TCC EstudoCasoRecuperacao
TCC EstudoCasoRecuperacao
TCC EstudoCasoRecuperacao
Belém
2017
U NIVERSIDADE F EDERAL DO PARÁ
I NSTITUTO DE C IÊNCIAS E XATAS E NATURAIS
FACULDADE DE C OMPUTAÇÃO
C URSO DE BACHARELADO EM C IÊNCIA DA C OMPUTAÇÃO
Belém
2017
Eric Felipe de Oliveira Pereira
Um Estudo de Caso em Recuperação de Dados Utilizando Data Carving Aplicado
à Computação Forense/ Eric Felipe de Oliveira Pereira. – Belém, 2017.
34 p. : il. (algumas color.) ; 30 cm.
Banca Examinadora
Belém
2017
Dedico este trabalho aos meus avós, Francisco Candeira de Oliveira e Geulina dos Santos
Oliveira, que sempre me incentivaram e acreditaram em mim.
AGRADECIMENTOS
The area of Computer Forensics is steadily growing, especially in Brazil, so it is necessary studies
that order recurring topics in the day to day of a forensic expert. Moreover, every day, we store
several and several files in digital media, some of paramount importance, and for some reason
such data may be intentionally or unintentionally damaged or lost. For that reason, the study in
data recovery is required, primarily for NTFS file systems, the most used by end-users. This
work presents a comparative assessment of data recovery tools, in order to aggregate knowledge
in the studied area. To do this, a bibliographical survey was made on the main concepts relating
to data retrieval, and subsequently a case study to analyze the recovery tools. Thus, at the end of
the case study, it was verified that part of the tested tools had positive results, retrieving data on
the NTFS file system.
Keywords: Data recovery. Computer Forensics. Data Carving. File system. NTFS.
LISTA DE ILUSTRAÇÕES
Figura 1 – Total de incidentes reportados ao CERT.br por ano (CERT.BR, 2017) . . . . 13
Figura 2 – Relação Ciência da Computação, Criminalística e Computação Forense
(MELO, 2009) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Figura 3 – Etapas da Computação Forense (PEREIRA, 2010) . . . . . . . . . . . . . . 19
Figura 4 – Divisão do disco, adaptado de (NASCIMENTO; JERÔNIMO; SEGUNDO,
2010). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Figura 5 – Exemplo do comando DD para wipe zero. . . . . . . . . . . . . . . . . . . 26
Figura 6 – Exemplo do comando DD para cópia forense. . . . . . . . . . . . . . . . . 26
Figura 7 – Exemplo de uso da ferramenta Scalpel. . . . . . . . . . . . . . . . . . . . . 27
Figura 8 – Exemplo da interface da ferramenta PhotoRec. . . . . . . . . . . . . . . . . 27
Figura 9 – Exemplo da tela inicial da ferramenta Recuva. . . . . . . . . . . . . . . . . 28
Figura 10 – Tela de erro da ferramenta Recuva. . . . . . . . . . . . . . . . . . . . . . . 29
Figura 11 – Resultado Deleção x Formatação Rápida. . . . . . . . . . . . . . . . . . . . 30
LISTA DE QUADROS
Quadro 1 – Total de arquivos recuperados por cenário e ferramenta. . . . . . . . . . . 30
LISTA DE ABREVIATURAS E SIGLAS
HD Hard Disk
GB Gigabyte
1 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.1 Considerações Iniciais . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2 Motivação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3 Justificativa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.1 Objetivo Geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.2 Objetivos Específicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.6 Trabalhos Relacionados . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.7 Estrutura do Trabalho . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 COMPUTAÇÃO FORENSE . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.1 Visão Geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Conceitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.1 Ciência Forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2.2 Computação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3 Etapas da Computação Forense . . . . . . . . . . . . . . . . . . . . . . . 18
2.4 Teorias da Computação Forense . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.1 Teoria de Locard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.2 Teoria dos frutos da árvore envenenada . . . . . . . . . . . . . . . . . . 19
2.5 Sistema de arquivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5.1 Características de um sistema de arquivos . . . . . . . . . . . . . . . . . 21
2.5.2 Sistema de Arquivos FAT . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5.3 Sistema de Arquivos NTFS . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6 Recuperação de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.6.1 Técnicas de Recuperação . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3 ESTUDO DE CASO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.1 Ambiente de Teste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.2 Cenários e Procedimentos . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.2.1 Ferramentas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.3 Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4 CONCLUSÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.1 Trabalhos Futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
REFERÊNCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
13
1 INTRODUÇÃO
Desses incidentes, o que mais tem estado em destaque nas notícias ao redor do mundo é
o Ransomware, um tipo de malware que sequestra e criptografa os arquivos da vítima, exigindo
valores para o resgate e obtenção da chave de acesso de seus arquivos, segundo (NERY, 2016).
Ele atua buscando as extensões dos arquivos mais importantes para o usuário, como .doc ou .jpg,
e então coloca esses arquivos em uma pasta criptografada, sobrescrevendo os arquivos originais.
De acordo com (FBI, 2015), as infecções por esse tipo de malware podem ser devastadoras e
a recuperação dos dados pode ser um processo difícil ou até mesmo impossível, exigindo os
serviços de um especialista em recuperação de dados bem conceituado.
Capítulo 1. Introdução 14
1.2 Motivação
Cada vez mais as vidas das pessoas estão sendo documentadas e passadas em meios
digitais, com isso, a importância da preservação e recuperação de dados digitais acompanham
este crescimento. Por acidente, por culpa, ou ainda por ação de terceiros (humanos ou não)
dados importantes correm risco de desaparecer. A recuperação de dados é essencial para o
desenvolvimento da Computação Forense, requerendo então, a necessidade de novos estudos
sobre essa prática.
1.3 Justificativa
Os cenários e dispositivos de armazenamento digital ao longo dos anos vem sofrendo
evolução e mudanças, com isso, novas técnicas e ferramentas vem sendo desenvolvidas e apresen-
tadas como solução para diversas situações. Portanto, a comparação e testes de ferramentas em
alguns dos cenários atuais de armazenamento, torna-se importante para que quando uma resposta
a um determinado incidente seja necessária, o responsável pela ação (perito, por exemplo) esteja
seguro de como e qual técnica e ferramenta utilizar.
1.4 Objetivos
As subseções a seguir detalham as metas deste trabalho, levando em conta o tema exposto.
1.5 Metodologia
A pesquisa buscou, dentre as técnicas de recuperação de dados, quais as que melhor se
ajustam dentro de um determinado cenário, dependendo do tipo de mídia utilizada, usando um
modelo de estudo qualitativo.
Primeiramente, foi realizado um levantamento bibliográfico com o objetivo de compre-
ender o objeto de estudo. Foram utilizados artigos, dissertações, livros e outros dados coletados
na Internet.
Além disso, foi realizado um estudo de caso com avaliação de forma qualitativa, das
ferramentas escolhidas e ao final, resultados foram coletados para amostra, observando quais
benefícios elas trazem para o objetivo final que é a obtenção dos dados e recuperação de arquivos.
O autor (POVAR; BHADRAN, 2010), aborda uma visão apenas teórica do assunto, não
realizando estudo de caso, porém apresenta o funcionamento do Data Carving de uma maneira
minuciosa, exemplificando com arquivos de extensão .jpeg e .pdf.
2 COMPUTAÇÃO FORENSE
2.2 Conceitos
2.2.1 Ciência Forense
A Ciência Forense é uma área interdisciplinar que envolve Física, Biologia, Química,
Matemática e várias outras ciências de fronteira, com o objetivo de dar suporte às investigações
relativas à justiça civil e criminal (CHEMELLO, 2006).
De acordo com (SERRANO, 2002), a história da Ciência Forense teve início na China,
na disnastia Tang, onde teve seu primeiro registro no século VII, pelo Ti Yen Chieh, ao fazer o
uso dos vestígios de um crime para resolve-lo, além da lógica.
No início de sua estruturação, a Ciência Forense, utilizava-se de profissionais de formação
genérica. Contudo, face ao progresso, alguns crimes passaram a ser executados com maior
complexidade, pois aliados a utilização do conhecimento tecnológico, vieram a ser executados
com maior grau de sofisticação. Por consequência, passou-se a exigir a colaboração de outras
áreas da ciência, com a participação de profissionais com a especialização correspondente para
Capítulo 2. Computação Forense 18
fazer frente às necessidades de conhecimento que devem ser aplicados em cada caso, visando
realizar com mais eficácia uma investigação policial(CALAZANS; CALAZANS, 2005).
2.2.2 Computação
De acorco com o dicionário Michaelis(WEISZFLOG, 2015): sf.1 Ato ou efeito de
computar; cálculo, contagem ou cômputo. 2 Inform V processamento de dados. 3 por ext
Qualquer trabalho ou atividade que envolve o uso do computador.
• Coleta de Dados: Essa etapa é vista como a mais importante durante o processo, pois é nela
que é recolhida a massa crítica de todos os dados da investigação, portanto todo cuidado
é pouco para manter a integridade dos dados e não afetar o resultado final. Além disso,
outras atividades como coleta de equipamento, embalagem e identificação são realizadas
nesta etapa;
• Exame dos Dados: Nessa segunda etapa pode-se dizer que é separado o "joio do trigo", pois
o objetivo é filtrar as informações mais importantes para o caso e deixar as irrelevantes
de lado, como por exemplo, arquivos do sistema. Ao início do processo é definida as
ferramentas utilizadas, e essa escolha é relativa ao tipo de investigação e informações que
estão sendo buscadas;
• Análise das Informações: Nesse terceiro momento, todas as informações extraídas anterior-
mente são analisadas com a intenção de encontrar dados significativos para a investigação
do caso. Todos os dados pertinentes são relacionados com informações referentes à inves-
tigação, para que assim seja possível realizar a conclusão;
• Deleção: O disco rígido é formado por estruturas magnéticas que podem ser ativadas ou
desativadas. Enquanto fisicamente existem as informações ativas ou inativas, logicamente
mostra-se às informações “0” e “1”. Um arquivo vai ocupar, por padrão, o espaço “1”
nos HDs. Após um arquivo ser deletado, apesar do computador não enxergar mais as
informações naquele local, o sistema apenas reconhecerá aquele espaço como espaço livre.
Com isso, usuários podem armazenar novos dados naquele local, sendo que as informações
serão sobrescritas.
• Wipe: Wipe em tradução para português significa limpar, e é exatamente esse o seu
propósito, fazer uma limpeza no dispositivo de armazenamento desejado. Dois métodos de
wipe são mais conhecidos, eles são o wipe zero e wipe randômico.
De acordo com (FISHER, 2017), wipe zero também pode ser chamado de Zero-fill, ele
funciona de uma forma bem simples: ele percorre todo o disco substituindo tudo por zeros.
Se for utilizado zero-fill em uma unidade e verifica se todos os dados foram substituídos,
pode-se ter certeza de que a informação é menos provável de ser recuperada.
Então há o wipe randômico, que funciona de maneira semelhante, porém ele utiliza de
caracteres aleatórios para fazer o preenchimento da unidade de armazenamento, sendo
assim mais improvável a recuperação dos dados.
Outra técnica conhecida é a recuperação via Pattern, segundo (FILHO, 2016), onde a
maioria dos arquivos possuem patterns que são padrões de identificação. Um exemplo disso são
os arquivos no formato .JPG que sempre inicia com 0xFFD8FF. Para a recuperação desse tipo é
feito um “esculpimento” no espaço não alocado, usando a extração de cabeçalho e rodapé para a
localização e recuperação de arquivos. Essa técnica também é conhecida como Data Carving ou
File Carving, e independe do sistema de arquivos.
25
3 ESTUDO DE CASO
Nesse capítulo será mostrado a descrição do ambiente de testes, bem com a realização
dos testes e os resultados encontrados.
• Deleção simples;
• Formatação Rápida;
• Formatação Lenta;
• Wipe zero;
• Wipe random;
Os procedimentos iniciais realizados nos cenários foram semelhantes, porém cada cenário
possui suas particularidades. Inicialmente, as mídias foram formatadas em NTFS, logo em
seguida foram postos rigorosamente os mesmos arquivos nas duas mídias.
• Deleção simples: Após, todos os arquivos, tanto no Pendrive quanto no HD, foram dele-
tados utilizando o atalho de tecla Shift + delete, para que dessa maneira os arquivos não
fossem para a lixeira.
• Wipe zero: Logo após, com o uso do comando dd na plataforma Linux, foi realizado
Zero-fill (ou wipe zero) nas duas mídias. Um exemplo do uso desse comando pode ser
visualizado na Figura 5.
Logo em seguida, em todos os cenários foram realizadas cópias forenses1 com o au-
xílio do comando DD, para que assim fossem realizadas as operações com as ferramentas de
recuperação de dados.
3.2.1 Ferramentas
A primeira ferramenta escolhida para testes foi o Scalpel. Scalpel é uma ferramenta de
código livre para recuperação de dados originalmente baseada no Foremost. Desenvolvida por
Golden G. Richard III e apresentada na DFRWS (Digital Forensic Research Workshop) em 2005,
onde sua versão mais atual foi lançada em 2014, utiliza uma base de dados contendo cabeçalhos
e rodapés de vários tipos de arquivos conhecidos, para assim fazer o "esculpimento". Seu uso é
simples, primeiramente precisa-se editar seu arquivo de configuração para especificar que tipos
de extensões ele irá esculpir. Logo em seguida usou-se o comando para acionar a ferramenta e
como parâmetro foi colocado o local onde ele irá salvar os arquivos recuperados, como podemos
ver na Figura 7.
1 Cópia fiel do armazenamento, realizada de forma bit a bit
Capítulo 3. Estudo de Caso 27
Nas imagens da mídia magnética o procedimento custou o dobro do tempo das imagens
da mídia digital, que levaram em média de 45 minutos, pois seu tamanho é maior.
A segunda ferramenta utilizada é PhotoRec. É uma ferramenta gratuita, de código-livre e
distribuída sob a licença GNU/GPL. O PhotoRec ignora o sistema de arquivos e segue os dados
subjacentes, por isso ainda funcionará, mesmo que o sistema de arquivos da sua mídia tenha sido
gravemente danificado ou reformatado. Para mais segurança, o PhotoRec usa o acesso somente
leitura para lidar com a unidade ou o cartão de memória do qual está prestes a recuperar dados
perdidos.
O seu uso é mais fácil comparado ao Scalpel, pois há uma interface gráfica com mais
opções. Basta colocar o comando que aciona a ferramenta junto com o parâmetro da imagem a
ser usada, que então a interface é carregada, como pode-se ver na Figura 8.
A terceira ferramenta escolhida para testes foi o Recuva. É uma ferramenta exclusiva
para o sistema operacional Windows, possui uma versão grátis e uma versão paga com mais
recursos disponíveis. Sua interface é de fácil uso, onde na tela inicial a ferramenta pergunta quais
os tipos de arquivos que desejamos procurar, como é visto na figura.
Capítulo 3. Estudo de Caso 28
3.3 Resultados
• Deleção simples: O programa Scalpel conseguiu recuperar 13.276 arquivos, porém muito
desses arquivos foram apenas parcialmente recuperados1 e vários outros são falsos positi-
vos2 . A quantidade recuperada para o HD foi a mesma para o Pendrive.
A ferramenta Photorec conseguiu recuperar vários arquivos, porém nenhum dos arquivos
recuperados estão com seu nome original e alguns foram parcialmente recuperados e estão
fragmentados, como por exemplo arquivos de legenda, que possuem a extensão .srt, foram
recuperados como arquivo .txt e em mais de um arquivo muita das vezes. Alguns arquivos
de vídeos foram totalmente recuperados mantendo a qualidade original. Arquivos .pdf
também foram totalmente recuperados.
A ferramenta Recuva conseguiu recuperar um total de 1024 arquivos no HD e 948 arquivos
no Pendrive, quase todos com seus nomes e caminhos originais nos testes executados.
• Formatação Lenta: O Scalpel não foi capaz de recuperar dados nesse cenário.
A ferramenta PhotoRec não conseguiu recuperar dado algum.
Não foi possível a recuperação com o Recuva.
• Wipe zero: Nesse cenário, o Scalpel não conseguiu recuperar os dados da mídia digital.
Ao final do processamento não foi apresentado nenhum arquivo.
A ferramenta PhotoRec não foi capaz de recuperar dados.
Recuva não recuperou dados no Pendrive, já no HD a ferramenta não conseguiu nem
iniciar o processo de busca, pois apresentou um erro de tamanho inválido com a imagem
usada.
Ao final dos testes foi observado que a quantidade de arquivos recuperados no cenário
de deleção e no cenário de formatação rápida foram bem semelhantes, em todas as ferramentas.
Pode-se notar do mesmo modo, que nos cenários de formatação lenta e wipe zero, a quantidade
de arquivos recuperados foi nula, em todas as ferramentas.
Capítulo 3. Estudo de Caso 30
Foi visto que os resultados obtidos nos cenários de deleção e formatação rápida são
bem semelhantes, como visto anteriormente, a deleção e a formatação rápida funcionam da
mesma maneira, por esse motivo os resultados também são semelhantes. A Figura 11 mostra o
comparativo.
E a ferramenta que mais se adequou foi o Recuva, dado que sua assertividade foi a
melhor dentre as escolhidas. O Recuva apontou um total de arquivos bem próximo ao total
original, além do mais apresentou nomes e caminhos idênticos aos arquivos originais em grande
parte dos seus resultados.
Dentro da computação forense é de suma importância que ao realizar uma recuperação
de dados, mantenha-se o nome original do arquivo, como foi apresentado na ferramenta Recuva.
Dado que, para o perito isso facilitará o seu trabalho além de que aumenta a assertividade
de seu laudo final. Imagine que em um processo, um juiz realiza uma ação de busca de um
arquivo de planilhas específico chamado "finanças", logo o perito realiza a cópia forense no local
para realizar o processo de recuperação em seu laboratório. Então ao final do processamento a
ferramenta entrega 1000 planilhas sem os nomes originais, sendo assim o perito deverá analisar
todos os arquivos para encontrar apenas o arquivo que estava sendo buscado, aumentando a força
de trabalho realizada, caso a ferramenta utilizada não seja a mais adequada para a situação.
Outra situação que possa ocorrer são com os arquivos fragmentados, como a ferramenta
PhotoRec apresentou. Isso ocorre quando ao ser realizado o procedimento de recuperação,
um arquivo original é apresentado em mais de uma parte no final do processo. Imagine a
hipótese de que um perito esteja buscando um documento de texto bastante extenso, porém a
ferramenta utilizada apresenta esse documento fragmentado em 5 diferentes partes. Em juízo, ao
ser apresentado o laudo final contendo os 5 arquivos, o perito pode ser questionado, dado que a
busca foi apenas para um arquivo, essa situação pode até se enquadrar na teoria dos frutos da
árvore envenenada.
32
4 CONCLUSÃO
REFERÊNCIAS
ALECRIM, E. Sistema de arquivos NTFS. 2011. Disponível em: <https://www.infowester.
com/ntfs.php>.
CALDAS, M. S.; SILVA, E. C. C. Fundamentos e aplicação do big data: como tratar informações
em uma sociedade de yottabytes. Bibliotecas Universitárias: pesquisas, experiências e
perpectivas, v. 3, n. 1, 2016.
FISHER, T. What is the Write Zero Method? 2017. Disponível em: <https://www.lifewire.
com/what-is-the-write-zero-method-2626052>.
MELO, S. Computação Forense com Software Livre. [S.l.]: Rio de Janeiro: Alta Books,
2009.
POVAR, D.; BHADRAN, V. Forensic data carving. In: SPRINGER. International Conference
on Digital Forensics and Cyber Crime. [S.l.], 2010. p. 137–148.