Análise Forense Marco Holperin Rodrigo Leobons Redes de Computadores I Universidade Federal do Rio de Janeiro 1 Introdução A análise forense computacional é o ramo da criminalística que consiste no uso de métodos científicos na • • • • • • • • Coleta; Preservação; Restauração; Identificação; Análise; Interpretação; Documentação; Apresentação de evidências computacionais. Seu propósito é facilitar ou possibilitar posterior reconstrução de eventos criminais, ou ajudar antecipar ações não autorizadas que se mostram anômalas a comportamentos operacionais esperados ou planejados. 2 Operação do Invasor Finalidades da Invasão: • obtenção de informações (roubo de segredos, números de cartões de crédito, senhas e outros dados relevantes ao intruso); • promover algum estrago ( “pichação" de sites, destruição de informações e paralisação do sistema, por exemplo); • utilização dos recursos do sistema (repositório de dados, disseminação de ataques distribuídos, provimento de serviços, por exemplo); 3 Operação do Invasor Passos do Invasor • • • • • • • • • identificação do alvo; busca de vulnerabilidades no alvo (probing); comprometimento inicial; aumento de privilégio; tornar-se “invisível" (stealth); reconhecimento do sistema (reconnaissance); instalaçao de back doors; limpeza dos rastros; retorno por uma back door, inventário e comprometimento de máquinas vizinhas; 4 Operação do Invasor Descrição Habilidade Evidências Cluless Praticamente nenhuma. Todas atividades são bem aparentes. Script Kiddie Procura exploits prontos na internet e os utiliza seguindo receitas. Não escreve exploits. Pode tentar encobrir rastros utilizando rootkits prontos, porém com sucesso limitado. Pode ser analisado com esforço mínimo. Guru Equivale a um Admin. Checa programas de segurança e logs. Evita alvos seguros. Cuidadosamente apaga registros em logs. Não deixa evidências de sua presença. Requer uma análise profunda no sistema. Wizard Possui grande conhecimento sobre o sistema. Capaz de manipular software e hardware. Não deixa evidencias úteis. Pode comprometer totalmente o sistema. 5 Análise Pericial Etapas do processo: • coleta de informações (ou information gathering); • reconhecimento das evidências; • coleta, restauração, documentação e preservação das evidências encontradas (Manuseio das Evidências); • correlação das evidências; • reconstrução dos eventos; 6 Ferramentas • A análise forense computacional necessita de um conjunto de ferramentas que ajudarão o investigador a coletar, documentar, preservar e processar as informações coletadas no sistema investigado; • Estação forense; • • • • • - The Coroner’s Toolkit (TCT) : grave-robber; mactime; utilitários (icat, ils, pcat, md5, timeout); unrm e lazarus; 7 Ferramentas • • • • • TCTUTILs The @stake Sleuth Kit (TASK) Autopsy Forensic Browser (AFB) ForensiX EnCase 8 Anti-Análise Forense A anti-análise forense é a “arte” de esconder dados, informações e pistas após uma invasão de um sistema computacional. • apagando os dados; • criptografia de dados; • uso de rootkit; 9 Conclusão • Como podemos ver nesse trabalho, há cada vez mais maneiras de se utilizar meios digitais para a prática de crimes. Cada vez mais surgem novos meios e novas ferramentas que ajudam os criminosos a atacar e invadir sistemas. • Como sabemos que todo crime deixa evidências, por mais escondidas que elas estejam, é necessário um maior investimento em técnicas de análise forense, para que os crimes praticados através de sistemas digitais possam ser solucionados e os seus respectivos idealizadores possam ser devidamente punidos. 10 Perguntas • Cite dois níveis de invasores diferentes, suas habilidades e os tipos de evidências deixados por eles. • Por que a maneira como se manuseia as informações obtidas numa investigaçao é tão importante? • Cite os principais passos a serem tomados durante uma análise pericial. • O que é uma estação forense. • O que é anti-análise forense? Cite um meio de antianálise. 11 Análise Forense Marco Holperin Rodrigo Leobons 12