Computação Forense e Testes de Invasão
Computação Forense e Testes de Invasão
Computação Forense e Testes de Invasão
e Testes de Invasão
Indaial – 2021
1a Edição
Copyright © UNIASSELVI 2021
Elaboração:
Prof.ª Rita de Cássia Cordeiro de Castro
C355c
ISBN 978-65-5663-852-2
ISBN Digital 978-65-5663-853-9
Impresso por:
Apresentação
Olá, acadêmico! Seja bem-vindo ao Livro Didático Computação Forense
e Testes de Invasão. Nós iremos abordar diversos temas, primeiramente,
começaremos compreendendo o desenvolvimento tecnológico das últimas
décadas, entendendo como as aplicações, dispositivos e infraestruturas da
Tecnologia da Informação e Comunicação (TIC) têm nos auxiliado nas mais
diversas tarefas do cotidiano, seja no ambiente doméstico ou no corporativo.
Você já me conhece das outras disciplinas? Não? É calouro? Enfim, tanto para
você que está chegando agora à UNIASSELVI quanto para você que já é veterano, há novi-
dades em nosso material.
O conteúdo continua na íntegra, mas a estrutura interna foi aperfeiçoada com nova diagra-
mação no texto, aproveitando ao máximo o espaço da página, o que também contribui
para diminuir a extração de árvores para produção de folhas de papel, por exemplo.
Todos esses ajustes foram pensados a partir de relatos que recebemos nas pesquisas
institucionais sobre os materiais impressos, para que você, nossa maior prioridade, possa
continuar seus estudos com um material de qualidade.
Acesse o QR Code, que levará ao AVA, e veja as novidades que preparamos para seu estudo.
REFERÊNCIAS....................................................................................................................................... 73
REFERÊNCIAS..................................................................................................................................... 141
REFERÊNCIAS..................................................................................................................................... 205
UNIDADE 1 —
INTRODUÇÃO À COMPUTAÇÃO
FORENSE E SEGURANÇA DA
INFORMAÇÃO
OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
PLANO DE ESTUDOS
Esta unidade está dividida em três tópicos. No decorrer da unidade,
você encontrará autoatividades com o objetivo de reforçar o conteúdo
apresentado.
CHAMADA
1
2
TÓPICO 1 —
UNIDADE 1
1 INTRODUÇÃO
Prezado acadêmico, neste tópico abordaremos os conceitos gerais
da Perícia Forense Computacional, veremos que a utilização de ambientes
informáticos cresceu de forma exponencial nas últimas duas décadas, os crimes
praticados nesses ambientes também tiveram sua escalada assustadora. A Figura
1 apresenta os tipos de exames constantes dos processos de investigação dos
crimes digitais.
3
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
Esperamos que você aproveite o tema aqui abordado e siga nas leituras e
pesquisas complementares.
4
TÓPICO 1 — CONCEITOS GERAIS DA PERÍCIA FORENSE COMPUTACIONAL
FONTE: A autora
5
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
TUROS
ESTUDOS FU
6
TÓPICO 1 — CONCEITOS GERAIS DA PERÍCIA FORENSE COMPUTACIONAL
FONTE: A autora
7
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
TUROS
ESTUDOS FU
• Vestígio: segundo Aguiar (2019, p. 12), “[...] é qualquer sinal, objeto ou marca
que possa, supostamente, ter relação como o criminoso”.
• Evidência: segundo Aguiar (2019, p. 12), “[...] é o vestígio que após analisado
tecnicamente pela perícia, constata-se ter ligação com o crime”.
• Indício: o Código de Processo Penal considera indício a circunstância
relacionada com o delito que pressupõe a existência de outras circunstâncias
ou vestígios. Tal definição encontra se no Art. 239 do CPP (BRASIL, 1941).
FIGURA 6 – VESTÍGIOS
FONTE: A autora
10
TÓPICO 1 — CONCEITOS GERAIS DA PERÍCIA FORENSE COMPUTACIONAL
Segundo Hassan (2019, p. 40), “[...] a evidência digital deve ser examinada
somente por profissionais treinados que tenham a habilidade e o conhecimento
necessário manipular dados sensíveis. Qualquer manipulação errada na
evidência poderá destruir toda a investigação”. Devido à diversidade de dados,
é possível que alguma evidência importante possa passar despercebida, somente
um profissional bem treinado será capaz de encontrá-la.
11
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
FONTE: A autora
• O que apreender?
• Como apreender?
• Como descrever o material apreendido?
• Como acondicionar e transportar o material apreendido?
12
TÓPICO 1 — CONCEITOS GERAIS DA PERÍCIA FORENSE COMPUTACIONAL
13
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
DICAS
14
TÓPICO 1 — CONCEITOS GERAIS DA PERÍCIA FORENSE COMPUTACIONAL
Segundo Brezinsli e Killalea (2002, p. 2), “[...] para cada dispositivo, uma
abordagem metódica deve ser adotada, que segue as diretrizes estabelecidas
em seu procedimento de coleta, exame, análise e resultados obtidos”. No ciclo
de investigação forense, as etapas, do procedimento pericial, englobam as fases
descritas na Figura 9, coleta, exame, análise e resultados obtidos.
15
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
Agora, iremos conhecer um pouco melhor cada uma dessas etapas, que,
juntas, compõem parte dos procedimentos de investigação.
Coleta dos dados: nesta fase, o perito deve ater-se aos cuidados com
a integridade do material coletado. Para isso, o perito pode contar com uma
variedade de softwares (ferramentas) que o auxiliarão no processo de coleta,
garantindo a adequação aos padrões internacionais que prevê os requisitos para
garantia da integridade da evidência digital. Segundo Brezinsli e Killalea (2002) o
procedimento de coleta deve ser o mais detalhado possível. Deve ser inequívocos
e deve minimizar a quantidade de decisão necessária durante o processo de
coleta. Nesta etapa o perito deve realizar uma captura física da unidade de
armazenamento, ou seja uma cópia bit a bit, que fideliza a imagem coletada
(HASSAN, 2019).
18
TÓPICO 1 — CONCEITOS GERAIS DA PERÍCIA FORENSE COMPUTACIONAL
19
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
DICAS
20
RESUMO DO TÓPICO 1
Neste tópico, você aprendeu que:
21
AUTOATIVIDADE
22
3 No contexto legal, a cadeia de custódia visa resguardar as evidências
físicas ou eletrônicas por meio do registro da documentação cronológica
ou histórica que registra a sequência de custódia, controle, transferência,
análise e disposição. No processo de coleta de uma evidência, em uma cena
de crime em um computador que ainda está ligado, em que você precisa
preservar o máximo de vestígios possíveis, a utilização de boas práticas
é essencial. Seguindo os procedimentos inerentes da cadeia de custódia e
aplicando as melhores práticas, classifique V para as sentenças verdadeiras
e F para as falsas:
a) ( ) V – F – F.
b) ( ) V – F – V.
c) ( ) F – V – F.
d) ( ) F – F – V.
23
24
TÓPICO 2 —
UNIDADE 1
SEGURANÇA DA INFORMAÇÃO
1 INTRODUÇÃO
Prezado acadêmico, antes de iniciarmos nossos estudos, vamos
compreender a importância da segurança da informação no contexto forense
computacional, campo que ganhou destaque e importância nos últimos anos
devido ao aumento de utilização das TICs. A área é decorrente da expansão do
uso de dispositivos informáticos e especialmente pela utilização das redes de
dados que, por meio de tecnologias como a Internet da Coisas (Internet of Things –
IoT), que possuem a capacidade cada vez maior de coletar, processar, armazenar e
compartilhar grandes quantidades de informações digitais. Esse volume de dados,
que cresce exponencialmente, necessita de infraestruturas computacionais cada
vez mais seguras. Isso porque, quanto mais informações digitais são coletadas e
compartilhadas, mais sua proteção torna-se essencial, pois transformam-se em
alvo potencial para a prática de diversas modalidades de crimes.
25
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
26
TÓPICO 2 — SEGURANÇA DA INFORMAÇÃO
27
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
28
TÓPICO 2 — SEGURANÇA DA INFORMAÇÃO
FONTE: A autora
29
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
E
IMPORTANT
3.1 VULNERABILIDADES
Vulnerabilidades de segurança são fragilidades existentes no ambiente
computacional, seja no hardware ou no software. São as chamadas brechas
de segurança, um ponto fraco que poderá ser explorado por agentes mal-
intencionados. A maioria dos ataques conhecidos tem sua origem na exploração
de uma vulnerabilidade.
30
TÓPICO 2 — SEGURANÇA DA INFORMAÇÃO
Verifique o UNI NOTA que preparamos para você, que traz o conceito de
Exploit.
NOTA
Com base nessa falha, foi criado um exploit chamado Rowhammer, que
ajuda um invasor a ter o controle do computador infectado. Embora os exploits de
hardware sejam mais comuns em ataques altamente específicos, a proteção contra
malware tradicional e o reforço da segurança física são proteções suficientes.
31
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
3.2 AMEAÇAS
Outro conceito que merece destaque é o termo “ameaça”, por ser a
principal causa de incidentes de segurança, invasões não autorizadas a sistemas e
outras modalidades de crimes. Todos resultam em danos e prejuízos aos usuários
e corporações. De acordo com Santos (2019, p. 7), “Ameaça é tudo o que oferece
algum risco e tem como alvo um ou mais ativos”.
• humanas deliberadas;
• humanas acidentais; e
• ambientais.
32
TÓPICO 2 — SEGURANÇA DA INFORMAÇÃO
FONTE: A autora
33
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
3.4 PROBABILIDADE
Para Santos (2019, p. 8), “a probabilidade de alguma ameaça explorar uma
vulnerabilidade presente em um ativo, também chamado de risco, que pode ser
alto, médio ou baixo”.
34
TÓPICO 2 — SEGURANÇA DA INFORMAÇÃO
35
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
TUROS
ESTUDOS FU
36
TÓPICO 2 — SEGURANÇA DA INFORMAÇÃO
ATENCAO
DICAS
38
TÓPICO 2 — SEGURANÇA DA INFORMAÇÃO
DICAS
39
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
• balanceamento de carga;
• prevenção de ataques com um Intrusion Prevention System (IPS), ou sistema de
prevenção de intrusão;
• sistema antinegação de serviço Distributed Denial of Service (DDoS) de ataque;
• Virtual Private Network (VPN), ou seja, rede privada virtual, para acesso remoto
à rede interna;
• proteção dos sistemas do servidor na área DMZ;
• filtragem da web;
• implementação do controle de autenticação para usuário;
• bloqueio de vírus criptografados.
40
TÓPICO 2 — SEGURANÇA DA INFORMAÇÃO
41
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
42
RESUMO DO TÓPICO 2
Neste tópico, você aprendeu que:
43
AUTOATIVIDADE
44
Assinale a alternativa que apresenta a sequência CORRETA:
a) ( ) V – F – F.
b) ( ) V – F – V.
c) ( ) F – V – F.
d) ( ) F – F – V.
FONTE: UM ANO após a pandemia, tentativas de fraude digital aumentam no Brasil. Newsroom,
São Paulo, 27 abr. 2021. Disponível em: https://bit.ly/3bbTBN8. Acesso em: 23 jul. 2021.
45
46
TÓPICO 3 —
UNIDADE 1
CRIMES CIBERNÉTICOS
1 INTRODUÇÃO
Prezado acadêmico, chegamos ao último tópico da Unidade 1. Iremos
abordar, aqui, o universo dos crimes cibernéticos, dando ênfase aos crimes
cometidos com uso do computador, os ataques cibernéticos e a engenharia social.
47
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
48
TÓPICO 3 — CRIMES CIBERNÉTICOS
49
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
3.1.2 Hacker
Este tipo de criminoso pode agir sozinho ou em grupos, geralmente com o
objetivo de conseguir acesso não autorizado a sistemas e/ou dispositivos. São tidos
como mais experientes e conhecedores das tecnologias da internet (HACKERS,
2021).
50
TÓPICO 3 — CRIMES CIBERNÉTICOS
3.1.3 Hacktivistas
São indivíduos ou um grupo que se manifestam e protestam contra
diferentes ideias políticas e sociais (HACKERS, 2021). Uma das formas de protesto
inclui o vazamento de informações confidenciais, ou ataques do tipo DDoS
(negação de serviço). Para Santos (2019, p. 14), “hacktivistas não necessariamente
são hackers, e possuem como participantes de suas causas pessoas das mais
51
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
52
TÓPICO 3 — CRIMES CIBERNÉTICOS
3.3.2 Sniffing
Um ataque de espionagem ocorre quando um agente de ameaça captura
e escuta o tráfego da rede, ou seja, é uma interceptação de tráfego. Esse ataque
também é chamado de sniffing (CARTILHA [...], 2012) ou snooping. Geralmente
são executados por ferramentas conhecidas como sniffers.
53
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
E
IMPORTANT
54
TÓPICO 3 — CRIMES CIBERNÉTICOS
3.4.2 Vírus
Segundo o CERT.br (CARTILHA [...], 2012, p. 24), “O vírus é um
programa que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas ou arquivos”. Para se tornar ativo, o vírus depende de uma
intervenção, seja humana ou de outro programa.
3.4.3 Bot
Segundo o CERT.br (CARTILHA [...], 2012, p. 26), “Programa que dispõe
de mecanismo de comunicação com o invasor, permitindo que o computador
infectado seja controlado remotamente”. Ele torna o computador uma espécie
de zumbi, executando uma série de programas maliciosos e abrindo portas para
outras ameaças.
3.4.4 Spyware
Segundo o CERT.br (CARTILHA [...], 2012, p. 27), “Programa projetado
para monitorar as atividades de um sistema e enviar as informações coletadas
para terceiros”.
55
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
3.4.6 Rootkits
Segundo o CERT.br (CARTILHA [...], 2012, p. 29), “Conjunto de programas
e técnicas que permite esconder e assegurar a presença de um invasor ou de outro
código malicioso em um computador comprometido”.
DICAS
Esses tipos de ataques reportados ao CERT.br, são apenas uma amostra dos
acontecimentos diários nos ambientes informatizados. Nem todas as ocorrências
são reportadas, embora tal procedimento caracterize-se como uma boa prática.
A prática de monitoramento de ciberataques proporciona um panorama das
principais ameaças em atividade nos ambientes naquele momento.
56
TÓPICO 3 — CRIMES CIBERNÉTICOS
• senhas de acesso;
• topologia da rede;
• endereços IP em uso;
• nomes de hosts em uso;
• listas de usuários;
• tipos e versões de sistemas operacionais usados;
• tipos e versões de serviços de rede usados;
• dados sigilosos de produtos e processos da organização.
FONTE: A autora
Você sabe o que é um Request for Comments (RFC)? Verifique o UNI que
preparamos para você.
58
TÓPICO 3 — CRIMES CIBERNÉTICOS
NOTA
FONTE: A autora
59
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
61
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
DICAS
62
TÓPICO 3 — CRIMES CIBERNÉTICOS
63
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
DICAS
Você quer conhecer mais um pouco do modelo Cyber Kill Chain? Acesse o
site do desenvolvedor em: https://lmt.co/2ZgTmhc.
E
IMPORTANT
Stallings e Brown (2014) classificam, ainda, os ataques com base na sua origem,
sendo ataque interno e ataque externo. O ataque interno é iniciado por uma entidade que
está dentro do perímetro de segurança, um insider, usuário autorizado a acessar o sistema.
Já o ataque externo inicia-se de fora do perímetro por um usuário não autorizado a acessar
o sistema, um outsider. Para Hassan (2019) O ataque interno é potencialmente o mais
perigoso já que pode perdurar por um longo período sem ser descoberto. Já os ataques
externos configuram-se como os maiores ataques contra empresas no mundo todo,
arquitetado por um hacker black hat, capaz de invadir redes de computador da empresa-
alvo a partir de outro país para ganhar acesso não autorizado.
64
TÓPICO 3 — CRIMES CIBERNÉTICOS
• crackers de senhas;
• ferramentas hacking sem fio;
• ferramentas de varredura e hacking de segurança de rede;
• ferramentas de criação de pacotes;
• sniffers de pacotes;
• detectores de rootkit;
• dentre outras.
TUROS
ESTUDOS FU
65
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
LEITURA COMPLEMENTAR
Josh Fruhlinger
Essa é uma ótima definição, embora haja uma ressalva: o termo às vezes
é usado para descrever qualquer tipo de investigação de ataques cibernéticos,
mesmo que a aplicação da lei ou o sistema judiciário não estejam envolvidos.
História
66
TÓPICO 3 — CRIMES CIBERNÉTICOS
67
UNIDADE 1 — INTRODUÇÃO À COMPUTAÇÃO FORENSE E SEGURANÇA DA INFORMAÇÃO
Trabalhos na área
68
TÓPICO 3 — CRIMES CIBERNÉTICOS
Carreira
Com tudo isso dito, você pode decidir que a computação forense é o
caminho da carreira para você. E é fascinante! Mas talvez demore um pouquinho
na decisão: como qualquer plano de carreira na aplicação da lei, isso pode colocá-
lo em contato com alguns dos piores aspectos da natureza humana. John Irvine
tem um post sombrio no lado mais sombrio da computação forense. Lembre-
se de como dissemos que grande parte do campo forense computacional se
profissionalizava na busca por pornógrafos infantis e terroristas? Bem, como
descreve Irvine, isso pode custar muito aos investigadores, já que eles precisam
examinar e observar muito do material que encontram. É um pensamento difícil,
mas necessário, ao considerar uma carreira forense digital.
69
RESUMO DO TÓPICO 3
Neste tópico, você aprendeu que:
• Os criminosos por trás dos ataques cibernéticos comentem seus delitos com
propósitos diversos, sendo os mais comuns, o ganho financeiro, a notoriedade
e o furto de informações estratégicas.
• O ethical hacker utiliza as mesmas técnicas e ferramentas dos hackers que agem
com intento criminoso. Sendo o ethical hacker um profissional contratado para
testar a segurança cibernético da empresa.
• Os ataques que empregam as táticas de engenharia social podem ter sua eficácia
reduzida por meio de campanhas de conscientização dos usuários da rede.
CHAMADA
70
AUTOATIVIDADE
71
( ) Spyware é um programa espião projetado para monitorar as atividades de
um sistema e enviar as informações coletadas para terceiros.
( ) Trojans são programas que dispõem de mecanismo de comunicação
com o invasor, que permite que o computador infectado seja controlado
remotamente. Ele torna o computador uma espécie de zumbi, executando
uma série de programas maliciosos e abrindo portas para outras ameaças.
( ) Worm é um software capaz de se propagar automaticamente pelas redes
enviando cópias de si mesmo de computador para computador.
a) ( ) V – F – F.
b) ( ) V – F – V.
c) ( ) F – V – F.
d) ( ) F – F – V.
72
REFERÊNCIAS
ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC
27001: tecnologia da informação e requisitos para implementação de um sistema
de gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.
73
BRASIL. Lei nº 13.105, de 16 de março de 2015. Código de Processo Civil.
Brasília, DF: Presidência da República, 2015. Disponível em: http://www.
planalto.gov.br/ccivil_03/_ato2015-2018/2015/lei/l13105.htm. Acesso em: 14 jul.
2021.
CARTILHA de segurança para Internet, versão 4.0 / CERT.br. São Paulo: Comitê
Gestor da Internet no Brasil, 2012. Disponível em: https://cartilha.cert.br/.
Acesso em: 14 jul. 2021.
74
FONTES, E. L. G. Segurança da informação: gestão e governança –
conformidade para a LGPD. São Paulo, Livro Eletrônico, 2020.
75
O QUE É um ataque de dia zero? Definição e explicação. Kaspersky, São
Paulo, c2021. Disponível em: https://www.kaspersky.com.br/resource-center/
definitions/zero-day-exploit. Acesso em: 27 jul. 2021.
SILVA, G. O que é ciência forense. Educa mais Brasil, [s. l.], 30 nov. 2020.
Disponível em: https://www.educamaisbrasil.com.br/educacao/carreira/o-que-e-
ciencia-forense. Acesso em: 28 jun. 2021.
76
UNIDADE 2 —
TÉCNICAS DE COMPUTAÇÃO
FORENSE E LEGISLAÇÃO
OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
PLANO DE ESTUDOS
Esta unidade está dividida em três tópicos. No decorrer da unidade,
você encontrará autoatividades com o objetivo de reforçar o conteúdo
apresentado.
CHAMADA
77
78
TÓPICO 1 —
UNIDADE 2
1 INTRODUÇÃO
Acadêmico, no Tópico 1, abordaremos os meios de se garantir a integridade
das evidências digitais. Apresentaremos o valor comprobatório das evidências
digitais junto ao processo e em juízo: a função de hash, conhecida como função
de autenticação. A função hash destaca-se pela sua aplicabilidade em assegurar
a integridade de dados, tendo papel relevante na preservação das evidências
digitais. Veremos os procedimentos inerentes da cadeia de custódia, e a legislação
vigente, que trata dos requisitos para preservar o valor da prova pericial diante
do tribunal.
80
TÓPICO 1 — TÉCNICAS DE FORENSE COMPUTACIONAL
81
UNIDADE 2 — TÉCNICAS DE COMPUTAÇÃO FORENSE E LEGISLAÇÃO
FONTE: A autora
A função hash foi concebida para usar esta característica de tal forma que
o princípio da integridade de dados seja garantido, através da aplicação de um
algoritmo (função hash) em uma de cadeias de bits de tamanho variável.
83
UNIDADE 2 — TÉCNICAS DE COMPUTAÇÃO FORENSE E LEGISLAÇÃO
Por exemplo:
• http://andti.com.br/tool/hash;
• https://www.convertstring.com/pt_PT/Hash/SHA256;
• https://securityxploded.com/hashgenerator.php.
Por outro lado, gerando hash a partir de uma ferramenta específica, temos:
85
UNIDADE 2 — TÉCNICAS DE COMPUTAÇÃO FORENSE E LEGISLAÇÃO
FONTE: A autora
86
TÓPICO 1 — TÉCNICAS DE FORENSE COMPUTACIONAL
FONTE: A autora.
A aquisição física caracteriza-se por ser uma duplicata de fluxo de bits dos
dados contidos em um dispositivo. Os equipamentos envolvidos nesse processo
são os bloqueadores de gravação de hardware ou software, que devem ser usados
para evitar o comprometimento da mídia que está a evidência.
88
TÓPICO 1 — TÉCNICAS DE FORENSE COMPUTACIONAL
89
UNIDADE 2 — TÉCNICAS DE COMPUTAÇÃO FORENSE E LEGISLAÇÃO
91
UNIDADE 2 — TÉCNICAS DE COMPUTAÇÃO FORENSE E LEGISLAÇÃO
DICAS
92
TÓPICO 1 — TÉCNICAS DE FORENSE COMPUTACIONAL
• sistemas embarcados;
• câmeras digitais de vídeos e fotografia, incluído Circuito Fechado de TV
(CFTV);
• desktops e notebooks;
• redes baseadas no Transmission Control Protocol (TCP) e no Internet Protocol
(IP) e outros protocolos digitais.
93
UNIDADE 2 — TÉCNICAS DE COMPUTAÇÃO FORENSE E LEGISLAÇÃO
TUROS
ESTUDOS FU
94
RESUMO DO TÓPICO 1
Neste tópico, você aprendeu que:
95
• Os sistemas operacionais atuais possuem embutidas funções de hash, embora
limitados na disponibilização de padrões, os que são apresentados servem bem
ao propósito de verificação de integridade de arquivos. O sistema operacional
Windows, a partir do utilitário PowerShell, disponibiliza a função de hash
SHA256.
• A aquisição física se caracteriza por ser uma duplicata de fluxo de bits dos dados
contidos em um dispositivo. Os equipamentos envolvidos nesse processo são
os bloqueadores de gravação de hardware ou software, que devem ser usados
para evitar o comprometimento da mídia que está a evidência. Há ainda a
geração das imagens forenses, que devem ser adquiridas usando hardware ou
software específicos, por exemplo, Forensics Tool Kit (FTK), Encase, Autopsy,
dentre outras. O objetivo desse tipo de aquisição é capturar uma imagem de
fluxo de bits completa da mídia original.
96
AUTOATIVIDADE
2 Acerca das propriedades essenciais que uma função de hash deve possuir,
analise as sentenças a seguir:
97
( ) No processo de duplicação o perito pode realizar a recuperação de
arquivos ou fragmentos de arquivos excluídos, sem o perigo de danificar
a mídia questionada.
( ) No processo de recuperação de dados excluídos, é importante atentar-se
para as metodologias que possibilitem a sanitização das mídias envolvidas
na perícia forense.
a) ( ) V – F – F.
b) ( ) V – F – V.
c) ( ) V – V – F.
d) ( ) F – F – V.
98
TÓPICO 2 —
UNIDADE 2
1 INTRODUÇÃO
Acadêmico, no Tópico 2, trabalharemos acerca das normas que estabelecem
diretrizes para a segurança cibernética, cujo foco é estabelecer controles de
segurança, visando também a redução de ataque e crimes digitais. Veremos
que a infraestrutura da internet que suporta as aplicações do ciberespaço, que
são compartilhadas pelas mais diversas entidades e organizações, necessita de
iniciativas que fortaleça a segurança cibernética. Possibilitada pela definição de
normas e padrões de referência que sejam amplamente adotados.
99
UNIDADE 2 — TÉCNICAS DE COMPUTAÇÃO FORENSE E LEGISLAÇÃO
100
TÓPICO 2 — GOVERNANÇA DA SEGURANÇA CIBERNÉTICA
101
UNIDADE 2 — TÉCNICAS DE COMPUTAÇÃO FORENSE E LEGISLAÇÃO
E
IMPORTANT
103
UNIDADE 2 — TÉCNICAS DE COMPUTAÇÃO FORENSE E LEGISLAÇÃO
Tal princípio, baseado na citada norma, especifica que “[...] convém que a
governança da segurança da informação seja construída sobre o comportamento
humano, incluindo as crescentes necessidades de todas as partes interessadas”
(ABNT, 2013b, p. 22), visto que o comportamento humano é um dos elementos
fundamentais para manter o nível apropriado de segurança da informação. A
Figura 13 representa a estruturação da política de segurança da informação
na organização. Uma das formas de implementação desse princípio é o
desenvolvimento de programas de educação, treinamento e conscientização em
segurança.
104
TÓPICO 2 — GOVERNANÇA DA SEGURANÇA CIBERNÉTICA
FONTE: A autora
106
TÓPICO 2 — GOVERNANÇA DA SEGURANÇA CIBERNÉTICA
107
UNIDADE 2 — TÉCNICAS DE COMPUTAÇÃO FORENSE E LEGISLAÇÃO
108
TÓPICO 2 — GOVERNANÇA DA SEGURANÇA CIBERNÉTICA
109
UNIDADE 2 — TÉCNICAS DE COMPUTAÇÃO FORENSE E LEGISLAÇÃO
110
TÓPICO 2 — GOVERNANÇA DA SEGURANÇA CIBERNÉTICA
FONTE: A autora
111
UNIDADE 2 — TÉCNICAS DE COMPUTAÇÃO FORENSE E LEGISLAÇÃO
112
TÓPICO 2 — GOVERNANÇA DA SEGURANÇA CIBERNÉTICA
113
UNIDADE 2 — TÉCNICAS DE COMPUTAÇÃO FORENSE E LEGISLAÇÃO
114
RESUMO DO TÓPICO 2
Neste tópico, você aprendeu que:
• Uma trilha de auditoria possibilita a análise forense digital, de tal forma que
seja possível atestar a autoria de um delito por meio das premissas da forense
computacional, ou seja, quem fez o quê e quando.
115
• A política de segurança da informação não se resume a um único documento.
Na realidade, ela é composta por uma série de documentos que orientam desde
o comportamento do usuário com relação aos recursos informáticos, ou não, até
as regras de descarte de documentos e lixo corporativo. Ela abarca a segurança
física, através da implementação de controles de acesso, por exemplo, até a
segurança lógica, que norteará a salvaguarda dos recursos computacionais e
informações em meio informático.
116
AUTOATIVIDADE
117
( ) O desempenho dos sistemas pode ser monitorado por meio da configuração
de trilhas de auditoria. Um cuidado especial deve ser dado ao tamanho
do arquivo de log, para não impactar na performance do sistema.
( ) A trilha de auditoria pode rastrear a atividade de usuários da rede, desde
que esteja devidamente configurada, gerando logs dos registros de login
da rede, tempo de uso da sessão e aplicações usadas.
( ) É possível monitorar os acessos físicos a determinados ambientes, seja
por cartões, biometria ou reconhecimento facial, e registros que podem
ser auditáveis.
a) ( ) V – F – F.
b) ( ) V – V – V.
c) ( ) F – V – F.
d) ( ) F – F – V.
118
TÓPICO 3 —
UNIDADE 2
1 INTRODUÇÃO
Acadêmico, no Tópico 3, abordaremos as questões de legislação, que
envolvem a computação forense e os crimes cibernéticos. Devido ao aparato
legal em que um processo de investigação se apoia, é importante que o perito
em computação forense conheça a legislação aplicada ao processo pericial e à
legitimidade das provas eletrônicas. Bem como conhecer as características da
prova eletrônica e a legislação que ampara a sua admissibilidade em um tribunal.
Neste tópico, traremos o cenário jurídico das leis que tratam dos crimes
cibernéticos e o quanto se tem evoluído com relação a novas lei e acordos de
cooperação com outros países, uma vez que as fronteiras físicas do ciberespaço
não são facilmente definidas.
119
UNIDADE 2 — TÉCNICAS DE COMPUTAÇÃO FORENSE E LEGISLAÇÃO
120
TÓPICO 3 — LEGISLAÇÃO APLICADA À FORENSE COMPUTACIONAL
121
UNIDADE 2 — TÉCNICAS DE COMPUTAÇÃO FORENSE E LEGISLAÇÃO
Nos Estados Unidos, as leis para combate, repressão e punição aos crimes
122
TÓPICO 3 — LEGISLAÇÃO APLICADA À FORENSE COMPUTACIONAL
123
UNIDADE 2 — TÉCNICAS DE COMPUTAÇÃO FORENSE E LEGISLAÇÃO
DICAS
124
TÓPICO 3 — LEGISLAÇÃO APLICADA À FORENSE COMPUTACIONAL
125
UNIDADE 2 — TÉCNICAS DE COMPUTAÇÃO FORENSE E LEGISLAÇÃO
• Lei nº 9.983/2000: altera o Código Penal sobre as penas para inserção de dados
falsos ou modificação não autorizada de sistema informatizado (BRASIL,
2000). Prevendo também o crime de apropriação indébita previdenciária.
• Lei nº 11.829/2008: modifica a Lei nº 8.069, de 13 de julho de 1990, Estatuto da
criança e do Adolescente, destina-se a estabelecer um mecanismo jurídico para
coibir e reprimir a pornografia e a exploração sexual infanto-juvenil em meios
digitais (BRASIL, 2008). A Lei criminaliza a aquisição, o armazenamento e a
posse de material relacionado à pedofilia na internet.
• Lei 12.737/2012: criou as figuras previstas no Art. 154-A e 154-B do Código
Penal; apelidada de Lei Carolina Dieckmann, que “[...] dispõe sobre a
tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7
de dezembro de 1943 – Código Penal; e dá outras providências” (COMISSÃO
[...], 2021, s. p.).
• Lei 12.735/2012: determina a criação de delegacias especializadas no combate
aos crimes cibernéticos (BRASIL, 2012a).
126
TÓPICO 3 — LEGISLAÇÃO APLICADA À FORENSE COMPUTACIONAL
127
UNIDADE 2 — TÉCNICAS DE COMPUTAÇÃO FORENSE E LEGISLAÇÃO
128
TÓPICO 3 — LEGISLAÇÃO APLICADA À FORENSE COMPUTACIONAL
ATENCAO
129
UNIDADE 2 — TÉCNICAS DE COMPUTAÇÃO FORENSE E LEGISLAÇÃO
130
TÓPICO 3 — LEGISLAÇÃO APLICADA À FORENSE COMPUTACIONAL
LEITURA COMPLEMENTAR
Pedro Ganem
Logo, ainda que seja um crime comum como a ameaça, se praticado pelos
meios eletrônicos, é considerado um crime cibernético.
Código Penal as novas figuras típicas previstas nos arts. 313-A e 313-B sobre
inserção de dados falsos ou modificação não autorizada de sistema informatizado;
a Lei nº 12.737/2012 que, sobretudo, criou as figuras previstas no Art. 154-A e 154-
B do Código Penal; a Lei nº 12.735/12 que estabeleceu a criação de delegacias
especializadas no combate aos crimes cibernéticos; a Lei nº 13.185/2015, que
se propõe a combater o bullying praticado pela internet; a Lei nº 13.718/2018,
introduzindo na lei penal os Art. 218-C que criminaliza a divulgação de senas de
sexo, nudez ou estupro sem o consentimento da vítima, entre outras.
132
TÓPICO 3 — LEGISLAÇÃO APLICADA À FORENSE COMPUTACIONAL
133
UNIDADE 2 — TÉCNICAS DE COMPUTAÇÃO FORENSE E LEGISLAÇÃO
134
TÓPICO 3 — LEGISLAÇÃO APLICADA À FORENSE COMPUTACIONAL
Contudo, talvez o mais importante para que estas leis de combate aos
cibercrimes não tenham um mero efeito simbólico seja a adoção de uma política
pública de valorização do trabalho investigativo, promovendo aprimoramento
técnico cada vez maior das Polícias Judiciárias, acrescido da aquisição de
equipamentos modernos que viabilizem o alcance de bons resultados nas
investigações de crimes dessa natureza. Outro não pode ser o caminho para um
país que busque verdadeiramente a promoção do combate a esta modalidade
delitiva.
135
RESUMO DO TÓPICO 3
Neste tópico, você aprendeu que:
136
• Com a finalidade de oferecer suporte ao disposto na Convenção do
Cibercrime, o Conselho da Europa instituiu o Cybercrime Programme Office
of the Council of Europe (C-PROC), localizado em Bucareste, na Romênia. O
escritório é responsável por ajudar os países em todo o mundo a fortalecer a
capacidade de seus sistemas jurídicos para responder aos desafios colocados
pelo crime cibernético e evidências eletrônicas com base nos padrões da
Convenção do Cibercrime. Fortalecendo, assim, a cooperação internacional.
CHAMADA
137
AUTOATIVIDADE
138
( ) A assinatura digital inviabiliza o reconhecimento da origem de um ato
e também identifica um usuário aceito e permitido em determinada
transação.
( ) Para o Direito digital, uma chave criptográfica significa que o conteúdo
transmitido só pode ser lido pelo receptor que possua a mesma chave e é
reconhecida com a mesma validade da assinatura tradicional.
( ) No Brasil, a Medida Provisória nº 2.200/2001 institui a Infraestrutura de
Chaves Públicas Brasileira (ICP-Brasil).
a) ( ) V – F – F.
b) ( ) V – F – V.
c) ( ) F – V – V.
d) ( ) F – F – V.
139
140
REFERÊNCIAS
AGUIAR, L. L. Investigação forense computacional nível I. São Paulo: Atlas,
2019.
141
BRASIL. Medida Provisória nº 2.200-2, de 24 de agosto de 2001. Institui a
Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil, transforma o Instituto
Nacional de Tecnologia da Informação em autarquia, e dá outras providências.
Brasília, DF: Diário Oficial [da] União, 27 ago. 2001. Disponível em: http://www.
planalto.gov.br/ccivil_03/mpv/antigas_2001/2200-2.htm. Acesso em: 25. jul. 2021.
142
BRASIL. Lei nº 14.063, de 23 de setembro de 2020. Dispõe sobre o uso de
assinaturas eletrônicas em interações com entes públicos [...]. Brasília, DF: Diário
Oficial [da] União, 24 set. 2020. Disponível em: http://www.planalto.gov.br/
ccivil_03/_ato2019-2022/2020/lei/L14063.htm. Acesso em: 23 ago. 2021.
KEMP, S. Digital 2021 july global statshot report. NewYork: Hootsuite; We are
Social, c2021. Disponível em: https://datareportal.com/reports/digital-2021-july-
global-statshot. Acesso em: 4 out. 2021.
143
LIMA, P. M. F. Crimes de computadores e segurança computacional. 2. ed. São
Paulo: Editora Atlas, 2011.
144
UNIDADE 3 —
PERÍCIA EM ARQUIVOS
E TESTES DE INVASÃO
OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
PLANO DE ESTUDOS
Esta unidade está dividida em três tópicos. No decorrer da unidade,
você encontrará autoatividades com o objetivo de reforçar o conteúdo
apresentado.
CHAMADA
145
146
TÓPICO 1 —
UNIDADE 3
PERÍCIA EM ARQUIVOS
1 INTRODUÇÃO
Acadêmico, nas Unidades 1 e 2 apresentamos a importância de se garantir
a segurança da informação e abordamos seus principais conceitos. Isso porque os
serviços, mecanismos e controles implementados por um Sistema de Gestão de
Segurança da Informação (SGSI) desempenham um papel de suporte importante
às investigações de crimes digitais. Uma vez que os relatórios e logs de auditoria são
fontes de evidências consideráveis. Agora, ao falarmos da verificação da eficácia
deste aparato tecnológico, e a garantia de uma segurança cibernética eficiente,
abordaremos uma preocupação constante, a exploração de vulnerabilidades
pelos diversos tipos de ameaças, seja do universo virtual ou no mundo real. Um
ponto importante que introduziremos nesse tópico, além dos Testes de Penetração
(Penetration Test ou Pentest), é o processo de gestão de vulnerabilidades, as normas
que orientam sua execução e os controles que a implementa.
2 PERICIANDO ARQUIVOS
A investigação de um fato que envolve a suspeita da ocorrência de um
crime ou ato ilícito, envolve fases bem definidas, conforme vimos na unidade
anterior, quando apresentamos a estruturação de um processo pericial digital.
147
UNIDADE 3 — PERÍCIA EM ARQUIVOS E TESTES DE INVASÃO
148
TÓPICO 1 — PERÍCIA EM ARQUIVOS
149
UNIDADE 3 — PERÍCIA EM ARQUIVOS E TESTES DE INVASÃO
150
TÓPICO 1 — PERÍCIA EM ARQUIVOS
151
UNIDADE 3 — PERÍCIA EM ARQUIVOS E TESTES DE INVASÃO
FONTE: A autora
152
TÓPICO 1 — PERÍCIA EM ARQUIVOS
FONTE: A autora
153
UNIDADE 3 — PERÍCIA EM ARQUIVOS E TESTES DE INVASÃO
processual pode ser apresentada e interpretada em seu formato digital para fins
de análise pericial”. Veremos agora particularidades do processo pericial em
arquivos de vídeos.
154
TÓPICO 1 — PERÍCIA EM ARQUIVOS
DICAS
156
TÓPICO 1 — PERÍCIA EM ARQUIVOS
O guia de boas práticas SWGDE (2018, p. 7), “[...] estabelece que para
interpretar com precisão o conteúdo de uma imagem em exame, é imperativo
que o examinador reconhece as condições e limitações que ocorreram durante
a captura da imagem, processamento ou edição”. Uma vez que as condições de
imagem podem afetar a aparência de assuntos ou objetos retratado. Condições
importantes a serem entendidas incluem, mas não estão limitadas a:
157
UNIDADE 3 — PERÍCIA EM ARQUIVOS E TESTES DE INVASÃO
DICAS
FONTE: <https://ebookreading.net/view/book/EB9781118067659_67.html>.
158
TÓPICO 1 — PERÍCIA EM ARQUIVOS
159
UNIDADE 3 — PERÍCIA EM ARQUIVOS E TESTES DE INVASÃO
160
RESUMO DO TÓPICO 1
Neste tópico, você aprendeu que:
161
• A técnica de comparação de imagens forenses permite a análise de
correspondência entre imagens baseada e técnicas específicas para imagens
forenses.
162
AUTOATIVIDADE
163
Assinale a alternativa que apresenta a sequência CORRETA:
a) ( ) V – F – F.
b) ( ) V – F – V.
c) ( ) F – V – V.
d) ( ) F – F – V.
164
TÓPICO 2 —
UNIDADE 3
1 INTRODUÇÃO
Acadêmico, no Tópico 2, iremos compreender o propósito de um teste de
penetração (pentest) e sua aplicabilidade no ambiente corporativo. Veremos que
o principal objetivo do pentest é a varredura de vulnerabilidades em serviços,
mecanismos e infraestrutura do ambiente computacional. Além, é claro, testar
a possibilidade de uma invasão a partir da aplicação de técnicas de engenharia
social. Lembrando de o fator humano é considerado o elo mais fraco da segurança
da informação. Portanto o papel do pentest é encontrar e corrigir vulnerabilidades,
antes que estas sejam exploradas por ameaças ambientais.
2 PENTEST
Devido às complexidades de serviços, mecanismos e infraestrutura do
ambiente computacional, encontrar e corrigir vulnerabilidades não é uma tarefa
das mais simples. Muitas vulnerabilidades estão ocultas nos ambientes, até que
uma ameaça a explore. Encontrar e corrigir vulnerabilidades exige conhecimento
e abstração de como o ambiente está configurado e até mesmo administrado. No
próximo subtópico, abordaremos mais um pouco da gestão de vulnerabilidades.
Por ora, vamos conhecer um pouco mais dos testes de invasão, e nos demais
tópicos desta unidade iremos demonstrar o uso das ferramentas mais utilizadas
para sua execução.
165
UNIDADE 3 — PERÍCIA EM ARQUIVOS E TESTES DE INVASÃO
166
TÓPICO 2 — TESTE DE INVASÃO – PENTEST
TUROS
ESTUDOS FU
167
UNIDADE 3 — PERÍCIA EM ARQUIVOS E TESTES DE INVASÃO
168
TÓPICO 2 — TESTE DE INVASÃO – PENTEST
(ABNT, 2013). Sua exploração poderá afetar não só o ativo da informação que a
contém, mais todo o ambiente operacional. Com a existência de vulnerabilidades
no ambiente, consequentemente nos ativos da informação, sempre existirá
uma incerteza associada, tornando a mensuração dos danos causados por sua
exploração difíceis de serem avaliados.
• organização;
• processos e procedimentos;
• rotinas de gestão;
• ambiente físico;
• configuração do sistema de informação;
• hardware, software ou equipamentos de comunicação;
• dependência de entidades externas.
DICAS
170
TÓPICO 2 — TESTE DE INVASÃO – PENTEST
171
UNIDADE 3 — PERÍCIA EM ARQUIVOS E TESTES DE INVASÃO
• O cliente tem uma lista de endereços de e-mail contra os quais gostaria que um
ataque de engenharia social fosse realizado?
• O cliente tem uma lista de números de telefone contra os quais gostaria que um
ataque de Engenharia Social fosse realizado?
• A Engenharia Social está aprovada para obter acesso físico não autorizado? Se
então:
ᵒ Quantas pessoas serão almejadas?
• NIST SP 800-115.
• The Open Source Security Testing Methodology Manual (OSSTMM3): manual de
metodologia de teste de segurança de código aberto.
• Penetration Test Execution Standard (PTES): padrão de execução de teste de
penetração.
172
TÓPICO 2 — TESTE DE INVASÃO – PENTEST
• NIST SP 800-115
173
UNIDADE 3 — PERÍCIA EM ARQUIVOS E TESTES DE INVASÃO
174
TÓPICO 2 — TESTE DE INVASÃO – PENTEST
175
UNIDADE 3 — PERÍCIA EM ARQUIVOS E TESTES DE INVASÃO
177
UNIDADE 3 — PERÍCIA EM ARQUIVOS E TESTES DE INVASÃO
FONTE: A autora
178
RESUMO DO TÓPICO 2
Neste tópico, você aprendeu que:
179
• As vulnerabilidades podem ser identificadas nas seguintes áreas da organização:
processos e procedimentos; rotinas de gestão; ambiente físico; configuração do
sistema de informação; hardware, software ou equipamentos de comunicação;
e dependências de entidades externas.
180
AUTOATIVIDADE
181
Assinale a alternativa que apresenta a sequência CORRETA:
a) ( ) V – F – F.
b) ( ) F – V – V.
c) ( ) F – V – F.
d) ( ) F – F – V.
182
TÓPICO 3 —
UNIDADE 3
1 INTRODUÇÃO
Acadêmico, no Tópico 3, abordaremos as questões técnicas de um teste
de penetração. Veremos que, quando o pentest é executado com a técnica correta,
ao encontrar a vulnerabilidade, o testador deve tentar explorá-la, desde que não
afete a operacionalidade da rede. Abordaremos o monitoramento por meio de
logs, tarefa essa facilitada pelas ferramentas de visualização e gerenciamento de
logs. A experiência na análise de logs é para o acompanhamento de anomalias no
tráfego da rede e a detecção da ação de ameaças. Neste tópico, traremos, ainda,
o cenário de um pentest, juntamente com as fases que o compõe, juntamente com
a metodologia de teste de penetração, denominada Information Systems Security
Assessment Framework (ISSAF). Projetada para avaliar redes, sistemas e controles
de aplicativos.
183
UNIDADE 3 — PERÍCIA EM ARQUIVOS E TESTES DE INVASÃO
Na Fase (2), acontece todo o processo de avaliação dos ativos que compõem
o escopo do pentest, serão testados.
184
TÓPICO 3 — ANALISANDO UM TESTE DE INVASÃO
O resumo das etapas de cada fase, proposta pela ISSAF, está representado
na Figura 13. Cada fase possui etapas de execução bem definidas.
• Coleta de informações.
• Mapeamento de rede.
• Identificação de vulnerabilidade.
• Penetração.
• Obtenção de acesso e escalonamento de privilégios.
• Enumerando mais.
• Comprometer usuários/sites remotos.
• Manter o acesso.
• Faixas de cobertura.
185
UNIDADE 3 — PERÍCIA EM ARQUIVOS E TESTES DE INVASÃO
186
TÓPICO 3 — ANALISANDO UM TESTE DE INVASÃO
FONTE: A autora
187
UNIDADE 3 — PERÍCIA EM ARQUIVOS E TESTES DE INVASÃO
FONTE: A autora
188
TÓPICO 3 — ANALISANDO UM TESTE DE INVASÃO
DICAS
5 ANÁLISE DE LOGS
Os arquivos de logs gerados pelos diversos dispositivos da rede são
importantes para o monitoramento de configurações, vulnerabilidades e tentativas
de acessos não autorizados. No ambiente de infraestrutura computacional da
rede, é uma prática comum concentrar os arquivos de log em um computador de
monitoramento. Atualmente, encontramos uma variedade de ferramentas para
monitoramento de logs. Apresentaremos aqui a mais popular, o Syslog.
FONTE: A autora
FONTE: A autora
190
TÓPICO 3 — ANALISANDO UM TESTE DE INVASÃO
191
UNIDADE 3 — PERÍCIA EM ARQUIVOS E TESTES DE INVASÃO
DICAS
Segundo Duncan (2020, s. p.) “[...] a IBM X-Force descobriu uma nova
versão do Trojan bancário Dridex que tira proveito de uma técnica de injeção
de código chamada AtomBombing para infectar sistemas”. AtomBombing é uma
técnica para injetar código malicioso nas 'tabelas atômicas' que quase todas as
versões do Windows usam para armazenar certos dados do aplicativo. Segundo
Duncan (2020, s. p.) o Dridex
192
TÓPICO 3 — ANALISANDO UM TESTE DE INVASÃO
193
UNIDADE 3 — PERÍCIA EM ARQUIVOS E TESTES DE INVASÃO
194
TÓPICO 3 — ANALISANDO UM TESTE DE INVASÃO
195
UNIDADE 3 — PERÍCIA EM ARQUIVOS E TESTES DE INVASÃO
Uma vez que esses são específicos de URL, e o conteúdo não é mostrado,
vamos nos concentrar no tráfego Dridex C2 pós-infecção. Aplicando o filtro a
seguir no Wireshark, para examinar os dados do emissor do certificado para
tráfego HTTPS, nos dois endereços IP sem nomes de domínio no tráfego HTTPS:
196
TÓPICO 3 — ANALISANDO UM TESTE DE INVASÃO
• id-at-countr yName = MN
• id-at-stateOrProvinceName = Listth Thearere8 berponedt tithsalet
• id-at-LocalityName = Ulaanbaatar
• id-at-organizationName = Massol SE
• id-at-commonName = Atid7brere.Speso_misetr.stada
• id-at-countr yName = SS
• id-at-LocalityName = Cartum
• id-at-organizationName = Hedanpr Spa
• id-at-commonName = psprponounst.aquarelle
DICAS
DICAS
197
UNIDADE 3 — PERÍCIA EM ARQUIVOS E TESTES DE INVASÃO
LEITURA COMPLEMENTAR
Por exemplo, se uma mensagem caluniosa for enviada por meio de uma
rede social, fazendo uso de um perfil falso, o investigador tem condições de
solicitar (via ordem judicial) à empresa que provê o serviço, o endereço IP que
o usuário possuía quando enviou a mensagem. Se for uma investigação cível,
é extremamente recomendável que uma Ata Notarial seja realizada, mostrando
ao tabelião, ou oficial escrevente, a mensagem caluniosa, o nome do perfil que
enviou a mensagem e outras informações consideradas importantes. Desta
forma, mesmo que a mensagem seja excluída, a Ata Notarial comprova que ela
existiu e quando foi enviada, ou seja, foi dada fé pública àquele dado/informação
encontrado na web.
199
UNIDADE 3 — PERÍCIA EM ARQUIVOS E TESTES DE INVASÃO
1. Filtros de arquivos: busca por arquivos por meio da extensão, tipo, tamanho,
nome, entre outros atributos;
2. Busca por palavras-chave: busca por arquivos ou trechos de arquivos em toda
a cópia dos dados, incluindo a possibilidade de expressões regulares (ex.: ####-
#### significa um telefone com oito dígitos separado por hífen);
3. Quebra de senhas: arquivos, partições de disco ou o disco inteiro podem estar
criptografados. Peritos utilizam técnicas de quebra de senha por meio de
diversas tentativas automatizadas, de palavras conhecidas de um dicionário
ou dos dados pessoais, entre outras.
FONTE: DELLA VECCHIA, E. A fronteira entre a investigação e a perícia digital. Revista Eletrônica
Direito & TI, [s. l.], v. 1, n. 1, p. 1-4, 2015. Disponível em: https://bit.ly/3jGPkpR. Acesso em: 4 out. 2021.
200
RESUMO DO TÓPICO 3
Neste tópico, você aprendeu que:
● O protocolo Syslog possui três camadas como parte da definição padrão, são
elas: conteúdo do Syslog – as informações na mensagem do evento; aplicação
Syslog – a camada que gera, roteia, interpreta e armazena a mensagem; e
transporte Syslog – a camada que transmite a mensagem.
201
● O analisador de pacote wireskark é uma ferramenta útil na identificação de
agentes de intrusão na rede. Conforme foi exemplificado com o malware
Dridex.
CHAMADA
202
AUTOATIVIDADE
203
Assinale a alternativa que apresenta a sequência CORRETA:
a) ( ) V – F – F.
b) ( ) V – F – V.
c) ( ) F – V – V.
d) ( ) F – F – V.
204
REFERÊNCIAS
ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC
27001: tecnologia da informação e requisitos para implementação de um sistema
de gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.
SYSLOG monitoring guide: best syslog monitors and viewers. DNSstuff. [s. l.],
2020. Disponível em: https://www.dnsstuff.com/syslog-monitoring. Acesso em:
2 set. 2021.
205
HERZOG, P. OSSTMM 3: the open-source security testing methodology
manual. Cardedeu: Isecom, 2010. Disponível em: https://www.isecom.org/
OSSTMM.3.pdf. Acesso em: 2 set. 2021.
NMAP network scanning. NMAP.org, Palo alto, CA, c2021. Disponível em:
https://nmap.org/book/man.html#man-description. Acesso em: 2 set. 2021.
OPEN SOURCE digital forensics. Sleuthkit.org, [s. l.], 2020. Disponível em:
https://www.sleuthkit.org/. Acesso em: 2 set. 2021.
OWASP mobile security testing guide. OWASP, Our Vision, Wakefield, MA,
2020. Disponível em: https://owasp.org/www-project-mobile-security-testing-
guide/. Acesso em: 2 set. 2021.
206
SWGDE – SCIENTIFIC WORKING GROUP ON DIGITAL EVIDENCE. Best
practices for digital forensic video analysis. [S. l.]: SWGDE, 2018. Disponível
em: https://drive.google.com/file/d/1vXMav2QS8N5iiC7UcW6ZoTsH0OHI7FQi/
view. Acesso em: 3 set. 2021.
207