Técnicas Anti-Forense (Akil & Ferdinand)
Técnicas Anti-Forense (Akil & Ferdinand)
Técnicas Anti-Forense (Akil & Ferdinand)
Discentes :
Akil Meade Gulamo
Ferdinand Hermínia e Fernando
Turma : 4L7LASIR1
Docente:
Cássimo Aly
Introdução...................................................................................................................................3
Anti-forense ................................................................................................................................3
Backdoors ...............................................................................................................................4
SNIFFERS .................................................................................................................................5
• Encriptação ..........................................................................................................................6
• Esteganografia......................................................................................................................6
Conclusão ...................................................................................................................................8
Bibliografia .................................................................................................................................9
2
Introdução
Nos dias de hoje, com o elevado crescimento das redes de computadores e da tecnologia no geral,
é possível observar um considerável aumento de crimes e fraudes que são realizadas dentro ou
com recurso a estas plataformas.
No presente trabalho apresentaremos algumas técnicas do processo que envolve a anti-forense
computacional, de modo a apresentar aos peritos forenses computacionais as formas que os
hackers têm usado para eliminar evidências digitais.
Segundo (Rogers, 2006), pode-se definir o termo anti-forense como a tentativa de afectar
negativamente a existência, quantidade, e qualidade de evidências numa cena de crime, ou tornar
a análise e o exame das evidências difícil ou impossível de se realizar.
Para melhor compreensão da anti-forense computacional, vamos primeiro ver o conceito de perícia
forense computacional.
Perícia Forense Computacional, é a ciência que estuda a aquisição, preservação, recuperação e
análise de dados que estão no formato electrónico e armazenados em algum tipo de midia
computacional. Ou por outra, é o uso de métodos científicos para preservação, colecta, restauração,
identificação, documentação e apresentação de evidências digitais.
Portanto podemos dizer que a anti forense computacional consiste em uma serie de mecanismos
que contornam todo o processo da perícia forense computacional, dificultando assim o trabalho
dos peritos forenses.
Anti-forense
É qualquer alteração, seja ela intencional ou não que possa obscurecer, criptografar ou esconder
dados de ferramentas forenses, tornando a análise e o exame das evidências difícil ou impossível
de se realizar.
Técnicas anti forenses computacionais podem ser definidas como métodos, técnicas, mecanismos
ou formas para não deixar evidências digitais quando realizam-se invasões em computadores,
3
sistemas, páginas web, e outros. Esses métodos não deixam vestígios quando o invasor realiza os
seus ataques cibernéticos.
Para realizar a arte anti Forense, muitos especialistas em invasão ou hackers de computadores e
sistemas em geral utilizam vários sistemas, métodos e regras para poder se infiltrar em uma
máquina, podendo fazer a instalação de rootkIts, backdoors, IDS, slack space, criptografia de
dados, sniffers, entre outros.
Rootkits
Rootkits é um conjunto de ferramentas instaladas na máquina invadida, essas ferramentas
asseguram o total controle de um computador, escondendo os seus logo de visita na máquina e
possibilitando a conexão remota.
Estas ferramentas podem ser instaladas na máquina invadida com recurso a cavalos de troia, anexos
de email ou mesmo através de sites que contenham um rootkit. Estas ferramentas têm a capacidade
de anular uma solicitação feita por um processo, além de ocultar arquivos e outras provas que
acusariam a presença de um atacante.
Backdoors
Backdoor é um recurso ou método associado aos malwares para garantir acesso remoto a um
sistema ou uma rede. Esses softwares(malwares) podem explorar falhas críticas não documentadas
existentes em programas não instalados, falhas de programas desactualizados ou de firewall para
abrir portas do roteador e assim infiltrar-se sem o conhecimento ou consentimento do proprietário
do recurso, conseguindo ter acesso total ou parcial ao sistema. Também existem backdoors para
smartphones android. Os atacantes podem alterar os recursos do sistema de modo a impossibilitar
sua detecção.
Após a invasão, este sistema consegue controlar quais dados do ficheiro são interessantes, seu
método é utilizar chaves binárias para alterar seus vestígios, e não deixar nenhuma pista do invasor.
4
Slack Space
Para listar o conteúdo armazenado no slack space de um disco pode-se executar o comando
seguinte:
ferdinand@kali~# bmap --mode slack /etc/hosts
O comando a baixo permite apagar toda a informação armazenada no slack space:
ferdinand@kali~# bmap --mode wipe /etc/hosts
SNIFFERS
Este procedimento ocorre quando o invasor consegue identificar alguma falha de segurança, assim
invadindo a máquina e conseguindo aceder todos os dados e informações.
Esteganografia
Segundo (Harris & Rogers, 2006), as técnicas da anti forense computacional podem ser
classificadas da seguinte forma:
Ocultação de evidências
É o processo que torna os dados difíceis de serem encontrados e ao mesmo tempo mante-los
acessíveis para um uso no futuro. Este processo pode ser feito com base na criptografia e
esteganografia.
5
• Encriptação
De uma forma mais simples podemos dizer que a criptografia consiste em tornar mais
difícil o acesso não autorizado a determinados arquivos.
A Criptografia é uma área da criptologia que tem por objectivo fazer o uso de algoritmos
matemáticos para cifrar a escrita, tornando ilegível sem que passe por um processo de
decriptação que consiste no processo inverso com recurso a uma chave. Os dados são
criptografados quando gravados descriptografados quando lidos.
• Esteganografia
Destruição de evidências
Este é um método que elimina permanentemente determinados arquivos ou o sistema de
arquivos inteiro, isso é possível através da utilização de utilitários para limpeza de disco e
arquivos e a própria destruição dos discos ou desmagnetização se preferirmos assim dizer.
• Desmagnetização de discos
6
• Destruição de discos
Falsificação de evidências
7
Conclusão
As técnicas de anti-forense mostram-se como métodos inversamente proporcionais as técnicas da
computação forense. Por um lado as ferramentas da computação forense visam a extração e análise
de evidências, por outro lado as técnicas da anti-forense procuram ocultar ou dificultar a
identificação destas evidências.
As técnicas anti-forense podem ser olhadas não só como ferramentas para ajudar aos invasores a
encobertar ou esconder evidências de seus crimes mas também podem ser usadas para proteger
dados e informações através da criptografia e esteganografia.
É importante que os profissionais da perícia forense também tenham conhecimento das técnicas
de anti-forese, para que estes saibam que métodos os criminosos cibernéticos usam na tentativa de
afetar a sua análise e exame de evidências.
8
Bibliografia