Sie sind auf Seite 1von 38

XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

Captulo

2
Crimes Cibernticos e Computao Forense

Wilson Leite da Silva Filho

Abstract
Cibercrimes have caused a deep impact in the society. They are among the three types of crimes
that have caused the major financial loss in the world, staying only behind of traffic of drugs
and falsification. From the investigation and production of proves needs against this type of
crime, rises the computer forensics area. This area is responsible for collect, preserve, process
and present its results to the legal authorities. Its a computer science area in continues
development, that demands an ongoing research of theirs experts, once each new digital
technology is also an opportunity to commit crimes.

Resumo
Crimes cibernticos tm causado um impacto cada vez maior na sociedade. Est entre
os trs tipos de crimes que causam maior prejuzo financeiro no mundo, ficando atrs
apenas do trfico de drogas e a falsificao. Da necessidade de investigao e
produo de provas para o combate a este ilcito, surge a rea de computao forense.
Esta rea prov tcnicas para a coleta, preservao, processamento e apresentao de
evidncias para autoridades legais. uma rea da Cincia da Computao em
constante desenvolvimento e que demanda pesquisa e atualizao contnua dos
especialistas, na qual cada nova tecnologia emergente traz consigo o potencial de
tambm ser explorada para fins ilcitos.

2.1. Introduo
O objetivo deste material didtico apresentar aos alunos a rea de Computao
Forense, com foco na rea criminal, englobando alguns dos principais crimes

Livro-texto de Minicursos 44 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

cibernticos e as tcnicas e ferramentas usadas na rea. O texto embasado na literatura


e nos conhecimentos empricos das percias criminais oficiais de informtica realizadas
no Estado de Santa Catarina pelo Instituto de Criminalstica do IGP/SC.
O texto est estruturado em oito sees. A seo 2.1 esta introduo. Na seo
2.2, Crimes Cibernticos, apresentada uma definio de crimes que envolvem a rea
de informtica e so mostrados exemplos de crimes cibernticos de repercusso e cifras
correspondentes ao prejuzo causado por este tipo de ato. O objetivo principal
sensibilizar o leitor acerca da importncia e dimenso que esse tipo de delito possui nos
dias atuais.
Na seo 2.3, Princpios da Computao Forense, so abordadas as principais
etapas do processo de percia em artefatos digitais, bem como, so enfatizadas as
precaues necessrias para a correta aquisio e manipulao da evidncia digital,
mantendo-a vlida durante todo o processo legal.
Aspectos Jurdicos em Computao Forense o assunto da seo 2.4. So
apresentadas, de forma sucinta, algumas das leis que esto diretamente relacionadas
rea de computao forense, com foco na rea criminal.
Na seo 2.5, Laboratrio de Computao Forense: Preservao e Anlise da
Prova Digital, so apresentados os dispositivos de hardware e software usados em um
laboratrio de forense computacional. So mostrados softwares comerciais e softwares
livres para diversas atividades dessa rea.
Em Princpios da Recuperao de Evidncias Digitais, tpico da seo 2.6, so
abortadas descries do funcionamento e estrutura de algumas tecnologias relacionadas
rea. Tal conhecimento terico importante na atuao dos especialistas forenses.
Assuntos como discos rgidos, discos de estado slido (SSDs), sistemas de arquivos, e
tcnicas de data carving so detalhados. Tambm feito o detalhamento tcnico de
tecnologias em que a evidncia digital pode estar presente. So apresentados tcnicas de
percias no Registro e em logs do Windows e percias em dados volteis.
A seo 2.7, Tcnicas Antiforenses e Anti-Antiforenses discute os recursos que
geralmente so usados para dificultar as percias e como essas tecnologias podem ser
contornadas. So apresentados tpicos como sanitizao de discos, criptografia, quebra
de senhas e esteganografia.
Finalmente, na seo 2.8, so abordadas as tcnicas de percias em dispositivos
mveis, com nfase aos que possuam sistema operacional Android.

Livro-texto de Minicursos 45 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

2.2. Crimes Cibernticos


Os equipamentos computacionais podem ser utilizados de duas formas para o
cometimento de crimes: ferramenta de apoio prtica de delitos convencionais ou alvo/
pea imprescindvel da ao criminosa.
Na primeira categoria, os crimes envolvidos so delitos que podem ser
cometidos sem o uso de computadores, mas por estarmos cada vez mais envolvidos em
um mundo digital, esses crimes tradicionais certamente deixaro vestgios digitais.
Analisemos, como exemplo, o crime de corrupo passiva, to em voga atualmente.
Para se corromper, o agente no precisa da ajuda de computadores. Mas, provavelmente
suas atitudes ilcitas deixaro rastros digitais: e-mails com parceiros do crime, planilhas
e outros documentos digitais que podem materializar o fato criminoso. Dessa forma,
praticamente qualquer criminoso pode deixar rastros no mundo digital, tornando a
computao forense uma rea de muita importncia na persecuo penal.
A outra categoria so os crimes de informtica propriamente ditos, nos quais os
computadores so peas imprescindveis para o cometimento do crime. Sem eles, tais
crimes no existiriam. Ataques a sites, programas maliciosos para roubo de senhas,
programas que sequestram os dados do usurio (ransomware), entre outros, so
exemplos desse tipo de crime.
Muitos fatos criminosos de repercusso e correlacionados com a computao
forense tm surgido na mdia. Abordaremos alguns, como o objetivo de, alm de
informar, sensibilizar o leitor em relao dimenso que este tipo de delito tem tomado.
Preso em 2008 pela Polcia Federal, o traficante internacional de drogas Juan
Carlos Ramrez Abada teve seu computador periciado. Segundo matria jornalstica
publicada pela Folha de So Paulo, o que causou estranheza polcia foi ter encontrado
centenas de fotos do desenho Hello Kitty, todas enviadas por e-mail. Em uma anlise
mais cuidadosa, descobriu-se que estas imagens carregavam mensagens escondidas pela
tcnica denominada esteganografia. Entre o contedo das mensagens havia ordens para
movimentar cocana entre pases e para sumir com pessoas na Colmbia. Uma outra
reportagem, do site de notcias G1, traz informaes que o grupo extremista Al-Qaeda
usou filmes pornogrficos para esconder informaes de ataques terroristas.
Outro caso de repercusso foi o embate entre o FBI e a Apple relacionado a um
iPhone de um suposto terrorista. A polcia estadunidense requisitou que a Apple
desenvolvesse uma verso especial do iOS que permitisse que o dispositivo fosse
desbloqueado de forma segura. A empresa negou-se a desenvolver qualquer soluo
tecnolgica que comprometesse a segurana de seus dispositivos. A sada encontrada
pelo FBI foi pagar um grande quantia a um grupo especializado em segurana da
informao que possua em sua base privada de vulnerabilidades conhecidas uma falha
de segurana que permitia desbloquear o iPhone.

Livro-texto de Minicursos 46 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

Uma forte rea de atuao dos cibercriminosos, principalmente no cenrio


brasileiro, so as fraudes bancrias pela internet. De acordo com estimativas da
Febraban Federao Brasileira de Bancos 95% das perdas dos bancos do Brasil vem
do cibercrime. Em nmeros, o Brasil perde mais de US$ 8 bilhes por ano com fraudes
digitais, um dos maiores crimes econmicos no Pas.
O crime ciberntico j o terceiro que mais causa prejuzo financeiro ao mundo
depois do narcotrfico e da falsificao de marcas e de propriedade intelectual.

2.3. Princpios da Computao Forense


A computao forense consiste, basicamente, no uso de mtodos cientficos para
preservao, coleta, validao, identificao, anlise, interpretao, documentao e
apresentao de evidncia digital com validade probatria em juzo.
Segundo definio encontrada em Brooks (2014), computao forense uma
disciplina que combina elementos do direito e da computao com objetivo de coletar e
analisar dados de sistemas computacionais, redes de computadores, comunicaes sem
fio e sistemas de armazenamento digitais de tal forma que esses dados sejam vlidos na
justia.
Cuidados devem ser tomados para garantir a preservao e coleta dos dados
digitais: isolar o local; evitar acessos remotos; utilizar funes de hash para garantir a
integridade dos dados e a cadeia de custdia.

2.3.1. Preservao e coleta dos dados


Em alguns casos, o perito criminal chamado para acompanhar uma operao policial
em que haja a possibilidade de existir provas digitais. Para esses casos e para outros
casos em que a percia ou a coleta inicial dos dados aconteam no local onde esto em
funcionamento os sistemas computacionais, deve-se tomar precaues para que o local
seja adequadamente isolado.
A prova digital pode ser bastante voltil. Se o local no for devidamente isolado,
os dados de interesse podem ser corrompidos ou apagados. Para evitar o
comprometimento das evidncias, recomenda-se no permitir que os usurios dos locais
acessem seus computadores, bem como, interromper as comunicaes de rede externas
para que comandos remotos para limpeza dos dados no possam ser executados.
Ao se deparar com mquinas que estejam desligadas, vide regra, no se deve
lig-las. O principal motivo dessa recomendao a preservao dos dados. Ao se ligar
as mquinas, o prprio processo de inicializao do sistema operacional far alteraes
em alguns dados, e essas alteraes podem ser detectadas examinando-se os metadados

Livro-texto de Minicursos 47 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

de carimbo de tempo dos arquivos. Alm disso, acessar arquivos de interesse


diretamente nas mquinas, tambm alterar, no mnimo, os dados de tempo dos
arquivos. Desse modo, prefervel fazer imagem dos computadores e proceder as
anlises sobre as imagens.
Os equipamentos, se apreendidos, devem ser etiquetados, constando o nome da
pessoa que usava aquele equipamento. Uma recomendao tambm perguntar ao
usurio a senha de acesso ao dispositivo. Equipamentos com senha podem demandar
mais tempo para acesso aos dados ou mesmo inviabilizar a percia. Dessa forma, no
custa nada perguntar a senha. Se o usurio colaborar, anotar a senha para que possa ser
usada, caso necessrio.
Finalmente, para aqueles dispositivos que tenham conectividade com redes
celulares, deve-se coloc-los em modo avio. No sendo possvel, deve-se retirar o chip
SIM e deslig-lo. Esse processo importante, pois os sistemas de dispositivos mveis
permitem que os aparelhos sejam bloqueados e os dados apagados remotamente.
Colocando-se o dispositivo em modo avio, elimina-se esse risco.

2.3.2. Integridade e cadeia de custdia


Garantir a integridade e prover meios de se assegurar a cadeia de custdia uma das
atividades do expert de computao forense.
Segundo Machado (2009), cadeia de custdia procedimento preponderante e
de suma importncia para a garantia e transparncia na apurao criminal quanto
prova material, sendo relato fiel de todas as ocorrncias da evidncia, vinculando os
fatos e criando um lastro de autenticidade jurdica entre o tipo criminal, autor e vtima.
Na computao forense, o clculo do hash das evidncias digitais um recurso
fundamental para a garantia da integridade e da cadeia de custdia da prova. Pelo
clculo e documentao do hash da evidncia original e da cpia forense, possvel
garantir que a cpia idntica ao original e que em qualquer momento que se deseje
analisar a cpia, basta recalcular o hash e verificar se aquela cpia est ntegra.
Toda essa garantia possvel devido as caractersticas matemticas de uma
funo de hash, que um algoritmo que mapeia dados de comprimento varivel para
dados de comprimento fixo, obedecendo determinadas propriedades. Essas propriedades
asseguram que o resultado do hash ser praticamente nico para aquela coleo de
dados original e que qualquer mudana nos dados originais gerar um cdigo de hash
totalmente diferente.
Do ponto de vista das caractersticas tcnicas e propriedades necessrias,
Stallings (2008) destaca que: uma funo hash dever poder ser aplicada sobre um
bloco de dados de qualquer tamanho; sempre produzir uma sada de tamanho fixo;

Livro-texto de Minicursos 48 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

dever ser relativamente fcil de se calcular para qualquer bloco de dados, tornando as
implementaes em hardware e software prticas; dever ser resistente primeira
inverso, ou seja, de posse da sada da funo dever ser computacionalmente invivel
encontrar o bloco de dados de entrada; dever possuir resistncia fraca a colises, ou
seja, tendo-se o bloco de dados de entrada x, deve ser computacionalmente invivel
encontrar um bloco de dados y que gere a mesma sada da funo de hash e possuir
resistncia forte a colises, ou seja, dever ser computacionalmente invivel encontrar
quaisquer pares de blocos x e y cujo resultado da funo hash seja a mesma.

2.3.3. Anlise e apresentao dos resultados


Uma vez obtida as evidncias digitais, de forma ntegra e com cuidados para garantir a
cadeia de custdia, chega a hora de analisar os dados. a fase do exame pericial em si.
Entre as principais atividades dessa fase, esto, buscar evidncias apagadas, buscar
determinada evidncia em um universo imenso de dados, decodificar e interpretar
dados, compreender eventos dos sistemas computacionais envolvidos, entre outras
atividades.
Para finalizar todo o trabalho forense, h a redao do laudo pericial, o qual
apresentar os resultados da percia. O principal desavio nesta etapa final escrever um
documento de maneira que seja tecnicamente preciso e compreensvel aos operadores
do direto.

2.4. Aspectos Jurdicos em Computao Forense


Por ser uma cincia que visa reportar suas anlises e resultados a alguma instncia da
justia, estreita sua relao com as leis. Algumas delas afetam diretamente o trabalho
dos peritos, pesquisadores e profissionais da rea e devem ser de conhecimento desse
grupo.
Primeiramente, talvez como a lei fundamental que garante o exame pericial,
temos no Cdigo de Processo Penal - Do exame do corpo de delito e das percias em
geral- Art. 158 e159 que dizem:

Art. 158. Quando a infrao deixar vestgios, ser indispensvel o exame de corpo
de delito, direto ou indireto, no podendo supri-lo a confisso do acusado.

Art. 159. O exame de corpo de delito e outras percias sero realizados por perito
oficial, portador de diploma de curso superior.

Livro-texto de Minicursos 49 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

1o Na falta de perito oficial, o exame ser realizado por 2 (duas) pessoas idneas,
portadoras de diploma de curso superior preferencialmente na rea especfica, dentre
as que tiverem habilitao tcnica relacionada com a natureza do exame.

2o Os peritos no oficiais prestaro o compromisso de bem e fielmente


desempenhar o encargo.

3o Sero facultadas ao Ministrio Pblico, ao assistente de acusao, ao ofendido,


ao querelante e ao acusado a formulao de quesitos e indicao de assistente
tcnico.

4o O assistente tcnico atuar a partir de sua admisso pelo juiz e aps a concluso
dos exames e elaborao do laudo pelos peritos oficiais, sendo as partes intimadas
desta deciso.

Dessa forma, no mbito criminal, obrigatrio o exame pericial em todo crime


que deixar vestgio. Outro ponto importante, a possibilidade do perito da defesa,
denominado assistente tcnico. Esse profissional pode fazer a sua prpria anlise
pericial e apresentar as suas concluses em relatrio prprio para a apreciao do
judicirio.
Outra lei importante, com relao prxima a um tipo de percia em informtica,
a que trata do crime de pedofilia. Tipificado no ECA (Estatuto da Criana e do
Adolescente), nos artigos 240 e 241.

Art. 240. Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por


qualquer meio, cena de sexo explcito ou pornogrfica, envolvendo criana ou
adolescente: Pena recluso, de 4 (quatro) a 8 (oito) anos, e multa.

Art. 241. Vender ou expor venda fotografia, vdeo ou outro registro que contenha
cena de sexo explcito ou pornogrfica envolvendo criana ou adolescente: Pena
recluso, de 4 (quatro) a 8 (oito) anos, e multa.

Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou


divulgar por qualquer meio, inclusive por meio de sistema de informtica ou
telemtico, fotografia, vdeo ou outro registro que contenha cena de sexo explcito
ou pornogrfica envolvendo criana ou adolescente: Pena recluso, de 3 (trs) a 6
(seis) anos, e multa.

Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vdeo
ou outra forma de registro que contenha cena de sexo explcito ou pornogrfica
envolvendo criana ou adolescente: Pena recluso, de 1 (um) a 4 (quatro) anos, e
multa. 1o A pena diminuda de 1 (um) a 2/3 (dois teros) se de pequena
quantidade o material a que se refere o caput deste artigo.

importante ressaltar algumas das condutas que so crimes em relao


pedofilia e qual o papel do perito em computao forense nesses casos. Primeiramente,

Livro-texto de Minicursos 50 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

destaca-se que o simples fato de armazenar, ou seja, possuir fotos de pedofilia no


computador ou smartphone j crime. O papel do perito em relao a esse fato
encontrar tais imagens, que podem estar escondidas, apagadas ou criptografadas. Caso
essas imagens sejam encontradas, o prximo passo natural determinar se o
proprietrio do dispositivo estava compartilhando essas imagens com outros usurios, o
que constitui um crime mais grave. Esse compartilhamento pode ocorrer principalmente
por aplicativos de redes ponto a ponto (P2P). Cabe ao perito, verificar essa situao e
documentar todo o cenrio encontrado.
A lei n 12.965, de 23 de abril de 2014, conhecida como Marco Civil da Internet
estipula algumas regras, das quais as que mais interessam computao forense so as
que regulam o armazenamento dos registros de acesso (logs) dos usurios, como
mostrado a seguir.

Art. 1o Esta Lei estabelece princpios, garantias, direitos e deveres para o uso da
internet no Brasil e determina as diretrizes para atuao da Unio, dos Estados, do
Distrito Federal e dos Municpios em relao matria.

Subseo I

Da Guarda de Registros de Conexo

Art. 13. Na proviso de conexo internet, cabe ao administrador de sistema


autnomo respectivo o dever de manter os registros de conexo, sob sigilo, em
ambiente controlado e de segurana, pelo prazo de 1 (um) ano, nos termos do
regulamento.

2o A autoridade policial ou administrativa ou o Ministrio Pblico poder


requerer cautelarmente que os registros de conexo sejam guardados por prazo
superior ao previsto no caput.

5o Em qualquer hiptese, a disponibilizao ao requerente dos registros de que


trata este artigo dever ser precedida de autorizao judicial, conforme disposto na
Seo IV deste Captulo.

Subseo II

Da Guarda de Registros de Acesso a Aplicaes de Internet na Proviso de Conexo

Art. 14. Na proviso de conexo, onerosa ou gratuita, vedado guardar os


registros de acesso a aplicaes de internet.

Subseo III

Da Guarda de Registros de Acesso a Aplicaes de Internet na Proviso de


Aplicaes

Art. 15. O provedor de aplicaes de internet constitudo na forma de pessoa


jurdica e que exera essa atividade de forma organizada, profissionalmente e com

Livro-texto de Minicursos 51 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

fins econmicos dever manter os respectivos registros de acesso a aplicaes de


internet, sob sigilo, em ambiente controlado e de segurana, pelo prazo de 6
(seis) meses, nos termos do regulamento.

A lei n 12.737, de 30 de novembro de 2012, conhecida como lei Carolina


Diekmann, tipifica, ou seja, torna crime, vrias condutas relacionadas a atividades de
invaso de sistemas de computador, conforme segue.

Art. 1o Esta Lei dispe sobre a tipificao criminal de delitos informticos e d


outras providncias.

...

Invaso de dispositivo informtico

Art. 154-A. Invadir dispositivo informtico alheio, conectado ou no rede de


computadores, mediante violao indevida de mecanismo de segurana e com o
fim de obter, adulterar ou destruir dados ou informaes sem autorizao
expressa ou tcita do titular do dispositivo ou instalar vulnerabilidades para
obter vantagem ilcita:

Pena - deteno, de 3 (trs) meses a 1 (um) ano, e multa.

1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde


dispositivo ou programa de computador com o intuito de permitir a prtica da
conduta definida no caput.

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante
representao, salvo se o crime cometido contra a administrao pblica
direta ou indireta de qualquer dos Poderes da Unio, Estados, Distrito Federal ou
Municpios ou contra empresas concessionrias de servios pblicos.

Resumidamente, essa lei trata das invases de sistemas e confeco e uso de


software maliciosos (malware). papel do perito, analisar os computadores em que
ocorreram as invases, determinar como elas ocorreram e se possvel apontar na direo
do responsvel por tais crimes.

2.5. Lab de Computao Forense: Preservao e Anlise da Prova Digital


O laboratrio de computao forense deve possuir hardware e software especializado
que proporcione as condies tcnicas, de forma eficiente, para se obter e processar os
dados digitais, transformando-os em evidncias. Essas tecnologias esto disponveis em
produtos comerciais, softwares desenvolvidos por peritos e softwares livres.

Livro-texto de Minicursos 52 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

2.5.1. Duplicao de dados de forma forense


Uma das primeiras atividades a ser realizada no laboratrio a cpia dos dados dos
equipamentos originais. nessas cpias que as anlises sero realizadas.
Para realizar uma cpia de forma forense, todos os bits do equipamento original
devem ser copiados, inclusive de reas no alocadas do sistema de arquivo. Alm dessa
necessidade, a evidncia digital deve ser acessada de forma que haja proteo contra
escrita na interface em que ela for conectada. Essa precauo necessria para que, ao
se conectar a mdia original, nenhum dado seja alterado. Conectar a mdia original sem
proteo de escrita pode alterar dados ou metadados de arquivos e essas alteraes
podem ser questionadas pelas partes envolvidas. Outra atividade essencial ao fazer a
cpia calcular o hash dos dados originais e o da cpia. Esses valores devem coincidir,
garantindo-se, com isso, a integridade e a cadeia de custdia das evidncias digitais.
Existem equipamentos especializados em duplicao pericial. Esses
equipamentos permitem que as cpias sejam feitas de forma bastante simplificada e
asseguram as recomendaes citadas. Algumas opes de equipamentos que podem
existir em um laboratrio de computao forense so o Solo IV, da empresa ICS e o
Tableaut TD3 da empresa Guidence Software. Esses equipamentos possuem entradas
protegidas contra escrita para conexo das evidncias originais, diversos tipos de
adaptadores para as interfaces mais comuns de mdias de armazenamento, entre elas,
adaptadores para conexes IDE, SATA, SAS, USB, cartes de memria SDCard, entre
outros. Possuem tambm a vantagem de serem portteis, podendo ser levados a campo.
As figuras 2.1 e 2.2 ilustram os equipamentos.

Figura 2.1. Solo IV Fonte da foto: https://portuguese.alibaba.com

Livro-texto de Minicursos 53 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

Figura 2.2. Tableaut TD3 Fonte da foto: http://www.forensiccomputers.com/

Se usar um equipamento comercial especializado em duplicao de dados no


for uma opo, existem solues de baixo custo para esse processo. Uma forma de
realizar essa cpia usar uma distribuio Linux preparada para anlises forenses. Estas
distribuies permitem que se monte o disco original do suspeito no modo somente
leitura. Uma vez montado o disco das evidncias, as cpias podem ser feitas por
programas que acompanham essas distribuies, como, por exemplo, o dd, dc3dd,
dcfldd, entre outros. Esses programas faro uma cpia de todos os bits do disco de
origem, inclusive reas no alocadas. Alguns deles j realizaro tambm o clculo do
hash dos dados originais e do arquivo de destino.
Duas distribuies que fornecem ferramental forense so a Deft Linux
(http://www.deftlinux.net/) e Caine (http://www.caine-live.net/).

2.5.2. Processamento e Anlise dos Dados


Uma fez feita a duplicao pericial dos dados e tendo garantido a sua integridade por
meio do hash, o prximo passo o processamento e anlise de dados. Essa fase consiste
na recuperao dos dados que esto nas mdias, muitos deles apagados, e a
disponibilizao desses dados aos peritos de modo que possam ser feitas pesquisas
sobre eles. Dessa forma, as principais ferramentas dessa etapa do processo devero
entender os sistemas de arquivos envolvidos, executar tcnicas de recuperao de dados
apagados, indexar esses dados para futuras pesquisas e interpretar essas informaes de
modo que o grande volume de dados possa ser organizado em subgrupos e tipos para
facilitar a anlise dos peritos.
Para essa tarefa, os principais softwares comerciais so Encase
(https://www.guidancesoftware.com/encase-forensic), FTK (http://accessdata.com/
solutions/digital-forensics/forensic-toolkit-ftk), entre outros. Alternativamente, o IPED
(Indexador e Processador de Evidncias Digitais) uma soluo desenvolvida por

Livro-texto de Minicursos 54 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

peritos criminais da Polcia Federal que tem se mostrado bastante interessante e est
disponvel para o uso de peritos de outras instituies de segurana pblica. Por fim,
existem as opes livres, como The Sleuth Kit - TSK - e Autopsy (http://www.
sleuthkit.org/). Analisaremos esses dois ltimos com mais detalhes na prxima seo.

2.5.2.1 The Sleuth Kit e Autopsy


The Sleuth Kit (TSK) um conjunto de ferramentas de linha de comando e bibliotecas
em C para anlise de disco rgidos e recuperao de arquivos. O Autopsy um ambiente
grfico que proporciona uma interface mais amigvel sobre o TSK. Ambas as
ferramentas so livres, de cdigo aberto e esto em constante desenvolvimento pelos
seus mantenedores.
A importncia didtica de ferramentas livres ressaltado por Fagundes,
Neukamp e Silva (2011), que apontam que o software de cdigo aberto uma modelo
didtico, pois fomenta o pensamento crtico, conta com uma capacidade de adaptao
independente, conta com uma comunidade, na qual h compartilhamento de
conhecimento e possibilita ao aluno, mesmo fora do ambiente acadmico, acesso s
ferramentas de forma legal.
Segundo Carrier (2006), o TSK composto por mais de 20 programas, estilo
linha de comando, organizados em grupos. Os grupos em que os programas so
divididos so baseados nas entidades das estruturas dos sistemas de arquivos. So eles:
categoria de sistemas de arquivos, categoria de contedo, categoria de metadados,
categoria de aplicao e categorias mltiplas.
Pelos comandos do TSK, possvel examinar cada uma das entidades do
sistema de arquivos. Para us-los em sua plenitude, necessrio um entendimento de
como os disco rgidos so estruturados e como as estruturas lgicas dos sistemas de
arquivos funcionam.
Os programas do TSK so timas ferramentas para destrinchar os dados de um
disco. Tem um papel didtico importante e servem como os blocos de construo para
ferramentas mais integradas, porm so pouco eficientes para lidar com diversos casos,
nos quais o interesse a recuperao do maior nmero de dados possvel e a correta
visualizao deles, em tempo hbil.
Dessa forma surge a necessidade de se utilizar uma ferramenta que integre os
diversos programas do TSK e fornea uma interface mais produtiva. Uma opo o
Autopsy.
O Autopsy utiliza as bibliotecas do TSK e apresenta uma interface grfica
intuitiva para o processamento dos dados a serem analisados. Aps entrar com alguns
dados sobre o caso, deve-se informar o arquivo de imagem, que a cpia forense

Livro-texto de Minicursos 55 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

realizado conforme descrito anteriormente. Este arquivo pode estar no formato bruto,
tambm conhecido com raw ou dd ou em algum outro formato usado por algum
software ou equipamento de duplicao de dados. Um formato bastante popular o
formato E01, introduzido pela EnCase e usado por vrios outros programas.
As figuras 2.3 e 2.4 ilustram duas telas do Autopsy.

Figura 2.3. Autopsy

Figura 2.4. Autopsy

Livro-texto de Minicursos 56 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

2.6. Princpios da Recuperao de Evidncias Digitais


Essa seo tem como objetivo apresentar conceitos tcnicos que permitam entender
como as ferramentas usadas no laboratrio de computao forense conseguem chegar
aos resultados que se propem.
Ter o conhecimento tcnico do que est sendo feito e no apenas confiar nessas
ferramentas e equipamentos como verdadeiras caixas-pretas, que apenas apresentam o
resultado, permitir ao perito uma melhor explanao tcnica acerca do que se est
periciando, alm de subsidi-lo com conhecimentos suficientes para responder a
possveis questionamentos das partes ou do juzo.

2.6.1. Mdias de Armazenamento

2.6.1.1. Discos rgidos


Os discos rgidos ainda so a principal mdia de armazenamento em massa. So a nica
parte do computador com componentes mecnicos. Por possurem peas mveis, so
vulnerveis a choques mecnicos. Internamente so compostos por discos magnticos,
nos quais as suas superfcies podem ser magnetizadas para representar bits 0 ou 1.
Possuem um desempenho inferior aos componentes eletrnicos do computador,
podendo ser um gargalo no desempenho.
Para ler e gravar dados no disco, so usadas cabeas de leitura eletromagnticas
que so presas a um brao mvel, o que permite seu acesso a todo o disco. Para que o
disco rgido possa posicionar a cabea de leitura sobre a rea exata referente trilha que
vai ser lida, existem sinais de sincronismo gravados nas superfcies do disco que
orientam o posicionamento da cabea de leitura. Eles so sinais magnticos especiais,
gravados durante a fabricao dos discos, tambm conhecida como formatao fsica
(Marimoto, 2010).

2.6.1.2. SSDs
Os discos de estado slido (Solid State Disk SSD) so memrias de armazenamento
permanente. um tipo de memria flash. So memrias eletrnicas que no precisam
de alimentao para reter as informaes. So constitudas de clulas compostas por
transistores e uma fina camada de xido de silcio que funciona como uma espcie de
armadilha para eltrons.
Marimoto (2010) aponta como vantagem dos SSDs o tempo de acesso baixo,
com excelentes taxas de leitura e gravao, o que melhora o desempenho
consideravelmente em uma grande gama de aplicativos e reduz bastante o tempo de

Livro-texto de Minicursos 57 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

boot, tornando o sistema muito mais respondvel. Os SSDs tambm oferecem um


consumo eltrico mais baixo, so silenciosos, resistentes a impactos e oferecem uma
maior segurana contra perda de dados devido a defeitos de hardware, j que no
possuem partes mveis.

2.6.2. Sistemas de Arquivos


Um sistema de arquivos a estrutura lgica utilizada pelo computador para organizar os
dados em um meio de armazenamento fsico. Ele gerencia procedimentos relacionados a
arquivos, tais como, criao, abertura, modificao, remoo etc. Entre os principais,
pode-se listar: FAT 12 / 16 / 32, exFAT, NTFS, Ext2, Ext3 e Ext4.

2.6.2.1. FAT
Considerado um dos sistemas de arquivos mais simples. Foi introduzido com o
Microsoft DOS e usado como sistema de arquivos padro de algumas verses do
Windows. Ainda usado em mdias de armazenamento do tipo flash, como cartes de
memria SDCard e pendrives.
Segundo Carrier (2006), um dos motivos de ser considerada simples possuir
um nmero pequeno de estrutura de dados. As duas principais estruturas so a FAT (File
Allocation Table) e as entradas de diretrio. O conceito de funcionamento bsico desse
sistema de arquivo que cada diretrio ou arquivo criado aloca uma estrutura de dados
denominada entrada de diretrio. Nessa estrutura ficam armazenados o nome do
arquivo, o tamanho, o endereo do bloco inicial do arquivo, os carimbos de tempo (data
de criao, modificao e ltimo acesso) e outros metadados. Se o arquivo for maior do
que um bloco, usada a estrutura de dados FAT para armazenar a sequncia de blocos
que formam o arquivo.
A figura 2.5 ilustra a entrada de diretrios. A figura 2.6 ilustra a FAT.

Figura 2.5. Entrada de diretrios FAT

Livro-texto de Minicursos 58 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

Figura 2.6. FAT

No disco, o sistema de arquivos FAT ocupa trs regies lgicas distintas. A rea
reservada, que contm informaes sobre o sistema de arquivos, a rea FAT que contm
a estrutura de dados FAT primria e uma cpia de segurana dessa estrutura e a rea de
dados, onde estaro armazenados os arquivos.
Existem quatro verses do sistema de arquivos FAT.
A FAT 12, usada nos antigos disquetes e discos rgidos pr-histricos. Permite
a utilizao de blocos de 512 bytes a 4KB, podendo enderear de 2MB a 16MB. A FAT
16, usada em disco rgidos muito antigos. Permite blocos de 2KB a 32KB, podendo
enderear 128MB a 2GB. A FAT 32, usada em discos rgidos antigos e nas atuais
memrias fIash (pendrives, cartes de memria etc), permite utilizar blocos de 4KB a
32KB, podendo enderear 1TB a 2TB. O campo de tamanho de arquivo na FAT de 32
bits, limitando cada arquivo a no mximo 4GB (2). Finalmente, a exFAT ou FAT64.
Possui limite mximo do tamanho de cada arquivo de 16 Exabytes. Sua capacidade
terica de armazenamento de 64 ZB (zettabyte), mas a Microsoft no recomenda
capacidades acima de 512 TB. Possui suporte para um nmero maior de arquivos no
mesmo diretrio (1000). Implementa uma melhor alocao e gerncia do espao livre
em disco devido introduo de uma nova organizao da memria (bitmap) e possui
suporte a lista de controle de acesso.

2.6.2.2. NTFS
O NTFS (New Technologies File System) o atual sistema de arquivos padro do
Windows.
NTFS foi desenvolvido para ser confivel, seguro, com suporte para dispositivos
de grande capacidade de armazenamento. Um conceito importante do NTFS que todos
os dados e metadados so armazenados em arquivos. No existe um layout predefinido

Livro-texto de Minicursos 59 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

para diferentes reas do sistema de arquivos, exceto para o setor de boot. Um outro
recurso adicionado ao NTFS o journal, que permite a recuperao do sistema de
arquivos aps determinadas falhas. Com o recurso de journal, as alteraes realizadas
no sistema de arquivos so gravadas no arquivo $LogFile. Permite a implementao do
conceito de transaes, como redo, undo e commit. (Carrier, 2006).
Os metadados so armazenados em arquivos ocultos, no diretrio raiz,
denominados metafiles. Todos eles comeam com o caractere $. A figura 2.7 lista os
principais metafiles.
A principal estrutura do NTFS a MFT (Master File Table). Ela contm
informaes sobre todos os arquivos e diretrios. Cada arquivo ou diretrio tem, pelo
menos, uma entrada na tabela MFT. Uma entrada nessa tabela composta por um
cabealho e alguns atributos. Cada tipo de atributo tem uma funo prpria. Podem ser
residentes (atributos pequenos armazenados na prpria entrada de diretrio da MFT) ou
no residentes (o cabealho do atributo fica na MFT, mas seu contedo fica em blocos
do disco rgido). A figura 2.8 apresenta uma lista de alguns atributos.

Figura 2.7: Metafiles

Livro-texto de Minicursos 60 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

Figura 2.8. Atributos MFT

Os carimbos de tempo (timestamps) do NTFS ficam armazenados nos atributos


$STANDARD_INFORMATION e $FILE_NAME. So quatro tipos: data de criao,
data de modificao (alteraes no $DATA ou $INDEX), data de acesso e data
modificao MFT (no visvel para usurios do Windows). Os carimbos de tempo so
campos de 64 bits, com preciso de nanosegundos.

2.6.2.3. Ext2, Ext3 e Ext4


So os sistemas de arquivos padro do Linux. Foram projetados para serem rpidos e
confiveis. A cada verso foram adicionadas novas funcionalidades. A principal
diferena entre Ext2 e Ext3 que nesse ltimo foi adicionado suporte a journal, com
funcionalidade semelhante ao recurso de journal discutido no NTFS. A Ext4, verso
mais atual dessa famlia de sistemas de arquivos, adicionou novos recursos, tais como,
alocao tardia (delayed allocation), carimbos de tempo com maior resoluo
(nanossegundos), verificao de integridade do journal (journal checksums), suporte
para tamanhos maiores de volumes e arquivos, pr alocao de arquivos e sistemas de
verificao mais rpidos. O Ext4 tambm utilizado por algumas verses do sistema
operacional Android.
As informaes sobre o layout bsico do sistema de arquivos so armazenados
numa estrutura de dados denominada superbloco, que fica armazenada no comeo do
sistema de arquivos. O contedo dos arquivos fica armazenado em estruturas

Livro-texto de Minicursos 61 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

denominadas blocos, que so agrupamentos de setores consecutivos da mdia de


armazenamento. Os metadados de cada arquivo e diretrio so armazenados em uma
estrutura de dados denominada i-node. Os i-nodes ficam armazenados na tabela de i-
nodes. Existem vrias tabelas de i-nodes distribudas pelo sistema de arquivo, uma para
cada agrupamento de blocos. Os nomes dos arquivos so armazenados em uma estrutura
de dados denominada entrada de diretrio. Alm do nome do arquivo, essa estrutura
armazena um ponteiro para o i-node relacionado ao arquivo (Carrier, 2006).
A figura 2.9 ilustra as estruturas de dados do sistema de arquivos Ext.

Figura 2.9

O i-node armazena diversos metadados dos arquivos, entre eles, permisses,


tamanho do arquivo, os carimbos de tempo (timestamp) e a lista de blocos que
armazenam o contedo do arquivo (figura 2.10).

Figura 2.10

Livro-texto de Minicursos 62 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

2.6.4. Tcnicas de Recuperao de Arquivos Apagados


Apesar das peculiaridades de cada sistema de arquivos e das tcnicas para recuper-los,
basicamente a recuperao de dados apagados possvel porque ao se apagar um
arquivo, ele apagado apenas logicamente do sistema de arquivos, ou seja, o espao
ocupado por aquele arquivo liberado para reutilizao, mas por questes de
desempenho o seu contedo permanece intacto at que aquele espao seja necessrio
para alocar outro arquivo.
Algumas tcnicas de recuperao de dados levam em conta a estrutura de dados
providas pelos sistemas de arquivos. Para entender como esse tipo de recuperao de
dados possvel, precisamos entender, primeiramente, o que acontece em cada sistema
de arquivos quando um arquivo apagado.
Como mostrado por Carrier (2006), nos sistemas de arquivos FAT ao se apagar
um arquivo, o primeiro caractere na tabela de entrada de diretrio substitudo por 0xe5
e os endereos na tabela FAT so zerados. Para recuper-lo, deve-se encontrar o nome
dele na tabela de diretrio, o endereo do primeiro bloco e os metadados que informam
o tamanho do arquivo. De posse da informao de qual o primeiro bloco e o tamanho
do arquivo, a recuperao trivial. Porm, arquivos fragmentados podem inviabilizar a
recuperao pelo uso apenas dessa tcnica.
No NTFS, quando um arquivo apagado, a entrada de diretrio na MFT desse
arquivo marcada como no alocada e os blocos desse arquivo so adicionados na
tabela de blocos livres. Com isso, a estrutura de alocao de arquivos permanece
praticamente intacta, permitindo a recuperao do arquivo at que a entrada de diretrio
seja reutilizada.
No Ext2, o i-node da entrada de diretrio apagado. Para recuperar arquivos
apagados, deve-se pesquisar por i-nodes no alocados. Encontrando-se um i-node no
alocado, ele conter a lista de blocos daquele arquivo apagado. No Ext3 e Ext4, o i-
node da entrada de diretrio no apagado, porm, os campos com os endereos dos
blocos no i-node so apagados. Dessa forma, tem-se o i-node de determinada entrada de
diretrio (nome do arquivo), porm no se consegue obter a lista de blocos que
compunham esses arquivos. A recuperao de arquivos no Ext3 e Ext4 mais difcil que
no Ext2.
Uma outra tcnica promissora de recuperao de arquivos apagados o data
carving. No processo clssico de data carving, as estruturas do sistema de arquivos no
so levadas em considerao.
Merola (2008) cita o exemplo de arquivos PDF e JPEG. Os arquivos PDF
possuem uma assinatura inicial, ou seja, comeam sempre da mesma forma, o que
permite distingui-los de outros tipos de arquivos examinado apenas seu contedo. Dessa
forma, todos os arquivos PDF iniciaro com os caracteres %PDF. Essa assinatura
tambm conhecida como cabealho do arquivo. Alguns arquivos, alm do cabealho,

Livro-texto de Minicursos 63 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

possuem tambm um rodap, ou seja, sempre terminaro com o mesmo caractere. No


caso dos PDFs ser %EOF. Para arquivos JPEG, teremos os padres 0xFFD8 para
o cabealho e 0xFFD9 para o rodap.
com base nas assinaturas dos arquivos que as tcnicas bsicas de data carving
funcionam. Uma ferramenta empregando essa tcnica ter uma ampla base de
assinaturas dos mais variados tipos de arquivos. Uma vez identificado o incio de um
arquivo, a ferramenta ir considerando que tudo o que vir depois dessa assinatura o
corpo do arquivo. Ao encontrar o rodap, a ferramenta conclui a recuperao daquele
arquivo e o processo de repete a partir do prximo byte, at que todos os bytes no
alocados da mdia de armazenamento sejam processados.
Porm, dificuldades podem ser encontradas nesse processo. Arquivos podem
possuir cabealho, mas no rodap. Arquivos podem estar tambm fragmentados,
compactados ou incompletos. Para lidar com essas questes, as tcnicas mais avanadas
de data carving baseiam-se no apenas nas assinaturas dos arquivos, mas tambm
possuem conhecimento das estruturas internas de cada tipo de arquivo, o que permite s
ferramentas tentar encaixar todas as peas, num verdadeiro quebra-cabea de bytes e
fragmentos de estruturas de arquivos.
Em relao recuperao de arquivos nos discos de estado slido (SSDs), deve-
se notar que a dinmica de leitura e escrita de dados difere dos discos rgidos
magnticos tradicionais, impactando nas tcnicas de recuperao de evidncias digitais.
Conforme explicado por Gomes (2012), diferentemente dos disco rgidos, nos
quais os dados podem ser apagados e sobrescritos de maneira independente, nos SSDs
as pginas na memria flash no podem ser simplesmente regravadas. Sempre que se
precisa gravar dados em uma pgina j ocupada, a controladora do SSD precisa
primeiro apagar os dados anteriores, levando a clula ao seu estado original, para s
ento, realizar a nova operao de escrita. Alm disso, no possvel apagar apenas
uma pgina, deve-se apagar um bloco de pginas. Se houver informaes vlidas nessas
pginas, elas precisam ser copiadas e depois reescritas. Todas essas operaes podem
comprometer o desempenho do SSD.
Para lidar com essas caractersticas, os SSDs utilizam tcnicas de coleta de lixo
(garbage collection). O coletor de lixo ser executado em segundo plano, pelo prprio
hardware do SSD e ser responsvel por garantir que sempre haja blocos livres, em
estado original, prontos para escrita. Para garantir isso, uma de suas tarefas mover
dados, realizando uma espcie de desfragmentao do disco. Essa caracterstica tem
uma impacto negativo sobre a recuperao de arquivos apagados, tendo em vista que a
chance de sobreposio de dados no alocados bem maior por conta do coletor de lixo.

Livro-texto de Minicursos 64 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

2.6.5. Percias em Dados Volteis


Informaes preciosas podem estar armazenadas apenas na memria RAM. Se o
contedo do disco rgido estiver criptografado, fazer a extrao e anlise dos dados
volteis pode possibilitar a obteno da chave usada para proteger os dados do disco.
Outras informaes como processos em execuo e bibliotecas de software carregadas
tambm podem ser obtidas por meio desse tipo de anlise.
Silva e Lorens (2009) discorrem sobre a necessidade de um exame pericial em
memria RAM, tambm conhecido como live forensics, tendo em vista que
circunstncias especficas justificam a realizao de procedimentos de coleta de
vestgios digitais no local em que se encontram instalados os equipamentos
computacionais, enquanto ligados e em funcionamento normal. Instalaes de
equipamentos de grande porte, no convencionais, ou que suscitem o risco de perda de
informaes significativas ou ainda, a inviabilizao da percia so exemplos dessas
circunstncias. Destaca-se, tambm, a situao cada vez mais frequente do uso de
criptografia nas mdias de armazenamento.
A primeira tarefa a ser realizada em uma percia de dados volteis obter uma
cpia da memria RAM. O termo dump de memria tambm usado para se referir a
este tipo de cpia. Existem vrias ferramentas que podem ser usadas para essa tarefa.
interessante que essa ferramenta possa ser executada na mquina alvo sem a
necessidade de instalao, para no escrever no disco e correr o risco de sobrescrever
algum dado no alocado. Um exemplo de ferramenta livre para Windows que faz a
cpia de memria o FTK Imager Lite (figura 2.11).

Figura 2.11

Livro-texto de Minicursos 65 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

Obtida a cpia da memria RAM, preciso saber interpret-la. Para essa tarefa
existem softwares que podem auxiliar o perito. Um deles o framework livre Volatility
(http://www.volatilityfoundation.org/) (figura 2.12).

Figura 2.12

O Volatility um conjunto de ferramentas abertas, escritas em Python, destinado


extrao de contedos digitais armazenados em memria voltil de sistemas
operacionais Windows. Realiza interpretao (parser) de dump de memria, crash
dump, arquivo de hibernao, snapshot de mquinas virtuais etc.
Com o uso desse framework, podem ser obtidos dados referentes a processos em
execuo, soquetes de rede abertos, DLLs carregadas para cada processo, arquivos
abertos para cada processo, chaves de registro para cada processo, memria enderevel
de um processo, mdulos do kernel do sistema operacional, chaves criptogrficas, entre
outros.

2.6.6. Busca de evidncias no Registro do Windows


O registro do Windows um banco de dados hierrquico que armazena uma grande
quantidade de informaes sobre a configurao do Windows, aplicaes instaladas e
informaes sobre atividades dos usurios que interagiram com o sistema operacional.
Boa parte dessa informao pode ser de interesse da percia computacional forense.
Em Carvey (2009), discutida a importncia da anlise do Registro em caso de
softwares maliciosos. Segundo o autor, softwares maliciosos podem deixar rastros
digitais no Registro e interpretar tais rastros dar, ao analista, pistas sobre o
comportamento do programa malicioso.

Livro-texto de Minicursos 66 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

As informaes do Registro so organizadas de forma hierrquica. No nvel


mais alto, existem cinco chaves principais ou razes. A figura 2.13 descreve essas
chaves.

Figura 2.13
* Essas chaves so, na verdade, links para outras chaves que ficam armazenadas embaixo das chaves razes que no so
links. Devido importncia delas, a Microsoft adicionou os links ao nvel raiz.

Cada chave pode ter associado um tipo de valor. Os tipos de valores possveis
esto descritos na figura 2.14.

Figura 2.14

Livro-texto de Minicursos 67 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

Fisicamente, os dados do Registro ficam armazenados em arquivos denominados


HIVE. A descrio desses arquivos apresentada na figura 2.15.

Figura 2.15

O Registro uma grande fonte de informao, mas para ser til ao perito, esses
dados devem ser extrados e interpretados. Fazer essa atividade sem ajuda de alguma
ferramenta contra producente. Uma opo de automatizar esse processo de extrao,
interpretao e apresentao desses dados a ferramenta RegRipper.
O RegRipper um framework composto por uma coleo de scripts escritos na
linguagem Perl. Os scripts funcionam como plug-ins do framework. Novos scripts
podem ser adicionados ou escritos por terceiros.
O RegRipper l as informaes do Registro diretamente dos arquivos (hives) que
as armazenam, interpreta esses dados e os disponibiliza para o usurio.
A seguir so apresentadas algumas das informaes que podem ser obtidas do
Registros, e os comandos do RegRipper para obt-las.

Nome do computador:
Informao encontrada na chave SYSTEM\CurrentControlSet\Control\
ComputerName\ActiveComputerName.
C:\RegRipper>rip -p compname -r f:\T\system
Launching compname v.20080324
ComputerName = COMPUTADORNTFS

Livro-texto de Minicursos 68 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

Informaes relacionadas verso do sistema operacional:


Informaes encontradas nas chaves: SYSTEM\ControlSet00x\Control\Windows e
SOFTWARE\Microsoft\Windows NT\CurrentVersion
C:\RegRipper>rip -p winnt_cv -r f:\T\software
Launching winnt_cv v.20080609
WinNT_CV
Microsoft\Windows NT\CurrentVersion
LastWrite Time Wed Nov 18 09:25:43 2009 (UTC)
SubVersionNumber :
RegDone :
RegisteredOrganization : .
RegisteredOwner : .
CurrentVersion : 5.1
CurrentBuildNumber : 2600
SoftwareType : SYSTEM
SourcePath : F:\I386
SystemRoot : C:\WINDOWS
PathName : C:\WINDOWS
CSDVersion : Service Pack 2
CurrentType : Multiprocessor Free
ProductName : Microsoft Windows XP
ProductId : 55274-640-8816093-23950
BuildLab : 2600.xpsp_sp2_rtm.040803-2158
InstallDate : Mon Oct 26 15:26:01 2009 (UTC)
CurrentBuild : 1.511.1 () (Obsolete data - do not use)

Ressalta-se que o campo LastWrite Time Wed Nov 18 09:25:43 2009 (UTC) a data e horrio em que o sistema foi
desligado (shutdown) pela ltima vez.

Interfaces de rede e endereo IP


Informao encontrada na chave ControlSet00x\Services\Tcpip\Parameters\Interfaces.
C:\RegRipper>rip -p networkcards -r f:\T\software
Launching networkcards v.20080325
NetworkCards
Microsoft\Windows NT\CurrentVersion\NetworkCards
AMD PCNET Family PCI Ethernet Adapter

C:\RegRipper>rip -p nic_mst2 -r f:\T\system


Launching nic_mst2 v.20080324
Network key
ControlSet001\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}

ControlSet001\Services\Tcpip\Parameters\Interfaces
LastWrite time Mon Oct 26 15:20:28 2009 (UTC)

Interface {A69C78C2-98A2-4F6A-9FEC-534A380240B1}
Name: Conexo local
Control\Network key LastWrite time Mon Oct 26 15:20:31 2009 (UTC)
Services\Tcpip key LastWrite time Fri Nov 27 14:20:03 2009 (UTC)
DhcpDomain = localdomain
DhcpIPAddress = 192.168.145.131
DhcpSubnetMask = 255.255.255.0
DhcpNameServer = 192.168.145.1
DhcpServer = 192.168.145.254

Livro-texto de Minicursos 69 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

Outras informaes que podem ser obtidas do Registro so Wireless SSIDs, lista
de dispositivos mveis que foram conectados a USB, contas do usurio no sistema,
atividades do usurio etc.

2.6.7. Busca de Evidncias nos LOGs do Windows


Assim como o Registro do Windows, os logs do sistema so uma fonte de dados a ser
analisada em determinados tipos de percia.
Vrios tipos de eventos do sistema operacional e atividades de programas e
usurios so registrados nos logs. Existem quatro categorias padro, que os dividem
conforme seu tipo: aplicao, segurana, instalao e sistema. A figura 2.16 ilustra o
programa Visualizador de Eventos do Windows, no qual possvel ter acesso ao
contedo dos logs e fazer pesquisas simples.
Caso haja necessidade de se fazer pesquisas mais elaboradas, pode-se usar a
ferramenta de linha de comando LogParser. Com essa ferramenta possvel fazer
pesquisas nos logs usando-se uma sintaxe similar as pesquisas realizadas em linguagem
SQL. O LogParser ilustrado na figura 2.17.
Fisicamente os logs ficam armazenados em arquivos especficos. No Windows
XP, ficam armazenados na pasta %SystemRoot%\System32\Config, nos arquivos
sysevt.evt, secevent.evt, appevent.evt, entre outros. Do Windows 7 em diante ficam
armazenados nas pastas %SystemRoot%\System32\winevt\Logs, nos arquivos
Application.evtx, Security.evtx, System.evtx, entre outros.

Figura 2.16. Visualizador de Eventos do Windows

Livro-texto de Minicursos 70 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

Figura 2.17

2.7. Tcnicas Antiforenses e Anti-Antiforenses


Em uma definio de tcnicas antiforenses encontrada em Velho et al (2016), os autores
classificam-na como um conjunto de tcnicas que objetivam inviabilizar, dificultar,
iludir ou impossibilitar que a anlise forense ocorra de forma satisfatria.
Basicamente, trata-se de formas de manipular os dados digitais de tal forma que
esses dados sejam destrudos de maneira irrecupervel, ou, de alguma forma, no
possam ser acessados pelo perito, ou ainda, que iludam o perito em suas concluses.
Portanto, cabe ao perito conhecer sobre essas tcnicas, saber identific-las e
contorn-las sempre que possvel. No restante dessa seo so apresentadas as
principais tcnicas antiforenses e possveis formas de lidar com elas.

2.7.1. Wipe ou Sanitarizao de Dados


Como foi apresentado na seo 2.6, ao se apagar um arquivo, os dados desse arquivo
no so realmente apagados, so feitas algumas alteraes nas estruturas de controle de
alocao de arquivos e aquele espao ocupado pelo arquivo fica disponvel para ser
reutilizado, mas principalmente por motivo de desempenho, os dados desse arquivo
apagado permanecem na mdia de armazenamento, at o momento em que forem
reutilizados por outro arquivo. A partir desse momento, quando os dados so
sobrescritos por um arquivo novo, a recuperao torna-se invivel.

Livro-texto de Minicursos 71 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

por isso que existe uma forma de apagar um arquivo de forma irrecupervel.
Para isso, alm de ser marcado nas estruturas do sistema operacional como apagado, o
seu contedo em todo o disco deve ser sobrescrito. Existem inclusive protocolos para
realizar essa tcnica, conhecida como wipe ou sanitizao de dados. Dependendo da
sensibilidade e importncia dos arquivos a serem apagados, esses protocolos
recomendam que a rea da mdia de armazenamento em que os dados estavam
armazenados seja sobrescrita diversas vezes. A figura 2.18 ilustra o programa Disk
Wipe, que entrega a tcnica de sanitizao de dados em uma mdia completa. Nota-se
que se pode escolher qual protocolo de wipe utilizar. Na figura, so apresentados de
cima para baixo os protocolos do menos para o mais seguro.

Figura 2.18. Disk Wipe

2.7.2. Criptografia e Quebra de Senhas


Criptografia passa a ser cada vez mais popularizada, sendo que vrios sistemas j esto
sendo configurados por padro com seus dados criptografados. H tambm diversas
softwares que podem ser usados para criptografar arquivos, partes de uma mdia de
armazenamento ou a mdia inteira.
Esses recursos, importantes para a segurana do usurio, representam um desafio
tcnico para os peritos, que precisam tentar ao mximo encontrar evidncias digitais,
mesmo que estas estejam protegidas por criptografia.
Desse cenrio pericial, surge a necessidade de tcnicas de quebra de criptografia
e senhas, tornando essa rea mais uma rea da computao que deve ser dominada pelos
peritos.
Mas como quebrar a criptografia, tendo em vista que a maioria dos sistemas
utilizam criptografia forte, com algoritmos robustos e chaves grandes? A resposta
encontra-se em atacar o elo mais fraco da segurana da informao, o usurio. Segundo

Livro-texto de Minicursos 72 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

Velho et al (2016), pesquisas mostram que a maioria dos usurios usa senhas fracas. A
capacidade humana de memorizao no facilita que usurios guardem como senhas
sequncias muitos grandes e aleatrias. Geralmente sero usadas expresses que so
familiares aos usurios e as senhas tendem a se repetir em diversos sistemas.
Com isso, ao se deparar com contedo criptografado, o perito deve ao menos
tentar as tcnicas bsicas de recuperao de senhas, limitando-se aos recursos
computacionais e a um prazo de tempo de tentativa estipulado.

2.7.2.1 Ataques a Dados Criptografados


Podemos definir os ataques a sistemas com senha em dois tipos. Os ataques on-line, que
visam sistemas que esto em funcionamento no momento dos ataques. Esse tipo de
ataque menos promissor, j que o tempo de resposta em que vrias senhas podem ser
testadas alto.
Os ataques offline ou post-mortem, tentam decifrar os dados j obtidos das
mdias de armazenamento, mas que ainda no esto acessveis por estarem
criptografados. um ataque mais promissor que o anterior, pois a taxa de senhas que
podem ser testadas muito superior. Para a computao forense, esse o tipo de ataque
que mais interessa e esse tipo que ser discutido no restante da seo.
Para se quebrar a criptografia no ataque offline deve-se descobrir qual foi a
senha usada pelo usurio para criptografar os dados. Para tanto, as possveis senhas so
testadas uma a uma. Porm, essa tarefa computacional altamente paralelizvel. Dessa
forma, quanto mais processadores o perito tiver a disposio para a tarefa, mais rpido
ela poder ser cumprida. Atualmente, as duas formas mais utilizadas para paralelizar
essa tarefa por meio de cluster de computadores ou por meio de placas de
processamento grfico (GPUs).
Na opo de cluster de computadores, usa-se vrias mquinas trabalhando em
paralelo e em cooperao para o processamento dos ataques ao contedo criptografado.
Geralmente usa-se um esquema em que uma das mquinas um ponto central que
gerencia todas as demais, distribuindo a carga de processamento.
Outra forma de conseguir alto nvel de paralelizao por meio do uso de
GPUs. As GPUs so projetadas com diversos ncleos de processamento para atividades
especficas. Essa arquitetura pode ser usada para paralelizar as computaes necessrias
para quebra de senhas. Uma GPU voltada para jogos, pode ter at aproximadamente
3.000 ncleos (cores). A figura 2.19 ilustra uma comparao da arquitetura multicore de
uma CPU e de uma GPU.

Livro-texto de Minicursos 73 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

Figura 2.19. Arquitetura multicore CPU x GPU

A figura 2.20 exibe um teste de desempenho de quatro configuraes de


mquinas usando GPUs processando quebra de criptografia em vrios algoritmos.

Figura 2.20. Desempenho hashcat Fonte: www.hashcat.com, acesso em


22/09/2016

Mesmo com todo poder de processamento dos clusters e das GPUs, testar todas
as combinaes, num ataque denominado fora bruta, no vivel para senhas com um
tamanho e complexidade razoveis (mais de 8 caracteres comea a inviabilizar a fora
bruta).
Por conta disso, deve-se tentar antes ataques mais inteligentes, nos quais a
chance de se descobrir a senha seja melhor do que o acaso. O ataque de fora bruta deve
ser o ltimo a ser utilizado, apenas quando todos os outros tiverem falhado.

Livro-texto de Minicursos 74 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

Um dos ataques que pode obter sucesso o ataque de dicionrio. Nesse ataque,
tenta-se todas as senhas de um determinado dicionrio (lista de palavras), como por
exemplo, um dicionrio com todas as palavras da lngua portuguesa. um ataque rpido
de ser realizado. Nesse tipo de ataque, a criatividade o limite. Pode-se tentar
dicionrios temticos, palavras que sejam da lista de interesses do alvo e at mesmo
buscar dicionrios de dados recuperando todas as palavras de outros dispositivos de
informtica do alvo que no estejam criptografados. No obtendo-se sucesso, pode-se
tentar a abordagem hbrida. Nesse ataque, cada palavra do dicionrio sofrer
determinada variao, como por exemplo, colocar o primeiro caractere em maisculo,
adicionar nmeros ao final de cada palavra etc. Novamente, a criatividade o limite.
Vale ressaltar que, quanto mais variedade for adicionada, maior ser o tempo necessrio
para completar o ataque.

2.7.3. Esteganografia e Esteganlise


Esteganografia, ou escrita oculta, pode ser usada como uma tcnica antiforense.
Segundo Velho et al (2016), esteganografia o estudo de tcnicas para ocultar a
existncia de uma mensagem dentro de outra, uma forma de segurana por
obscurantismo. Ainda segundo esses autores, a informao a ser escondida inserida em
um arquivo hospedeiro, que precisar ser capaz de sofrer pequenas alteraes em seus
bytes e, ainda assim, reter suas principais caractersticas.
A esteganlise tem como objetivo descobrir e revelar mensagens ocultas por
tcnicas esteganogrficas. Sua base a anlise estatstica, buscando padres de
ocorrncia do uso de tcnicas de esteganografia nas mdias suspeitas.

2.8. Percias Em Dispositivos Mveis


A popularizao dos dispositivos mveis tem os tornados fonte de dados imprescindvel
na busca de evidncias digitais. Diferente da percia em computadores, na qual
possvel retirar o disco rgido e fazer uma cpia bit a bit de seu contedo em ambiente
controlado, as extraes de dados em dispositivos mveis devem ser feitas usando as
prprias interfaces desses dispositivos. Essa caracterstica impe alguns desafios
tcnicos. Muitas vezes, mecanismos de segurana desses dispositivos tm que ser
ultrapassados para se chegar informao que se quer extrair, tornando esse tipo de
percia mais invasiva e os riscos de comprometimento das informaes e do prprio
dispositivo, maiores.
Cada tipo de dispositivo mvel tem suas particularidades, sendo que o mercado
atual dominado por dispositivos com sistema operacional Android e dispositivos da
Apple. Alm dos aspectos gerais, vlidos para qualquer fabricante, o restante da seo
focar em dispositivos com o sistema Android.

Livro-texto de Minicursos 75 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

Em relao tecnologia disponvel de extrao de dados de celulares e afins,


temos um cenrio parecido com o j apresentado anteriormente, ou seja, existem
solues comerciais e solues livre e/ou de cdigo aberto. As solues comerciais
oferecem uma interface intuitiva para a extrao dos dados e constantes atualizaes
conforme a evoluo dos sistemas operacionais e aplicativos dos dispositivos mveis.
Entre os principais produtos, podemos citar Microsystemation XRY e Cellebrite UFED,
ilustrados nas figuras 2.21 e 2.22, respectivamente.

Figura 2.21. XRY Fonte da foto: http://aresources.pt/

Figura 2.22 Cellebrite UFED Fonte da foto: http://www.tecmundo.com.br/

Livro-texto de Minicursos 76 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

Quando falamos em extrao de dados de dispositivos mveis temos,


basicamente, seis tipos prenominantes: extrao manual, extrao lgica, extrao
fsica, JTAG, chip-off e micro read. As trs ltimas necessitam de conhecimento e
manipulao do hardware e fogem do escopo deste trabalho.
Segundo apresentado por Velho et al (2016) e Tamma e Tindall (2015), cada tipo
de extrao apresenta a sua particularidade. A extrao manual a mais simples de
todas e consiste em acessar o dispositivo manualmente e transcrever ou fotografar o
contedo visvel pelo prprio dispositivo. um tipo de extrao demorada, no
recupera informaes apagadas, devendo ser feita apenas em ltimo caso, quando
nenhum outro tipo de extrao funcionou. Na extrao lgica, o dispositivo mvel
conectado ao computador por meio de cabo USB ou rede sem fio de curto alcance
(bluetooth, por exemplo) e o software de extrao usa as APIs do sistema operacional
para extrair os arquivos. Esse tipo extrao no recuperar arquivos apagados. Uma
forma especial de extrao lgica a extrao sistema de arquivos, que usar um
conjunto de APIs do sistema de arquivos. Essa extrao poder recuperar dados
apagados que estejam em arquivos tipo banco de dados, como por exemplo, arquivos do
banco de dados SQLite. Na extrao fsica, ser feita uma cpia bit a bit da memria
interna do dispositivo. o tipo que permite a maior recuperao de dados. Pode ser feita
por meio de um bootloader especfico, copiado para o dispositivo mvel ou por meio da
instalao de um programa no dispositivo que copiar toda a memria. Essa segunda
opo mais invasiva e necessitar de privilgios de super-usurio (root).

2.8.1. Percias em Dispositivos Android


Nessa seo sero apresentadas algumas caractersticas do sistema operacional Android,
os principais locais em que os dados ficam armazenados e formas de se extrair dados
dos dispositivos usando os prprios recursos do Android ou usando software livre.
O Android foi desenvolvido baseado no kernel do Linux, com modificaes para
adequar o sistema ao ambiente de dispositivos mveis. Uma vez obtido acesso ao
dispositivo, muitos comandos do Linux podem ser executados no Android, inclusive
aqueles para navegao pelos diretrios e para realizar cpias de dados.
Um dos aspectos importantes que o especialista deve ter conhecimento em
relao a esse tipo de percia a segurana implementada pelo Android. A segurana em
dispositivos mveis um recurso importante aos usurios, mas pode dificultar o
trabalho do perito. Segundo Tamma e Tindall (2015), recursos importantes de segurana
so assegurados utilizando-se os recursos de segurana do kernel do Linux. Por essa
implementao, garantido um modelo de acesso baseado em permisses, isolamento
de processos e um mecanismo de segurana para chamadas interprocessos (IPC).
No modelo de segurana do Android, cada aplicao executada com seu
prprio UID, no permitindo com isso que, vide regra, uma aplicao acesse os dados

Livro-texto de Minicursos 77 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

armazenados no sistema de arquivos de outra. As aplicaes tambm so executadas em


uma sandbox, rodando em uma mquina virtual Java modificada, chamada Dalvik.
Alm disso, cada aplicao deve ser assinada por uma chave criptogrfica do fornecedor
da aplicao e deve declarar em um arquivo de manifesto quais so os recursos do
sistema que ela necessita.

2.8.1.1. Processo de Boot do Android


Entender o processo de boot do Android ajudar na compreenso de como algumas
tcnicas de extrao de dados funcionam.
O processo de boot dividido em seis fases: cdigo de boot ROM, o boot
loader, o kernel, processo init, o zygote e Dalvik e o servio de sistema. A primeira fase
o boot ROM, que inicializa o hardware e procura por uma mdia de boot. A prxima
fase o boot loader, responsvel por carregar o sistema operacional. o boot loader
que tambm permite inicializar o dispositivo em outros modos, como o modo fastboot,
recovery etc. Numa inicializao padro, o boot loader carrega o kernel na memria e
passa o controle para ele. Uma vez carregado, o kernel monta o sistema de arquivos de
root (rootfs) e executa o primeiro processo do sistema, o init. O processo init executar
os comandos do script init.rc. O processo zygote, responsvel por criar as mquinas
virtuais Java Dalvik ser iniciado. Por fim, o servio do sistema inicializ diversos
servios e o dispositivo Android estar operacional para o usurio.

2.8.1.2. Acessando Dispositivos Android por meio do ADB


O ADB (Android Debug Bridge) um mecanismo de depurao de aplicaes Android
que permite que o dispositivo seja acessado de um computador. Pode ser uma das
formas de se obter os dados do dispositivo.
Para usar esse recurso, o ADB deve estar instalado no computador do perito, por
meio da instalao do pacote de desenvolvimento Android SDK
(https://developer.android.com/studio/index.html). No dispositivo mvel, o software
necessrio para conexo j existe, mas por padro est desabilitado. Para habilit-lo,
deve-se ir em configuraes, selecionar opes do desenvolvimento e Depurao
de USB.
Realizadas essas configuraes, o dispositivo pode ser conectado por meio do
ADB. A estrutura dos diretrios do sistema de arquivos do Android assemelha-se ao do
Linux. A maioria dos dados de interesse forense estaro armazenadas no diretrio
/data/data.
Pelo mtodo do ADB existem basicamente duas formas de se extrair os dados do
Android. Usando o comando ADB push, que copiar os arquivos ativos (no apagados)

Livro-texto de Minicursos 78 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

para o computador do especialista ou uma forma mais interessante, que fazer uma
cpia fsica dos dados.
Para realizar a cpia fsica, deve-se usar algum programa que possibilite esse
tipo de cpia e enviar o resultado para o computador do perito. Uma opo usar os
programas dd e netcat, o primeiro para copiar os dados, o segundo para transmiti-los via
uma conexo entre o dispositivo mvel e o computador. Esses dois programas no esto
presentes na configurao padro do Android, mas podem ser encontrados na Internet e
baixados para o dispositivo por meio dos comandos ADB.
Os pontos fracos dessa abordagem de extrao de dados so a necessidade de
habilitar o modo de depurao de USB no prprio dispositivo e a necessidade de se ter
acesso de super-usurio (root). Caso o dispositivo esteja protegido por senha, no ser
possvel habilitar a depurao USB. Dessa forma, um outro meio de extrao de dados
necessrio.

2.8.1.3. Acessando dispositivo Android por meio de substituio de partio de


recuperao (recovery partition)
Os dispositivos Android podem ser inicializados em outros modos alm do modo
padro. Um modo de inicializao importante o modo recovery. A inicializao em um
modo diverso do padro pode ser realizada pressionando uma combinao de teclas, que
varia de fabricante para fabricante, durante o processo de boot.
O software de fbrica que est instalado na partio recovery, tambm conhecido
como stock recovery, permite que o dispositivo seja restaurado para a configurao de
fbrica, no qual todos os dados do usurio sero apagados, fazer atualizaes do
sistema, entre outros. No h nenhuma opo na stock recovery que seja de interesse
para a rea forense.
Porm, a stock recovery pode ser substituda por um programa alternativo,
geralmente chamado de custom recovery. Por meio da custom recovery possvel fazer
o backup dos dados, ganhar acesso de root e outras atividades de interesse pericial. As
principais custom recoveries encontradas na Internet atualmente so a CWM
(ClockWorkMod) e TWRP (TeamWin, https://twrp.me/). Cada modelo de dispositivo
mvel necessitar de uma custom recovery apropriada. Uma fonte de informao sobre
as custom recoveries http://forum.xda-developers.com/.
Um comparativo das funcionalidades disponveis nesse dois tipos de recoveries
apresentado nas figuras 2.23 e 2.24.

Livro-texto de Minicursos 79 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

Figura 2.24. Stock recovery

Figura 2.23: Custom recovery

Referncias
Brooks, Charles L. - CHFI Computer Hacking Forensic Investigator Certification All-
in-One Exam Guide; 2014
Carrier, Brian File System Analysis USA, 2006
Carvey, Harlan Windows Forensic Analysis USA: Syngress, 2009
Epifani, Mattia; Stirparo, Pasquale - Learning iOS Forensics Packet Publishing: 2015
Gomes, Jeremias Moreira A forense computacional e os discos de estado slido
ICoFCS, 2012
Fagundes, Leonardo L.; Neukamp, Paulo A.; da Silva, Pamela C. Ensino da Forense
Digital Baseado em Ferramentas Open Source ICoFCS, 2011
Machado, Margarida Helena Serejo. A Regulamentao da Cadeia de Custdia na Ao
Penal: Uma necessidade Premente. Corpo Delito, n.1, p. 18-23, Braslia, 2009.
Marimoto, Carlos Eduardo - Hardware II O Guia Definitivo Sul Editores - Porto
Alegre, 2010
Merola, Antonio - Data Carving Concepts - SANS Institute November, 2008
Silva, Gilson Marques; Lorens, Evandro Mrio Extrao e Anlise de Dados em
Memria na Percia Forense Computacional ICoFCS, 2009
Stallings, Willian Criptografia e segurana de redes 4 Edio So Paulo, 2008

Livro-texto de Minicursos 80 c
2016 SBC Soc. Bras. de Computao
XVI Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais SBSeg 2016

Tamma , Rohit; Tindall, Donnie Learning Android Forensics Packet Publishing:


2015
Velho, Jesus Antonio; et al Tratado de Computao Forense Millenium Editora; So
Paulo, 2016
Yiannis, Chrysanthou - Modern Password Cracking: A hands-on approach to creating an
optimised and versatile attack. Technical Report RHULMA2013 7; 2013

Livro-texto de Minicursos 81 c
2016 SBC Soc. Bras. de Computao

Das könnte Ihnen auch gefallen