Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Perícia forense servidor, Teses (TCC) de Ciência Forense

simulação de ferramenta para perícia forense em servidor.

Tipologia: Teses (TCC)

2013

Compartilhado em 03/08/2023

ricardo-s-21
ricardo-s-21 🇧🇷

1 / 52

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
CATARINENSE – CAMPUS SOMBRIO
MAICON DANIEL RONZANI
SIMULAÇÃO DE FERRAMENTA PARA PERÍCIA FORENSE EM SERVIDOR
SOMBRIO (SC)
2013
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18
pf19
pf1a
pf1b
pf1c
pf1d
pf1e
pf1f
pf20
pf21
pf22
pf23
pf24
pf25
pf26
pf27
pf28
pf29
pf2a
pf2b
pf2c
pf2d
pf2e
pf2f
pf30
pf31
pf32
pf33
pf34

Pré-visualização parcial do texto

Baixe Perícia forense servidor e outras Teses (TCC) em PDF para Ciência Forense, somente na Docsity!

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA

CATARINENSE – CAMPUS SOMBRIO

MAICON DANIEL RONZANI

SIMULAÇÃO DE FERRAMENTA PARA PERÍCIA FORENSE EM SERVIDOR

SOMBRIO (SC)

MAICON DANIEL RONZANI

SIMULAÇÃO DE FERRAMENTA PARA PERÍCIA FORENSE EM SERVIDOR

Trabalho de Conclusão de Curso submetido ao IFC - Instituto Federal Catarinense – Campus Sombrio como parte dos requisitos para a obtenção do grau de Tecnólogo em Redes de Computadores. Orientador: Prof. Me. Jackson Mallmann Co-orientador: Prof. Me. Gerson Luis da Luz

SOMBRIO (SC)

DEDICATÓRIA

Dedico este trabalho à minha esposa Ja- naina e ao meu filho Iago, pela paciência e apoio nesses três anos de curso, estan- do todas as noites longe de casa. E aos colegas e amigos que estiveram presente todo esse tempo nessa caminhada.

AGRADECIMENTOS

Agradeço primeiramente a Deus, por mais essa conquista em minha vida. A minha esposa, Janaina, pela compreensão e in- centivo e que durante as noites de estu- dos foi pai e mãe de nosso filho Iago, no qual amamos muito. Aos meus pais, An- tônio e Zulmira, pelo que sou, e que com dedicação e carinho cuidaram do Iago pa- ra que pudéssemos estudar. Ao professor Jackson Mallmann, por sua orientação e belos ensinamentos, ao co- orientador, professor Gerson Luis da Luz pelo auxílio e dedicação. Agradeço tam- bém aos colegas, professores, amigos e a todos que de uma forma ou de outra, con- tribuíram para a conquista deste objetivo.

RESUMO

A Forense Computacional ao longo do tempo vem se destacando. Ela tem relevante importância na investigação de crimes virtuais com a finalidade de verificar se um determinado computador foi utilizado para atos ilícitos. Objetiva-se neste trabalho explicar o que é a técnica forense na investigação digital em servidores, assim como, a simulação de ferramenta utilizada por peritos na busca de vestígios causados por cyber-criminosos. As técnicas forenses estudadas e aplicadas no trabalho foram de grande ajuda para um melhor entendimento do caso. Seguir as etapas de investiga- ção, preservar evidências e seguir uma metodologia são cruciais para a obtenção das provas necessárias. A abordagem escolhida para elaboração deste trabalho foi a simulação da ferramenta FDTK para perícia em servidor. Com essa técnica foi possível ter conhecimento da importância que elas têm no auxílio para desvendar os crimes digitais em servidores.

Palavras-chave: Rede de Computadores. Forense Computacional. Perícia Digital. Crimes Digitais.

ABSTRACT

The Forensic Computational has been featured along of the time. It gets high rele- vance of investigation of cybercrime with focus of verification whether such computer is using illegal acts. The objective of this work is to explain what the FORENSE ex- pertise does under digital investigation in server, such as, simulation of some tools used by experts on searching of traces left by cybercrimes. The Forensic technical studies and applied in this work had have a great help to a better understanding of the case. Follow steps of investigation, keeping evidences and follow the methodolo- gy are crucial to get the necessary proves. The approach chosen for this work was the development of the simulation tool for FDTK expertise in server. With this tech- nique it was possible to have knowledge of the importance they have in helping to solve crimes in digital servers.

Key-words: Computer Network. Forensic Computational. Digital Traces. Digital Cri- mes.

LISTAS DE ABREVIATURAS E SIGLAS

AIR - Automated Image & Restore CAINE - Computer Aided Investigative Environment CD – Compact Disc CGI.br - Comitê Gestor da Internet no Brasil CPP – Código de Processo Penal CPU – Unidade Central de Processamento CRC - Conselho Regional de Contabilidade CRIS – Centro de Investigação em Segurança DLL - Dynamic-link library DNA - Distributed Network Attack DVD - Digital Versatile Disc FAT - File Alocation Table FCCU - Federal Computer Crime Unit FDTK – Forense Digital Toolkit FTK - TechBiz Forense Digital GB - Gigabite GPL/GNU - Licença Pública Geral GUI – Interface Gráfica HD – Hard Disk IBM - International Business Machines IP – Protocolo de Internet MDD – Modelo de Domínio NMAP - Network Mapper NTFS - New Technology File System PC – Personal Computer PERIBR - Perícia Brasil PRTK - Password Recovery Toolkit PT_BR – Português Brasil RAM - Random Access Memory RO - Read-only SO - Sistema Operacional TCC – Trabalho de Conclusão de Curso

USP - Ubuntu System Panel WEB - Palavra inglesa que significa teia ou rede WWW - World Wide Web

13

1 INTRODUÇÃO

A forense computacional, segundo Silva (2010), surgiu para auxiliar a desvendar os crimes cometidos através de meios eletrônicos. Com isso, foram criadas as ferramentas ( softwares ) de perícia digital para fortalecer e esclarecer esse tipo de crime. Existem vários softwares forenses no mercado, como: Forense Digital Toolkit – FDTK, Federal Computer Crime Unit – FCCU, Computer Aided Investigative Environment – CAINE e Perícia Brasil – PeriBr, que são alguns dos mais utilizados pelos peritos. Eles são de extrema importância, pois ajudam a encontrar vestígios. Conforme Silva:

[...]as características dos crimes cibernéticos que mais dificultam o seu combate são os fatos de não existirem fronteiras em sua consecução e de que as suas evidências podem se perder definitivamente em pouco tempo (SILVA, 2010, p. 170).

Segundo Carrier (2003), após surgirem técnicas de perícia forense, os criminosos digitais começaram a utilizar softwares específicos para tentar esconder os vestígios deixados. Mas não são perfeitos, pois ainda deixam rastros praticados tornando sua descoberta possível por peritos forenses. Com o avanço da tecnologia nos últimos anos, o número de usuários de computador e da Internet também teve seu crescimento. Conforme divulgou em maio de 2012 o Comitê Gestor da Internet no Brasil - CGI.br, um relatório contendo dados de acesso à internet em domicílios no Brasil. Segundo a pesquisa, que abordou 25 mil lares brasileiros, incluindo áreas rurais, o país possui 45% de residências com computador e 38% de casas conectadas à web. Devido a esse aumento de usuários da internet, a prática de crimes virtuais como invadir outros computares para roubar informações confidenciais, a pedofilia, dentre outros, se tornaram comuns na rede. Com isso devemos atentar ao mau uso dos computadores como: deixar senhas memorizadas, esquecer e-mails abertos, acessar sites de bancos em computadores não confiáveis, todas essas práticas favorecem o crime virtual. Toda a metodologia que envolve a perícia forense computacional e a relevan- te procura por profissionais na área, foi a motivação pela qual realizei esse estudo. Este Trabalho de Conclusão de Curso - TCC estará auxiliando na busca de informações sobre forense computacional, traz uma simulação aplicando a

14

distribuição forense FDTK, mostrando os resultados, as técnicas utilizadas e contribuirá também para trabalhos futuros. No capítulo 3 apresenta-se a fundamentação teórica, explicando o que é, quando surgiu e os conceitos sobre redes, servidores, computador pessoal, segu- rança de redes, forense computacional, mostrando as técnicas utilizadas na perícia digital, crimes virtuais, evidências digitais, processo pericial, a legislação para quem pratica esses crimes e alguns exemplos de aplicativos para forense em servidores. No capítulo 4, abordam-se os materiais e métodos utilizados para elaboração do TCC. No capítulo 5, divulgam-se os resultados e discussões e por fim, no capítulo 6, expõem-se as considerações finais.

16

3 FUNDAMENTAÇÃO TEÓRICA

Apresenta-se neste capítulo, o conceito de redes, servidores, computador pessoal, assim como a importância da segurança de redes, a técnica forense computacional, os tipos de crimes virtuais mais praticados na Internet a legislação vigente e as ferramentas forenses.

3.1 Redes

Conforme descreve Morimoto (2008), a primeira rede de computadores teve seu início na década de 1960 como uma forma de transferir informações de um computador a outro. Na época, ainda segundo Morimoto, o meio utilizado de armazenamento de dados e transporte eram os cartões perfurados. Ao passar dos anos essa tecnologia foi se desenvolvendo rapidamente até o ritmo que estamos atualmente, onde se utiliza uma rede sem fio, por exemplo. Como mostra a figura 1, uma rede conectando quatro PCs ao switch através de cabeamento, e uma rede sem fio entre os laptops e o roteador wireless , podendo haver transferência de dados entre todos os hosts.

Figura 1 - Rede de computador cabeada e sem fio.

Fonte: O autor, 2013.

17

Para Miranda (2008), uma rede de computadores é um conjunto de computadores (locais ou remotos) interligados entre si (de forma total ou parcial) de tal maneira de possibilitar a comunicação de dados localmente e/ou remotamente, incluindo todos os equipamentos eletrônicos necessários à interconexão de dispositivos, tais como microcomputadores e impressoras. Conforme explica Cantú (2003), elas possuem suas aplicações que variam desde comerciais onde são utilizados os recursos como compartilhamento de arquivos, softwares , impressoras, telefonia IP, e-mails , comércio eletrônico, dentre outros, e aplicação doméstica que varia entre compartilhamento de arquivos, impressoras, redes sociais e educativas, jornais, distribuição de músicas, filmes, jogos, chats, comunicadores instantâneos como Messenger, Skype, etc.

3.2 Servidores

Para Veiga (2004), os servidores podem ter vários propósitos, dentre os mais utilizados conforme suas funções estão: servidor de base de dados, servidor de disco, servidor de impressão, servidor de correio eletrônico, etc. De acordo com Veiga (2004), para pequenas organizações o modelo cliente- servidor (Figura 2), é adequado à sua estrutura, ficando o servidor alojado nas instalações de uma empresa especializada através de um pagamento desse serviço, libertando a empresa das tarefas de gestão do servidor, do seu alojamento e da sua segurança. Além disso, como a empresa que faz o alojamento do servidor tem regra geral, uma ligação de alta capacidade para a Internet, o servidor da empresa está acessível a toda a Internet sem sobrecarregar o acesso da empresa à mesma. Figura 2 - Modelo Cliente-Servidor.

Fonte: O autor, 2013.

19

Segundo Tanembaum (2003), a maior parte dos problemas de segurança é causada intencionalmente por pessoas maliciosas que tentam obter algum benefício, chamar a atenção ou prejudicar alguém, mais conhecidas como Hacker. Carvalho (2005) define algumas ramificações para o termo hacker , como:

  • Script Kiddies – Possuem baixo conhecimento técnico e usam ferramentas disponíveis na Internet para invasão em sistemas;
  • Crackers – Conhecimentos avançados em informática, quebram proteção de sistemas e software s, além de roubar informações importantes;
  • Carders – Efetuam compras pela Internet através de cartões de crédito roubados ou clonados;
  • Cyberpunks – Com vasto conhecimento, utilizam da criptografia para garantir a privacidade dos dados. São capazes de descobrir as vulnerabilidades em serviços, sistemas e protocolos;
  • Insiders – Espionagem industrial. Funcionários ou ex-funcionários que tem por objetivo roubar as informações da empresa;
  • Coders – São os que compartilham seus conhecimentos. Eles criam programas, escrevem tutoriais, livros sobre o que já fizeram;
  • White Hats – São os hackers com conhecimento aberto. Descobrem os erros em sites ou aplicações ajudando a corrigi-los;
  • Black Hats – Invadem organizações com o objetivo de roubar informações e obter dinheiro com chantagens ou até mesmo vendendo-as;
  • Phreackers – São os hackers responsáveis pelas fraudes telefônicas, alterando contas, e fazendo ligações gratuitas.

Ainda segundo Carvalho (2005), para fornecer orientação e apoio às ações de gestão de segurança, deve-se aplicar as políticas de segurança, que definem regras e padrões sobre o que deve ser feito para assegurar as informações pertencentes a uma empresa, garantindo a confidencialidade, integridade e disponibilidade. Os usuários se conectam na Internet através tecnologias sem fio como wi-fi, via telefone celular ou aparelhos de rede sem fio. Esse acesso pode causar grande vulnerabilidade de segurança, pois ao envio de pacotes que possuem informações confidenciais, alguém pode estar infiltrado na rede interceptando os pacotes com um analisador de rede e gravando todas as informações, complementa Kurose (2010).

20

3.5 Forense Computacional

A cada ano, a tecnologia vem facilitando cada vez mais a vida das pessoas como exemplo, à comodidade do pagamento das contas bancárias através da Internet. São infraestruturas que dependem unicamente de sistema computacional como empresas de energia elétrica, sistemas de saúde, educação, bancos financeiros, cooperativas, tornando cada vez mais dependentes deles (LIMA, 2004). Segundo Reis (2003), é crescente o número de indivíduos que utilizam computadores pessoais por conveniência, educação e entretenimento. A conectividade oferecida pela Internet também introduziu uma série de novas facilidades no dia-a-dia das pessoas, como o correio eletrônico e a World Wide Web

  • WWW, permitindo o acesso anônimo a quase todo tipo de informação ou sistema. Para Silva (2010), com o aumento significativo do uso da computação, cresceu também o número de atividades ilícitas praticadas por criminosos cibernéticos como, por exemplo, a invasão de servidores, a disseminação de pornografia infantil, fraudes bancárias dentre outras. E devido a essa prática, surgiu a Forense Computacional, que de acordo com Palmer (2001), consiste na:

“utilização de métodos cientificamente provados e derivados para a preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidências digitais derivadas de fontes digitais para o propósito de facilitar ou promover a reconstrução de eventos encontrados para ser criminoso, ou ajudando a prever ações não autorizadas mostrando ser perturbador para operações planejadas”.

A forense computacional é uma área de pesquisa relativamente recente, entretanto, é crescente a necessidade de desenvolvimento nesse campo, uma vez que a utilização de computadores em atividades criminosas tem se tornado uma prática comum (REIS, 2003).

3.6 Crimes Virtuais

Conforme Costa (1995), a expressão tem recebido diversas denominações, dentre elas, crime informático, crime tecnológico, crime pela Internet, crime digital, etc. Com a evolução dos meios eletrônicos, a facilidade e acessibilidade ao universo da Internet têm gerado grandes impactos na sociedade, pois o crescimento contínuo do uso da Internet vem possibilitando a prática de crimes virtuais.