Slide 1

Slide 1 text

http://apura.com.br

Slide 2

Slide 2 text

Sandro Süffert, CTO Jacomo Picolini http://apura.com.br http://team-cymru.com http://blog.suffert.com @teamcymru @suffert @Apura_Oficial @dimmit Desafio Forense ICCyber 2012

Slide 3

Slide 3 text

Agradecimentos: • Jacomo Piccolini – Team Cymru • Organização do evento (ABEAT/DPF) • Marcos Vinícius • Tiago, Itamar, Ruback • Guilherme Venere (desafio.exe) • Rodrigo, Ronaldo, Fernando, Breno, Helder (APURA) • Você!

Slide 4

Slide 4 text

Sobre o Desafio: 4 • As informações do Desafio estão no endereço http://www.iccyber.org/2012/avisos/347_desafio-forense-na-iccyber-2012 • Lembre-se: • Diversão e conhecimento acima de tudo! • Respeito a todos os participantes! • Ética! • Novidades serão publicadas nos endereços • http://www.apura.com.br/ • http://blog.suffert.com

Slide 5

Slide 5 text

HD: Bit Byte Setor Cluster Arquivo 1 8bits 512B 8 setores / 4kb 1-n clusters + d a d o s + c o m p l e x i d a d e Memória: Bit Byte Página Thread Processo 1 8bits 4kB n páginas n threads Rede: Bit Byte Pacote Stream Sessão 1 8bits n bytes n pacotes n streams Este desafio vai abranger a Investigação em vários meios digitais

Slide 6

Slide 6 text

Sobre o Desafio Forense ICCYBER 2012 O desafio se iniciará após esta palestra quando serão informadas as credenciais de acesso à VM e a senha do arquivo /home/user/ desafio.zip O desafio é composto de etapas, cada etapa tem uma dica que leva ao próximo passo. Os ganhadores precisam indicar todas as etapas. Não será aceita uma resposta final sem que seja possível demonstrar que passou pelas etapas. As principais informações necessárias para a solução deste desafio serão apresentadas nesta palestra. Preste atenção, veja os comandos, anote as dicas! O uso da internet esta liberado, na duvida, Google it.

Slide 7

Slide 7 text

Sobre o Desafio 7 • O desafio termina com uma frase. O primeiro que descobrir a frase deve chamar algum dos responsáveis pelo desafio e dizer a frase e as etapas que foram feitas para descobri-la. • Ao participar do desafio você concorda automaticamente com as regras. • Boa Sorte!!!!

Slide 8

Slide 8 text

Sleuthkit 8 • O Sleuthkit é um conjunto de ferramentas forenses, open source e disponível para diversos sistemas operacionais. • http://www.sleuthkit.org/ - Sucessor do TCT de Farmer e Venema • Para o Desafio temos uma máquina virtual (Ubuntu) configurada com diversas ferramentas, entre elas o sleuthkit. • Vamos agora ver alguns dos comandos que podem ser necessários durante o Desafio. • Lembre-se existem MUITOS outros comandos e ferramentas!!!

Slide 9

Slide 9 text

Sleuthkit 9 • Comando fsstat – fornece informações sobre uma partição • Uso # fsstat /dev/sdb1

Slide 10

Slide 10 text

Sleuthkit 10 • Comando fls – lista informações sobre arquivos e diretórios • Uso # fls –arp –f fat32 /dev/sdb1

Slide 11

Slide 11 text

Sleuthkit 11 • Comando istat – fornece informações sobre um Inode • Uso # istat 8 x 512 = 4096 = 4k

Slide 12

Slide 12 text

Sleuthkit 12 • Comando icat – mostra o conteúdo de um Inode • Uso # icat /dev/sdb1

Slide 13

Slide 13 text

Sleuthkit 13 • Comando dcat – mostra o conteúdo de um setor/bloco • Uso # dcat /dev/sdb1

Slide 14

Slide 14 text

Volatility – identificar um dump de memória e listar os processos presentes $ volatility ident –f $ volatility pslist –f Volatility

Slide 15

Slide 15 text

Volatility – listar as conexões estabelecidas $ volatility connscan –f Volatility

Slide 16

Slide 16 text

python volatility sockscan –f Volatility

Slide 17

Slide 17 text

Volatility – fazer o dump de espaço de memória utilizado por um um processo específico $ volatility procdump –f -p Volatility Verificação preliminar de conteúdo de arquivos binários: $ hexdump –C $ strings –a

Slide 18

Slide 18 text

Abrindo um arquivo .pcap no wireshark: $ wireshark file.pcap Decodificando base64: $ echo "dXN1YXJpbzpzZW5oYQ==" | base64 -d usuario:senha Wireshark

Slide 19

Slide 19 text

Extraindo arquivos transmitidos com o wireshark: Analyze > Follow TCP Stream.. Wireshark

Slide 20

Slide 20 text

Steghide - esteganografia $ steghide --embed -ef -cf -p $ steghide --extract -sf

Slide 21

Slide 21 text

Vamos iniciar o Desafio! Premiação para o 1º lugar: Tablet Google Nexus 7 com Android 4.1 Premiação do 2º ao 3º lugar: Brindes + Convite ICCyber 2013 Premiacao do 4º e 5o: Brindes