De vez em quando necessitamos fazer cálculos com datas para nós mesmos ou dentro de scripts. O comando date possui ótimos recursos para nos auxiliar nisso. Este post irá mostrar algumas das possibilidades de cálculo utilizando o date. Mas, antes de tudo, falarei um pouco sobre formatação. Formatação de datas e hora O comando date […]
Tags:1970, Bash, date, Debian, Epoch, forense, Forense computacional, Linux, shell, shell script, timestamp, unix, Unix Epoch
Posted by Eriberto on jan 2, 2012 in
Linux,
Sistema Operacional
A Filesystem Hierarchy Standard (FHS) é uma norma que tenta padronizar os diretórios existentes nos Unix e derivados, como o GNU/Linux. Exemplo: qual a diferença entre /sbin e /usr/sbin? Ou entre /tmp e /var/tmp? Há cerca de uma semana, o seu site original, localizado em http://www.pathname.com/fhs, parou de responder. Como essa é uma norma muito […]
Tags:/bin, /boot, /dev, /devel, /etc, /home, /lib, /media, /mnt, /opt, /proc, /root, /sbin, /selinux, /srv, /sys, /tmp, /usr, /usr/bin, /usr/sbin, /var, diretórios, empacotamento, FHS, Filesystem Hierarchy Standard, forense, Forense computacional, Linux, unix
Quando dou palestras ou minicursos, como foi o caso nesta semana em um estágio no Exército, sempre me perguntam sobre bibliografias recomendadas. Bem, há uma bibliografia no item Lato Sensu existente no meu site. Basta consultar o curso de Perícia Digital da Universidade Católica de Brasília. No entanto, resolvi detalhar toda essa bibliografia aqui. Cabe […]
Tags:bibliografia, Debian, educação, faculdade, firewall, forense, Forense computacional, graduação, Linux, livros, palestras, pós, pós graduação, pós-graduação, Rede, redes, Segurança, Squeeze, tcpdump
Sem querer achei isso no Twitter há pouco. A ideia é interessante. Trata-se de um Live DVD GNU/Linux com várias falhas de segurança, permitindo ataques diversos, como SQL injection e buffer overflow. Apesar de ser um Live DVD, o DVL pode rodar a partir de sistemas de máquinas virtuais ou ser instalado em um desktop […]
Tags:cracker, defacement, firewall, forense, Forense computacional, hacker, intrusão, invasão, Linux, Rede, redes, Segurança
17 ago. 2010 – 16:45 h Estou ralando aqui para fazer os guias de consulta rápida para a minha oficina de forense amanhã no Consegi. Acabo de terminar o primeiro. É muita coisa. Então, terei que dividir em duas partes. Assim sendo, o guia Perícia Linux com Debian GNU/Linux – Parte 1: Procedimentos iniciais e […]
Tags:computador, desastres, eventos, forense, Forense computacional, guia, Linux, palestras, recuperação, Rede, redes, Segurança
Povo de Deus, Novamente temos uma máquina no ar, desde 18:40h, realizando a mesma tarefa descrita no post “Assistindo a uma invasão de rede de camarote…“. A diferença é que, desta vez, pretendo disponibilizar o dump de memória e já estou escrevendo um wiki que ensina preparar o mesmo ambiente que eu fiz. Agora é […]
Tags:cracker, Debian, forense, Forense computacional, hacker, intrusão defacement, invasão, Linux, Rede, redes, Segurança, Squeeze, ssh, tcpdump
Bem, estou montando alguns casos para aulas de forense computacional. Já fiz dois introdutórios, disponíveis em http://eriberto.pro.br/forense. Mas eu precisava de algo voltado para uma invasão em rede. Então, montei a isca. Dia 30 jul. 10 16:00 h Comecei a montar uma máquina com Debian Squeeze para servir de base para uma máquina virtual vulnerável […]
Tags:cracker, Debian, forense, Forense computacional, hacker, intrusão defacement, invasão, Linux, Rede, redes, Segurança, Squeeze, ssh, tcpdump
A situação Imagine uma situação: você possui um pendrive ou partição de HD com arquivos do OpenOffice.Org. Por um acidente ou desastre, esses arquivos são perdidos. Eles podem ter sido apagados, a partição pode ter sido formatada ou a área de controle do filesystem foi perdida (ocorrência típica em FAT32 em pendrives). Agora, você precisa […]
Tags:arquivos, broffice, broffice.org, Debian, files, foremost, forense, Forense computacional, forensics, Linux, magicrescue, odf, odg, odp, ods, odt, openoffice, openoffice.org, recover, recovering, recuperação
Bem, resolvi fazer aqui um comentário simples mas que poderá ser útil para alguém (nem que seja academicamente). Acabo de ler em um blog a seguinte frase: […] capturar uma imagem forense, […] comando dd. Esse comando realiza a cópia exata (bit a bit) da origem para o destino. (sic) Ocorre que, como um comando, […]
Tags:cópia, dcfldd, dd, forense, Forense computacional, hash, imagem, Segurança