Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

sexta-feira, 13 de setembro de 2019

Golpe de página falsa roubava correntistas da Caixa Econômica

Por Thiago Alvarenga

Golpe de Phishing


Apesar do site está fora de operação e o golpe ser de 2018, este post tem o intuito de mostrar que o ataque de Phishing é uma das ferramentas mais eficazes usada por criminosos. 

Phishing segundo a Norton (Empresa de Antivírus) o ataque constitui-se em: um golpe on-line de falsificação, e seus criadores não passam de falsários e ladrões de identidade especializados em tecnologia. Eles usam spams, websites maliciosos, mensagens instantâneas e de e-mail para fazer com que as pessoas revelem informações sigilosas, como números de contas bancárias e de cartões de crédito. Fonte: http://br.norton.com Acesso 12 de set. de 2019.

Como evidenciado logo acima, este ataque ainda consegue persuadir as pessoas justamente ao usar de uma cultura fraca de conhecimento e malicia sobre o uso adequado da internet. Em outros artigos postado aqui, aborda-se a questão da cultura digital sobre o aspecto tácito de tentar aprender apenas com os erros, ou seja, o usuário não se preocupa em fazer um curso de informática para então começar usar a internet, apenas usa e de forma desameada, em alguns casos sem nenhuma proteção, entretanto, estes tipos de ataques independem de proteção via software ou hardware, dados de uma pesquisa da IBM apontou que 95% dos ataques bem sucedidos são de responsabilidade do usuário, ele que abriu a porta ou foi o elo mais fraco tratando-se de um erro humano.


Por meio da Engenharia Social, entre vários tipos que ela se desdobra existe o Phishing, esta tática induz o usuário a acreditar que está fazendo uma transação legítima, dentro de um site copiado que irá salvar todos os dados sigilosos em um ambiente controlado pelo criminoso virtual. 

Veja logo abaixo um exemplo: 


Observe que o link http://txiw.org não usa criptografia, apenas por esta observação a mensagem já poderia ser descartada e indicado por quem a recebe como uma fraude. Nenhum banco pediria, mesmo em uma prática de enviar mensagens deste cunho, que seu correntista abrisse um link cuja o seu conteúdo não use criptografia. O problema deste link grifado em rosa, é que o http não é https, a letra S no final indica que toda informação será criptografada. Saiba que, mesmo que isto ocorra, ou seja, um link fosse acompanhado do http"s", não seria totalmente descartada a possibilidade de ser uma fraude, relata-se que a falta dele e por tratar-se de uma instituição financeira, ela teria essa preocupação como primária em suas transações. Outro ponto a ser levantado é a possibilidade de checar a autenticidade de um link, mesmo que ele seja acompanhado da letra "s" indicando que o site visitado possui um certificado autenticado por uma entidade confiável. Veja verificar a autenticidade do site:




Para cada nome de site no mundo inteiro só existe uma pessoa física ou jurídica que a registrou, assim é possível fazer uma pesquisa para saber quem fez tal registro. A pesquisa é denominado de consulta whois e esta consulta faz uma varredura no mundo inteiro buscando informações de quem fez o registro, é indubitável que um criminoso irá colocar informações falsas, mas o campo do CNPJ não pode ser colocado se você não é o dono.  Esta é uma das formas de certificar-se que um site é idôneo, não quer dizer que seja só isto, mas esta é uma boa ferramente gratuita e de fácil acesso que pode coibir, frear esta prática.  



Atente-se também que vários os navegadores também estão dotados de ferramentas para coibir este tipo de prática, o Phishing.

Evidenciado logo abaixo: 


Veja que é simples todas questões debatidas e há várias  ações que o usuário pode adotar para ficar seguro e ter um conforto maior ao usar a internet, visto que o fator humano é o principal elo para este tipo de fraude. 


Autor desconhecido - Será informado o autor caso seja solicitado.



Fonte: 

Acesso 13 de set. 2019 entre os horários 21h às 1h44min AM.







quarta-feira, 28 de agosto de 2019

Após instalação do Kali e agora?

Por Thiago Alvarenga

Após instalação do kali, é hora de adicionar os repositórios de atualização, você precisa editar o arquivo sources.list com editor de texto via terminal, o VI, adicione a seguinte linha: 

Local do arquivo de repositório: /etc/apt/sources.list

Para editá-lo digite: vi /etc/apt/sources.list

Pressione a tecla i e em um linha livre cole o seguinte:

deb http://http.kali.org/kali kali-rolling main non-free contrib   

Feito isto, faça um update e upgrade. 


Vencida esta etapa, é a hora de preparar o metasploit. 

Passo 1: Inicie o banco de dados;

root@kali:~# service postgresql start  

Passo 2: Inicie o metasploit

[Verifique se o metasploit está conectado ao banco de dados.]

 Comando: root@kali:~# db_status

 Se a tela retornar com a informação negativa

postgresql selected, no connection


 Proceda da seguinte forma: 

Passo 2.1 - CRIANDO O BANCO DE DADOS

root@kali:~# msfdb init


Com estes procedimentos é provável que o metasploit consiga levantar o banco de dados postgresql. 

Faça os testes para verificar se o banco está conectado. 

Fonte: 

https://caveiratech.com/forum/linux-hacking-backtrack-kali-linux/metasploit-the-database-is-not-connected/

https://books.google.com.br/books?id=M8WWDwAAQBAJ&pg=SA1-PA15&lpg=SA1-PA15&dq=metasploit+postgresql+selected,+no+connection&source=bl&ots=u60NRJmJut&sig=ACfU3U03ILFcPvqn0D0LVWrIIZugZuwFbQ&hl=pt-BR&sa=X&ved=2ahUKEwj0-sz5l6bkAhX5D7kGHUrIB8QQ6AEwA3oECAkQAQ#v=onepage&q=metasploit%20postgresql%20selected%2C%20no%20connection&f=false

https://www.google.com/search?q=metasploit+postgresql+selected,+no+connection&client=firefox-b-ab&source=lnt&tbs=lr:lang_1pt&lr=lang_pt&sa=X&ved=0ahUKEwiz_IrAl6bkAhVxD7kGHcL0A-cQpwUIJw&biw=1360&bih=606

https://docs.kali.org/general-use/kali-linux-sources-list-repositories

https://docs.kali.org/general-use/starting-metasploit-framework-in-kali

https://www.youtube.com/watch?v=6wEvAXTxcHM  






 

quinta-feira, 1 de agosto de 2019

Imagem Infraestrutura exigida aos Provedores pela Anatel

Por Thiago Alvarenga

Esta imagem abaixo, demonstra um modelo de exemplo de uma infraestrutura como requisito do projeto exigido pela Anatel.


Fonte: Autoria Própria

A segunda imagem, é do custo por cliente, inclui também uma lista de material inicial que um provedor gastaria. 


Fonte: Autoria Própria

Questionário para entrevista:




Por fim, esta é a minha contribuição. Vale ressaltar que seja citada a fonte em caso de cópia deste material. 





terça-feira, 25 de junho de 2019

Arquivo BAT deletando histórico do chrome

Por Thiago Alvarenga


@ECHO OFF

:START
cls
%homedrive%
cd %USERPROFILE%
cd..
set profiles=%cd%

for /f "tokens=* delims= " %%u in ('dir /b/ad') do (

cls
title Deletando %%u CHROME TEMP. . .
if exist "%profiles%\%%u\AppData\Local\Google\Chrome" echo Deletando....
if exist "%profiles%\%%u\AppData\Local\Google\Chrome" cd "%profiles%\%%u\AppData\Local\Google"
if exist "%profiles%\%%u\AppData\Local\Google\Chrome" del *.* /F /S /Q /A: R /A: H /A: A
if exist "%profiles%\%%u\AppData\Local\Google\Chrome" rmdir /s /q "%profiles%\%%u\AppData\Local\Google\Chrome"



Boas Práticas Administração de Redes

Thiago Alvarenga


Prática 1

Situação problema:

O usuário está em uma estação de trabalho e não consegue usar determinada(o) aplicação, está travada. Deste modo, em alguns casos basta abrir um prompt de comandos e finalizar a aplicação. 



Para matar um processo acima, você irá digitar: 

taskkill /IM smss.exe /F

O grifado em amarelo será o nome do arquivo que será fechado, se você quer finalizar o java por exemplo, você digitará: taskkill /IM javaw.exe/F

Há várias opções de fechamento, você também poderá digitar taskkill /? para verificar quais opções você pode usar. 

Prática 2 

Situação Problema:

Você está com uma demanda onde o usuário não consegue usar uma aplicação porque ela está inicializada por outro usuário, ou seja, foi feita a troca de turno e o usuário anterior não fez o logoff na máquina, deste modo você terá duas opções: 

Observação, antes de iniciar as demais etapas, verifique se há realmente mais de um usuário logado na máquina, veja a seguir o comando: 

query session

Veja:



Retângulo Branco: nome do usuário com os privilégios administrativos
Retângulo Amarelo: domínio inserido no Active Directory 
Retângulo Azul: Senha
Retângulo Vermelho: Informação sobre usuário 
Retângulo Azul Escuro: Usuário logado na máquina
Circulo Rosa: Seu ID, necessário para finalizar o usuário. 

1) Reiniciar o computador  ou; 
2) Abrir o prompt de comandos e digitar:

runas /user:usuario@domínio cmd

será exigido uma senha e após fornecê-la será aberta uma nova janela do prompt de comandos, nela você irá digitar:

query session

Agora basta digitar o comando para fazer o logoff. 

Digite o comando a seguir para finalizar a sessão:

logoff ID 

No logar da palavra "ID" digite o número que você deseja finalizar o logoff. 

Vale frisar que depois de algumas práticas, estes procedimentos não levam 30 segundos, uma reinicialização pode demorar até 30 minutos, casos onde o link ou a estação esteja passando por alguma atualização. 

Prática 3:

Como abrir uma janela do prompt de comandos: 



Segure a tecla Shift e CRTL dentro de alguma pasta em uma área livre, irá aparecer esta opção, como demonstra a imagem supracitada. 

Outro modo de abrir o prompt de comandos é usando um atalho, clique com o botão auxiliar do mouse na área de trabalho, por exemplo, aponte para opção novo e em seguida para atalho abrirá uma nova caixa de diálogo, digite: cmd  e por fim, clique em concluir.



Por enquanto estas são as dicas, claro que existem outros modos, caminhos que levam aos mesmos propósitos.

Explotation 0X300

EXPLOTATION


Qual seria a matéria prima do hacking? Um programa de computador é constituído por um conjunto de regras que segue determinado fluxo de execução e que por conseguinte indica o que deverá ser feito pelo computador. A matéria prima está no modo eficiente de induzir o computador a fazer algo não previsto, ainda que o programa seja programado para que isso não aconteça. É neste contexto que nasce uma falha de segurança, é este tipo de brecha que os criminosos digitais exploram. 

Seguindo este conceito, é sábio afirmar que a prática da Explotation é uma arte que imita a vida real. De forma análoga, na medicina o médico busca curar o seu paciente procurando a todo custo a causa de determinada falha do corpo humano que precede de uma analisa do quadro clínico e de exames para buscar uma cura, por outro lado, na explotation o Hacker investiga ao máximo o sistema alvo com o propósito de encontrar essas brechas de segurança. Um programa pode ser construído para fazer tudo a que se destina de forma restrita, entretanto, nem sempre o programa irá fazer o que foi destinado a fazer, ou melhor, esperado a fazer e a definição para isto é denominado de erro off-by-one. Veja o que a wiki diz em sua explicação: 


Um erro off-by-one ( OBOE ), também conhecido como OBOB ( bug off-by-one ) ou erro OB1, é um erro lógico que envolve o equivalente discreto de uma condição de limite . Geralmente ocorre na programação de computadores quando um loop iterativo itera uma vez demais ou muito poucos. Esse problema pode surgir quando um programador comete erros como usar "é menor ou igual a" onde "é menor que" deveria ter sido usado em uma comparação ou falha em levar em conta que uma sequência começa em zero em vez de uma ( como com os índices de matriz em vários idiomas). Isso também pode ocorrer em um contexto matemático . [modificado] Fonte: 
https://en.wikipedia.org/wiki/Off-by-one_error  Acesso às 21h27min em 01 de Setembro de 2019.  
Nesta ideia, pode-se dizer que um programa não é perfeito, o seu programador é humano e pode ocorrer uma estimativa não prevista no código abrindo uma brecha na segurança. Existe profissões com atribuições para este tipo de problema, estamos falando de uma área da Engenharia de Software ou o Analista de Teste de Software. É evidente que qualquer programador experiente também pode ter habilidades para testar um software e buscar falhas, há também certificações para quem quer seguir esta área.  

Fonte:
LIVRO - HACKING: The Art of Explotation - JON ERICKSON, 2009, p136


Por Thiago Alvarenga

Como saber quais usuários estão logados nas estações Windows

Por Thiago Alvarenga



Contexto: em um ambiente de rede controlado algumas políticas de seguranças sempre são adotadas, uma delas e a de usuário simultâneo por estação de trabalho e neste quesito um usuário não poderá estar logado em mais de uma máquina. Neste ambiente, é comum encontrar vários níveis de suporte, assim como preconiza os níveis do padrão internacional ITIL (STN1, STN2 e STN3), o Nível I é o primeiro atendimento, ele sempre terá limitações do ponto de vista administrativo, neste ponto, é válido explanar que as demandas para o Nível I serão de menor complexidade e interação com a administração dos serviços de rede.

Situação hipotética:

Usuário "X" logou na Estação de trabalho "1" e este mesmo usuário tentou logar na estação de trabalho "Y", com as diretivas de segurança o usuário não irá conseguir logar. Surge então uma necessidade de saber em qual máquina este usuário está logado, você pode escalar o problema ou usar uma ferramenta do suite PSTOOL que irá fazer uma varredura e dizer quais usuários estão logados em cada Estação de Trabalho.

Dica: baixe esta suite, descompacte na raiz da unidade C e adicione a sua localização na variável de ambiente do windows ou simplesmente descompacte-a dentro da pasta system32, apenas os arquivos.

Prática:

Dentro desta suite existe uma ferramenta chamada de: psloggedon

É muito simples, abra o prompt de comandos no local da pasta ou apenas digite o comando a seguir:

Exemplo 1:
PsLoggedon.exe \\hostname -l -x

Exemplo 2:
psloggedon "usuario_que_deseja_pesquisar_sem_aspas" -l




Observe que a linha grifada de AMARELO está apontando o local onde o usuário está logado, o comando reportou duas instâncias. O grifado da cor VERDE está indicando a busca por outros hosts. A resposta logged onto representa uma afirmativa positiva onde o usuário está logado.


LEITURA RECOMENDADA:

psexec \\127.0.0.1 -diu eduardo cmd --> onde:
- psexec - aplicativo para executar tarefas remotamente
- \\127.0.0.1 - endereço de loopback, ou seja da sua propria máquina. Lembrando que para executar em uma estação remota, terá que alterar o endereço para o da máquina remota.
- -diu = -d -i -u, que significa: "-d" significa que ao inserir este parametro o prompt irá executar e abrir na máquina remota e o prompt da máquina origem irá ficar disponivel para uso. Tente executar esse comando na máquina sem o parametro informado e observe a diferença. Essa opção é usada para que o processo da máquina origem termine, sem a necessidade de esperar o processo da máquina remota terminar. "-i" significa que você irá executar um processo diretamente na máquina remota, e não um processo na máquina local, com uma sessão remota. Como informado anteriormente, tente executar o comando sem esse parametro e observe a diferença. "-u" significa que terá que especificar um usuário para rodar o processo. Lembrando que a opção -u vem obrigatoriamente acompanhada do "-p" que significa que terá de inserir a senha do usuário especifico que executou o aplicativo. No meu caso, "eduardo" é o usuário e a senha é minha própria. Lembrando que esse parametro é útil para quem tem privilégios administrativos. Muito bacana né, agora é só se divertir. Vou mencionar os demais executaveis do pstools como prometido e suas funções. Seus parametros são similares ao do psexec, porém vale a pena "perder" um tempinho verificando se há algum parametro tão útil quanto, porém específico para o aplicativo em questão. Fonte: http://usuarioavancado.blogspot.com/2011/03/pstools.html

sábado, 22 de junho de 2019

Cyber Ataques em Larga Escala



                      
Você entraria em um carro sabendo que o motorista não tem carteira de habilitação para dirigir e não sabe dirigir?

Em resposta, ha várias pessoas usando a internet sem saber ou sem se preocupar com os riscos de colocar a sua vida digital nas mãos de terceiros, é provável que uma a cada dez pessoas, não leem os termos e condições entre os mais variados serviços disponíveis na internet. Considerada uma prática universal, muitas pessoas imaginam que não há nenhum risco e aventuram sem qualquer tipo de proteção, sem qualquer tipo de treinamento. Veja que é cultural, no dia-a-dia estamos sempre nos precavendo para evitar ações de criminosos, por outro lado, esta prática não é vista no mundo digital, a cultura atual é a de total exposição. Um assaltante hoje em dia nem perde o seu tempo vigiando pessoalmente a sua vítima, basta acompanhá-la na internet, nas redes sociais. 

Em outro aspecto, é fácil observar que surgem novas brechas e técnicas utilizadas por criminosos com uma frequência cada vez maior. O mercado de segurança de informação também está sendo valorizado. Logo abaixo veja uma situação interessante: 

As manchetes diziam: "74 países, incluindo o Brasil, foram alvos de um ciberataque em larga escala". Observando esta frase é fácil observar o grau de importância. O dia 12 de maio de 2017 precisamente há 2 anos, foi um terror para muitas pessoas, empresas e instituições que sofreram um ataque e acordaram para uma realidade: nem tudo que acontece em filmes fica só nos filmes. Uma empresa pequena aqui no interior de SP enfrentava o seu pior dia, ela estava sendo chantageada por um grupo de criminosos onde os Crackers Indianos pediam pouco mais de 6 mil reais em Bitoncós. A boa notícia foi que eles conseguiram a chave para descriptografar seus arquivos e começaram a adotar novas medidas de segurança. Evidente que eles pagaram para ter acesso aos seus arquivos. Isto posto, é imperioso relatar que a segurança de uma empresa no mundo digital é algo permanente com rotinas e políticas para assegurar a confidencialidade, disponibilidade e integridade. 

Como visto no parágrafo anterior, muitas pessoas usam a tecnologia de forma demasiada e não se preocupam com qualquer tipo de segurança. Muitos se conectam em wifi de estranhos apenas para estar online. Por exemplo. Uma ação destas pode abrir várias brechas de segurança, com um simples Sistema Operacional desenvolvido para este fim e em poucos minutos o detentor desta rede pode estar com as credenciais de suas redes sociais, senhas de banco e outros. 

 Veja que interessante, será que é a arte que imita a vida real ou é a vida real que imita a arte? Acredito que cada caso é específico. Veja o relato do filme abaixo!

O minuto 35m:18s do segundo episódio da segunda temporada da série Mr. Robot, em uma cena de reportagem diz: 

"Desta vez mirando a rede Bancos em um ataque ransomware elaborado. O malware atacou os servidores do banco e se espalhou pela América do Norte, criptografando dados, deixando o sistema sem  uso.


Atente-se que este episódio foi ao ar no dia 13 de julho de 2016. Destarte, esta analogia nos permite levantar a crítica: "A Microsoft negligenciou ao assumir uma postura de não atualizar mais seus Sistemas Operacionais Windows 7, Windows XP, Vista e Windows 2003 Server". Agora ela retratou lançando novas atualizações para seus sistemas. O pior é que em outro cenário, o do consumidor, ele se vê sem saída, primeiro que atualizar todo o pátio de informática irá elevar os seus custos ao passo que em alguns casos, este setor não é visto como prioridade nos investimentos de uma empresa. Em segundo lugar vários usuários destes Sistemas Operacionais usam um sistema pirata e não recebem atualizações, não possuem redundância em nuvens do seu banco de dados e seus principais ativos de rede. 

Atualmente foi identificado outra variante do wannacry trata-se do BlueKeep (CVE-2019-0708), falha identificada capaz de executar o acesso remoto da área de trabalho, publicada em maio deste ano, ela está presente em todas as versões do Microsoft Windows baseadas no Windows NT, do Windows 2000 ao Windows Server 2008 R2 e ao Windows 7. Tal falha foi identificada no Centro de Segurança Cibernética do Reino Unido e relatada para Microsoft.  Um pesquisador afirma que um ataque deste cunho poderia ser de uma escala semelhante aos ataques baseados em EternalBlue , como NotPetya e WannaCry. Ambos exploram falhas em Sistemas Operacionais para injetar estes vírus. 


Só para lembrar. veja o que diz a Wikipedia: 

WannaCry é um crypto-ransomware que afeta o sistema operativo Microsoft Windows. A sua difusão a larga escala iniciou-se a 12 de maio de 2017 através de técnicas de phishing, infectando mais de 230.000 sistemas. ... Os três endereços bitcoin incorporados no software malicioso foram monitorizados através de um bot.

Isto certifica o que está sendo colocado neste artigo. Como forma de mitigar esta falha, a NSA recomendou medidas adicionais, como desabilitar os Serviços de Área de Trabalho Remota e sua porta associada, se não estiver sendo usada, e exigir NLA ( Autenticação em Nível de Rede ) para o RDP. 

              


Bibliografia:

https://en.wikipedia.org/wiki/BlueKeep#cite_note-14 acesso às 19h do dia 22 de Junho






Por Thiago Alvarenga

Perícia dos Crimes de Informática

Por Thiago Alvarenga


ALGUMAS PRÁTICAS DA PERÍCIA DOS CRIMES DE INFORMÁTICA

A perícia forense de informática envolve algumas particularidades, é necessário manter as provas materiais preservadas e neste quesito, em uma busca e apreensão os equipamentos e as mídias precisam estar preservadas afim de garantir a integridade das informações.Uma inicialização não controlada sem as devidas "duplicações periciais" pode comprometer todos os dados. As informações contidas nestas mídias, sejam Discos Rígidos, Unidades Removíveis ou outros, podem ser duplicadas mantando a total integridade dos dados, visto que o exame direto em um determinado dado pode alterar metadado¹, a data de acesso, data de modificação e entre outros. 


TIME LINE (LINHA DO TEMPO)

A linha do tempo e a cronologia dos eventos na COMPUTAÇÃO FORENSE é um dos objetos de estudos mais sensível, denominada de: "time line". Decorre sobre estabelecer uma linha do tempo para alcançar determinado autor ou corroborar outros fatos para chegar ao responsável de determinada ação criminosa. Ela evidencia toda a trajetória de um ação delitiva, desde seu início até a consumação do crime e isto pode demonstrar a premeditação, metodologia e organização de uma quadrilha especializada em crimes digitais. Por exemplo.


IMAGENS PERICIAIS

Ao que tange as imagens abordada nos parágrafos anteriores, elas podem ser reproduzidas de diferentes formas, três formas mais habituais podem ser abordadas: 

  • Remoção da mídia do equipamento para devida estação de duplicação;
  • Reprodução de imagem no próprio equipamento a ser examinado;
  • Clonagem via rede utilizando um canal criptografado até uma central de perícia; 
Tratando-se de uma cópia de uma mídia, quase sempre é utilizada uma técnica denominada "bit-a-bit", ela é capaz de copiar todos os dados incluindo os que foram apagados, ainda que um arquivo já não faça parte da tabela de alocação de arquivos. 

Em alguns casos em uma ação judicial é feita a soma de verificação, a parte acusada pode questionar a veracidade dos dados e como esses dados chegou até a conclusão do parecer técnico da perícia. Desta feita, a pericia utiliza métodos para garantir que às características e geometria dos discos sejam equiparados no momento da duplicidade (clonagem). Em um disco rígido, é observado o tamanho, o número de cilindros, cabeças e setores de forma que a nova mídia tenha compatibilidade técnicas para receber a duplicação. Por exemplo! 

Por outro lado, quando levamos para o disco rígido do estado sólido (SSD - solid state disk) podemos ler a citação abaixo para entender melhor:

Os SSDs apresentam, no entanto, diversos desafios à forense computacional, no que se refere à recuperação de dados excluídos e à forense digital, quando comparados com os discos rígidos: mecanismos internos que podem dificultar ou até inibir a recuperação de dados excluídos nessas mídias, podendo levar à perda, intencional ou não, de informações que poderiam, num âmbito judicial, constituir potenciais evidências. São dois os principais mecanismos de um SSD que podem levar a essa perda: processo de coleta de lixo e o comando TRIM. RIBEIRO, João Vitor Assis. Os discos de estado sólido e a forense computacional. Conteudo Juridico, Brasilia-DF: 06 abr. 2017

Segundo Ribeiro 2017, o uso por si só de um SSD já pode ser considerado, até certo ponto, como uma medida antecipada de anti-forense. 

Voltando ao assunto da Soma de verificação, é sábio explanar que trata-se de uma assinatura digital resultante da utilização de um algoritmo sobre a mídia de prova e sobre a mídia de destino, um análogo a função hash², isto resultará em uma identificação única que qualquer alteração sobre a assinatura original invalidará a prova. Para alcançar essa verificação é feita uma verificação de assinatura (soma de verificação MD5) antes e depois de cada dado coletado, neste caso, a mídia. 

O algoritmo MD5 tem uma aceitação muito grande na comunidade computacional, em abril de 1992 foi publicada a RFC 1321 (ftp://ftp.isi.edu/in-notes/rfc1321.txt) por Ron Rivest do MIT Laboratory for Computer Scienci and RSA Data Security, Inc., ela descreve suas características e modos de utilização. Softwares como MD5Summer de Luke Pascoe é um exemplo que pode ser citado. 

É importante ainda citar alguns hardwares utilizados nas pericias, veja logo abaixo: 

• Câmera fotográfica; 
• HD externo de leitura e escrita;
• HD externo protegido contra escrita (Talon, Solo-III ou Dossier,
por exemplo);
• CDs de inicialização ou equivalentes com softwares forenses, tais
como: Helix, DEFT, CAINE, BackTrack, Encase LinEn;
• CDs de inicialização ou equivalentes contendo softwares forenses,
tais como: Microsoft COFEE, FTK Imager Lite, NUDETECTIVE,
etc;
• CDs e DVDs virgens;
• Conjunto de cabos IDE, PATA, SATA, SCSI, SAS;
• Discos rígidos de capacidade de armazenamento adequada;
• Equipamento computacional portátil equipado com softwares forenses.
(SENASP, 2013, p. 99).
Além das ferramentas de hardware citadas acima, há também os softwares utilizado nas perícias, o Safeback (http://forensic-intl.com), por exemplo, é um dos softwares de duplicação mais utilizado.

A principal preocupação é a de invalidar a prova digital, qualquer tipo de ação que leve a dívida em um processo judicial pode invalidar tal laudo. Por este motivo todo o processo de perícia deve ser feita obedecendo certos padrões e ferramentas. 


¹Metadados - são dados dos arquivos. Indicam status dos dados como data de criação, data de acesso, data de modificação, tamanho e outros.
² Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hash, códigos hash, somas hash (hash sums), checksums ou simplesmente hashes. Fonte: Wiki

Bibliografia




https://core.ac.uk/download/pdf/56364298.pdf acesso: às 12:01 do dia 22 de junho de 2019.

Marcelo Antonio, Sampaio Lemos Costa. Computação Forense - Millennium 2003

quarta-feira, 19 de junho de 2019

Caracteres Acentuados em Páginas HTML

Por Thiago Alvarenga


Suponha-se que ao construir uma página você se depara com alguns textos que levam acentuação e fica desta forma: Can��o ou Canção ao invés de Canção, logo abaixo veja o que pode ser feito para corrigi-lo:



<html><head><title>Minha pagina</title><meta http-equiv=”Content-Type” content=”text/html; charset=utf-8″>


Toda parte inicial de um código HTML inicia-se com esta sintaxe, salvo a parte em negrito/itálico, basta adicioná-la como está e pronto! 


Feito isto, finalizamos esta breve explicação! 


Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...