Lista de figuras



Baixar 8.5 Mb.
Página2/12
Encontro30.10.2016
Tamanho8.5 Mb.
1   2   3   4   5   6   7   8   9   ...   12

EXAMES ................................................................................................................................. 39
3.1 MONTANDO OS SISTEMAS DE ARQUIVOS .............................................................. 39
3.2 CERIOS ........................................................................................................................ 41
3.2.1 Cenário 1.......................................................................................................................... 42
3.2.2 Cenário 2.......................................................................................................................... 43
3.2.3 Cenário 3.......................................................................................................................... 44
3.2.4 Cenário 4.......................................................................................................................... 45
3.3 DESCRIÇÃO DOS EXAMES ........................................................................................... 47
3.3.1 Exame 1 - Foremost......................................................................................................... 47
3.3.2 Exame 2 - Scalpel ............................................................................................................ 48
3.3.3 Exame 3 - TSK/ Autopsy................................................................................................. 50
3.3.4 Exame 4 FTK Imager ................................................................................................... 53
3.4 RESULTADOS .................................................................................................................. 53
3.4.1 Cenário 1.......................................................................................................................... 54
3.4.2 Cenário 2.......................................................................................................................... 58
3.4.3 Cenário 3.......................................................................................................................... 62
3.4.4 Cenário 4.......................................................................................................................... 65
3.4.5 Visão geral dos resultados ............................................................................................... 70
CONCLUSÃO......................................................................................................................... 72
REFERÊNCIAS BIBLIOGFICAS ................................................................................. 74

INTRODUÇÃO

Atualmente, a grande maioria dos dados e documentos utilizados para o desenvolvimento de quaisquer trabalhos é guardada dentro de dispositivos de armazenamento digital. A facilidade da internet para troca de arquivos e informações e o tamanho cada vez maior dos discos gidos (HDs) disponíveis no mercado, aliados à grande massa de equipamentos para geração de dados digitais, como gravadores de voz, câmeras digitais, celulares, dentre outros, fazem com que os computadores sejam uma das melhores fontes de informações acerca das atividades que uma pessoa, seja ela sica ou jurídica, desempenha dentro e fora de seu campo profissional.
Numa cena de crime, um bom lugar para procurar vesgios de atividades ilícitas e para traçar um perfil da pessoa investigada são os equipamentos digitais de que ela faz uso. No entanto, não apenas os dados que estão aparentes são importantes. Muitos dados que podem vir a ser vitais para um caso investigado podem ter sido apagados propositadamente na intenção de evitar problemas futuros ou por não serem mais de interesse do proprietário. Acrescente-se a isso o fato de que muitos dos atacantes de computadores, fazendo uso de técnicas anti-forenses, apagam os arquivos utilizados no intuito de esconder o registro de suas atividades.
Segundo Vacca (2005), é sabido que os arquivos apagados de um sistema não são necessariamente sobrescritos e ainda podem ser recuperados usando ferramentas e procedimentos adequados.
Este trabalho tem como objetivo principal fazer uma análise das ferramentas forenses disponíveis em software livre que são mais comumente usadas para a recuperação destes arquivos dentro de um sistema de arquivos. Adicionalmente, pretende-se incluir ferramentas proprietárias utilizadas em perícias forenses de informática.
Serão utilizados métodos de pesquisa bibliográfico e experimental, onde o pesquisador testará as ferramentas dentro de um ambiente controlado.

18

CAPÍTULO 1



FUNDAMENTAÇÃO METODOLÓGICA


Neste capítulo, serão tratadas as justificativas e os objetivos que motivaram este trabalho e a metodologia que o guiou.

1.1 JUSTIFICATIVA


A investigação forense digital, segundo Vacca (2005), é um conjunto de métodos utilizados para coleta, preservação, análise e documentação de dados computacionais. Estes procedimentos ajudarão na composição do cenário e linha de tempo de um crime envolvendo dispositivos eletrônicos. Com estes dados devidamente analisados em mãos, tanto os culpados poderão ser apontados e levados à justa, como medidas poderão ser tomadas para que o mesmo evento não volte a ocorrer.


A segurança em qualquer sistema atual é de extrema importância devido aos inúmeros ataques que pessoas não autorizadas impõem a todo e qualquer serviço disponibilizado na Internet e a computadores e dispositivos que guardem dados críticos. Os atacantes buscam quaisquer tipos de informações que lhes acesso a uma forma de obter lucros ou que lhes facilite esta prática, roubando senhas de usuários de bancos, de correios eletrônicos, perfis de comunidades virtuais, dentre outros. As intenções podem ser variadas, como espionagem empresarial, adulteração de dados em sistemas de informação, calúnia, difamação, pirataria, fraudes bancárias.
Como estes tipos de fraudes eletrônicas aumentam a cada dia, faz-se necessário garantir a segurança dos dados que são trafegados na rede e dos que são armazenados em

19


mídias diversas. Devem ser garantidas tanto a integridade como a confidencialidade desses dados e dos conteúdos acessados.
Quando essa segurança é quebrada ou mesmo quando há dispositivos de armazenamento eletrônico de dados sendo supostamente usados para atividades icitas, faz-se necessário que haja uma investigação onde se apure como estes crimes aconteceram e quem os executou.
O que se sabe, também, é que os crimes digitais não são apenas os que são cometidos em redes e computadores alheios por pessoas não autorizadas, os seus donos ou usuários também podem usá-los para este fim.
Muitos crimes, sejam eles ocorridos em meios eletrônicos ou não, podem deixar rastros em dispositivos digitais. O princípio de troca de Locard diz que quando dois objetos quaisquer entram em contato, ambos levam algo do outro. Segundo Chisum (2000), pode-se dizer que um criminoso ao praticar o seu ato ilícito sempre deixa para trás algo de si e/ou da sua atividade. Isto é o que podemos chamar de evidência ou vesgio. Um investigador, ao analisar uma cena de crime, neste caso um dispositivo eletrônico, utilizando as técnicas da forense digital busca estas evidências e vesgios que possam lhe ajudar a compor o passo a passo do acontecimento ou atividade icita.
Para se ter certeza de que as evidências corresponderão à realidade e que estas poderão ser atestadas como tal, os dados devem ser colhidos seguindo métodos determinados que os mantenham íntegros e que não possam ser refutados posteriormente.
Para que o dado seja aceito como evidência, então, alguns princípios devem ser seguidos. Segundo Ieong (2006), são eles:
Reconhecimento: o investigador deve exaurir todos os recursos em mãos para descobrir, coletar, extrair, preservar e analisar os dados de forma que este se torne uma evidência válida.
Confiança: para que o dado coletado não seja repudiado, deve-se garantir que ele seja copiado tal qual o é na realidade, ou seja, deve-se manter tanto sua integridade no conteúdo como a data e hora do último acesso, seus donos e permissões etc.

20


Relevância: deve-se garantir que apenas os dados relevantes, ou seja, que possam ser realmente aproveitados para a resolução do caso em questão sejam coletados para que os custos e o tempo da investigação sejam gastos da melhor forma possível.
Para que uma ferramenta seja usada, ela deve garantir que todos os princípios anteriores sejam cumpridos, alterando o mínimo possível o estado da máquina sob investigação e o dado em si. Quaisquer erros podem ocasionar a perda da evidência.
Entretanto, não são apenas os aspectos jurídicos que dificultam a busca dessas evidências. São muitos os tipos de dispositivos de armazenamento eletrônico disponíveis no mercado e muitos são os sistemas e aplicações que fazem a interface entre homem e máquina. A particularidade na gravação e disposição de dados dentro dos sistemas de arquivos será abordada no Capítulo 2.
Este trabalho será focado na obtenção de dados que tenham sido removidos de um sistema de arquivos, através de ferramentas e procedimentos adequados. Serão avaliados aqui tanto as ferramentas como esses procedimentos.

1.2 OBJETIVOS


O objetivo principal deste trabalho é evidenciar a qualidade e o comportamento de ferramentas de recuperação de dados frente a diferentes tipos de sistemas de arquivos.


As ferramentas escolhidas são em sua maioria licenciadas como software livre, sendo que apenas uma delas é de digo proprietário. Esta última foi incluída com o objetivo de testar as primeiras, fazendo uso da comparação qualitativa.
Dentro do escopo do trabalho es verificar que ferramentas podem ser utilizadas dentro de uma investigação forense, quais as que mesmo não tendo qualidade como prova, ainda podem ser usadas por usuários comuns ou administradores de rede e como seus resultados podem ser utilizados dentro de uma investigação formal ou informal.

21


Será mostrado como usar cada ferramenta dependendo da situação e do tipo de investigação, verificando-se quais os passos que deverão ser seguidos para obter o dado apagado do sistema.

1.3 METODOLOGIA


A pesquisa buscou levantar, dentre n ferramentas, quais as melhores, quais as que melhor se adéquam dentro de um determinado ambiente, dependendo do tipo de investigação e dos tipos de dados que quer se buscar, usando um modelo de estudo qualitativo.


Inicialmente, foi realizada uma pesquisa bibliográfica com o objetivo de levantar a situação atual em que se encontra o objeto de estudo. Foram utilizados livros, dissertações, artigos e dados coletados na Internet.
Além disso, foi realizada uma pesquisa experimental com os objetos de estudo sendo expostos a situações controladas em ambiente de laboratório cujos resultados foram avaliados pelo pesquisador de forma qualitativa e quantitativa. Tem-se como conceito de pesquisa experimental, segundo Gil (2002, p. 47), os seguintes procedimentos: “determinar um objeto de estudo, selecionar as variáveis que seriam capazes de influenc-lo, definir as formas de controle e de observação dos efeitos que a variável produz no objeto”.
Depois de coletados os dados necessários, quais ferramentas e/ou procedimentos foram utilizados, como e para quê, foi realizada uma análise comparativa de cada uma delas e entre as de mesma natureza, observando quais benefícios elas trazem para o objetivo final que é a obtenção dos dados e recuperação de arquivos.

22



Baixar 8.5 Mb.

Compartilhe com seus amigos:
1   2   3   4   5   6   7   8   9   ...   12




©bemvin.org 2020
enviar mensagem

    Página principal
Prefeitura municipal
santa catarina
Universidade federal
prefeitura municipal
pregão presencial
universidade federal
outras providências
processo seletivo
catarina prefeitura
minas gerais
secretaria municipal
CÂmara municipal
ensino fundamental
ensino médio
concurso público
catarina município
Dispõe sobre
reunião ordinária
Serviço público
câmara municipal
público federal
Processo seletivo
processo licitatório
educaçÃo universidade
seletivo simplificado
Secretaria municipal
sessão ordinária
ensino superior
Relatório técnico
Universidade estadual
Conselho municipal
técnico científico
direitos humanos
científico período
espírito santo
pregão eletrônico
Curriculum vitae
Sequência didática
Quarta feira
prefeito municipal
distrito federal
conselho municipal
língua portuguesa
nossa senhora
educaçÃo secretaria
segunda feira
Pregão presencial
recursos humanos
Terça feira
educaçÃO ciência
agricultura familiar