Computação Forense
Computação Forense
Computação Forense
SUMÁRIO
1 INTRODUÇÃO..................................................................................... 4
2
3.8 Perícias em Dados Voláteis ........................................................ 35
4 BIBLIOGRAFIA .................................................................................. 44
3
1 INTRODUÇÃO
Prezado aluno!
Bons estudos!
4
2 CONCEITOS DE FORENSE COMPUTACIONAL
5
Apesar de o crime digital ocorrer em um ambiente virtual, ele é um crime
como outro qualquer. Em todos os tipos de crime, parte-se da seguinte premissa:
havendo vestígios a serem analisados, o exame pericial é obrigatório. É o que
consta no Código Penal Brasileiro, art. 158: “Quando a infração deixar vestígios,
será indispensável o exame de corpo de delito, direto ou indireto, não podendo
supri-lo a confissão do acusado” (BRASIL, [1940]).
Além dos conhecimentos técnicos, é de suma importância que o profissional
forense tenha uma excelente postura comportamental, realizando análises isentas
e imparciais. Como afirma Tomás (2009), o perito não deve ter antecedentes que
possam levantar suspeitas a respeito do seu caráter e da sua ética profissional.
Na investigação de crimes computacionais, há a necessidade intrínseca de
busca e apreensão dos equipamentos. Para isso, é fundamental a prévia emissão
de mandados de busca e apreensão pelos órgãos públicos competentes. Com o
mandado em mãos, o perito faz a identificação do local, conduz a ele, seleciona os
equipamentos e os apreende (KOZCIAK, 2020).
Durante todo o procedimento de investigação forense, o manuseio das
informações deve ser realizado dentro de padrões, garantindo que os vestígios
criminais sejam preservados para a correta análise (KOZCIAK, 2020). Para que o
processo investigativo se inicie, é necessário:
6
caso o equipamento esteja ligado, mantê-lo ligado para evitar
possíveis perdas de dados;
apresentar o resultado do exame pericial de forma clara, elucidativa
e em uma linguagem acessível;
providenciar fotos e filmes do local onde ocorreu o crime, assim
como cópias dos sites, para garantir a coleta de mais detalhes.
2.2 Coleta
7
2.3 Exame
8
permitindo uma análise científica que não seja posteriormente questionada
(KOZCIAK, 2020).
O perito deve realizar uma investigação profunda dos fatos no sistema
operacional, assim como considerar todas as hipóteses possíveis, como buscar
arquivos que já tenham sido eliminados do sistema. Esse procedimento se chama
data carving. De acordo com o National Institute of Standards and Technology
(2014, p. 3, tradução nossa), carving é
2.4 Análise
9
procedimento e pode diminuir o número de arquivos que deverão ser analisados
(KOZCIAK, 2020).
2.5 Resultado
Documentar
Documentar
Redigir laudo
Anexar evidências e demais documentos
10
2.6 Exames e documentos processuais
11
Independentemente do dispositivo utilizado para a realização do crime,
durante a fase de exame, o perito deve buscar responder a quatro perguntas: o
quê? Quando? Onde? Como? O exame pode ser realizado em diferentes tipos de
dispositivos, com seus respectivos tipos de análise. A seguir, veja quais são os
principais dispositivos (KOZCIAK, 2020).
2.7 Computador
https://wmsit.com.br/
12
O perito deve buscar: mensagens eletrônicas, imagens, planilhas,
programas de computador, rastros de navegação, etc. Os principais tipos de crimes
cometidos por meio desses dispositivos são: compartilhamento de arquivos de
pornografia infantojuvenil, roubo de senhas (malware) e instalação de programas
de roubo de dados bancários (FILHO, 2001).
2.8 Sites
13
das propriedades das mensagens eletrônicas, a fim de identificar hora, data,
endereço IP e outras informações do remetente da mensagem”.
Nesses casos, o grande desafio é relativo à disponibilidade de registros
(logs) suficientes. O perito ainda precisa garantir que os horários estejam
sincronizados e lidar com diversos tipos de tecnologias. Em síntese, o perito deve:
identificar a mensagem eletrônica, identificar o ambiente, preservar as evidências,
verificar a origem da mensagem (cabeçalho) e analisar o corpo do e-mail. Os
principais tipos de crimes cometidos por meio desses dispositivos são: questões
trabalhistas, calúnia, difamação, desonra, concorrência desleal, ameaças anônimas
e espionagem (FILHO, 2001).
14
https://www.zoom.com.br/
15
tipos de crimes cometidos por meio de redes são: invasões, plágio, pornografia e
furto de dados (FILHO, 2001).
Essa área é muito recente. Ela tem crescido bastante à medida que os
dispositivos conectados à internet (televisão, carros, refrigeradores, etc.) abrem
uma gama de possibilidades de crimes digitais. A investigação forense para tratar
da IoT (do inglês Internet of Things) está sendo desenvolvida para coletar e analisar
evidências nesses dispositivos (FILHO, 2001).
Nesses casos, o desafio é imenso, pois está em jogo uma tecnologia
emergente: não existe um único dispositivo, e sim uma rede hiperconectada. O
perito deve: identificar o dispositivo, preservar as evidências, analisar as logs e
analisar os aplicativos e serviços da rede. Os principais tipos de crimes cometidos
por meio desses dispositivos são: invasões, furto de dados e malware (FILHO,
2001).
16
2.14 Algumas considerações
17
melhor esse contexto, veja o trecho de uma matéria publicada pelo jornal Correio
Braziliense em 4 de agosto de 2019:
18
19
3 DEFESA CIBERNÉTICA E DOCUMENTOS PROCESSUAIS
20
de domicílio do ofendido e do infrator e ainda o foro do local onde o ofendido toma
ciência da ofensa (FILHO, 2001).
No Brasil, têm ocorrido evoluções no âmbito legal. A defesa de ataques
cibernéticos ganhou reforço com a aprovação do Decreto nº. 10.222, de 5 de
fevereiro de 2020, que estabelece a Estratégia Nacional de Segurança Cibernética.
O objetivo desse decreto é tornar o Brasil mais próspero e confiável no meio
digital, aumentando a resiliência local para ameaças cibernéticas e fortalecendo a
segurança do País em âmbito internacional (FILHO, 2001).. Veja o que o decreto
diz a respeito:
21
9. ampliar a parceria, em segurança cibernética, entre setor público, setor
privado, academia e sociedade;
10. elevar o nível de maturidade da sociedade no que diz respeito à
segurança cibernética.
Outra iniciativa em andamento é a Lei Geral de Proteção de Dados
Pessoais (LGPD), Lei nº. 13.709, de 14 de agosto de 2018. Essa lei tem como
objetivo contribuir para a governança da segurança cibernética nacional por meio
de normas e políticas públicas relativas à proteção de dados pessoais e à
privacidade, considerando a coleta, o armazenamento, o tratamento e o
compartilhamento de dados pessoais. A previsão é que a LGPD entre em vigor no
Brasil no dia 16 de agosto de 2020 (FILHO, 2001)..
A LGPD tem como base a GDPR europeia: “Seguindo os passos da GDPR
(General Data Protection Regulation), que vale para todos os países da União
Europeia, a LGPD já engatinhava com a criação do Marco Civil da Internet em 2014”
(LGPD..., 2019, documento on-line). A LGPD determina que o usuário tem o direito
de acessar seus dados a qualquer momento, conferindo como eles são tratados e
compartilhados. A lei também determina que o usuário pode atualizar ou corrigir
dados incorretos, deletar dados e transferir dados para outras organizações
(públicas ou privadas) (FILHO, 2001).
As penalizações previstas pela LGPD consideram multas, bloqueios e
sanções para as empresas que descumprirem ou não se adequarem à nova lei.
Além disso, a LGPD extravasa o território brasileiro. Ela pode ser aplicada a
qualquer empresa, e mesmo as empresas estrangeiras que não têm sede no local
estão sujeitas a sanções. A não aplicação da LGPD pode acarretar multas de até
R$ 50 milhões. Por esse motivo, observa-se uma corrida das organizações desde
2018, quando a lei foi aprovada, para adaptar seus sistemas e bancos de dados ao
novo cenário, o que cria muitas oportunidades para profissionais com conhecimento
nesse assunto (FILHO, 2001).
Referindo-se às evoluções legais, Souza Junior (2013, p. 32) ressalta o
empenho dos órgãos governamentais:
22
A Administração Pública Federal apresenta o real empenho e precaução
na criação de um modelo de segurança cibernética para proteção do
ciberespaço e dos serviços e informações nele existentes, assim se
adaptando ao cenário atual de crimes cibernéticos.
Por ser uma ciência que mira reportar suas análises e resultados a
determinada instância da justiça, é estreita sua relação com as leis. Algumas delas
afetam diretamente o trabalho dos peritos, pesquisadores e profissionais da área e
precisam ser de conhecimento desse grupo (FILHO, 2001).
Basicamente, quem sabe como a lei fundamental que garante o exame
pericial, temos no Código de Processo Penal - Do exame do corpo de delito e das
perícias em geral- Art. 158 e159 que dizem:
23
§ 3o Serão facultadas ao Ministério Público, ao assistente de acusação, ao
ofendido, ao querelante e ao acusado a formulação de quesitos e indicação
de assistente técnico.
§ 4o O assistente técnico atuará a partir de sua admissão pelo juiz e após
a conclusão dos exames e elaboração do laudo pelos peritos oficiais,
sendo as partes intimadas desta decisão.
24
determinar se o proprietário do dispositivo estava compartilhando essas imagens
com outros usuários, o que compõe um crime mais grave. Esse compartilhamento
pode acontecer especialmente por aplicativos de redes ponto a ponto (P2P). Cabe
ao perito, examinar essa circunstância e documentar todo o cenário localizado
(FILHO, 2001).
A lei nº 12.965, de 23 de abril de 2014, conhecida como Marco Civil da
Internet estipula determinadas regras, das quais as que mais interessam à
computação forense são as que regulam o armazenamento dos registros de acesso
(logs) dos usuários, como demonstrado a seguir.
Subseção II
Subseção III
25
A lei nº 12.737, de 30 de novembro de 2012, conhecida como lei Carolina
Diekmann, tipifica, ou seja, torna crime, vários comportamentos relacionados a
atividades de invasão de sistemas de computador, conforme segue.
26
3.3 Duplicação de dados de forma forense
27
suspeito no modo “somente leitura”. Uma vez montado o disco das ênfases, as
cópias podem ser cometidas por programas que seguem essas distribuições, como,
por exemplo, o dd, dc3dd, dcfldd, entre outros. Esses programas farão uma cópia
de todos os bits do disco de origem, inclusive áreas não alocadas. Alguns deles já
realizarão também o cálculo do hash dos dados originais e do arquivo de destino
(FILHO, 2001).
Duas distribuições que fornecem ferramental forense são a Deft Linux
(http://www.deftlinux.net/) e Caine (http://www.caine-live.net/).
Uma fez feita a duplicação pericial dos dados e tendo garantido a sua
integridade por meio do hash, o próximo passo é o processamento e análise de
dados. Essa fase consiste na recuperação dos dados que estão nas mídias, muitos
deles apagados, e a disponibilização desses dados aos peritos de modo que
possam ser feitas pesquisas sobre eles. Dessa forma, as principais ferramentas
dessa etapa do processo deverão entender os sistemas de arquivos envolvidos,
executar técnicas de recuperação de dados apagados, indexar esses dados para
futuras pesquisas e interpretar essas informações de modo que o grande volume
de dados possa ser organizado em subgrupos e tipos para facilitar a análise dos
peritos (FILHO, 2001).
28
https://csprojetos.com
29
A relevância didática de ferramentas livres é ressaltada por Fagundes,
Neukamp e Silva (2011), que apontam que o software de código aberto é um modelo
didático, pois promove o pensamento crítico, conta com uma capacidade de
adaptação independente, conta com uma comunidade, na qual possui
compartilhamento de conhecimento e permite ao aluno, mesmo fora do ambiente
acadêmico, acesso às ferramentas de maneira legal.
Segundo Carrier (2006), o TSK é composto por mais de 20 programas,
estilo linha de comando, organizados em grupos. Os grupos em que os programas
são divididos são fundamentados nas entidades das estruturas dos sistemas de
arquivos. São eles: categoria de sistemas de arquivos, categoria de conteúdo,
categoria de metadados, categoria de aplicação e categorias múltiplas.
Pelos comandos do TSK, é possível observar cada uma das entidades do
sistema de arquivos. Para usá-los em sua plenitude, é preciso um entendimento de
como os disco rígidos são estruturados e como as estruturas lógicas dos sistemas
de arquivos trabalham (FILHO, 2001).
Os programas do TSK são excelentes instrumentos para destrinchar os
dados de um disco. Tem um papel didático relevante e servem como os blocos de
construção para ferramentas mais associadas, porém são pouco eficientes para
lidar com vários episódios, nos quais o interesse é a recuperação do maior número
de dados possível e a apropriada visualização deles, em tempo hábil (FILHO, 2001).
Dessa forma nasce a necessidade de se empregar um instrumento que
integre os vários programas do TSK e forneça uma interface mais produtiva. Uma
alternativa é o Autopsy (FILHO, 2001).
O Autopsy emprega as bibliotecas do TSK e oferece uma interface gráfica
intuitiva para o processamento dos dados a constituírem avaliados. Após introduzir-
se com determinados dados sobre o caso, deve-se informar o arquivo de imagem,
que é a cópia forense concretizado conforme narrado antes. Este arquivo pode estar
no formato bruto, também conhecido com raw ou dd ou em algum outro formato
aproveitado por determinado software ou equipamento de duplicação de dados. Um
formato muito popular é o formato E01, introduzido pela EnCase e empregado por
diversos outros programas (FILHO, 2001).
30
As figuras 3 e 4 ilustram duas telas do Autopsy.
Figura 3: Autopsy
Figura 4: Autopsy
31
3.6 Princípios da Recuperação de Evidências Digitais
Essa seção tem como desígnio exibir conceitos técnicos que aceitem
compreender como as ferramentas frequentes no laboratório de computação
forense conseguem chegar aos resultados que se propõem.
Ter o saber técnico do que está sendo feito e não somente confiar nessas
ferramentas e equipamentos como verdadeiras caixas-pretas, que somente
proporcionam o resultado, permitirá ao perito uma melhor explanação técnica
acerca do que se está periciando, além de ajuda-lo com saberes satisfatórios para
responder a possíveis questionamentos das partes ou do juízo (FILHO, 2001).
32
metadados que informam o tamanho do arquivo. De posse da informação de qual é
o primeiro bloco e o tamanho do arquivo, a recuperação é trivial. Porém, arquivos
fragmentados podem inviabilizar a recuperação pelo uso somente dessa técnica.
No NTFS, quando um arquivo é apagado, a entrada de diretório na MFT
desse arquivo é marcada como não alocada e os blocos desse arquivo são
adicionados na tabela de blocos livres. Com isso, a estrutura de alocação de
arquivos permanece praticamente intacta, permitindo a recuperação do arquivo até
que a entrada de diretório seja reutilizada (FILHO, 2001).
No Ext2, o i-node do início de diretório é apagado. Para recuperar arquivos
apagados, deve-se observar por i-nodes não alocados. Encontrando-se um i-node
não alocado, ele conterá a lista de blocos daquele arquivo apagado. No Ext3 e Ext4,
o inode da entrada de diretório não é apagado, contudo, os campos com os
endereços dos blocos no i-node são apagados. Assim, tem-se o i-node de
determinada entrada de diretório (nome do arquivo), entretanto não se consegue
obter a lista de blocos que compunham esses arquivos. A recuperação de arquivos
no Ext3 e Ext4 é mais difícil que no Ext2 (FILHO, 2001).
Uma outra técnica promissora de recuperação de arquivos apagados é o
data carving. No processo clássico de data carving, as estruturas do sistema de
arquivos não são levadas em consideração (FILHO, 2001).
Merola (2008) menciona o exemplo de arquivos PDF e JPEG. Os arquivos
PDF têm uma assinatura inicial, ou seja, iniciam sempre da mesma maneira, o que
admite distingui-los de outros tipos de arquivos examinado somente seu conteúdo.
Dessa forma, todos os arquivos PDF principiarão com os caracteres “%PDF”. Essa
assinatura também é conhecida como cabeçalho do arquivo. Alguns arquivos, além
do cabeçalho, têm também um rodapé, ou seja, sempre terminarão com o mesmo
caractere. No caso dos PDFs será “%EOF”. Para arquivos JPEG, teremos os
padrões “0xFFD8” para o cabeçalho e “0xFFD9” para o rodapé.
É com embasamento nas assinaturas dos arquivos que as técnicas
fundamentais de data carving laboram. Uma ferramenta usando essa técnica terá
uma larga base de assinaturas dos mais variáveis tipos de arquivos. Uma vez
identificado o princípio de um arquivo, a ferramenta irá avaliando que tudo o que
33
virá depois dessa assinatura é o corpo do arquivo. Ao localizar o rodapé, a
ferramenta conclui a recuperação daquele arquivo e o processo de repete a partir
do próximo byte, até que todos os bytes não alocados da mídia de armazenamento
sejam processados (FILHO, 2001).
Entretanto, dificuldades podem ser localizadas nesse processo. Arquivos
podem ter cabeçalho, mas não rodapé. Arquivos podem estar também
despedaçados, compactados ou incompletos. Para lidar com essas questões, as
técnicas mais avançadas de data carving fundamentam-se não somente nas
assinaturas dos arquivos, mas também possuem conhecimento das estruturas
internas de cada tipo de arquivo, o que permite às ferramentas tentar encaixar todas
as peças, num verdadeiro quebra-cabeça de bytes e fragmentos de estruturas de
arquivos (FILHO, 2001).
Em relação à recuperação de arquivos nos discos de estado sólido (SSDs),
deve-se observar que a dinâmica de leitura e escrita de dados difere dos discos
rígidos magnéticos tradicionais, impactando nas técnicas de recuperação de
ênfases digitais (FILHO, 2001).
Conforme esclarecido por Gomes (2012), diferentemente dos discos
rígidos, nos quais os dados podem ser apagados e sobrescritos de forma
independente, nos SSDs as páginas na memória flash não podem ser simplesmente
regravadas. Sempre que se necessita gravar dados em uma página já ocupada, a
controladora do SSD precisa primeiro apagar os dados anteriores, levando a célula
ao seu estado original, para só então, realizar a nova intervenção de escrita. Além
disso, não é possível apagar apenas uma página, necessita apagar um bloco de
páginas. Se tiver dados válidos nessas páginas, elas necessitam ser copiadas e
depois reescritas. Todas essas operações podem comprometer a performance do
SSD.
Para lidar com essas características, os SSDs empregam técnicas de coleta
de lixo (garbage collection). O coletor de lixo será executado em segundo plano, pelo
próprio hardware do SSD e será responsável por garantir que sempre possua blocos
livres, em estado original, prontos para escrita. Para garantir isso, uma de suas
tarefas é movimentar dados, realizando uma espécie de desfragmentação do disco.
34
Essa característica tem um impacto negativo sobre a recuperação de arquivos
apagados, tendo em vista que a chance de sobreposição de dados não alocados é
bem maior por conta do coletor de lixo (FILHO, 2001).
35
Figura 5
Figura 6
36
O Volatility é um conjunto de ferramentas abertas, escritas em Python,
destinado à extração de conteúdos digitais armazenados em memória volátil de
sistemas operacionais Windows. Realiza interpretação (parser) de dump de
memória, crash dump, arquivo de hibernação, snapshot de máquinas virtuais etc.
Com o uso desse framework, podem ser alcançados dados referentes a
processos em execução, soquetes de rede abertos, DLLs carregadas para cada
processo, arquivos abertos para cada processo, chaves de registro para cada
processo, memória endereçável de um processo, módulos do kernel do sistema
operacional, chaves criptográficas, entre outros (FILHO, 2001).
37
Ao se apagar um arquivo, os dados desse arquivo não são verdadeiramente
apagados, são feitas algumas alterações nas estruturas de controle de alocação de
arquivos e aquele espaço ocupado pelo arquivo fica disponível para ser reutilizado,
mas especialmente por motivo de performance, os dados desse arquivo apagado
continuam na mídia de armazenamento, até o momento em que forem reutilizados
por outro arquivo. A partir dessa ocasião, quando os dados são sobrescritos por um
arquivo novo, a recuperação torna-se inviável (FILHO, 2001).
É por isso que há uma maneira de apagar um arquivo de forma
irrecuperável. Para isso, além de ser marcado nas estruturas do sistema
operacional como apagado, o seu conteúdo em todo o disco deve ser sobrescrito.
Existem até mesmo protocolos para realizar essa técnica, conhecida como wipe ou
sanitização de dados. Dependendo da sensibilidade e relevância dos arquivos a
serem apagados, esses protocolos sugerem que a área da mídia de
armazenamento em que os dados estavam armazenados seja sobrescrita várias
vezes. A figura 7 ilustra o programa Disk Wipe, que entrega a técnica de sanitização
de dados em uma mídia completa. Nota-se que se pode propor qual protocolo de
wipe empregar. Na figura, são expostos de cima para baixo os protocolos do menos
para o mais seguro (FILHO, 2001).
Figura 7
38
3.11 Criptografia e Quebra de Senhas
Criptografia acontece a ser cada vez mais popularizada, sendo que vários
sistemas já estão sendo configurados por padrão com seus dados criptografados.
Existe também diversos softwares que podem ser habituais para criptografar
arquivos, partes de uma mídia de armazenamento ou a mídia inteira (FILHO, 2001).
Esses recursos, ressaltantes para a segurança do usuário, concebem um
desafio técnico para os peritos, que necessitam tentar ao máximo localizar
evidências digitais, mesmo que estas permaneçam protegidas por criptografia.
Desse cenário pericial, aparece a necessidade de técnicas de quebra de
criptografia e senhas, tornando essa área mais uma área da computação que deve
ser dominada pelos peritos (FILHO, 2001).
Mas como quebrar a criptografia, tendo em vista que a maior parte dos
sistemas usam criptografia forte, com algoritmos robustos e chaves grandes? A
resposta encontra-se em atacar o elo mais fraco da segurança da informação, o
usuário. Segundo Velho et al (2016), pesquisas mostram que a maioria dos usuários
usa senhas fracas. A capacidade humana de memorização não facilita que usuários
guardem como senhas sequências muitos grandes e aleatórias. Na maioria das
vezes serão usadas expressões que são familiares aos usuários e as senhas
tendem a se repetir em vários sistemas.
Com isso, ao se deparar com conteúdo criptografado, o perito deve ao
menos tentar as técnicas básicas de recuperação de senhas, restringindo-se aos
recursos computacionais e a um prazo de tempo de tentativa estipulado (FILHO,
2001).
39
ataques. Esse tipo de ataque é menos promissor, já que o tempo de resposta em
que diversas senhas podem ser testadas é alto (FILHO, 2001).
Os ataques offline ou post-mortem, buscam decifrar os dados já adquiridos
das mídias de armazenamento, mas que ainda não estão acessíveis por estarem
criptografados. É um ataque mais promissor que o anterior, pois a taxa de senhas
que podem ser testadas é muito superior. Para a computação forense, esse é o tipo
de ataque que mais interessa e é esse tipo que será discutido no restante da seção
(FILHO, 2001).
Para se quebrar a criptografia no ataque offline deve-se descobrir qual foi a
senha usada pelo usuário para criptografar os dados. Para tanto, as possíveis
senhas são testadas uma a uma. Porém, essa tarefa computacional é altamente
paralelizável. Dessa maneira, quanto mais processadores o perito tiver a disposição
para a tarefa, mais rápido ela poderá ser desempenhada. Hoje em dia, as duas
maneiras mais empregadas para paralisar essa tarefa são por meio de cluster de
computadores ou por meio de placas de processamento gráfico (GPUs) (FILHO,
2001).
Na alternativa de cluster de computadores, usa-se várias máquinas
trabalhando em paralelo e em cooperação para o processamento dos ataques ao
conteúdo criptografado.
Na maioria das vezes usa-se um esquema em que uma das máquinas é um
ponto central que gerencia todas as demais, distribuindo a carga de processamento.
Outra maneira de conseguir elevado nível de paralelização é por meio do
uso de GPUs. As GPUs são projetadas com vários núcleos de processamento para
atividades específicas. Essa arquitetura pode ser usada para paralelizar as
computações necessárias para quebra de senhas. Uma GPU voltada para jogos,
pode ter até aproximadamente 3.000 núcleos (cores). A figura 8 ilustra uma
comparação da arquitetura multicore de uma CPU e de uma GPU (FILHO, 2001).
40
Figura 8
41
Mesmo com todo poder de processamento dos clusters e das GPUs, testar
todas as combinações, num ataque designado força bruta, não é viável para senhas
com um tamanho e complexidade razoáveis (mais de 8 caracteres começa a
inviabilizar a força bruta).
Por conta disso, deve-se tentar antes ataques mais inteligentes, nos quais
a chance de se encontrar a senha seja melhor do que o acaso. O ataque de força
bruta deve ser o último a ser empregado, somente quando todos os outros tiverem
falhado (FILHO, 2001).
Um dos ataques que pode alcançar sucesso é o ataque de dicionário. Nesse
ataque, tenta-se todas as senhas de um determinado dicionário (lista de palavras),
como por exemplo, um dicionário com todas as palavras da língua portuguesa. É
um ataque rápido de ser concretizado. Nesse tipo de ataque, a criatividade é o
limite. Pode-se tentar dicionários temáticos, palavras que sejam da lista de
interesses do alvo e até mesmo procurar dicionários de dados recuperando todas
as palavras de outros dispositivos de informática do alvo que não estejam
criptografados. Não alcançando sucesso, pode-se tentar a abordagem híbrida.
Nesse ataque, cada palavra do dicionário padecerá determinada variação, como
por exemplo, colocar o primeiro caractere em maiúsculo, adicionar números ao final
de cada palavra etc. Novamente, a criatividade é o limite. Vale observar que, quanto
mais variedade for adicionada, maior será o tempo necessário para completar o
ataque (FILHO, 2001).
42
A esteganálise tem como objetivo descobrir e revelar mensagens ocultas
por técnicas esteganográficas. Sua base é a análise estatística, procurando padrões
de ocorrência do uso de técnicas de esteganografia nas mídias suspeitas (FILHO,
2001).
43
4 BIBLIOGRAFIA
LGPD: O manual para compreender a lei geral de proteção de dados. TOTVS, São
Paulo, 26 set. 2019. Disponível em: https://www.totvs.com/blog/negocios/lgpd-o-
manual- -para-compreender-a-lei-geral-de-protecao-de-dados/. Acesso em:
11 abr. 2020.
44
NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Forensic File
Carving Tool Specification: Draft Version 1.0 for Public Comment. Gaithesburg:
NIST, 2014. 12 p. Disponível em:
https://www.nist.gov/system/files/documents/2017/05/09/fc-req- -public-draft-01-of-
ver-01.pdf. Acesso em: 11 abr. 2020.
NYE JUNIOR, J. S. The future of power. New York: PublicAffairs, 2011. 320 p.
46