Forense caso 00

De Eriberto Wiki
Revisão de 13h00min de 23 de junho de 2011 por Eriberto (discussão | contribs) (Criou página com '{{cabeçalho forense|00 - Análise conduzida|Brasília, DF, 14 de agosto de 2010|23 de junho de 2011}} left Perícia forense computacional é a arte…')
(dif) ← Edição anterior | Revisão atual (dif) | Versão posterior → (dif)
Ir para navegação Ir para pesquisar

by (C) João Eriberto Mota Filho <eriberto (a) eriberto pro br>

Caso para estudo, ligado diretamente ao artigo perícia forense computacional, existente neste wiki.

Última atualização: veja o rodapé desta página.




Caso 00 - Análise conduzida


Brasília, DF, 14 de agosto de 2010


Atualização em: 23 de junho de 2011




Perícia forense computacional é a arte de investigar meios de armazenamento digital, como HDs, memórias, celulares etc. Deveremos sempre tomar todo o cuidado para preservarmos as informações, o que inclui não alterar datas e horas de arquivos e diretórios por acessos de forma errada. Outro fato é que arquivos apagados podem ser recuperados, mesmo depois de uma formatação.

O objetivo deste caso básico será conduzir o iniciante na descoberta de fatos, por meio de perguntas diretas sobre uma imagem de pendrive de 1 GB disponibilizada. Para facilitar a tarefa, inicialmente, foram escritos caracteres "0" sobre toda a superfície do referido pendrive. Ainda, a imagem foi comprimida com bzip2 para diminuir a quantidade de dados para download.





Exercício de aplicação



Responda às perguntas a seguir, analisando a imagem de pendrive (5.7 MB comprimidos, 980 MB descomprimidos) disponibilizada.

O hash MD5 da imagem comprimida é a093f2e85a7674ae873b555f31f6def5.

Caso necessite, tome o cuidado de montar a imagem como read-only. Isso poderá ser feito com o comando:

# mount -o loop,ro caso_00.dd /mnt

Algumas sugestões de comandos e programas que poderão ser utilizados:

  • evince (Gnome)
  • file
  • find
  • fls (TSK)
  • foremost
  • icat (TSK)
  • ls (-lua e -lta)
  • metacam
  • okular (KDE)
  • ooffice (BrOffice.Org)
  • pdfinfo (poppler-utils)
  • pornview
  • stat


Perguntas básicas:

  1. Inicialmente, calcule os hashes SHA1, SHA224, SHA256, SHA384 e SHA512 da imagem, colocando os resultados dentro de um arquivo.
  2. Qual filesystem foi utilizado no pendrive?
  3. Quantos setores possui o pendrive?
  4. Quantos arquivos estão acessíveis para usuários?
  5. Quais tipos de arquivos estão acessíveis para usuários?
  6. Qual é a data da criação ou última modificação do arquivo "Literary Review.doc" no filesystem?
  7. Qual é a data do último acesso ao arquivo "Literary Review.doc" no filesystem?
  8. Qual é a data da criação do conteúdo arquivo "Literary Review.doc"?
  9. Qual é a data da última modificação do conteúdo do arquivo "Literary Review.doc"?
  10. Quem é o criador do conteúdo do arquivo "Fernando_Porcella.xls"?
  11. Quem foi a última pessoa que modificou conteúdo do arquivo "Fernando_Porcella.xls"?
  12. Quando se deu a última modificação do do conteúdo do arquivo "Fernando_Porcella.xls"?
  13. Quando se deu a última impressão do conteúdo do arquivo "Fernando_Porcella.xls"?
  14. Qual foi a data da última modificação do conteúdo da foto "paola-carvalho.jpg"?
  15. Qual foi o software utilizado para fazer a modificação do conteúdo da foto "paola-carvalho.jpg"?
  16. Qual foi o software utilizado para produzir o documento "sec-us-networkbasedfirewallservice.pdf"?
  17. Qual foi a data de modificação do conteúdo do documento "1632-1640.pdf"?
  18. Quem criou o conteúdo do documento "1632-1640.pdf"?
  19. Pode-se afirmar que todas as datas levantadas nas perguntas anteriores são verídicas? Por quê?


Na imagem do pendrive, existem arquivos apagados. Um desses arquivos é a foto de um animal. Com base nisso, responda:

  1. Qual é o referido animal?
  2. Qual foi a provável data da última modificação do conteúdo da foto?


Dados EXIF

Qual máquina fotográfica digital, incluindo o modelo, foi utilizada para produzir a foto disponível em http://bit.ly/cD7loL. Caso a foto não esteja mais disponível, utilize a URL (outra imagem) http://bit.ly/cfeiN8.


Timeline

Utilizando os comandos fls e mactime (TSK), crie uma linha do tempo de todo o conteúdo da imagem.