












































Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
simulação de ferramenta para perícia forense em servidor.
Tipologia: Teses (TCC)
1 / 52
Esta página não é visível na pré-visualização
Não perca as partes importantes!
Trabalho de Conclusão de Curso submetido ao IFC - Instituto Federal Catarinense – Campus Sombrio como parte dos requisitos para a obtenção do grau de Tecnólogo em Redes de Computadores. Orientador: Prof. Me. Jackson Mallmann Co-orientador: Prof. Me. Gerson Luis da Luz
Dedico este trabalho à minha esposa Ja- naina e ao meu filho Iago, pela paciência e apoio nesses três anos de curso, estan- do todas as noites longe de casa. E aos colegas e amigos que estiveram presente todo esse tempo nessa caminhada.
Agradeço primeiramente a Deus, por mais essa conquista em minha vida. A minha esposa, Janaina, pela compreensão e in- centivo e que durante as noites de estu- dos foi pai e mãe de nosso filho Iago, no qual amamos muito. Aos meus pais, An- tônio e Zulmira, pelo que sou, e que com dedicação e carinho cuidaram do Iago pa- ra que pudéssemos estudar. Ao professor Jackson Mallmann, por sua orientação e belos ensinamentos, ao co- orientador, professor Gerson Luis da Luz pelo auxílio e dedicação. Agradeço tam- bém aos colegas, professores, amigos e a todos que de uma forma ou de outra, con- tribuíram para a conquista deste objetivo.
A Forense Computacional ao longo do tempo vem se destacando. Ela tem relevante importância na investigação de crimes virtuais com a finalidade de verificar se um determinado computador foi utilizado para atos ilícitos. Objetiva-se neste trabalho explicar o que é a técnica forense na investigação digital em servidores, assim como, a simulação de ferramenta utilizada por peritos na busca de vestígios causados por cyber-criminosos. As técnicas forenses estudadas e aplicadas no trabalho foram de grande ajuda para um melhor entendimento do caso. Seguir as etapas de investiga- ção, preservar evidências e seguir uma metodologia são cruciais para a obtenção das provas necessárias. A abordagem escolhida para elaboração deste trabalho foi a simulação da ferramenta FDTK para perícia em servidor. Com essa técnica foi possível ter conhecimento da importância que elas têm no auxílio para desvendar os crimes digitais em servidores.
Palavras-chave: Rede de Computadores. Forense Computacional. Perícia Digital. Crimes Digitais.
The Forensic Computational has been featured along of the time. It gets high rele- vance of investigation of cybercrime with focus of verification whether such computer is using illegal acts. The objective of this work is to explain what the FORENSE ex- pertise does under digital investigation in server, such as, simulation of some tools used by experts on searching of traces left by cybercrimes. The Forensic technical studies and applied in this work had have a great help to a better understanding of the case. Follow steps of investigation, keeping evidences and follow the methodolo- gy are crucial to get the necessary proves. The approach chosen for this work was the development of the simulation tool for FDTK expertise in server. With this tech- nique it was possible to have knowledge of the importance they have in helping to solve crimes in digital servers.
Key-words: Computer Network. Forensic Computational. Digital Traces. Digital Cri- mes.
AIR - Automated Image & Restore CAINE - Computer Aided Investigative Environment CD – Compact Disc CGI.br - Comitê Gestor da Internet no Brasil CPP – Código de Processo Penal CPU – Unidade Central de Processamento CRC - Conselho Regional de Contabilidade CRIS – Centro de Investigação em Segurança DLL - Dynamic-link library DNA - Distributed Network Attack DVD - Digital Versatile Disc FAT - File Alocation Table FCCU - Federal Computer Crime Unit FDTK – Forense Digital Toolkit FTK - TechBiz Forense Digital GB - Gigabite GPL/GNU - Licença Pública Geral GUI – Interface Gráfica HD – Hard Disk IBM - International Business Machines IP – Protocolo de Internet MDD – Modelo de Domínio NMAP - Network Mapper NTFS - New Technology File System PC – Personal Computer PERIBR - Perícia Brasil PRTK - Password Recovery Toolkit PT_BR – Português Brasil RAM - Random Access Memory RO - Read-only SO - Sistema Operacional TCC – Trabalho de Conclusão de Curso
USP - Ubuntu System Panel WEB - Palavra inglesa que significa teia ou rede WWW - World Wide Web
13
A forense computacional, segundo Silva (2010), surgiu para auxiliar a desvendar os crimes cometidos através de meios eletrônicos. Com isso, foram criadas as ferramentas ( softwares ) de perícia digital para fortalecer e esclarecer esse tipo de crime. Existem vários softwares forenses no mercado, como: Forense Digital Toolkit – FDTK, Federal Computer Crime Unit – FCCU, Computer Aided Investigative Environment – CAINE e Perícia Brasil – PeriBr, que são alguns dos mais utilizados pelos peritos. Eles são de extrema importância, pois ajudam a encontrar vestígios. Conforme Silva:
[...]as características dos crimes cibernéticos que mais dificultam o seu combate são os fatos de não existirem fronteiras em sua consecução e de que as suas evidências podem se perder definitivamente em pouco tempo (SILVA, 2010, p. 170).
Segundo Carrier (2003), após surgirem técnicas de perícia forense, os criminosos digitais começaram a utilizar softwares específicos para tentar esconder os vestígios deixados. Mas não são perfeitos, pois ainda deixam rastros praticados tornando sua descoberta possível por peritos forenses. Com o avanço da tecnologia nos últimos anos, o número de usuários de computador e da Internet também teve seu crescimento. Conforme divulgou em maio de 2012 o Comitê Gestor da Internet no Brasil - CGI.br, um relatório contendo dados de acesso à internet em domicílios no Brasil. Segundo a pesquisa, que abordou 25 mil lares brasileiros, incluindo áreas rurais, o país possui 45% de residências com computador e 38% de casas conectadas à web. Devido a esse aumento de usuários da internet, a prática de crimes virtuais como invadir outros computares para roubar informações confidenciais, a pedofilia, dentre outros, se tornaram comuns na rede. Com isso devemos atentar ao mau uso dos computadores como: deixar senhas memorizadas, esquecer e-mails abertos, acessar sites de bancos em computadores não confiáveis, todas essas práticas favorecem o crime virtual. Toda a metodologia que envolve a perícia forense computacional e a relevan- te procura por profissionais na área, foi a motivação pela qual realizei esse estudo. Este Trabalho de Conclusão de Curso - TCC estará auxiliando na busca de informações sobre forense computacional, traz uma simulação aplicando a
14
distribuição forense FDTK, mostrando os resultados, as técnicas utilizadas e contribuirá também para trabalhos futuros. No capítulo 3 apresenta-se a fundamentação teórica, explicando o que é, quando surgiu e os conceitos sobre redes, servidores, computador pessoal, segu- rança de redes, forense computacional, mostrando as técnicas utilizadas na perícia digital, crimes virtuais, evidências digitais, processo pericial, a legislação para quem pratica esses crimes e alguns exemplos de aplicativos para forense em servidores. No capítulo 4, abordam-se os materiais e métodos utilizados para elaboração do TCC. No capítulo 5, divulgam-se os resultados e discussões e por fim, no capítulo 6, expõem-se as considerações finais.
16
Apresenta-se neste capítulo, o conceito de redes, servidores, computador pessoal, assim como a importância da segurança de redes, a técnica forense computacional, os tipos de crimes virtuais mais praticados na Internet a legislação vigente e as ferramentas forenses.
3.1 Redes
Conforme descreve Morimoto (2008), a primeira rede de computadores teve seu início na década de 1960 como uma forma de transferir informações de um computador a outro. Na época, ainda segundo Morimoto, o meio utilizado de armazenamento de dados e transporte eram os cartões perfurados. Ao passar dos anos essa tecnologia foi se desenvolvendo rapidamente até o ritmo que estamos atualmente, onde se utiliza uma rede sem fio, por exemplo. Como mostra a figura 1, uma rede conectando quatro PCs ao switch através de cabeamento, e uma rede sem fio entre os laptops e o roteador wireless , podendo haver transferência de dados entre todos os hosts.
Figura 1 - Rede de computador cabeada e sem fio.
Fonte: O autor, 2013.
17
Para Miranda (2008), uma rede de computadores é um conjunto de computadores (locais ou remotos) interligados entre si (de forma total ou parcial) de tal maneira de possibilitar a comunicação de dados localmente e/ou remotamente, incluindo todos os equipamentos eletrônicos necessários à interconexão de dispositivos, tais como microcomputadores e impressoras. Conforme explica Cantú (2003), elas possuem suas aplicações que variam desde comerciais onde são utilizados os recursos como compartilhamento de arquivos, softwares , impressoras, telefonia IP, e-mails , comércio eletrônico, dentre outros, e aplicação doméstica que varia entre compartilhamento de arquivos, impressoras, redes sociais e educativas, jornais, distribuição de músicas, filmes, jogos, chats, comunicadores instantâneos como Messenger, Skype, etc.
3.2 Servidores
Para Veiga (2004), os servidores podem ter vários propósitos, dentre os mais utilizados conforme suas funções estão: servidor de base de dados, servidor de disco, servidor de impressão, servidor de correio eletrônico, etc. De acordo com Veiga (2004), para pequenas organizações o modelo cliente- servidor (Figura 2), é adequado à sua estrutura, ficando o servidor alojado nas instalações de uma empresa especializada através de um pagamento desse serviço, libertando a empresa das tarefas de gestão do servidor, do seu alojamento e da sua segurança. Além disso, como a empresa que faz o alojamento do servidor tem regra geral, uma ligação de alta capacidade para a Internet, o servidor da empresa está acessível a toda a Internet sem sobrecarregar o acesso da empresa à mesma. Figura 2 - Modelo Cliente-Servidor.
Fonte: O autor, 2013.
19
Segundo Tanembaum (2003), a maior parte dos problemas de segurança é causada intencionalmente por pessoas maliciosas que tentam obter algum benefício, chamar a atenção ou prejudicar alguém, mais conhecidas como Hacker. Carvalho (2005) define algumas ramificações para o termo hacker , como:
Ainda segundo Carvalho (2005), para fornecer orientação e apoio às ações de gestão de segurança, deve-se aplicar as políticas de segurança, que definem regras e padrões sobre o que deve ser feito para assegurar as informações pertencentes a uma empresa, garantindo a confidencialidade, integridade e disponibilidade. Os usuários se conectam na Internet através tecnologias sem fio como wi-fi, via telefone celular ou aparelhos de rede sem fio. Esse acesso pode causar grande vulnerabilidade de segurança, pois ao envio de pacotes que possuem informações confidenciais, alguém pode estar infiltrado na rede interceptando os pacotes com um analisador de rede e gravando todas as informações, complementa Kurose (2010).
20
3.5 Forense Computacional
A cada ano, a tecnologia vem facilitando cada vez mais a vida das pessoas como exemplo, à comodidade do pagamento das contas bancárias através da Internet. São infraestruturas que dependem unicamente de sistema computacional como empresas de energia elétrica, sistemas de saúde, educação, bancos financeiros, cooperativas, tornando cada vez mais dependentes deles (LIMA, 2004). Segundo Reis (2003), é crescente o número de indivíduos que utilizam computadores pessoais por conveniência, educação e entretenimento. A conectividade oferecida pela Internet também introduziu uma série de novas facilidades no dia-a-dia das pessoas, como o correio eletrônico e a World Wide Web
“utilização de métodos cientificamente provados e derivados para a preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidências digitais derivadas de fontes digitais para o propósito de facilitar ou promover a reconstrução de eventos encontrados para ser criminoso, ou ajudando a prever ações não autorizadas mostrando ser perturbador para operações planejadas”.
A forense computacional é uma área de pesquisa relativamente recente, entretanto, é crescente a necessidade de desenvolvimento nesse campo, uma vez que a utilização de computadores em atividades criminosas tem se tornado uma prática comum (REIS, 2003).
3.6 Crimes Virtuais
Conforme Costa (1995), a expressão tem recebido diversas denominações, dentre elas, crime informático, crime tecnológico, crime pela Internet, crime digital, etc. Com a evolução dos meios eletrônicos, a facilidade e acessibilidade ao universo da Internet têm gerado grandes impactos na sociedade, pois o crescimento contínuo do uso da Internet vem possibilitando a prática de crimes virtuais.