Forense caso 00d
by (C) João Eriberto Mota Filho <eriberto (a) eriberto pro br>
Caso para estudo, ligado diretamente ao artigo perícia forense computacional, existente neste wiki.
Última atualização: veja o rodapé desta página.
Neste exercício será analisado um código-fonte de um e-mail.
Uma pessoa enviou um e-mail. O código-fonte do mesmo, que inclui o cabeçalho completo, foi capturado no destino. Você deverá analisar tal mensagem de e-mail para descobrir dados relevantes.
É importante ressaltar que a análise de cabeçalhos de e-mail devem ser feitas "de baixo par cima". Os anexos sempre estão em formato Base64.
Serão feitas várias perguntas. Por tratar-se de um exercício avançado, serão citadas ferramentas e técnicas que deverão ser empregadas para obter resultados.
Exercício: responda às perguntas a seguir, analisando os dados encontrados no arquivo mail.txt.gz (162 KB comprimidos e 226 MB totalmente descomprimidos).
O hash MD5 da imagem comprimida é 059634b269b5e3c060eb8d47639b0623.
Para descompactar a imagem, utilize o comando:
$ gunzip mail.txt.gz
Responda:
- Explique o que vem a ser Base64.
- Qual é o nome do anexo?
- Explique o que vem a ser as siglas UTC e PDT.
- Qual foi o SMTP de origem?
- Qual foi o SMTP de destino (SMTP final)?
- Qual foi a data e a hora de envio do e-mail por parte do cliente?
- Qual foi a data e a hora de envio do e-mail por parte do SMTP de origem?
- Qual foi a data e a hora de recebimento do e-mail no SMTP de destino?
- Podemos considerar que essas datas e horas como confiáveis? Explique.
- Qual foi o assunto do e-mail?
- Quem foi o remetente?
- Quem foi o destinatário?
- Qual é o envelope da mensagem (identificação)?
- Qual é o endereço IP de origem?
- Utilizando o comando munpack (pacote mpack no Debian), extraia o anexo do e-mail.