Ferramentas para análise forense em Linux e Windows¹. Maria Helena Franciscatto² Matias Lazarotto³ Roberto Franciscatto4 RESUMO A Forense computacional, como uma área de significativa importância diante da utilização de máquinas para atos ilícitos, torna-se fundamental, pois visa reconstruir eventos, verificar, coletar, validar, apresentar evidências digitais com validade probatória em juízo e consequentemente comprovar o uso inadequado de computadores por criminosos. Com o avanço da tecnologia nos últimos anos, as ferramentas forenses auxiliam na busca de infrações digitais que vêm se sofisticando a cada dia. Assim se faz necessário o uso dessas ferramentas cada vez mais modernas e incrementadas que perfaçam a obtenção de evidências, padronização de laudos e posteriormente uma apresentação dos mesmos. PALAVRAS-CHAVE: Forense, Ferramentas, Análise. ABSTRACT The Forensic computing as an area of significant importance on the use of machines for illegal acts, it is essential, as it aims to reconstruct events, check, collect, validate, submit digital evidence with probative validity in court and thus prove the inappropriate use of computers by criminals. With the advancement of technology in recent years, forensic tools assist in the search for digital infractions made by organizations or even ordinary people have become more sophisticated every day. Thus it is necessary to use these tools increasingly modern and spiked it allow obtaining evidence, standardization of reports and subsequent presentation of the same. 1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB. 2 Aluna do curso de Tecnologia em Sistemas para Internet 3 Aluno do curso de Tecnologia em Sistemas para Internet 4 Professor Orientador Mestre, Universidade Federal de Santa Maria Página 1 1. INTRODUÇÃO 1.1 Motivação As notáveis vantagens trazidas pela Internet e pela Tecnologia da Informação permitiram que pessoas pudessem mudar de vida e realizar coisas que nunca imaginavam que seriam capazes de fazer. Porém, à medida que a quantidade de informação na rede cresceu, aumentaram também riscos que possuem grande impacto na segurança da informação. De acordo com o CERT (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança), houve um crescimento de 80% no total de incidentes reportados a este órgão, em comparação entre os anos de 2008 e 2011. Na pesquisa apresentada pela CERT.br em 2010, as estatísticas mostraram mais de 350 mil incidentes reportados no ano de 2009, envolvendo invasões, ataques de negação de serviço, fraudes e outros, mostrando que não é necessário apenas ter equipamentos de informática, mas também ficar atento ao cuidado de que eles precisam. No mundo de hoje, é essencial prevenir-se e desenvolver técnicas de segurança que possam assegurar proteção de dados e a privacidade dos usuários da tecnologia. É importante ressaltar que, nem sempre, tais técnicas resolverão problemas de segurança, visto que, em meio a milhares de usuários mal intencionados, sistemas possuem falhas e incidentes podem ocorrer. Nesses casos, entra em cena a computação forense, área responsável pela coleta e exame de evidências digitais, reconstrução de dados e ataques, identificação e rastreamento de invasores. Antigamente, a chave para resolver crimes era obtida por meio de impressões digitais, análise de rastro, documentos de papel e outros meios tradicionais. Hoje, a tecnologia proporcionou inúmeros progressos para a análise forense, onde o uso de diversas ferramentas tornou a resolução de problemas cibernéticos eficaz. Essas ferramentas auxiliam o processo de análise forense, abrangendo desde restauração, reconstituição e recuperação de dados, até o estudo de limitações de segurança e práticas a serem utilizadas para proteção de dados na rede. 1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB. 2 Aluna do curso de Tecnologia em Sistemas para Internet 3 Aluno do curso de Tecnologia em Sistemas para Internet 4 Professor Orientador Mestre, Universidade Federal de Santa Maria Página 2 1. 2 Objetivo Geral O presente estudo tem como objetivo analisar práticas de segurança em ambientes Linux e Windows, levando em consideração ferramentas de análise forense utilizadas nesses sistemas operacionais. 1.2.1 Objetivos Específicos Os objetivos específicos são: - Apresentar as principais formas de ataque que ocorrem na rede. - Apresentar ferramentas de análise forense usadas na proteção de dados do usuário. 2. FORENSE COMPUTACIONAL 2.1 Segurança da Informação Conforme a tecnologia vai se expandindo, surgem quantidades gigantescas de dados na rede que devem ser protegidos. A segurança da informação veio com a finalidade de proteger um conjunto de informações que possuem valor para um indivíduo ou uma organização. Ela é, inclusive, uma forma de gestão: “A segurança da informação de uma empresa garante, em muitos casos, a continuidade de negócio, incrementa a estabilidade e permite que as pessoas e os bens estejam seguros de ameaças e perigos” [BLUEPHOENIX, 2008]. Atualmente, o conceito de Segurança da Informação aplica-se a todos os aspectos de proteção de informações, dados e sistemas, incluindo pequenas práticas que devem ser realizadas por cada indivíduo para preservação pessoal. Levando em conta que a informação está em toda a parte e pode ser armazenada de inúmeras formas, os riscos associados à falta de segurança implicam trabalhos incansáveis para que incidentes possam ser evitados. Entretanto, a importância da informação só é reconhecida quando é destruída, perdida ou até roubada. 1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB. 2 Aluna do curso de Tecnologia em Sistemas para Internet 3 Aluno do curso de Tecnologia em Sistemas para Internet 4 Professor Orientador Mestre, Universidade Federal de Santa Maria Página 3 “O custo de se proteger contra uma ameaça deve ser menor que o custo da recuperação se a ameaça o atingir” [DAVIS, 1997 APUD BLUEPHOENIX, 2008]. No caso de ataques e crimes que violaram a segurança da informação, é necessária uma ciência que possa tratar da investigação desse processo. A área da Forense Computacional engloba todas as questões relacionadas a crimes cibernéticos, e tem a função de coletar evidências sobre violações, identificar o atacante e seus motivos e garantir que essas informações possam ajudar a fortificar as técnicas de segurança informacional. Assim como a criminalidade tradicional, a cyber-criminalidade assume muitas formas e não tem lugar ou hora para ocorrer. Para compreender melhor a variedade de crimes que podem ocorrer nesse ambiente, é preciso entender a violação do ponto de vista do atacante e do ponto de vista da vítima. 2.2 Crimes cibernéticos Os crimes cibernéticos ou virtuais são ações que englobam uma gama muito ampla de ataques. Os delitos vão desde ações contra dados, até infrações de conteúdo, fraudes, pornografia infantil e cyberstalking (assédio na Internet), e podem ocorrer tanto no computador, quanto em outras localizações. Uma definição básica sobre os crimes cibernéticos seria: “Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de um sistema de informática e dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade individual e as infrações contra a propriedade imaterial” (FERREIRA, 2005 apud CARNEIRO, 2012, p. 1). Geralmente, os atacantes agem seguindo questões como quem ou o que é vulnerável. Por exemplo, grande parte das redes corporativas são implementadas visando funcionalidade e eficiência, e não seguindo aspectos de segurança, abrindo, dessa forma, caminhos e oportunidades para o cracker agir. Estudos têm mostrado que 1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB. 2 Aluna do curso de Tecnologia em Sistemas para Internet 3 Aluno do curso de Tecnologia em Sistemas para Internet 4 Professor Orientador Mestre, Universidade Federal de Santa Maria Página 4 um cracker geralmente é caracterizado por uma pessoa do sexo masculino, com idade entre 16 e 25 anos e persistentes devido à quantidade tempo livro que dispõem. Analisando do ponto de vista do atacante, a invasão é algo que lhe dará, de alguma forma, algo valioso. Se o alvo for alguém inocente, o invasor terá acesso fácil a objetos que o interessam, como informações em computador ou servidor, espaço em disco, largura de banda, documentos sigilosos e dados pessoais. Seja por motivo pessoal ou não, depois de capturadas, as informações conseguidas pelo cracker podem causar problemas graves na Internet e fora dela, como cyberstalking, bullying, chantagens e extorsão, pornografia, fraudes e violação de dados, etc. Do ponto de vista da vítima, o crime cibernético é um evento que geralmente acontece só uma vez e se dá, por exemplo, ao receber um e-mail contendo o que parece ser um link para uma entidade conhecida, quando na verdade é um link para um site malicioso. Quando a vítima percebe que foi alvo de um cracker, ela sente-se nas mãos do criminoso. Com a ocorrência de incidentes como esse e falhas de segurança, a primeira coisa a se fazer é tomar medidas simples, que possam atuar como provas aliadas durante a análise forense. Essa questão será abordada no tópico seguinte. 2.3 Análise Forense A análise forense possui a seguinte definição: “A análise forense de um sistema envolve um ciclo de coleta de dados e processamento das informações coletadas” (FARMER, 2009). É um conjunto de aplicações que, em geral, são utilizadas para determinar se o computador foi ou está sendo utilizado para fins ilegais, e os especialistas dessa área investigam os meios de armazenamento de dados, as comunicações, a criptografia de dados, entre outras possibilidades, tentando conseguir alguma informação relevante. A partir dessas informações, são feitas atribuição de origem do ataque, verificação de autenticidade e reconstrução de eventos de manipulação, a fim de identificar atividades ilegais ou não autorizadas. A análise forense é composta de quatro passos: 1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB. 2 Aluna do curso de Tecnologia em Sistemas para Internet 3 Aluno do curso de Tecnologia em Sistemas para Internet 4 Professor Orientador Mestre, Universidade Federal de Santa Maria Página 5 1. Identificar fontes de evidência aceitas pelo sistema legal. 2. Preservar a evidência. 3. Analisar a evidência. 4. Apresentar o resultado da análise. Durante a análise forense, o perito tem condições de estabelecer ou recriar o(s) evento(s) que estão sendo investigado(s). O objetivo é responder às perguntas-chave que normalmente dão origem a uma investigação: quando e como um fato ocorreu e quem é o responsável pelo mesmo. A escolha das ferramentas a serem utilizadas nesse processo depende de cada caso. Para investigar ataques ou tentativas de invasão, por exemplo, são necessárias ferramentas que ajudem na identificação da origem do ataque. Para a identificação do responsável, pode ser necessária a utilização de outras ferramentas. Deve-se levar em conta, inclusive, que as ferramentas de análise forense diferem entre si dependendo do sistema operacional usado. A próxima seção abordará algumas dessas ferramentas, analisando suas funcionalidades e os benefícios que trazem para a forense computacional. 3. DESENVOLVIMENTO 3.1 Ferramentas para Análise Forense Os crimes eletrônicos geram provas eletrônicas, e a aquisição e manipulação de evidências dependem de ferramentas para o desenvolvimento da perícia. Para isto, é necessário observar qual o Sistema em que serão utilizadas, pois as ferramentas usadas no Sistema Operacional Windows são diferentes das utilizadas em Sistemas Operacionais livres, como o Linux. Em decorrência disso, as ferramentas para análise forense nesses dois sistemas será alvo dos próximos tópicos. 1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB. 2 Aluna do curso de Tecnologia em Sistemas para Internet 3 Aluno do curso de Tecnologia em Sistemas para Internet 4 Professor Orientador Mestre, Universidade Federal de Santa Maria Página 6 3.1.1 Ferramentas para Análise Forense em Ambiente Windows 3.1.1.1 OSForensics O OSForensics é um software para análise e gerenciamento de computadores, que permite recuperar informações através de técnicas de pesquisa forense no ambiente digital. Desde a verificação das marcas de data de criação e modificação de arquivos até a comparação com “hashes” (marcações específicas de determinados arquivos, usadas pelo sistema operacional para conferir sua veracidade), é possível vasculhar o computador à procura de informações e atividades, mesmo as realizadas antes da instalação do programa. Com o OSForensics é possível: 1- Achar documentos perdidos ou recuperar documentos excluídos: OSForensics possui uma busca avançada que possibilita achar documentos e e-mail perdidos em sua caixa de entrada. O programa pode facilmente abrir seus e-mails e vasculhar pela informação desejada, além de fazer verificações de memória (úteis durante a utilização de discos criptografados), conferência de unidades USB e indexação de arquivos. 2- Rastrear atividades no computador: ideal para quem compartilha o equipamento com outras pessoas e deseja saber o que outros andam fazendo no sistema. OSForensics identifica atividades realizadas na internet (como sites acessados, downloads, informações de login e senha, formulários preenchidos...), e também é capaz de registrar dispositivos USB conectados, e informações de rede wireless. Em termos de segurança, OSForensics permite criar conjuntos MD5, SHA-1, CRC32 OU SHA-256 para arquivos individuais ou discos inteiros, e pode criar assinaturas descrevendo o conteúdo de pastas e unidades e comparar esses registros com assinaturas posteriores. Dessa forma, qualquer alteração no arquivo ou unidade pode ser facilmente detectada. 1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB. 2 Aluna do curso de Tecnologia em Sistemas para Internet 3 Aluno do curso de Tecnologia em Sistemas para Internet 4 Professor Orientador Mestre, Universidade Federal de Santa Maria Página 7 3- Descobrir o que há dentro do PC: OSForensics também investiga informações que vão além de programas e sistema operacional, como elementos que compõem a CPU, modelo de placa de vídeo, HD, etc. Além de todos os serviços de verificação e segurança oferecidos pelo OSForensics, o aplicativo também é útil para quem cuida de diversos computadores ao mesmo tempo (como em agências e grandes empresas), fornecendo uma versão portátil. Dentro do aplicativo, é possível criar uma instalação USB, permitindo levar as vantagens do OSForensics para qualquer máquina que necessite de segurança. 3.1.1.2 eMailTrackerPro E-mails frequentemente contêm vírus, ameaças e golpes que podem resultar na perda de dados e informações confidenciais e até mesmo roubo de identidade. Com eMailTrackerPro é possível verificar facilmente o remetente de um e-mail e sua localização geográfica, incluindo mensagens enviadas através de “anônimos serviços de e-mail” como Yahoo e Hotmail. O programa não só oferece a capacidade de rastreamento de e-mail, como também vem com um filtro de spam, que verifica cada e-mail que chega e avisa o utilizador se é suspeita de spam, parando o e-mail antes que ele chegue ao seu destinatário. 1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB. 2 Aluna do curso de Tecnologia em Sistemas para Internet 3 Aluno do curso de Tecnologia em Sistemas para Internet 4 Professor Orientador Mestre, Universidade Federal de Santa Maria Página 8 O rastreamento de e-mail no eMailTrackerPro é mais eficiente através do cabeçalho de e-mail do que através do endereço de e-mail. Um endereço de e-mail, como “[email protected]” só vai executar um rastreamento em hotmail.com, enquanto um cabeçalho de e-mail é um espaço virtual que diz ao usuário a rota por onde o e-mail passou. Cada passo ao longo do caminho é gravado. A localização geográfica de um endereço IP é uma informação fundamental para determinar o nível de ameaça ou de validade de uma mensagem de e-mail. Se a mensagem foi originada a partir de uma região de alto risco ou inesperada, é provável que seja uma mensagem fraudulenta. O provedor do remetente de rede (ou ISP) é identificado, fornecendo contato para uma investigação mais aprofundada. 3.1.2 Ferramentas para Análise Forense em Ambiente Linux 3.1.2.1 CallerIP A ferramenta CallerIP proporciona que o usuário seja informado qual IP está conectado ou tentando se conectar na indicação de entradas, saídas e invasões de IP na máquina em questão e apresenta no mapa a sua localização com endereço, telefone e responsável por aquele IP. O CallerIP monitora a atividade de portas que estão abertas no sistema, geralmente não protegidas por firewalls, e assim pode-se identificar a invasão antes que o sistema ou informações confidenciais sejam comprometidos. O programa dá ênfase a 1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB. 2 Aluna do curso de Tecnologia em Sistemas para Internet 3 Aluno do curso de Tecnologia em Sistemas para Internet 4 Professor Orientador Mestre, Universidade Federal de Santa Maria Página 9 informações como porta remota, IP remoto e identificação do processo, que tornam mais fáceis a identificação dos invasores e quais as portas encerrar para pôr um fim às tentativas de intrusão. Para que seja mais fácil identificar as tentativas de invasão, todos os locais de conexão IP são mostrados no mapa, onde cada endereço de conexão aparecerá no seu local de origem e ao passar o mouse sobre qualquer país mostrará uma lista com todos os endereços IPs de conexão encontrados a partir deste país. No painel principal encontra-se a opção “Histórico de conexões”, onde são mostrados os endereços IPs recentemente conectados pelo seu computador com diferenciação por cor, que referenciam ameaças e também criação de alertas ou pesquisa aos IPs que na lista se encontram. Através da opção portas de escuta é possível visualizar as portas da máquina utilizadas por serviços, levando em conta que processos vitais da máquina são executados através de portas por tarefas do sistema e que isto representa uma possibilidade de acesso para hackers. 1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB. 2 Aluna do curso de Tecnologia em Sistemas para Internet 3 Aluno do curso de Tecnologia em Sistemas para Internet 4 Professor Orientador Mestre, Universidade Federal de Santa Maria Página 10 Para manter os registros e guardar as informações é possível encontrar três opções de salvamento, seja de mapa que salva a visualização das conexões no mapa, de relatório que mostra as informações de Whois mostradas atualmente ou de informações de conexão que retrata a lista de chamadas atualizada. Este aplicativo também possui um sistema automatizado de alertas que respeita condições determinadas que proporcionem mais segurança, como inclusão de envio de e-mails, exibição de uma caixa de diálogo como aviso e até acrescentar informações de um arquivo de log. Proporciona segurança com o mínimo de interferência até mesmo no modo condensado para não atrapalhar nas tarefas diárias da máquina incluindo o acompanhamento remoto via interface no Browser. 3.1.2.2 Foremost Esta ferramenta é um programa de console de propriedade dos Estados Unidos usada para recuperar arquivos baseando-se em seus cabeçalhos, rodapés e estruturas de dados internas, pode trabalhar em ficheiros de imagem. Os cabeçalhos e rodapés podem ser especificados por um arquivo de configuração ou pode-se usar opções de linha de comando para especificar tipos de arquivo. Estes tipos embutidos visam estruturas de um formato de arquivo de dados que permite uma recuperação mais rápida e confiável. A ferramenta possibilita identificar e reconstruir arquivos em partições que estejam corrompidas, em espaço não usado, mesmo depois da instalação de um novo sistema operacional, desde que os blocos de dados necessários existam. 1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB. 2 Aluna do curso de Tecnologia em Sistemas para Internet 3 Aluno do curso de Tecnologia em Sistemas para Internet 4 Professor Orientador Mestre, Universidade Federal de Santa Maria Página 11 5. CONSIDERAÇÕES FINAIS Em função da globalização que deixa transpassar os crimes digitais, é essencial que sejam feitos esforços constantes a respeito de fiscalização, nacional e internacional em conjunto com a padronização de procedimentos e uso de ferramentas do meio forense computacional. Este artigo apresentou algumas ferramentas com interface simples e compatível aos sistemas operacionais Windows e Linux, para facilitar a utilização e o aprendizado. As características e conhecimento do investigador são essenciais, porém seus conhecimentos devem ser usados em conjunto com boas ferramentas e uma metodologia excelente. Para isso, todo o trabalho em forense computacional deve preceder muito estudo, planejamento e preparação efetiva. O investigador forense deve se preparar e estar atualizado constantemente sobre as ferramentas disponíveis para auxilia-lo, afinal, sempre haverá algo novo, pois, nenhum ambiente é totalmente seguro e não existem crimes sem rastros. Dessa forma, com este trabalho analisamos aplicações da perícia forense à informática, que em cada caso representa um desafio diferente, por consequência da evolução dos ambientes computacionais e da cada vez maior especialização de criminosos que agem na internet. 1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB. 2 Aluna do curso de Tecnologia em Sistemas para Internet 3 Aluno do curso de Tecnologia em Sistemas para Internet 4 Professor Orientador Mestre, Universidade Federal de Santa Maria Página 12 REFERÊNCIAS NORTON. O que é crime cibernético? Disponível em: <http://br.norton.com/cybercrime-definition/promo>. Acesso em: 06 jun. 2013. VARGAS, Raffael. Perícia Forense Computacional – Ferramentas Periciais. Disponível em: <http://imasters.com.br/artigo/6485/gerencia-de-ti/pericia-forense-computacionalferramentas-periciais/>. Acesso em: 06 de jun. 2013. REIS, Marcelo. GEUS, Paulo. Análise Forense de Intrusão em Sistemas Computacionais: Técnicas, Procedimentos e Ferramentas. Disponível em: <http://www.las.ic.unicamp.br/paulo/papers/2002-Pericia-marcelo.reisforense.tecnicas.procedimentos.pdf >. Acesso em: 06 de jun. 2013. MANCILHA, Juliano Dias. Análise Forense em ambiente Linux e Windows: uma atualização teórica. Disponível em: <http://fatecsjc.edu.br/trabalhos-de-graduacao/wpcontent/uploads/2012/04/Analise-Forense-em-Ambiente-Linux-e-Windows.pdf>. Acesso em 06 jun. 2013. WENDT, Emerson. Os dados estatísticos do CERT sobre incidentes de segurança na web e o que eles representam. Disponível em: <http://www.emersonwendt.com.br/2010/01/os-dados-estatisticos-do-cert-e-oque.html>. Acesso em: 06 jun. 2013. GERLACH, Cristiano. Técnicas adotadas pelos cracker para entrar em redes corporativas. Disponível em: <http://www.rnp.br/newsgen/9903/crackcorp.html>. Acesso em: 07 jun. 2013. BAIXAKI. CallerIP. Disponível em: <http://www.baixaki.com.br/download/callerip.htm>. Acesso em: 07 jun. 2013. 1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB. 2 Aluna do curso de Tecnologia em Sistemas para Internet 3 Aluno do curso de Tecnologia em Sistemas para Internet 4 Professor Orientador Mestre, Universidade Federal de Santa Maria Página 13 ESPÍRITO SANTO, Adrielle F. S. Segurança da Informação. Disponível em: <http://www.ice.edu.br/TNX/encontrocomputacao/artigosinternos/aluno_adrielle_fernanda_seguranca_da_informacao.pdf>. Acesso em: 07 jun. 2013. PIFARETTI, Diego. Linux para análise forense em Português. Disponível em: <http://mundotecnologico.net/2011/05/13/linux-para-analise-forense-em-portugues/>. Acesso em: 07 jun. 2013. WANDERLEI, Fabriel Pinto. Crimes cibernéticos: obstáculos para punibilidade do infrator. Disponível em: <http://www.webartigos.com/artigos/crimes-ciberneticosobstaculos-para-punibilidade-do-infrator/103031/>. Acesso em: 08 jun. 2013. RIBEIRO, Alexandre de Oliveira. Análise Forense. Disponível em: <http://www.gta.ufrj.br/grad/06_2/alexandre/>. Acesso em: 08 jun. 2013. ROCHA, Anderson. Análise forense de documentos digitais. Disponível em: <http://www.ic.unicamp.br/~rocha/teaching/2012s2/mo447/aulas/aula-05-analiseforense-documentos.pdf>. Acesso em: 08 jun. 2013. HOLPERIN, Marco. LEOBONS, Rodrigo. Análise Forense - Ferramentas. Disponível em: < http://www.gta.ufrj.br/grad/07_1/forense/afmb.html>. Acesso em: 09 jun. 2013 VISUALWARE. CallerIP Detail. Disponível em: <http://www.callerippro.com/detail.html>. Acesso em: 09 jun. 2013. BAIXAKI. OSForensics. Disponível em: <http://www.baixaki.com.br/download/osforensics.htm>. Acesso em: 10 jun. 2013. SUPERDOWNLOADS. OSForensics 2.0.1001. Disponível em: <http://www.superdownloads.com.br/download/27/osforensics/>. Acesso em: 10 jun. 2013. 1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB. 2 Aluna do curso de Tecnologia em Sistemas para Internet 3 Aluno do curso de Tecnologia em Sistemas para Internet 4 Professor Orientador Mestre, Universidade Federal de Santa Maria Página 14 TECHTUDO. eMailTrackerPro. Disponível em: < http://www.techtudo.com.br/tudosobre/s/emailtrackerpro.html>. Acesso em: 10 jun. 2013. ALMEIDA, Rubens. Foremost e Scapel – Recuperação de Arquivos. Disponível em: <http://www.dicasl.com.br/arquivo/foremost_e_scalpel_recuperacao_de_arquivos.php>. Acesso em: 10 jun. 2013. DIE. Foremost – Linux man page. Disponível em: <http://linux.die.net/man/1/foremost>. Acesso em: 10 jun. 2013. 1 Artigo apresentado ao curso de Tecnologia em Sistemas para Internet da Universidade Federal de Santa Maria, como requisito para avaliação da disciplina de Segurança de Sistemas WEB. 2 Aluna do curso de Tecnologia em Sistemas para Internet 3 Aluno do curso de Tecnologia em Sistemas para Internet 4 Professor Orientador Mestre, Universidade Federal de Santa Maria Página 15