Jump to content
Sign in to follow this  
theP4N1C0

TÉCNICAS DE INVESTIGAÇÃO E FORENSE EM MEMÓRIA

Recommended Posts

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  



  • Similar Content

    • By Kohado
      Estou a um tempo off mas segue o baile:

      Passo a Passo para analisar potenciais evidências em histórico de navegação do navegador Google Chrome:
      (FullBr) http://academiadeforensedigital.com.br/investigacao-forense-em-chrome/
    • By CyborgMx
      olá pessoa hoje venho mostrar como recuperar dados com softwares específicos para área de forense .
      vamos utilizar os seguintes softwares:
      Autopsy // proximo tutorial
      FTK imager
      OSFmount
      Mini tool power data recovery
      lembrando que os softwares citados são todos freeware ou seja free.
      vamos usar um pendrive  que tinha algumas imagens e então formatei para fazer a recuperação

      em seguida vamos fazer copias do mesmo para não corromper os arquivos no dispositivo original e assim diminuindo as chances da recuperação
      é ai que entra o FTK imager    a função deste software é copiar byte por byte e criar uma imagem...
       

      Depois selecione a partição logica e seu pendrive


      Depois click em   ADD

      Aqui você ira escolher o formato que deseja salvar, vamos usar E01
       

      Aqui é apenas para por o nome numero do caso entre outras especificações

      Aqui iremos escolher onde salvar o arquivo dar o nome a ele no caso tutorial como na imagem abaixo
      Deixe igual a imagem as configurações e FINISH   depois em START

      So aguarda
       

      Depois disso será criado dois arquivos o da imagem e um arquivo.txt que contem os dados e a hash
      Que são muito utilizadas para comparação no caso para comprovar autenticidade do arquivo.
      Agora vamos injeta o pendrive e emular a imagem com o programa
      OSFmount
       

      aqui é bem simples você clica em Mount new  seleciona onde esta a imagem.E01
       
      como o print acima e Ok o programa ira montar o pen drive exatamente  como o original
      Agora aqui que entra o mini tool data recovery
       
       
       


      Selecione a imagem montada e click em FULL SCAN

      Voala
       

      Então pessoal é isso espero que ajude vocês vou parar por aqui que já ficou muito grande esse tutorial
      e se quiserem ver como usa o autopsy eu faço um tutorial mostrando sobre ele vlw fui
       
       
       
    • By Pedro
      E ae galera, hoje trago pra vocês algumas ferramentas para forense. 
      Algumas eu não consegui traduzir.
       
      1 - ChromeForensics
      Uma ferramenta para realizar análises forenses automatizadas do navegador Chrome.
      https://github.com/AnimeshShaw/ChromeForensics
       
      2 - Android-Forensics
      AFLogical OSE: aplicativo e framework forense-android de código aberto
      https://www.nowsecure.com/
      https://github.com/viaforensics/android-forensics
       
      3 - Timesketch
      O Timesketch é uma ferramenta de código aberto para análise colaborativa da linha de tempo forense.
      https://github.com/google/timesketch
       
      4 - USBTracker
      https://github.com/sysinsider/usbtracker
       
      5 - Linux Security Auditing Tool (LSAT)
      A Ferramenta de auditoria de segurança do Linux (LSAT) é um auditor de segurança pós-instalação para Linux / Unix. Ele verifica muitas configurações de sistema e configurações de rede locais no sistema para erros comuns de segurança / configuração e para pacotes que não são necessários. (Por enquanto) funciona sob Linux (x86: Gentoo, RedHat, Debian, Mandrake; Sparc: SunOS (2.x), Redhat sparc, Mandrake Sparc; Apple OS X)
      http://usat.sourceforge.net/
       
      6 - RAT Decoders
      http://kevthehermit.github.io/RATDecoders/
       
      7 - Bro Network Security Monitor
      Bro é uma poderosa estrutura de análise de rede que é completamente diferente do IDS típico que você conhece, com as vantagens de adaptabilidade, eficiência, flexibilidade, interface aberta e código aberto.
      https://www.bro.org/index.html
       
      8 - Xplico
      Xplico é uma ferramenta de análise forense de rede aberta para testes forenses digitais e de penetração.
      http://www.xplico.org/
       
      9 - PowerForensics
      O PowerForensics é uma estrutura de forense digital - Powershell. Ele atualmente suporta NTFS e adicionou o sistema de arquivos ext4 durante o processo de demonstração.
      https://github.com/Invoke-IR/PowerForensics
       
      10 - GRR Rapid Response
      GRR Rapid Response é uma estrutura de resposta de emergência de eventos que se concentra em forense de sites remotos. É um cliente Python proxy que é instalado no sistema alvo e pode gerenciar e comunicar a infraestrutura Python.
      https://github.com/google/grr
       
      11 - Mozilla InvestiGator
      https://github.com/mozilla/mig
       
      12 - Autopsy
      http://www.sleuthkit.org/autopsy/
       
      13 - JOy
      Pode ser usado para capturar e analisar o pacote de dados de tráfego de rede, principalmente para levantamento de rede, monitoramento de segurança e forense.
      https://github.com/davidmcgrew/joy
       
      14 - Rekall
      O framework Rekall é um conjunto totalmente aberto de ferramentas projetadas para introduzir a tecnologia e a complexidade do forense digital a partir da RAM e fornecer uma plataforma para uma pesquisa mais profunda nesta área.
      https://github.com/google/rekall
       
      15 - FastIR Collector
      O que pode ser coletado inclui tudo o que você pode pensar.. memória, registro, informações de arquivos e assim por diante.
      https://github.com/SekoiaLab/Fastir_Collector
       
    • By Kohado
      Breves informações sobre como encontrar e utilizar os logs de registro windows para análise forense.
      Nesse caso, para a verificação de horário. Se o computador após apreendido para uma pericia, foi ligado ou não.
      Caso ligado, TODO seu conteúdo torna-se inválido para fins forense. 
       
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.