Sobre o Desafio:
4
• As informações do Desafio estão no endereço
http://www.iccyber.org/2012/avisos/347_desafio-forense-na-iccyber-2012
• Lembre-se:
• Diversão e conhecimento acima de tudo!
• Respeito a todos os participantes!
• Ética!
• Novidades serão publicadas nos endereços
• http://www.apura.com.br/
• http://blog.suffert.com
Slide 5
Slide 5 text
HD: Bit Byte Setor Cluster Arquivo
1 8bits 512B 8 setores / 4kb 1-n clusters
+ d a d o s + c o m p l e x i d a d e
Memória: Bit Byte Página Thread Processo
1 8bits 4kB n páginas n threads
Rede: Bit Byte Pacote Stream Sessão
1 8bits n bytes n pacotes n streams
Este desafio vai abranger a Investigação em vários meios digitais
Slide 6
Slide 6 text
Sobre o Desafio Forense ICCYBER 2012
O desafio se iniciará após esta palestra quando serão informadas
as credenciais de acesso à VM e a senha do arquivo /home/user/ desafio.zip
O desafio é composto de etapas, cada etapa tem uma dica
que leva ao próximo passo. Os ganhadores precisam
indicar todas as etapas. Não será aceita uma resposta final
sem que seja possível demonstrar que passou pelas etapas.
As principais informações necessárias para a solução deste desafio
serão apresentadas nesta palestra. Preste atenção, veja os comandos,
anote as dicas! O uso da internet esta liberado, na duvida, Google it.
Slide 7
Slide 7 text
Sobre o Desafio
7
• O desafio termina com uma frase. O primeiro que descobrir
a frase deve chamar algum dos responsáveis pelo desafio e
dizer a frase e as etapas que foram feitas para descobri-la.
• Ao participar do desafio você concorda automaticamente com as regras.
• Boa Sorte!!!!
Slide 8
Slide 8 text
Sleuthkit
8
• O Sleuthkit é um conjunto de ferramentas forenses, open source
e disponível para diversos sistemas operacionais.
• http://www.sleuthkit.org/ - Sucessor do TCT de Farmer e Venema
• Para o Desafio temos uma máquina virtual (Ubuntu) configurada
com diversas ferramentas, entre elas o sleuthkit.
• Vamos agora ver alguns dos comandos que podem ser necessários
durante o Desafio.
• Lembre-se existem MUITOS outros comandos e ferramentas!!!
Slide 9
Slide 9 text
Sleuthkit
9
• Comando fsstat – fornece informações sobre uma partição
• Uso # fsstat /dev/sdb1
Slide 10
Slide 10 text
Sleuthkit
10
• Comando fls – lista informações sobre arquivos e diretórios
• Uso # fls –arp –f fat32 /dev/sdb1
Slide 11
Slide 11 text
Sleuthkit
11
• Comando istat – fornece informações sobre um Inode
• Uso # istat
8 x 512 = 4096 =
4k
Slide 12
Slide 12 text
Sleuthkit
12
• Comando icat – mostra o conteúdo de um Inode
• Uso # icat /dev/sdb1
Slide 13
Slide 13 text
Sleuthkit
13
• Comando dcat – mostra o conteúdo de um setor/bloco
• Uso # dcat /dev/sdb1
Slide 14
Slide 14 text
Volatility – identificar um dump de memória e listar os processos presentes
$ volatility ident –f
$ volatility pslist –f
Volatility
Volatility – fazer o dump de espaço de memória utilizado por um um processo específico
$ volatility procdump –f -p
Volatility
Verificação preliminar de conteúdo de arquivos binários:
$ hexdump –C
$ strings –a
Slide 18
Slide 18 text
Abrindo um arquivo .pcap no wireshark:
$ wireshark file.pcap
Decodificando base64:
$ echo "dXN1YXJpbzpzZW5oYQ==" | base64 -d
usuario:senha
Wireshark
Slide 19
Slide 19 text
Extraindo arquivos transmitidos com o wireshark:
Analyze > Follow TCP Stream..
Wireshark
Vamos iniciar o Desafio!
Premiação para o 1º lugar:
Tablet Google Nexus 7 com Android 4.1
Premiação do 2º ao 3º lugar:
Brindes + Convite ICCyber 2013
Premiacao do 4º e 5o: Brindes