con la opción magic (dsniff -m) en modo de
netscape local para mostrarlos, se actualiza en tiempo detección automática de protocolo. [7]
real de tal manera que mientras el cliente navega
también lo hace el browser local.[8] El tráfico normal funciona de la manera planteada en el
siguiente ejemplo:
4.2 Plataformas Soportadas.
1. El nodo A transmite un frame al nodo C.
Las plataformas soportadas oficialmente son: 2. El switch examina el frame y determina el host hacia el
OpenBSD(i386), Redhat linux(i386), y Solaris (SPARC). que va dirigido. Luego abre una conexión entre el nodo A
Las plataformas no oficiales son: FreeBSD, Linux y el nodo C de tal manera que tienen una conexión
Debian, Linux Slackware, AIX y HP-UX. Existe una privada.
versión mas antigua para Windows que se puede 3. El nodo C recibe el frame y examina la dirección.
obtener de:
http://www.datanerds.net/~mike/dsniff.html Después de determinar que es el host de destino,
procesara el frame. Es importante observar que el host
Y una versión para MacOS X esta disponible en: lleva a cabo la verificación de la dirección de destino a
http://blafasel.org/~floh/ports/dsniff-2.3.osx.tgz. pesar de que el switch “garantiza” que es el host
correcto. En general cuando el Nodo A se quiere
4.3 Componente Adicionales Necesarios. comunicar con el Nodo C en la red, envía una petición
ARP. El nodo C enviara una respuesta ARP que incluirá
El paquete dsniff necesita de paquetes adicionales: su dirección MAC. Incluso en una red switcheada, esta
petición ARP inicial es enviada broadcast. Es posible
que un Nodo B envié una respuesta ARP falsa no
Berkeley DB
solicitada al Nodo A. Esta respuesta ARP falsa
Open SSL
Libpcap especificara que el nodo B tiene la dirección MAC del
Nodo C. El Nodo A, enviara el trafico al nodo B porque el
Libnet
cree que tiene la dirección MAC correcta. Esta técnica se
libnids
Open BSD denomina “ARP Spoofing” y se usa la utilidad del
paquete dsniff “arpspoof”. Este ejemplo aplica para redes
que estén compartiendo un gateway específico.
Dsniff ya integra los tres primeros paquetes en el sistema
básico, por tanto solo faltarían libnet y libnids. Linux,
Solaris y la mayoría de sistemas operativos (incluyendo 4.6 Técnicas de Defensa:
RedHat) requieren construir los paquetes adicionales
primero. El software requiere también un conocimiento Para defenderse contra el posible uso malintencionado
básico de seguridad en redes para un uso apropiado. de dsniff y sus herramientas adicionales se deben tener
en cuenta ciertos aspectos: Codificando la dirección
MAC del Gateway en el Switch ayuda a prevenir el
4.4 ¿Como detectar dsniff en una red? spoofing de ARP. Sin embargo un ataque “MAC Flood”
puede ser llevado a cabo sobre el Switch. Un MAC
En la capa 2: Examinando cambios en el mapeo de ARP Flood es cuando una cantidad de direcciones basura
en la red local, tales como los generados por arpspoof o llenan la memoria del Switch (la herramienta de dsniff
macof. En la capa 3 un sniffer puede monitorear las usada para este fin es denominada “macof”). En
anomalías comunes de la red o efectos secundarios de maquinas Linux, al adicionar la dirección MAC a cada
ataques activos con dsniff: Puertos ICMP Unreachable, maquina en el archivo “etc/others” previene el envió y la
al servi dor DNS local, como resultado de cuando dnspoof recepción de solicitudes y respuestas de ARP. La
responde primero a una búsqueda DNS con datos. utilidad denominada “arpwatch” puede ser utilizada para
Inundamiento TCP de RST’s o ACK’s causados por enviar un correo al administrador si se detecta en la red
tcpkill y tcpnice. que una dirección MAC no corresponde. Las utilidades
de dsniff pueden ser usadas para interceptar passwords,
e-mails, conversaciones con mensajes instantáneos, y
4.5 ¿Cómo proteger una red contrs dsniff? otros tipos de información potencialmente crítica. Por
tanto, estas herramientas deben ser usadas con gran
En la capa 2 activando la seguridad en los puertos de un precaución y solo usuarios autorizados deberían tener
switch o forzando entradas ARP estáticas para ciertos acceso al servidor que esta monitoreando la red, también
hosts, esto ayuda a proteger contra redirección de trafico es indispensable implementar controles de acceso
ARP capturado mediante spoofing. estrictos. Existen dos utilidades que vienen con dsniff y
24
pueden ser usadas efectivamente para controlar el ancho El propósito de los sistemas esteganograficos modernos
de banda, “tcpkill” y “tcpnice”. “tcpkill” puede ser usada es ocultar información para que no solo no pueda ser
para eliminar conexiones desde o hacia un host, red, recobrada sin tampoco detectada pero el proceso mismo
puerto o una combinación de los anteriores [9]. siempre deja rastros.
4.7 Monitores de una Herramienta de dsniff. • Se puede hablar de tres características básicas
de los sistemas de ocultamiento de información:
Para poder entender como opera una red y para • Capacidad: Cantidad de información que puede
descubrir problemas de congestión y otros es necesario ser escondida.
monitorear la red. Esta técnica permite descubrir • Seguridad: La facilidad para ser detectada.
rápidamente si la red tiene problemas o si un host • Robustez: Cantidad de información que puede
particular o un conjunto de hosts están usando una ser modificada en el medio portador antes de
cantidad excesiva de ancho de banda. Dsniff contiene destruir la información oculta.
herramientas que permiten monitoria y auditoria de
redes, ha recibido una gran cantidad de prensa negativa Los sistemas para ocultar información se pueden dividir
porque es gratis y puede ser ejecutada desde cualquier en dos; sistemas de marcas de agua y sistemas
computador en una red para hacer sniffing de tráfico, esteganograficos. En los sistemas de marca de agua se
interceptar conexiones SSL, asaltar una red etc. Además busca alta robustez por otro lado en los sistemas
se encuentra disponible en las dos plataformas esteganograficos se busca capacidad y seguridad.
tradicionales: Windows y Linux [10].
La seguridad en los sistemas esteganograficos por lo
El arte de hacer sniffing de tráfico de red, o capturar general se basa en un sistema adicional de encripcion.
paquetes que viajan por el cable ha sido uno de los
métodos más fructíferos de cualquier ataque malicioso. 5.2 Esteganografia en JPEG [13]
El atacante puede obtener información sensible muy
importante simplemente corriendo un sniffer en una red
ethernet o Token Ring . La solución tradicional para Aunque los principio de la esteganografia son aplicables
quienes poseen dinero es la encripcion, para quienes no a diferentes tipos de formatos de archivos de datos
lo tienen, ha sido pasar de las redes ethernet usados actualmente no enfocamos solo en archivos
compartidas tradicionales a redes switcheadas. Pero JPEG por que la herramienta analizar solo funciona
todo esto ha cambiado con dsniff, con un programa de sobre estos archivos.
redirección de ARP (Protocolo de Resolución de
Direcciones) y forwarding de IP, un atacante puede Para entender las herramientas de esteganografia sobre
hacerle sniffing a cualquier estación que se encuentre JPEG es necesario hacer una pequeña reseña de la
dentro de una red switcheada. Pocos administradores especificación del formato.
conocen actualmente esta técnica y por tanto no aplican
seguridad para contrarrestarla [11]. Primero que todo el formato JPEG puede o no comprimir
la información y puede comprimirla con o sin perdidas. A
5. StegDetect V5.0 continuación se muestra un esquema general de los
pasos necesarios para guardar una imagen en este
StegDetect es una herramienta automática para detectar formato (Fig11):
contenido esteganografico en imágenes, es capas de
detectar información introducida por varios métodos en
archivos JPEG. Actualmente detecta los información
incluida por los siguientes programas: Conversión SubSampling Calculo
a YCbCR YCbCR Coeficientes CDT
• jsteg
• jphide (unix and windows)
• invisible secrets Cuantización de los Cuantización de los
Coeficientes en Orden ZigZag Coeficientes en Orden Natural
• outguess 01.3b Fig11. Esquema General Esteganografia JPEG
• F5 (header analysis)
• appendX and camouflage.
25
El tercer paso es uno de los mas importantes y se trata
de calcular la transformada coseno discreto de
subconjunto de la imagen (de hecho grupos de 8*8
píxeles). La transformada coseno discreto pasa la
información de la imagen al dominio de la frecuencia, de
cierto modo es análoga a la transformada de Fourier. El
propósito de este paso al igual del paso uno es llevar la
información de la imagen a un dominio en el que sea
mas fácil de detectar y eliminar la información
redundante.
26
5.3.1 JSTEG coeficientes DCT sino que esconde la
información en le encabezado del archivo JPEG.
Con esta herramienta nunca se obtuvieron resultados • En documentación no oficial de StegDetect se
esperados pero para dar crédito a StegDetect creo que reporta que el programa tiene problemas o no
se trataba mas por un problemas de Jsteg, de todos los funciona del todo con JPEG comprimido.
archivos que se originaron con esta herramienta nunca
se pudo recuperar la información embebida ni con esta Ejemplo de resultados obtenidos:
herramienta ni con otras a pesar de que la herramienta
reportaba el proceso de creación como exitoso y de que Colinas azules8.jpg : error: Unsupported marker type
el tamaño del nuevo archivo era diferente del de la 0x22
imagen original.
6. Autopsy y Task
Siembargo en algunas de las pruebas realizadas
StegDetect reportaron positivos verdaderos.
6.1 Historia [15]
Al leer documentación [14] de ambos productos para Al mismo tiempo, Autopsy 1.00 fue lanzado. Autopsy fue
tratar de encontrar la causa del problema se encontraron desarrollado porque TCT y TCTUTILs era de comando y
las siguientes posibilidades: eran tediosos cuando se quería analizar una imagen de
un sistema de archivos entero. Autopsy es basado en
HTML y está presente en un browser de HTML.
• En documentación no oficial de Invisible Secrets
exponen que este programa no utiliza el método
modificación del bit menos significativo de los TASK 1.00 fue lanzado y unía las herramientas de
análisis de sistemas de archivos de TCT con TCTUTILs
27
en un paquete y adicionó nuevas utilidades. Como la 6.2.4 Capa del sistema de archivos: Es donde toda la
remoción de la dependencia de la plataforma, soporte del información específica al sistema de archivos es
sistema FAT. La versión 1.50 añadió soporte a NTFS. guardada. Por ejemplo, el tamaño de las unidades de
información y la cantidad de estructuras inodos que hay.
Autopsy 1.50 fue mejorado para soportar la Esta capa contiene los valores que identifican cómo el
independencia de plataformas de TASK 1.00, Autopsy sistema de archivos es diferente de otro del mismo tipo.
1.60 fue mejorado para soportar TASK 1.50, y Autopsy
1.70 soporta TASK 1.60. Actualmente existen 11 herramientas que operan en
estos niveles. Cada una tiene un nombre basada en el
nivel que trabaja y su función. La primera letra
6.2 Diseño de Task corresponde a la capa que pertenece, así: [14]
28
Apache. Pero antes del primer lanzamiento, se le 6.4.9 Reportes: Autopsy puede crear reportes en ASCII
adicionó un servidor HTTP. para las estructuras de archivos o sistemas de archivos.
Autopsy provee al usuario acceso a las mismas capas 6.4.10 Log: Todo los pasos que se realizan durante el
que TASK usa y brinda una funcionalidad de más alto análisis son grabados en un log, para facilitar la
nivel, como las líneas de tiempo y la ordenación por tipo reproducción de los pasos.
de archivo. En conclusión, Autopsy trata de hacer la vida
más fácil realizando las operaciones tediosas que TASK 6.5 Autopsy 1.7 Administración de Casos [15]
requiere.
Antes de la version 1.70, había muy poca noción de la
6.4 Técnicas de Búsqueda de Evidencia. administración de casos en Autopsy. La administración
de casos en la versión 1.70 se diseñó para manejar
6.4.1 Listado de Archivos: Analiza los archivos y investigaciones grandes y globales con sistemas
directorios incluyendo los nombres de los archivos múltiples en múltiples zonas horarias. Toda la
borrados. administración es hecha usando una interfaz gráfica y los
directorios han sido organizados para aplicar restricción
6.4.2 Contenido de Archivos: Éste puede ser visto en de permisos. Además hay varios tipos de logs y
forma hex, “raw” o se pueden extraer las cadenas ASCII. auditorías que se desarrollaron.
Cuando la información es interpretada, Autopsy la sanea
para evitar daños al sistema local de análisis. La organización de la administración utiliza directories y
archivos de texto ASCII. Fue diseñada para hacer más
6.4.3 Base de datos Hash: Busque archivos fácil archivar casos y proveer consistencia. Usa un
desconocidos en una base Hash para identificarlo diseño abierto y genérico para que cualquier herramienta
rápidamente como bueno o malo. Autopsy usa la NIST pueda sacar provecho de la información sospechosa.
(Librería Nacional de Referencia de Software) y bases de
datos del usuario para lograr estas identificaciones. Cada investigación empieza con un caso. El caso incluye
información como el nombre una pequeña descripción y
6.4.4 Línea de tiempo de la Actividad del Archivo: En una lista de investigadores que estarán involucrados en
algunos casos, tener una línea de tiempo de la actividad el análisis. Para manejar un incidente de múltiples
del archivo puede ayudar a identificar las áreas del sistemas, cada caso puede contener uno o más hosts.
sistema de archivos que puedan contener evidencia. Cada host corresponde a un sistema cuya información
Autopsy puede crear líneas de tiempo que contengan está siendo utilizada en el análisis y cada uno puede
entradas para los cambios MAC de archivos alocados y tener su propia zona horaria. Con esta información,
no alocados. Autopsy puede correlacionar eventos que pasaron en
diferentes zonas horarias automáticamente.
6.4.5 Análisis de Meta data: las estructuras Meta Data
contienen detalles de archivos y directorios-Autopsy Cada host tiene múltiples imagenes. Cada imagen
permite ver los detalles de cualquier estructura meta data corresponde a un sistema de archivos en el sistema
en el sistema de archivos. Esto es útil para recuperar sospechoso. Un sistema Windows con solo una partición
contenido borrado. Autopsy buscará en los directorios 'C:\' tendrá una imagen mientras un sistema Solaris con
para identificar la ruta completa del archivo que tiene la 5 particiones tendrá 5 imágenes.
estructura.
6.5.1 Detalles de los Casos
6.4.6 Análisis de Unidades de Información: Las
unidades de información son donde el contenido de los Cada caso tiene un directorio en el Evidence Locker. El
archivos es guardado. Autopsy permite ver los nombre del directorio corresponde al nombre del caso.
contenidos de cualquier unidad de información en una Para renombrar un caso, simplemente se renombra el
variedad de formatos como los son ASCII, hex y directorio.
cadenas. Autopsy también puede buscar por tipo de
archivo. # mv caso_viejo caso_nuevo
6.4.7 Detalles de Imágenes: Los detalles de los El archivo case.aut es el archivo de configuración del
sistemas de archivos pueden ser vistos, incluyendo el caso. Contiene la fecha de creación del caso y los
layout del disco y tiempos de actividad. nombres de los directorios que están reservados para
uso futuro.
6.4.8 Integridad de la imagen: Es crucia asegurar que
los archivos no son modificados durante el análisis. El archivo case.log es el archivo de auditoria para el
Autopsy, por defecto, genera un valor MD5 para todos caso.
los archivos importados o creados. La integridad de
cualquier archivo que Autopsy use puede ser validada en El archive investigators.txt contienen una lista de todos
cualquier momento.
los investigadores involucrados en la investigación. Estos
nombres se usan para log y no para autenticación.
29
6.5.2 Detalles de Host F.I.R.E comprende probablemente la totalidad de las
herramientas que un investigador puede necesitar para
Cada Host tiene un directorio en el directorio del caso. atender una situación relacionada con Informática
Por lo tanto, para renombrar el host simplemente se Forense. Adicionalmente proporciona herramientas útiles
renombra el directorio. para el administrador como antivirus, un S.O. básico y un
Test de penteración
El directorio del host contiene 5 directorios:
Conclusiones de Disk Investigator:
• images: Donde están ubicadas todas las
imágenes del sistema Disk Investigator permite visualizar todo el contenido de
• logs: Donde están guardados todos los archivos un disco sin tener en cuenta el sistema operativo, sin
de log del caso. embargo solo soporta sistemas de archivos FAT12,
• output: Donde están todos los archivos de FAT16, FAT32 y NTFS, por lo cual no hace posible su
output generados por autopsy. utilización para análisis forense en estos sistemas de
• reports: Contiene los reportes creados por archivos, lo cual puede ser una limitación.
Autopsy.
El algoritmo de recuperación de archivos borrados, solo
El archivo de configuración del host, el host.aut, está tiene en cuenta los encabezados de los mismos, lo cual
localizado en el directorio del host. Contiene las entradas no asegura su recuperación debido a que los cluster y
de los archivos usados por el host y la zona horaria. sectores asignados al archivo por el sistema operativo
antes de ser borrado, pueden ser nuevamente asignados
6.5.3 Detalles de la Imagen. en la creación de nuevos archivos. Su limitación consiste
en que solamente recupera en sistemas de archivos FAT
Cada imagen debe ser localizada en el directorio de no NTFS.
imágenes el host. Cuando la imagen es analizada toda la
información generada es salvada en el directorio output. La utilidad de la herramienta en el análisis forense se
encuentra en que esta permite obtener la información del
6.5.4 Detalles de los Logs. medio de almacenamiento (floppy, disco duro,
memorias), revisar el contenido completo del disco
saltándose así la ilusión del sistema de archivos, con lo
El archive autopsy.log contiene entradas por cada vez
cual se puede obtener información del espacio libre (no
Autopsy es empezado o apagado. Este log identifica
utilizado) y del espacio no alocado. Además permite
cuando se empezó Autopsy, en qué Puerto y en cual
realizar búsquedas por contenido con lo cual se puede
host.
conseguir la información deseada. Su limitación es que
no permite manejar los sectores dañados del disco (bad
Los logs de los casos están guardados en el archivo sector), en los cuales puede haber información
case.log. Este log contiene las entradas para cuando fue escondida.
creado el caso, cuando es abierto y cuando los hosts en
el caso son abiertos.
Como ya se ha mencionado esta aplicación tiene ciertas
limitaciones: no maneja bad sectors, no maneja sistemas
de archivos diferentes a FAT y NTFS, y no permite
III. CONCLUSIONES
recuperar información de sistemas NTFS, además en el
modo directorio no permite visualizar el contenido del
disco si el directorio raiz o la el sector de FAT se
Conclusión de FIRE:
encuentran borrados en el disco, con lo cual tiene utilidad
forense en casos restrictivos.
La principal ventaja de F.I.R.E frente a sus competidores
es la simplicidad que proporciona al ser un ambiente de
investigación portátil. Conclusiones de Gpart:
La calidad de las herramientas que proporciona F.I.R.E GPART es práctica porque permite desprenderse del
es una mezcla de programas excelentes y proyectos por límite impuesto por la tabla primaria de particiones y el
terminar. De acuerdo a esto, es necesario familiarizarse sector 0. Con un poco de práctica se logran archivos de
con la herramienta antes de empezar debido a que en patrones que minimizan los errores y aumentan la
ocasiones hay más de una herramienta que juega el probabilidad de éxito, sin embargo es una herramienta
mismo papel dentro del Kit, lo que hace necesario que requiere de tiempo por parte del investigador para su
escoger la mejo opción. afinamiento.
30
Conclusiones de Wipe: [5] Nester, “wipe: Secure file deletion”.
http://wipe.sourceforge.net/
WIPE es una herramienta necesaria en ambientes de [6] WyrmCorp, “Wipe manual”.
trabajo en los que la seguridad de la información es http://www.wyrmcorp.com/software/archive/tut/wipe.shtml
importante en el momento de desechar o cambiar la [7] Dug Song. Dsniff
función de almacenamiento de un dispositivo magnético. http://www.monkey.org/~dugsong/dsniff/.
[8] DataNerds, Dsniff.
http://www.datanerds.net/~mike/dsniff.html
El borrado seguro opera de forma correcta, sin embargo
[9] Oshu, Dsniff: Use and Abuse.
la restricción impuesta por fdatasync [6] es que la unidad
soporte la desactivación del cache, cosa que no es un http://web.textfiles.com/hacking/dsniff.txt
[10] Duane Dunston (GSEC), Network Monitoring with
estándar y no se puede garantizar que este presente en
Dsniff.
todos los equipos. La herramienta permite configurar
algunas opciones como por ejemplo el número de http://www.linuxsecurity.com/feature_stories/feature_stor
pasadas. y-89.html
[11] Stuart McClure & Joel Scambray, Switched Networks
Lose Their Security Advantage Due To Packet Capturing
Conclusión de Dsniff: Tool
http://archive.infoworld.com/articles/op/xml/00/05/29/0005
Dsniff es una herramienta de gran ayuda para monitoreo 29opswatch.xml
y auditoria de redes. Existen otras formas de monitorear [12] Hide and Seek: An Introduction to Stegangography.
una red pero esta forma es completamente favorable en Niels Provos and Peter Honeyman, IEEE Security &
lo que se refiere a costos porque las herramientas Privacy Magazine, May/June 2003.
mencionadas son de libre distribución. La única solución [13] Extracting datta embedded with Jsteg.
real para el arp-spoofing es la encripcion de datos. http://www.guillermito2.net/stegano/jsteg/
Usando aplicaciones que encriptan el tráfico, los usuarios [14] Invisible Secrets
pueden al menos estar más seguros de que su http://www.invisiblesecrets.com
información estará a salvo de los ojos espías. La [15] The Sleuth Kit Informer. Issue 1
solución para detectar que se esta realizando arp- http://www.sleuthkit.org/informer/sleuthkit-informer-
spoofing es monitorear el trafico ARP en la red y detectar 1.html#jail
cuando han cambiado las entradas ARP. [16] The Sleuth Kit Informer. Issue 2
http://www.sleuthkit.org/informer/sleuthkit-informer-
Conclusiones de StegDetect. 2.html#caseman
31
Introdução Conteúdo
Funcionários que utilizam a Internet para fins ilegais, 1.) Primeiro Dia – Conceitos Gerais da Análise
colaboradores que acessam informações não- Forense
autorizadas, concorrência desleal, invasores que
destroem arquivos críticos: estes são alguns exemplos Manhã – Equalização de Conhecimentos
de ameaças que enfrentamos no dia-a-dia –
principalmente em ambientes de forte concorrência. O • O que é Forensics?
curso de forense computacional vem ao encontro desta • O que pode ser investigado?
nova necessidade: investigar situações anômalas ou • Caracterização de crime computacional
suspeitas, identificar e nomear ocorrências, coletar • Qual é o perfil do perito?
provas. • Estatísticas de crimes virtuais no Brasil e no mundo
32
Material Didático Local
33
ORQUE IM PLEM ENTAR UM A POLÍTICA DE
SEGURANÇA DA INFORM AÇÃO
A informação é um dos componentes do patrimônio das Esforços para padronização e pontos para certificação, já
empresas, que muitas vezes é desprezada, diminuída, estão sendo desenvolvidos, no sentido de minimizar os
até ser perdida. Nesse momento, muitas dores de trabalhos de elaboração de uma política de segurança da
cabeça, perda de tempo, dinheiro, esforço e muito informação. A Request for Comments (RFC) 2196, a
trabalho são gastos na sua recuperação, quando British Standard BS ISO/IEC 7799-1, a BS ISO/IEC
possível, na elaboração de mecanismos de bloqueio de 7799-2, e a Norma Brasileira NRB ISO/IEC 17799 por
acesso e na atribuição de responsabilidades. exemplo, são atividades com este propósito.
Certamente as razões para não seguir uma política de Cuidar desse componente do patrimônio das empresas é
segurança da informação, poderão ser atribuídas às uma função complexa, multidisciplinar, e de
dificuldades do excesso de burocracia, lentidão, maiores responsabilidade de todos. A existência de um
custos, etc, quer seja em uma grande empresa ou em documento, um conjunto de regras a serem seguidas,
um pequeno escritório. Porém, nunca é demais lembrar certamente facilitará a observância das atitudes voltadas
que o conforto é inversamente proporcional a segurança. à segurança da informação. Assim, o documento Política
de Segurança da Informação, será o instrumento que
Sabe-se que a maldade está presente na natureza dará embasamento à Empresa, tanto nas questões
humana. Em todas as civilizações existem registros de legais internas, elencando o que pode o que não pode
iniqüidades, sempre usando dos recursos disponíveis. ser feito, como nas questões de aderência à legislação,
Na cultura ocidental, o primeiro ato de perversidade como respeito à lei de direitos autorais.
registrado, está na Bíblia, como resultado da inveja de
Caim por Abel. Nas questões de atribuições de responsabilidades, o log
ou registro de atividades, será certamente a ferramenta
Para os cristãos, Jesus foi crucificado entre dois ladrões. que possibilitará à Empresa, comprovar a existência de
Para nós brasileiros, Calabar traiu Tirandentes por ações delituosas. Para que isto aconteça, a Política
vantagem financeira. Depois do homem pisar na lua, deverá legitimar a prática e justificar os investimentos.
apareceram os espertalhões que venderam terrenos Podemos então intuir que a prática da elaboração,
lunáticos. Pode-se esperar, então, que pessoas implementação e manutenção de uma Política de
invejosas como Caim, queiram praticar atos de maldade Segurança da Informação nas Empresas, é uma atitude
com as informações da sua empresa; que ladrões como salutar que envolve a questão do zelo do patrimônio, o
os que margeavam Jesus, queiram roubar arquivos da aspecto de disciplinar, e a visão de irrefutabilidade dos
sua rede; que espertalhões que dominam a tecnologia, atos, e que este documento, deve ser elaborado de
por vantagem financeira, queiram praticar atos ilícitos conformidade com a Empresa, dentro das suas
usando as informações que ora estão armazenadas nos particularidades.
computadores da sua empresa ou são acessadas
através deles. Uma política de segurança de informação
poderá ajudar a prevenir estes atos.
34
Foi fundado no dia 15 de abril de 2004 o capítulo Brasil informações sobre Segurança da Informação, abordando
da IISFA – International Information System Forensic principalmente aspectos estatísticos de invasões,
Association, primeiro capítulo da organização na América fraudes eletrônicas e incidentes de segurança no
do Sul. A IISFA é uma organização sem fins lucrativos mercado brasileiro. Rodrigo apresentou o capítulo,
que tem por missão promover globalmente a disciplina explicando o seu conceito e objetivos, apresentou
da análise forense relacionada a ativos de informação. É também as metas para o ano de 2004. Uma das
hoje a maior comunidade de profissionais especializados principais metas do IISFA Brasil, segundo Rodrigo é
em análise forense no mundo. A IISFA é composta por consolidar a cultura de forense computacional no país.
profissionais de segurança atuantes em vários campos:
advogados, técnicos, peritos, O Brasil é atualmente o maior
educadores, consultores, originador de ataques, segundo
auditores – tanto da iniciativa estatísticas do NIC-BR, o número de
pública quanta da iniciativa crimes por internet subiu 498% de
privada. Com esta iniciativa 2002 para 2003. A grande maioria
nosso objetivo é estar trazendo das ações criminosas realizadas
para o Brasil um conjunto de através da internet ou por meio da
melhores práticas para a tecnologia, não são tratadas de forma
aplicação de perícias técnicas, adequada, tanto no sentido pericial,
área em que nosso país ainda é quanto no sentido legal.
muito deficiente.
Para associar-se ao IISFA basta acessar o site
A inauguração da IISFA contou com a participação de http://www.iisfa.org e realizar o cadastro. Os encontros
diversos profissionais atuantes em vários campos. Foram deverão ocorrer tanto em São Paulo quanto em Porto
apresentados: o presidente da IISFA Brasil, Fábio Alegre. O convite é feito a todos os profissionais do país.
Ramos, o vice-presidente, Victor Hugo Menegotto, e os
conselheiros, Douglas Mello, Alexandre Horch, Alex
Sventinckas, Rodrigo Azevedo e Marco Vinício Barbosa Contato:
Dutra. O evento foi organizado pela AMCHAM –
American Chamber of Commerce e patrocinado pela www.iisfa.org
Axur Information Security e Silveiro Advogados.
A apresentação foi realizada por Fábio Ramos e Rodrigo Fábio Ramos, CISSP
Azevedo. Fábio contextualizou os participantes com [email protected]
35
SIRTS, O CAM INHO PARA UM A RÁPIDA E
EFICIENTE RESPOSTA A UM INCIDENTE DE
SEGURANÇA
Igor Silva
A necessidade de rapidez e eficiência na resposta de um longa caminhada. Na Internet, é possível encontrar vasta
problema é cada vez mais comum nos dias de hoje. documentação sobre o assunto:
Principalmente em grandes organizações, este fator é de
extrema importância. Links
Muitos exemplos podem ser mostrados, como conexão • NBSO (NIC BR Security Office):
internet fora do ar, website, correio eletrônico e outros. http://www.nbso.nic.br/csirts
Estes incidentes, geram transtornos na operação de uma
organização. Se não existe um processo rígido de • CERT: http://www.cert.org/csirts
tratamento de incidente e escalonamento eficiente, esta
falha pode causar uma analise vaga, recuperação não • CSIRT FAQ: http://www.cert.org/csirts/csirt_faq.html
satisfatória, custo de perda extremamente alto e o risco
de uma suposta reincidência. • Tradução -
http://www.nbso.nic.br/certcc/csirts/csirt_faq-br.html
Este cenário é comum em todos os setores e não
poderia ser diferente na área de segurança. CSIRT • FIRST (Forum of Incident Response and
(Computer Security Incident Response Team ou Grupo Security Teams) - http://www.first.org
de Resposta a Incidentes de Segurança), nada mais é,
que um grupo ou mesmo parte de um time de uma • Handbook for Computer Security Incident
"Operação" capacitada em receber, analisar e responder Response Teams (CSIRTs)
a incidentes de segurança dentro de uma organização. O http://www.sei.cmu.edu/publications/documents/98.r
CSIRT também é capaz de exercer funções pró-ativas eports/98hb001/98hb001abstract.html
visando não só prevenir ocorrências, como também
minimizar o tempo de resposta aos incidentes. Livros
A capacidade para responder com rapidez e eficiência a • Incident Response: Investigating Computer
um incidente de segurança é um elemento essencial Crime : de Chris Prosise e Kevin Mandia (McGraw-
para prover um ambiente seguro dentro de uma Hill Professional Publishing, ISBN: 0072131829).
organização. É necessário construir um time
devidamente treinado, definir adequadamente a missão • Incident Response : Kenneth R. van Wyk, Richard
do grupo, objetivos, processos, políticas e estratégias Forno (O'Reilly, ISBN: 0-596-00130-4).
permitindo uma interatividade com toda a organização de
uma maneira transparente. • The Internet Security Guidebook : From Planning
to Deployment de Juanita Ellis, Tim Speed, William
Com a centralização do contato para relatar incidentes, P. Crowell (Academic Pr, ISBN: 0122374711).
obtemos:
• Incident Response : A Strategic Guide to
• Maior controle sobre o incidente; Handling System and Network Security
Breaches de E. Eugene Schultz, Russell Shumway
• Redução do impacto; (ISBN: 1578702569).
• Redução de tempo na recuperação;
• RFCs : (http://www.ietf.org/rfc.html)
• Resposta eficiente do ambiente impactado.
• RFC 2196 - Site Security Handbook
Outro fator muito importante é a comunicação do CSIRT
com outros CSIRTs. Um ótimo exemplo seria a • RFC 2350 - Expectations for Computer Security
ocorrência de um grave incidente envolvendo diversas Incident Response
organizações. A comunicação entre os CSIRTs neste
exemplo, seria o ponto chave para responder com
eficiência o incidente. Este é o caminho para uma rápida :: Igor Silva
e eficiente resposta a um incidente de segurança. Pode :: [email protected]
até parecer fácil, mas exige muita paciência pois é uma :: Segurança da Informação.
36
37
INKS
: E-evidence
Centro de Informações em Evidências Eletrônicas.
http://www.e-evidence.info
: Forensic Focus
Notícias sobre computação forense.
http://www.forensicfocus.com
: ForensicPC
Shopping forense.
http://www.forensicpc.com
: Guidance Software
Soluções para computação forense e resposta a incidentes, criadora do software EnCase.
http://www.encase.com
: ILook
Ferramenta usada para capturar e analisar imagens de sistemas.
http://www.ilook -forensics.org
: Linux Forensics
Criadora do CD bootável Penguin Sleuth.
http://www.linux-forensics.com
: Spinelli Corporation
Empresa especializada em investigação e análise forense.
http://www.spinellicorp.com
: Technology Pathways
Produtos para segurança, destacam-se o ProDiscover - Forensics e ProDiscover - Incident Response.
http://www.techpathways.com
38