Você está na página 1de 9

UNIVERSIDADE SÃO TOMÁS DE MOÇAMBIQUE

FACULDADE DE CIÊNCIAS E TECNOLOGIAS DE INFORMAÇÃO

CURSO: ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO E REDES

Trabalho de Técnicas Forenses para Computadores e Redes

Tema: Computação Anti Forense

Discentes :
Akil Meade Gulamo
Ferdinand Hermínia e Fernando

Turma : 4L7LASIR1

Docente:
Cássimo Aly

Maputo, Junho de 2019


Índice

Introdução...................................................................................................................................3

Anti-forense ................................................................................................................................3

Técnicas de Anti-Forense Computacional ...................................................................................3

Backdoors ...............................................................................................................................4

Instrusion Detection Systems – IDS ..........................................................................................4

Slack Space .............................................................................................................................5

SNIFFERS .................................................................................................................................5

Classificação e técnicas da anti forense .......................................................................................5

➢ Ocultação de evidências .....................................................................................................5

• Encriptação ..........................................................................................................................6

• Esteganografia......................................................................................................................6

➢ Destruição de evidências ....................................................................................................6

• Desmagnetização de discos ..............................................................................................6

• Destruição de discos .........................................................................................................7

➢ Falsificação de evidências ...................................................................................................7

➢ Eliminação das fontes de evidências ...................................................................................7

Conclusão ...................................................................................................................................8

Bibliografia .................................................................................................................................9

2
Introdução

Nos dias de hoje, com o elevado crescimento das redes de computadores e da tecnologia no geral,
é possível observar um considerável aumento de crimes e fraudes que são realizadas dentro ou
com recurso a estas plataformas.
No presente trabalho apresentaremos algumas técnicas do processo que envolve a anti-forense
computacional, de modo a apresentar aos peritos forenses computacionais as formas que os
hackers têm usado para eliminar evidências digitais.
Segundo (Rogers, 2006), pode-se definir o termo anti-forense como a tentativa de afectar
negativamente a existência, quantidade, e qualidade de evidências numa cena de crime, ou tornar
a análise e o exame das evidências difícil ou impossível de se realizar.
Para melhor compreensão da anti-forense computacional, vamos primeiro ver o conceito de perícia
forense computacional.
Perícia Forense Computacional, é a ciência que estuda a aquisição, preservação, recuperação e
análise de dados que estão no formato electrónico e armazenados em algum tipo de midia
computacional. Ou por outra, é o uso de métodos científicos para preservação, colecta, restauração,
identificação, documentação e apresentação de evidências digitais.
Portanto podemos dizer que a anti forense computacional consiste em uma serie de mecanismos
que contornam todo o processo da perícia forense computacional, dificultando assim o trabalho
dos peritos forenses.
Anti-forense
É qualquer alteração, seja ela intencional ou não que possa obscurecer, criptografar ou esconder
dados de ferramentas forenses, tornando a análise e o exame das evidências difícil ou impossível
de se realizar.

Técnicas de Anti-Forense Computacional

Técnicas anti forenses computacionais podem ser definidas como métodos, técnicas, mecanismos
ou formas para não deixar evidências digitais quando realizam-se invasões em computadores,

3
sistemas, páginas web, e outros. Esses métodos não deixam vestígios quando o invasor realiza os
seus ataques cibernéticos.

Para realizar a arte anti Forense, muitos especialistas em invasão ou hackers de computadores e
sistemas em geral utilizam vários sistemas, métodos e regras para poder se infiltrar em uma
máquina, podendo fazer a instalação de rootkIts, backdoors, IDS, slack space, criptografia de
dados, sniffers, entre outros.

Rootkits
Rootkits é um conjunto de ferramentas instaladas na máquina invadida, essas ferramentas
asseguram o total controle de um computador, escondendo os seus logo de visita na máquina e
possibilitando a conexão remota.
Estas ferramentas podem ser instaladas na máquina invadida com recurso a cavalos de troia, anexos
de email ou mesmo através de sites que contenham um rootkit. Estas ferramentas têm a capacidade
de anular uma solicitação feita por um processo, além de ocultar arquivos e outras provas que
acusariam a presença de um atacante.

Backdoors

Backdoor é um recurso ou método associado aos malwares para garantir acesso remoto a um
sistema ou uma rede. Esses softwares(malwares) podem explorar falhas críticas não documentadas
existentes em programas não instalados, falhas de programas desactualizados ou de firewall para
abrir portas do roteador e assim infiltrar-se sem o conhecimento ou consentimento do proprietário
do recurso, conseguindo ter acesso total ou parcial ao sistema. Também existem backdoors para
smartphones android. Os atacantes podem alterar os recursos do sistema de modo a impossibilitar
sua detecção.

Instrusion Detection Systems – IDS

Após a invasão, este sistema consegue controlar quais dados do ficheiro são interessantes, seu
método é utilizar chaves binárias para alterar seus vestígios, e não deixar nenhuma pista do invasor.

4
Slack Space

Para listar o conteúdo armazenado no slack space de um disco pode-se executar o comando
seguinte:
ferdinand@kali~# bmap --mode slack /etc/hosts
O comando a baixo permite apagar toda a informação armazenada no slack space:
ferdinand@kali~# bmap --mode wipe /etc/hosts

SNIFFERS
Este procedimento ocorre quando o invasor consegue identificar alguma falha de segurança, assim
invadindo a máquina e conseguindo aceder todos os dados e informações.

Esteganografia

A Esteganografia é um ramo da criptografia uma técnica usada para esconder informação ou


arquivos dentro de outros arquivos, na tentativa de ocultar a informação, deixando a vista de
todos sem que percebam. Com esta técnica, é possível esconder mensagens por de traz de
fotografias, áudios, vídeos, mídias digitais., fazendo com que os dados não sejam percebidos por
terceiros.

Classificação e técnicas da anti forense

Segundo (Harris & Rogers, 2006), as técnicas da anti forense computacional podem ser
classificadas da seguinte forma:

 Ocultação de evidências

É o processo que torna os dados difíceis de serem encontrados e ao mesmo tempo mante-los
acessíveis para um uso no futuro. Este processo pode ser feito com base na criptografia e
esteganografia.

5
• Encriptação

De uma forma mais simples podemos dizer que a criptografia consiste em tornar mais
difícil o acesso não autorizado a determinados arquivos.
A Criptografia é uma área da criptologia que tem por objectivo fazer o uso de algoritmos
matemáticos para cifrar a escrita, tornando ilegível sem que passe por um processo de
decriptação que consiste no processo inverso com recurso a uma chave. Os dados são
criptografados quando gravados descriptografados quando lidos.

• Esteganografia

E uma técnica que consiste em esconder a informação, ou arquivos escondidos dentro de


outro arquivo, com o objectivo de ocultar dados, deixando-os a vista de todos. Quando
usado correctamente, a esteganografia pode interromper o processo forense computacional.

 Destruição de evidências
Este é um método que elimina permanentemente determinados arquivos ou o sistema de
arquivos inteiro, isso é possível através da utilização de utilitários para limpeza de disco e
arquivos e a própria destruição dos discos ou desmagnetização se preferirmos assim dizer.

• Desmagnetização de discos

Desmagnetização de disco é um processo pelo qual um campo magnético é aplicado a um


dispositivo de suporte digital. O resultado é um dispositivo completamente limpo de todos
os dados armazenados anteriormente.

6
• Destruição de discos

Consiste na destruição física do dispositivo de armazenamento, que pode ser feita


recorrendo a desintegração, incineração, pulverização, trituração, fusão e vários outros
métodos.

 Falsificação de evidências

A técnica de falsificação de evidências tem o objectivo de confundir, desorientar e desviar


o processo de análise forense. A falsificação de evidências consiste em comprometer os
bits contidos no disco para que a evidência pareça qualquer outra coisa menos a evidência
real, ou ainda criar evidências falsas para incriminar outra pessoa.

 Eliminação das fontes de evidências


Segundo (Harris, 2006), trata-se do uso de métodos que impeçam que evidências sejam
criadas. Fazendo uma alusão aos crimes da forense tradicional, é similar a utilização de
luvas para não deixar impressões digitais ou embrulhar uma arma em uma sacola plástica
para impedir que a pólvora do tiro se espalhe pela cena do crime. Assim, no mundo virtual
podem ser utilizados programas e sistemas operacionais através de memórias portáteis,
como CDs e pen drives. Fazendo com que sejam geradas poucas ou até nenhuma evidencia
digital no disco local.

7
Conclusão
As técnicas de anti-forense mostram-se como métodos inversamente proporcionais as técnicas da
computação forense. Por um lado as ferramentas da computação forense visam a extração e análise
de evidências, por outro lado as técnicas da anti-forense procuram ocultar ou dificultar a
identificação destas evidências.
As técnicas anti-forense podem ser olhadas não só como ferramentas para ajudar aos invasores a
encobertar ou esconder evidências de seus crimes mas também podem ser usadas para proteger
dados e informações através da criptografia e esteganografia.
É importante que os profissionais da perícia forense também tenham conhecimento das técnicas
de anti-forese, para que estes saibam que métodos os criminosos cibernéticos usam na tentativa de
afetar a sua análise e exame de evidências.

8
Bibliografia

Paulo, G. (2014, March 4). SlideShare.net. Retrieved 2019, from SlideShare:


https://pt.slideshare.net/gustavomachado81/anti-forense
TECNOLOGIA, C. P.-I. (n.d.). tecnicas-anti-forense. Retrieved from Portal Educação:
https://www.portaleducacao.com.br/conteudo/artigos/informatica/tecnicas-
antiforense/54717
TECNOLOGIA, C. P.-I. (n.d.). tecnicas-anti-forense. Retrieved from Portal Educação:
https://www.portaleducacao.com.br/conteudo/artigos/informatica/tecnicas-
antiforense/54717

Você também pode gostar