Ferramentas para análise forense em Linux e Windows¹.
Maria Helena Franciscatto²
Matias Lazarotto³
Roberto Franciscatto4
RESUMO
A Forense computacional, como uma área de significativa importância diante da
utilização de máquinas para atos ilícitos, torna-se fundamental, pois visa reconstruir
eventos, verificar, coletar, validar, apresentar evidências digitais com validade
probatória em juízo e consequentemente comprovar o uso inadequado de computadores
por criminosos.
Com o avanço da tecnologia nos últimos anos, as ferramentas forenses auxiliam
na busca de infrações digitais que vêm se sofisticando a cada dia. Assim se faz
necessário o uso dessas ferramentas cada vez mais modernas e incrementadas que
perfaçam a obtenção de evidências, padronização de laudos e posteriormente uma
apresentação dos mesmos.
PALAVRAS-CHAVE: Forense, Ferramentas, Análise.
ABSTRACT
The Forensic computing as an area of significant importance on the use of machines for
illegal acts, it is essential, as it aims to reconstruct events, check, collect, validate, submit
digital evidence with probative validity in court and thus prove the inappropriate use of
computers by criminals.
With the advancement of technology in recent years, forensic tools assist in the search
for digital infractions made by organizations or even ordinary people have become more
sophisticated every day. Thus it is necessary to use these tools increasingly modern and spiked
it allow obtaining evidence, standardization of reports and subsequent presentation of the same.
1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de
Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB.
2 Aluna do curso de Tecnologia em Sistemas para Internet
3 Aluno do curso de Tecnologia em Sistemas para Internet
4 Professor Orientador Mestre, Universidade Federal de Santa Maria
Página 1
1. INTRODUÇÃO
1.1 Motivação
As notáveis vantagens trazidas pela Internet e pela Tecnologia da Informação
permitiram que pessoas pudessem mudar de vida e realizar coisas que nunca
imaginavam que seriam capazes de fazer. Porém, à medida que a quantidade de
informação na rede cresceu, aumentaram também riscos que possuem grande impacto
na segurança da informação.
De acordo com o CERT (Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança), houve um crescimento de 80% no total de incidentes
reportados a este órgão, em comparação entre os anos de 2008 e 2011. Na pesquisa
apresentada pela CERT.br em 2010, as estatísticas mostraram mais de 350 mil
incidentes reportados no ano de 2009, envolvendo invasões, ataques de negação de
serviço, fraudes e outros, mostrando que não é necessário apenas ter equipamentos de
informática, mas também ficar atento ao cuidado de que eles precisam.
No mundo de hoje, é essencial prevenir-se e desenvolver técnicas de segurança
que possam assegurar proteção de dados e a privacidade dos usuários da tecnologia. É
importante ressaltar que, nem sempre, tais técnicas resolverão problemas de segurança,
visto que, em meio a milhares de usuários mal intencionados, sistemas possuem falhas e
incidentes podem ocorrer. Nesses casos, entra em cena a computação forense, área
responsável pela coleta e exame de evidências digitais, reconstrução de dados e ataques,
identificação e rastreamento de invasores.
Antigamente, a chave para resolver crimes era obtida por meio de impressões
digitais, análise de rastro, documentos de papel e outros meios tradicionais. Hoje, a
tecnologia proporcionou inúmeros progressos para a análise forense, onde o uso de
diversas ferramentas tornou a resolução de problemas cibernéticos eficaz. Essas
ferramentas auxiliam o processo de análise forense, abrangendo desde restauração,
reconstituição e recuperação de dados, até o estudo de limitações de segurança e
práticas a serem utilizadas para proteção de dados na rede.
1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de
Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB.
2 Aluna do curso de Tecnologia em Sistemas para Internet
3 Aluno do curso de Tecnologia em Sistemas para Internet
4 Professor Orientador Mestre, Universidade Federal de Santa Maria
Página 2
1. 2 Objetivo Geral
O presente estudo tem como objetivo analisar práticas de segurança em
ambientes Linux e Windows, levando em consideração ferramentas de análise forense
utilizadas nesses sistemas operacionais.
1.2.1 Objetivos Específicos
Os objetivos específicos são:
- Apresentar as principais formas de ataque que ocorrem na rede.
- Apresentar ferramentas de análise forense usadas na proteção de dados do
usuário.
2. FORENSE COMPUTACIONAL
2.1 Segurança da Informação
Conforme a tecnologia vai se expandindo, surgem quantidades gigantescas de
dados na rede que devem ser protegidos. A segurança da informação veio com a
finalidade de proteger um conjunto de informações que possuem valor para um
indivíduo ou uma organização. Ela é, inclusive, uma forma de gestão:
“A segurança da informação de uma empresa garante, em muitos
casos, a continuidade de negócio, incrementa a estabilidade e permite
que as pessoas e os bens estejam seguros de ameaças e perigos”
[BLUEPHOENIX, 2008].
Atualmente, o conceito de Segurança da Informação aplica-se a todos os
aspectos de proteção de informações, dados e sistemas, incluindo pequenas práticas que
devem ser realizadas por cada indivíduo para preservação pessoal. Levando em conta
que a informação está em toda a parte e pode ser armazenada de inúmeras formas, os
riscos associados à falta de segurança implicam trabalhos incansáveis para que
incidentes possam ser evitados. Entretanto, a importância da informação só é
reconhecida quando é destruída, perdida ou até roubada.
1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de
Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB.
2 Aluna do curso de Tecnologia em Sistemas para Internet
3 Aluno do curso de Tecnologia em Sistemas para Internet
4 Professor Orientador Mestre, Universidade Federal de Santa Maria
Página 3
“O custo de se proteger contra uma ameaça deve ser menor que o
custo da recuperação se a ameaça o atingir” [DAVIS, 1997 APUD
BLUEPHOENIX, 2008].
No caso de ataques e crimes que violaram a segurança da informação, é
necessária uma ciência que possa tratar da investigação desse processo. A área da
Forense Computacional engloba todas as questões relacionadas a crimes cibernéticos, e
tem a função de coletar evidências sobre violações, identificar o atacante e seus motivos
e garantir que essas informações possam ajudar a fortificar as técnicas de segurança
informacional.
Assim como a criminalidade tradicional, a cyber-criminalidade assume muitas
formas e não tem lugar ou hora para ocorrer. Para compreender melhor a variedade de
crimes que podem ocorrer nesse ambiente, é preciso entender a violação do ponto de
vista do atacante e do ponto de vista da vítima.
2.2 Crimes cibernéticos
Os crimes cibernéticos ou virtuais são ações que englobam uma gama muito
ampla de ataques. Os delitos vão desde ações contra dados, até infrações de conteúdo,
fraudes, pornografia infantil e cyberstalking (assédio na Internet), e podem ocorrer tanto
no computador, quanto em outras localizações. Uma definição básica sobre os crimes
cibernéticos seria:
“Atos dirigidos contra um sistema de informática, tendo como
subespécies atos contra o computador e atos contra os dados ou
programas de computador. Atos cometidos por intermédio de um
sistema de informática e dentro deles incluídos infrações contra o
patrimônio; as infrações contra a liberdade individual e as infrações
contra a propriedade imaterial” (FERREIRA, 2005 apud CARNEIRO,
2012, p. 1).
Geralmente, os atacantes agem seguindo questões como quem ou o que é
vulnerável. Por exemplo, grande parte das redes corporativas são implementadas
visando funcionalidade e eficiência, e não seguindo aspectos de segurança, abrindo,
dessa forma, caminhos e oportunidades para o cracker agir. Estudos têm mostrado que
1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de
Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB.
2 Aluna do curso de Tecnologia em Sistemas para Internet
3 Aluno do curso de Tecnologia em Sistemas para Internet
4 Professor Orientador Mestre, Universidade Federal de Santa Maria
Página 4
um cracker geralmente é caracterizado por uma pessoa do sexo masculino, com idade
entre 16 e 25 anos e persistentes devido à quantidade tempo livro que dispõem.
Analisando do ponto de vista do atacante, a invasão é algo que lhe dará, de
alguma forma, algo valioso. Se o alvo for alguém inocente, o invasor terá acesso fácil a
objetos que o interessam, como informações em computador ou servidor, espaço em
disco, largura de banda, documentos sigilosos e dados pessoais. Seja por motivo pessoal
ou não, depois de capturadas, as informações conseguidas pelo cracker podem causar
problemas graves na Internet e fora dela, como cyberstalking, bullying, chantagens e
extorsão, pornografia, fraudes e violação de dados, etc.
Do ponto de vista da vítima, o crime cibernético é um evento que geralmente
acontece só uma vez e se dá, por exemplo, ao receber um e-mail contendo o que parece
ser um link para uma entidade conhecida, quando na verdade é um link para um site
malicioso. Quando a vítima percebe que foi alvo de um cracker, ela sente-se nas mãos
do criminoso. Com a ocorrência de incidentes como esse e falhas de segurança, a
primeira coisa a se fazer é tomar medidas simples, que possam atuar como provas
aliadas durante a análise forense. Essa questão será abordada no tópico seguinte.
2.3 Análise Forense
A análise forense possui a seguinte definição:
“A análise forense de um sistema envolve um ciclo de coleta de dados
e processamento das informações coletadas” (FARMER, 2009).
É um conjunto de aplicações que, em geral, são utilizadas para determinar se o
computador foi ou está sendo utilizado para fins ilegais, e os especialistas dessa área
investigam os meios de armazenamento de dados, as comunicações, a criptografia de
dados, entre outras possibilidades, tentando conseguir alguma informação relevante. A
partir dessas informações, são feitas atribuição de origem do ataque, verificação de
autenticidade e reconstrução de eventos de manipulação, a fim de identificar atividades
ilegais ou não autorizadas.
A análise forense é composta de quatro passos:
1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de
Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB.
2 Aluna do curso de Tecnologia em Sistemas para Internet
3 Aluno do curso de Tecnologia em Sistemas para Internet
4 Professor Orientador Mestre, Universidade Federal de Santa Maria
Página 5
1. Identificar fontes de evidência aceitas pelo sistema legal.
2. Preservar a evidência.
3. Analisar a evidência.
4. Apresentar o resultado da análise.
Durante a análise forense, o perito tem condições de estabelecer ou recriar o(s)
evento(s) que estão sendo investigado(s). O objetivo é responder às perguntas-chave que
normalmente dão origem a uma investigação: quando e como um fato ocorreu e quem é
o responsável pelo mesmo.
A escolha das ferramentas a serem utilizadas nesse processo depende de cada
caso. Para investigar ataques ou tentativas de invasão, por exemplo, são necessárias
ferramentas que ajudem na identificação da origem do ataque. Para a identificação do
responsável, pode ser necessária a utilização de outras ferramentas. Deve-se levar em
conta, inclusive, que as ferramentas de análise forense diferem entre si dependendo do
sistema operacional usado.
A próxima seção abordará algumas dessas ferramentas, analisando suas
funcionalidades e os benefícios que trazem para a forense computacional.
3. DESENVOLVIMENTO
3.1 Ferramentas para Análise Forense
Os crimes eletrônicos geram provas eletrônicas, e a aquisição e manipulação de
evidências dependem de ferramentas para o desenvolvimento da perícia. Para isto, é
necessário observar qual o Sistema em que serão utilizadas, pois as ferramentas usadas
no Sistema Operacional Windows são diferentes das utilizadas em Sistemas
Operacionais livres, como o Linux. Em decorrência disso, as ferramentas para análise
forense nesses dois sistemas será alvo dos próximos tópicos.
1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de
Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB.
2 Aluna do curso de Tecnologia em Sistemas para Internet
3 Aluno do curso de Tecnologia em Sistemas para Internet
4 Professor Orientador Mestre, Universidade Federal de Santa Maria
Página 6
3.1.1 Ferramentas para Análise Forense em Ambiente Windows
3.1.1.1 OSForensics
O OSForensics é um software para análise e gerenciamento de computadores,
que permite recuperar informações através de técnicas de pesquisa forense no ambiente
digital. Desde a verificação das marcas de data de criação e modificação de arquivos até
a comparação com “hashes” (marcações específicas de determinados arquivos, usadas
pelo sistema operacional para conferir sua veracidade), é possível vasculhar o
computador à procura de informações e atividades, mesmo as realizadas antes da
instalação do programa.
Com o OSForensics é possível:
1- Achar documentos perdidos ou recuperar documentos excluídos:
OSForensics possui uma busca avançada que possibilita achar documentos e
e-mail perdidos em sua caixa de entrada. O programa pode facilmente abrir
seus e-mails e vasculhar pela informação desejada, além de fazer
verificações de memória (úteis durante a utilização de discos criptografados),
conferência de unidades USB e indexação de arquivos.
2- Rastrear atividades no computador: ideal para quem compartilha o
equipamento com outras pessoas e deseja saber o que outros andam fazendo
no sistema. OSForensics identifica atividades realizadas na internet (como
sites acessados, downloads, informações de login e senha, formulários
preenchidos...), e também é capaz de registrar dispositivos USB conectados,
e informações de rede wireless. Em termos de segurança, OSForensics
permite criar conjuntos MD5, SHA-1, CRC32 OU SHA-256 para arquivos
individuais ou discos inteiros, e pode criar assinaturas descrevendo o
conteúdo de pastas e unidades e comparar esses registros com assinaturas
posteriores. Dessa forma, qualquer alteração no arquivo ou unidade pode ser
facilmente detectada.
1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de
Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB.
2 Aluna do curso de Tecnologia em Sistemas para Internet
3 Aluno do curso de Tecnologia em Sistemas para Internet
4 Professor Orientador Mestre, Universidade Federal de Santa Maria
Página 7
3- Descobrir o que há dentro do PC: OSForensics também investiga
informações que vão além de programas e sistema operacional, como
elementos que compõem a CPU, modelo de placa de vídeo, HD, etc.
Além de todos os serviços de verificação e segurança oferecidos pelo
OSForensics, o aplicativo também é útil para quem cuida de diversos computadores ao
mesmo tempo (como em agências e grandes empresas), fornecendo uma versão portátil.
Dentro do aplicativo, é possível criar uma instalação USB, permitindo levar as
vantagens do OSForensics para qualquer máquina que necessite de segurança.
3.1.1.2 eMailTrackerPro
E-mails frequentemente contêm vírus, ameaças e golpes que podem resultar na
perda de dados e informações confidenciais e até mesmo roubo de identidade. Com
eMailTrackerPro é possível verificar facilmente o remetente de um e-mail e sua
localização geográfica, incluindo mensagens enviadas através de “anônimos serviços de
e-mail” como Yahoo e Hotmail.
O programa não só oferece a capacidade de rastreamento de e-mail, como
também vem com um filtro de spam, que verifica cada e-mail que chega e avisa o
utilizador se é suspeita de spam, parando o e-mail antes que ele chegue ao seu
destinatário.
1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de
Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB.
2 Aluna do curso de Tecnologia em Sistemas para Internet
3 Aluno do curso de Tecnologia em Sistemas para Internet
4 Professor Orientador Mestre, Universidade Federal de Santa Maria
Página 8
O rastreamento de e-mail no eMailTrackerPro é mais eficiente através do
cabeçalho de e-mail do que através do endereço de e-mail. Um endereço de e-mail,
como “[email protected]” só vai executar um rastreamento em hotmail.com, enquanto
um cabeçalho de e-mail é um espaço virtual que diz ao usuário a rota por onde o e-mail
passou. Cada passo ao longo do caminho é gravado.
A localização geográfica de um endereço IP é uma informação fundamental para
determinar o nível de ameaça ou de validade de uma mensagem de e-mail. Se a
mensagem foi originada a partir de uma região de alto risco ou inesperada, é provável
que seja uma mensagem fraudulenta. O provedor do remetente de rede (ou ISP) é
identificado, fornecendo contato para uma investigação mais aprofundada.
3.1.2 Ferramentas para Análise Forense em Ambiente Linux
3.1.2.1 CallerIP
A ferramenta CallerIP proporciona que o usuário seja informado qual IP está
conectado ou tentando se conectar na indicação de entradas, saídas e invasões de IP na
máquina em questão e apresenta no mapa a sua localização com endereço, telefone e
responsável por aquele IP.
O CallerIP monitora a atividade de portas que estão abertas no sistema,
geralmente não protegidas por firewalls, e assim pode-se identificar a invasão antes que
o sistema ou informações confidenciais sejam comprometidos. O programa dá ênfase a
1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de
Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB.
2 Aluna do curso de Tecnologia em Sistemas para Internet
3 Aluno do curso de Tecnologia em Sistemas para Internet
4 Professor Orientador Mestre, Universidade Federal de Santa Maria
Página 9
informações como porta remota, IP remoto e identificação do processo, que tornam
mais fáceis a identificação dos invasores e quais as portas encerrar para pôr um fim às
tentativas de intrusão.
Para que seja mais fácil identificar as tentativas de invasão, todos os locais de
conexão IP são mostrados no mapa, onde cada endereço de conexão aparecerá no seu
local de origem e ao passar o mouse sobre qualquer país mostrará uma lista com todos
os endereços IPs de conexão encontrados a partir deste país.
No painel principal encontra-se a opção “Histórico de conexões”, onde são
mostrados os endereços IPs recentemente conectados pelo seu computador com
diferenciação por cor, que referenciam ameaças e também criação de alertas ou pesquisa
aos IPs que na lista se encontram.
Através da opção portas de escuta é possível visualizar as portas da máquina
utilizadas por serviços, levando em conta que processos vitais da máquina são
executados através de portas por tarefas do sistema e que isto representa uma
possibilidade de acesso para hackers.
1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de
Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB.
2 Aluna do curso de Tecnologia em Sistemas para Internet
3 Aluno do curso de Tecnologia em Sistemas para Internet
4 Professor Orientador Mestre, Universidade Federal de Santa Maria
Página 10
Para manter os registros e guardar as informações é possível encontrar três
opções de salvamento, seja de mapa que salva a visualização das conexões no mapa, de
relatório que mostra as informações de Whois mostradas atualmente ou de informações
de conexão que retrata a lista de chamadas atualizada.
Este aplicativo também possui um sistema automatizado de alertas que respeita
condições determinadas que proporcionem mais segurança, como inclusão de envio de
e-mails, exibição de uma caixa de diálogo como aviso e até acrescentar informações de
um arquivo de log. Proporciona segurança com o mínimo de interferência até mesmo no
modo condensado para não atrapalhar nas tarefas diárias da máquina incluindo o
acompanhamento remoto via interface no Browser.
3.1.2.2 Foremost
Esta ferramenta é um programa de console de propriedade dos Estados Unidos
usada para recuperar arquivos baseando-se em seus cabeçalhos, rodapés e estruturas de
dados internas, pode trabalhar em ficheiros de imagem.
Os cabeçalhos e rodapés podem ser especificados por um arquivo de
configuração ou pode-se usar opções de linha de comando para especificar tipos de
arquivo. Estes tipos embutidos visam estruturas de um formato de arquivo de dados que
permite uma recuperação mais rápida e confiável.
A ferramenta possibilita identificar e reconstruir arquivos em partições que
estejam corrompidas, em espaço não usado, mesmo depois da instalação de um novo
sistema operacional, desde que os blocos de dados necessários existam.
1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de
Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB.
2 Aluna do curso de Tecnologia em Sistemas para Internet
3 Aluno do curso de Tecnologia em Sistemas para Internet
4 Professor Orientador Mestre, Universidade Federal de Santa Maria
Página 11
5. CONSIDERAÇÕES FINAIS
Em função da globalização que deixa transpassar os crimes digitais, é essencial
que sejam feitos esforços constantes a respeito de fiscalização, nacional e internacional
em conjunto com a padronização de procedimentos e uso de ferramentas do meio
forense computacional.
Este artigo apresentou algumas ferramentas com interface simples e compatível
aos sistemas operacionais Windows e Linux, para facilitar a utilização e o aprendizado.
As características e conhecimento do investigador são essenciais, porém seus
conhecimentos devem ser usados em conjunto com boas ferramentas e uma
metodologia excelente. Para isso, todo o trabalho em forense computacional deve
preceder muito estudo, planejamento e preparação efetiva.
O investigador forense deve se preparar e estar atualizado constantemente sobre
as ferramentas disponíveis para auxilia-lo, afinal, sempre haverá algo novo, pois,
nenhum ambiente é totalmente seguro e não existem crimes sem rastros.
Dessa forma, com este trabalho analisamos aplicações da perícia forense à
informática, que em cada caso representa um desafio diferente, por consequência da
evolução dos ambientes computacionais e da cada vez maior especialização de
criminosos que agem na internet.
1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de
Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB.
2 Aluna do curso de Tecnologia em Sistemas para Internet
3 Aluno do curso de Tecnologia em Sistemas para Internet
4 Professor Orientador Mestre, Universidade Federal de Santa Maria
Página 12
REFERÊNCIAS
NORTON. O que é crime cibernético? Disponível em:
<http://br.norton.com/cybercrime-definition/promo>. Acesso em: 06 jun. 2013.
VARGAS, Raffael.
Perícia Forense Computacional – Ferramentas Periciais.
Disponível em:
<http://imasters.com.br/artigo/6485/gerencia-de-ti/pericia-forense-computacionalferramentas-periciais/>. Acesso em: 06 de jun. 2013.
REIS, Marcelo. GEUS, Paulo.
Análise Forense de Intrusão em Sistemas
Computacionais: Técnicas, Procedimentos e Ferramentas.
Disponível em:
<http://www.las.ic.unicamp.br/paulo/papers/2002-Pericia-marcelo.reisforense.tecnicas.procedimentos.pdf >. Acesso em: 06 de jun. 2013.
MANCILHA, Juliano Dias. Análise Forense em ambiente Linux e Windows: uma
atualização teórica. Disponível em: <http://fatecsjc.edu.br/trabalhos-de-graduacao/wpcontent/uploads/2012/04/Analise-Forense-em-Ambiente-Linux-e-Windows.pdf>.
Acesso em 06 jun. 2013.
WENDT, Emerson. Os dados estatísticos do CERT sobre incidentes de segurança
na web e o que eles representam. Disponível em:
<http://www.emersonwendt.com.br/2010/01/os-dados-estatisticos-do-cert-e-oque.html>. Acesso em: 06 jun. 2013.
GERLACH, Cristiano. Técnicas adotadas pelos cracker para entrar em redes
corporativas. Disponível em: <http://www.rnp.br/newsgen/9903/crackcorp.html>.
Acesso em: 07 jun. 2013.
BAIXAKI. CallerIP. Disponível em:
<http://www.baixaki.com.br/download/callerip.htm>. Acesso em: 07 jun. 2013.
1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de
Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB.
2 Aluna do curso de Tecnologia em Sistemas para Internet
3 Aluno do curso de Tecnologia em Sistemas para Internet
4 Professor Orientador Mestre, Universidade Federal de Santa Maria
Página 13
ESPÍRITO SANTO, Adrielle F. S. Segurança da Informação. Disponível em:
<http://www.ice.edu.br/TNX/encontrocomputacao/artigosinternos/aluno_adrielle_fernanda_seguranca_da_informacao.pdf>. Acesso em: 07 jun.
2013.
PIFARETTI, Diego. Linux para análise forense em Português. Disponível em:
<http://mundotecnologico.net/2011/05/13/linux-para-analise-forense-em-portugues/>.
Acesso em: 07 jun. 2013.
WANDERLEI, Fabriel Pinto. Crimes cibernéticos: obstáculos para punibilidade do
infrator. Disponível em: <http://www.webartigos.com/artigos/crimes-ciberneticosobstaculos-para-punibilidade-do-infrator/103031/>. Acesso em: 08 jun. 2013.
RIBEIRO,
Alexandre
de
Oliveira.
Análise
Forense.
Disponível
em:
<http://www.gta.ufrj.br/grad/06_2/alexandre/>. Acesso em: 08 jun. 2013.
ROCHA, Anderson. Análise forense de documentos digitais. Disponível em:
<http://www.ic.unicamp.br/~rocha/teaching/2012s2/mo447/aulas/aula-05-analiseforense-documentos.pdf>. Acesso em: 08 jun. 2013.
HOLPERIN, Marco. LEOBONS, Rodrigo. Análise Forense - Ferramentas.
Disponível em: < http://www.gta.ufrj.br/grad/07_1/forense/afmb.html>. Acesso em: 09
jun. 2013
VISUALWARE. CallerIP Detail. Disponível em:
<http://www.callerippro.com/detail.html>. Acesso em: 09 jun. 2013.
BAIXAKI. OSForensics. Disponível em:
<http://www.baixaki.com.br/download/osforensics.htm>. Acesso em: 10 jun. 2013.
SUPERDOWNLOADS. OSForensics 2.0.1001. Disponível em:
<http://www.superdownloads.com.br/download/27/osforensics/>. Acesso em: 10 jun.
2013.
1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de
Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB.
2 Aluna do curso de Tecnologia em Sistemas para Internet
3 Aluno do curso de Tecnologia em Sistemas para Internet
4 Professor Orientador Mestre, Universidade Federal de Santa Maria
Página 14
TECHTUDO. eMailTrackerPro. Disponível em: < http://www.techtudo.com.br/tudosobre/s/emailtrackerpro.html>. Acesso em: 10 jun. 2013.
ALMEIDA, Rubens. Foremost e Scapel – Recuperação de Arquivos. Disponível em:
<http://www.dicasl.com.br/arquivo/foremost_e_scalpel_recuperacao_de_arquivos.php>.
Acesso em: 10 jun. 2013.
DIE. Foremost – Linux man page. Disponível em:
<http://linux.die.net/man/1/foremost>. Acesso em: 10 jun. 2013.
1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de
Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB.
2 Aluna do curso de Tecnologia em Sistemas para Internet
3 Aluno do curso de Tecnologia em Sistemas para Internet
4 Professor Orientador Mestre, Universidade Federal de Santa Maria
Página 15
Download

Ferramentas para análise forense em Linux e Windows¹. RESUMO