Sergio Castilho
2
Sumário
1 Conceitos Básicos ...................................................................................................5
1.1 Introdução.....................................................................................................................................5
1.2 Forense.........................................................................................................................................5
1.3 Ciência Forense ...........................................................................................................................6
1.4 Perícia...........................................................................................................................................6
1.5 Perícia Forese ..............................................................................................................................6
1.6 Perícia Digital (PD)...................................................................................................................6
1.7 Pericia Forense Digital (PFD)......................................................................................................6
1.8 História da Pericia Digital............................................................................................................7
1.9 Estabelecer Políticas da Empresa.................................................................................................8
1.10 Realização de investigações de segurança..................................................................................8
1.11 Conduta Profissional...................................................................................................................9
1.12 Perfil do Profissional .................................................................................................................9
1.13 Certificações em Computação Forense ...................................................................................10
1.13.1 Certificado Examinador de Computador ..............................................................................11
1.13.2 Certificado Examinador Forense de Computador ................................................................11
1.13.3 Certificado Examinador Forense Digital ..............................................................................11
1.13.4 Investigador Forense de Hackers de Computador ................................................................11
1.13.5 Analista Forense de Ciber Segurança ...................................................................................12
1.14 Ferramentas de Perícia Forense Computacional......................................................................12
1.14.1 Kit de Ferramenta Digital Forense (FDTK)..........................................................................12
1.14.2 Federal Computer Crime Unit (FCCU).................................................................................13
1.15 Aula Prática 1...........................................................................................................................13
2 Principais passos na Realização de Perícia Digital...............................................14
2.1 Introdução...................................................................................................................................14
2.2 Aula Prática 1.............................................................................................................................15
2.3 Modelo Guia de Pericia Digital..................................................................................................15
2.3.1 Fase de Preparação: ................................................................................................................15
2.3.2 Fase de investigação................................................................................................................16
2.3.3 Fase da Perícia Digital.............................................................................................................17
2.4 Aula Prática 2.............................................................................................................................19
3 Cadeia de Custódia................................................................................................20
3.1 Introdução...................................................................................................................................20
3.2 Requisitos Básicos da Cadeia de Custódia.................................................................................20
3.3 1a Etapa: Pré-Coleta Coleta .......................................................................................................21
3.4 2a Etapa: Coleta..........................................................................................................................22
4 Disco Rígido e Sistemas de Arquivo.....................................................................24
4.1 Componentes do Discos Rígidos ...............................................................................................24
4.2 O Funcionamento dos Discos Rígidos ......................................................................................24
4.3 Compreender sistemas de arquivos:...........................................................................................26
4.4 Modelo de Abstração do Sistema de Arquivo............................................................................26
4.4.1 Disco........................................................................................................................................26
4.4.2 Volume.....................................................................................................................................27
4.4.3 Sistema de Arquivos................................................................................................................27
4.4.4 Unidade de Dados....................................................................................................................27
4.5 FAT Conceitos e Análise.............................................................................................................27
Sergio Castilho
3
Sergio Castilho
4
Índice de ilustrações
Figura 1: Fase de Preparação..............................................................................................................16
Figura 2: Embalagens plásticas para mídia diversas: CD\DVD, fitas cassete, VHS, de bolha
eantiestética para peças de computador..............................................................................................22
Figura 3: Embalagens especiais com proteção Faraday, evita que o equipamento receba
ligações e sofra alteração de informações..........................................................................................23
Figura 4: Modelo de Cadeia de Custódia...........................................................................................23
Figura 5: Disco Rígido.......................................................................................................................32
Figura 6: Setores e Trilhas..................................................................................................................33
Figura 7: Relação entre diretório e cluster na estrutura do sistema FAT ...........................................35
Figura 8: Conteúdo dos 512 bytes do MBR.......................................................................................38
Figura 9: GRUB MBR 0.92/0.93.......................................................................................................40
Figura 10: MBR MS-Windows 95B, 98, 98SE and ME....................................................................41
Figura 11: MBR Windows 7...............................................................................................................42
Figura 12: MBR em um disco com quatro partições..........................................................................43
Sergio Castilho
5
1 Conceitos Básicos
1.1 Introdução
Pode-se dizer que Perícia Digital Computacional é uma nova disciplina, ou seja, um novo
método de investigação que surgiu para acompanhar e controlar o crescimento das novas
tecnologias que foram inseridas em nosso cotidiano nos últimos anos, com intuito de facilitar e
dar agilidade aos procedimentos de transmissão de informação, muitos aplicativos e softwares
são criados á todo momento e inseridos em nosso dia-a-dia para auxílio do trabalho, sendo eles
voltados para para os mais diversos tipos de uso.
Mas na mesma velocidade que cresce as tecnologias voltadas para auxiliar os usuários,
também crescem as possibilidades de falhas naturais ou intencionai e até mesmo delitos que se
utilizam destas novas tecnologias.
Pesquisadores estão experimentando um aumento tanto no número como na complexidade
dos casos de forense digital. Estima-se que 94% a 99% de todos os registros de negócios são criados
e mantidos em formato eletrônico.
O número de casos está aumentando por uma variedade de razões, incluindo melhor
conhecimento de técnicas digitais em todos os níveis de aplicação, das leis e da necessidade do
setor privado. A complexidade dos casos está crescendo porque as metas forenses com centenas de
gigabytes ou terabytes de armazenamento estão se tornando comuns e casos envolvem
rotineiramente mais do que um único computador.
Além disso, mais casos, maiores e mais complicado leva a necessidade de resposta rápida,
especialmente quando envolve potencial perda de vida ou propriedade. Isto leva a digital buscar
ferramentas significativamente melhores, tanto em riqueza de características como em velocidade.
Conhecer essas ferramentas vai exigir um olhar crítico sobre as ofertas atuais e níveis
significativos de inovação por parte dos usuários.
1.2 Forense
Forense é um termo relacionado aos tribunais ou ao direito, relacionado com o
desvendamento de crimes.
Vem do latim forense que se refere ao foro judicial, relativo aos tribunais
Sergio Castilho
6
1.4 Perícia
É a atividade concernente a exame realizado por profissional especialista, legalmente
habilitado, destinada a verificar ou esclarecer determinado fato, apurar as causas motivadoras do
mesmo, ou o estado, a alegação de direitos ou a estimação da coisa que é objeto de litígio ou
processo.
1 Stumvoll Vitor, Quintela Vitor, Dorea Eduardo. Criminalística. Editora Sagra Luzzato. Porto Alegre, 1999
2 UMA PROPOSTA PARA PADRONIZAÇÃO DA TERMINOLOGIA, José Antonio Milagre
Sergio Castilho
7
ciência, enquanto meio, e como objeto, enquanto ambiente em que a análise se desenvolverá.
A Perícia Forense Digital ilumina o caminho do juiz relativamente aos crimes digitais.
Sergio Castilho
8
Sergio Castilho
9
empresa."
O papel de um perito digital é dar informações completas e precisas, para que possam
verificar e corrigir problemas de abuso em uma organização.
Sergio Castilho
10
Queiroz e Vargas3 afirma que: “é bem difícil juntar competências das mais variadas áreas de
conhecimento para atuar especificamente em um único campo. Motivo suficiente para buscarmos
qualificação constante”.
Assim o perito trabalha para identificar o causador do incidente ou crime e a vítima, através
da coleta de evidências e materiais para análise e apresentação, no intuito de comprovar o ocorrido
e solucionar os casos cabíveis
Portanto para atuar como PD é são necessárias características profissionais e formações
compatíveis com o cargo, devido a importância do seu trabalho, pois em todo caso que o perito é
solicitado, exige-se capacidades técnicas e conhecimentos investigativos desde o início até o fim da
investigação.
Abaixo estão as características desejáveis que o profissional deve possuir:
• Ter formação superior em tecnologia.
• Ter especialização.
• Ter conhecimento das leis que envolvam crimes praticados com auxílio do computador
e da internet.
• Ser interessado em todos os assuntos que dizem respeito à área de perícia forense.
Sergio Castilho
11
produza provas verídicas que possa ser utilizadas no auxílio das empresas ou da justiça na solução
de incidentes ou crimes eletrônico.
Sergio Castilho
12
Sergio Castilho
13
Sergio Castilho
14
2.1 Introdução
Nos últimos anos a PD veio como um método cada vez mais importante de identificar e
processar os criminosos de computador. Antes do desenvolvimento das técnicas de análise
computacional, muitos casos de criminalidade informática ficaram sem solução. Existem muitas
razões pelas quais uma investigação não pode levar a uma acusação bem sucedida, mas a questão
predominante é uma falta de preparação: ferramentas e habilidades necessárias para se reunir com
sucesso evidência digital. Prova digital ou prova eletrônica é qualquer informação probatório
armazenados ou transmitidos digitalmente. Prova digital inclui provas de computador, áudio digital,
vídeo digital, telefones celulares, máquinas de fax digitais etc.
Uma investigação digitais para buscar evidências normalmente ocorre como resposta a um
sério incidente de segurança. Na verdade, há muitas situações em que uma organização pode se
beneficiar da capacidade de reunir e preservar evidências digitais antes que um incidente ocorra.
Ela normalmente ocorre quando o PC de um suspeito foi apreendido. Inicialmente é gerada
uma imagem do disco rígido e a investigação prossegue para procurar vestígios de provas. O exame
é realizado de forma sistemática, formal e legal para garantir a admissibilidade das provas. O
processo de uma investigação digital esta sujeito a integridade das provas e dos processo de
investigação.
O Departamento de Justiça dos EUA publicou um modelo de processo que consiste em quatro
fases4:
• Coleta (Collection) - envolve a pesquisa, reconhecimento, recolha e documentação da prova.
• Exame (Examination) - Esta fase é projetada para facilitar a visibilidade da prova, ao
explicar a sua origem e significado. Trata-se de revelar informações ocultas, bem como a
documentação pertinente.
• Análise (Analysis) – Esta fase olha para o produto do exame pelo seu significado e valor
probatório do caso.
4 National Institute of Justice: Electronic Crime Scene Investigation. A Guide for First Responders, 2001. Retrieved
June 14, 2011, from: http://www.ncjrs.org/pdffiles1/nij/187736.pdf
Sergio Castilho
15
Reunir o grupo e tirar uma fotografias em alta resolução (acima de 8 Mb), dos membros do
grupo.
5 Computer Forensics Guidance Model with Cases Study, 2011 Third International Conference on Multimedia
Information Networking and Security
Sergio Castilho
16
Sergio Castilho
17
recursos necessários para realizar a de apreensão são necessários. Na conclusão desta parte, o
investigador deve ter uma ideia sobre como processar a cena do crime e que habilidades especiais
são necessários.
4) Documentação Inicial, Fotografias e Narração.
O objetivo é capturar o máximo de informações possível, para que os importantes detalhes do
layout da cena do crime sejam preservados e gravados. Toda a informação relevante que é gerado
durante toda a investigação deve ser registrado para apoiar a tomada de decisão, bem como o
processamento legal administrativo dessas decisões.
5) Pesquisa e Coleta de Evidências Físicas
De acordo com o caso e dependendo da avaliação inicial, estes passos podem mudar. Esta é a
última fase que normalmente ocorre na cena física do crime. Trata-se de uma pesquisa profunda e
coleta da cena para a evidência física adicional.
6) Levantamento Final e para a Reconstrução da Sena Física do Crime
A reconstrução desempenha um papel crítico na resolução de crimes físicos, explicando por
que uma evidência física tem certas características, é o mesmo no caso de crimes digitais. Esta sub
fase primeiro envolve a revisão da investigação física para identificar áreas de melhoria. Em
seguida, ela organiza os resultados da análise de provas físicas recolhidas, usando as fotos da cena
do crime para desenvolver uma teoria para o incidente. O método científico é utilizado com a
evidência para testar as teorias dos incidentes. Os resultados da investigação da cena do crime
digitais estão correlacionados com a evidência física de vincular uma pessoa para os eventos
digitais.
Sergio Castilho
18
Sergio Castilho
19
Sergio Castilho
20
3 Cadeia de Custódia
3.1 Introdução
Todos os procedimentos relacionados com as evidências de uma investigação, desde a
coleta, o manuseio e finalmente a análise análise, quando realizado sem a necessária cautelas e
condições mínimas de segurança, podem acarretar na perda de integridade da prova, provocando
danos no material coletado e, comprometendo a idoneidade da prova e de um futura processo.
Caso seja imprescindível, os peritos criminais devem estar preparados para realizar alguns
exames no próprio local, visando evitar eventuais perdas antes da sua movimentação e
recolhimento. Isso para evitar a possível perda de alguma informação ao manusear o objeto.
Antes do recolhimento do objeto, fazer a sua respectiva identificação, para constar do laudo
pericial e do auto de apreensão.
Colocar o objeto em embalagem adequada (malote, caixa, saco plástico, etc.) e lacrar a sua
abertura, apondo a assinatura do perito criminal ou da autoridade policial. Quando a embalagem
tiver lacre próprio, relacionar no laudo e no auto de apreensão o respectivo número do lacre.
Sergio Castilho
21
Quando o objeto chegar ao Instituto de Criminalística, o lacre somente poderá ser rompido
pelo perito criminal que vá examinar o referido objeto, ficando sob a sua responsabilidade até o
final dos exames e entrega do laudo pericial.
Durante o período do exame, nos momentos em que não estiver sob a sua guarda visual
direta, é preciso que a Instituição tenha formas operacionais de garantir a integridade e segurança
desse objeto, a fim de manter a sua idoneidade. Todas essas informações deverão constar no laudo
pericial.
É bom lembrar que o rompimento do lacre, sem motivo justificado, levanta suspeita à priori,
sobre a idoneidade do objeto, além de transferir a responsabilidade da guarda para quem o abriu.
Se o objeto foi diretamente para a Delegacia ou para lugar pré-determinado em função das
suas peculiaridades, a autoridade policial deverá tomar todas as providências para mantê-lo lacrado
e somente quando necessário poderá ser aberto, o que, para tanto, deve ser formalmente registrado.
Após aberto, deve ser novamente lacrado. Também neste caso, essas movimentações devem
constar de algum documento formal inserido no Inquérito, inclusive listando o nome de quem abriu
e quem manuseou tal objeto até o lacre seguinte.
Sergio Castilho
22
Cada embalagem deve ser identificada de forma inequívoca com caneta de tinta permanente,
referindo-se ao número do processo.
Deve-se utilizar formulário apropriado para registro das amostras coletadas no local e cadeia
de custódia.
Manter a integridade da amostra desde a coleta até a destruição final (se for o caso).
Figura 2: Embalagens plásticas para mídia diversas: CD\DVD, fitas cassete, VHS,
de bolha eantiestética para peças de computador
Sergio Castilho
23
Sergio Castilho
24
Sergio Castilho
25
Sergio Castilho
26
4.4.1 Disco
Um disco refere-se a um dispositivo de armazenamento físico de um disco rígido SCSI ou
SATA, ou um cartão a partir de uma câmera digital, por exemplo. Análise de itens neste nível vai
geralmente além da capacidade da maioria dos meios de análise física de discos rígidos requer um
Sergio Castilho
27
4.4.2 Volume
Um volume é criado usando a totalidade ou parte de um ou mais discos. Um único disco pode
conter vários volumes, ou um volume pode abranger vários discos, dependendo da configuração. O
termo "partição" é muitas vezes usado como sinônimo para um volume; uma "partição" está
limitado a um único disco físico, e um volume é uma coleção de uma ou mais partições.
Simplificando, um volume descreve uma série de sectores de um disco em um determinado sistema.
Sergio Castilho
28
mas pode não estar ciente de locais com dados escondidos e seus comportamentos mais
sutis. O objetivo deste capítulo é fornecer os conceitos gerais e técnicas de análise.
• Uma das razões para o sistema de arquivos FAT seja considerado simples, é porque ele tem
um pequeno número de tipos de estrutura de dados. Infelizmente, isso também significa que
houve algumas modificações ao longo dos anos para dar-lhe novas funcionalidades
• Existem duas estruturas de dados importantes na FAT (tabela de alocação de arquivos e
entradas de diretório). A Figura 5 mostra a relação entre as estruturas de diretório de
entrada, clusters e estrutura FAT.
Sergio Castilho
29
aquisição mais simples e flexível, baseada em linha de comando, podendo ser mais complexa que
para aprender que outras ferramentas, pois cada característica e opção pode ser especificada.
O comando dd vem em muitas das versões do Linux (UNIX) e está disponível para Windows.
Na sua essência, dd copia um bloco de dados de um arquivo e escreve-o para outro. Ele não se
importa que tipo de dados ele está copiando e não sabe sobre sistemas de arquivos ou discos, apenas
arquivos.
O comando dd lê os dados da fonte de entrada, que é especificado com o if = flag, em pedaços
do tamanho de bloco, o tamanho do bloco padrão é 512 bytes.
Se o if = flag não é dado, será usada a entrada padrão como fonte de entrada, que
normalmente é o teclado, gravando os dados em um arquivo de saída, que é especificado com of =
flag. Se isso não for dado, os dados são escritos para a saída padrão, que geralmente é a exibição.
Um exemplo de como copiar os conteúdos da file1.dat, que é de 1024 bytes, a file2.dat em blocos
de 512 bytes,
# Dd if = file1.dat of = file2.dat bs = 5122
2+0 records in
2+0 records out
As duas últimas linhas mostram que dois blocos completos foram lidos file1.dat, e dois blocos
completos foram escritas para file2.dat.
Se não foi utilizado um bloco completo durante a última leitura e escrever, as duas últimas
linhas teria terminado com '+1' em vez de "0".
Por exemplo, se file1.dat possuise 1.500 bytes em vez de 1024 bytes, a seguinte teria sido
visto:
# dd if = file1.dat of = file2.dat bs = 5122
2+1 records in
2+1 records out
Note-se que o arquivo resultante terá os 1500 bytes.
O condo dd vai tentar escrever em pedaços do tamanho de bloco, mas se não houver dados
suficientes, ele só vai copiar o possui.
Sergio Castilho
30
para um arquivo.
Microsoft Windows não tem um arquivo de dispositivo real para os discos rígidos, mas pode
usar o \ \ \. para referenciar um disco,
\ \ \. PhysicalDrive0, por exemplo.
O tamanho padrão do bloco é de 512 bytes, é possível especificar qualquer tamanho usando a
flag bs.
É possível copiar um byte de cada vez, ou 1GB de cada vez. Qualquer valor vai funcionar,
mas alguns valores darão melhor desempenho do que outros.
A maioria dos discos lê um mínimo de 512 bytes de cada vez. Usando um valor que é muito
pequeno é um desperdício, pois o disco terá de ser lido com frequência. Se escolher um valor que é
muito grande, vai perder tempo enchendo do buffer dd antes que a cópia é executada.
Os valores entre 2KB e 8KB dão bons resultados.
O Linux acessa o disco rígido diretamente e não usa a BIOS, por isso não arrisque na
obtenção de dados incorretos do BIOS sobre o tamanho do disco. Isso significa também que não
existem software que escrevem em bloqueadores para Linux.
Sergio Castilho
31
Um MBR está localizado no primeiro sector (Cilindro 0, cabeça 0, setor 1) de um disco e tem
a seguinte estrutura:
Sergio Castilho
32
Sergio Castilho
33
Sergio Castilho
34
Sergio Castilho
35
Sergio Castilho
36
Sergio Castilho
37
• Volume ID
• Source OS
Sergio Castilho
38
Faça uma cópia do MBR da sua máquina virtual e determine a distribuição dos alocamentos
no disco.
Sergio Castilho
39
5 Esteganografia
A palavra esteganografia vem do nome grego "steganos" (oculto ou secreto) e "grafia" (escrita
ou desenho) e significa literalmente escrita escondida. Esteganografia utiliza técnicas para
transmitir informações de uma forma que oculto. Esteganografia esconde a existência de uma
mensagem através da transmissão de informações por meio de vários meios. O seu objectivo é
evitar a detecção de uma mensagem secreta.
5.2.1 Inserção
Neste método de esteganografia, o objetivo é colocar a informação a ser escondido seu
interior do arquivo. Isso é feito sem qualquer alteração da informações do arquivo. O problema com
esta técnica é o aumenta no tamanho do arquivo original, tornando mais fácil a detecção da
presença do “steg”. Esta técnica pode ser utilizada se o arquivo original for apagado, caso contrário
é possível a identificação com um hach.
5.2.2 Substituição
Algumas bibliografias referem-se a esta técnica como baseado em transformação, mas neste
texto texto será referida como substituição. Uma maneira popular de esconder informação com esta
técnica é usar o menos bit menos significativa (LSB), trara-se de um método de manipulação de
ruído. Esta técnica funciona mudando os dados binários LSB de cada pixel, do hospedeiro ou
portador. Esta técnica gera pouco efeito sobre o tamanho original ou a imagem, portanto, pode-se
modificar todos os bits menos significativos do arquivo com pouca ou nenhuma alteração no
Sergio Castilho
40
original. O processo funciona quebrando o arquivo a ser ocultado em pedaços de dados binários.
Uma vez quebrada, os pedaços resultantes de dados binários são escritos nos LSBs. O exemplo a
seguir mostra um número binário de 8 dígitos a ser codificado usando LSB.
Exemplo 1
Pixel 00 11 00 11
Insira 0010
Pixel 00 10 01 10
Trabalhar com cores de 8 bits pode ser um desafio, é por isso que as imagens que usam cores
de 24 bits são as preferidas e dão os melhores resultados. Com uma imagem de 24 bits, é possível
utilizar os três LSBs por pixel. A razão pela qual a técnica de inserção funciona tão bem é que o
olho humano é capaz de distinguir apenas seis bits de cor, as mudanças são praticamente
indetectáveis.
5.2.3 Criação
Um arquivo é gerado com o único propósito de esconder uma mensagem secreta. Nesta
técnica, a imagem é criada de algo inocente que pode ser passado para outra pessoa. A imagem
inocente é a capa que fornece um mecanismo para cobrir a mensagem. Uma excelente referência é o
livro Disappearing Cryptography: Being and Nothingness on the Net, Peter Wayne (AP
Professional, San Diego, 1996). O livro também inclui um código para criar esse tipo de
esteganografia.
Sergio Castilho
41
Sergio Castilho
42
• Comporte-se como uma segunda camada de sigilo. Os arquivos criptografados estão a céu
aberto e visível, mas não compreensível. Stego arquivos não são visíveis e um estranho pode
olhar para o arquivo e não o ver.
Sergio Castilho
43
5.5.2 Stegdetect
Stegdetect é uma ferramenta automatizada para a detecção de conteúdo esteganografia em
imagens. Ele é capaz de detectar vários métodos de esteganografia diferentes para incorporar
informações ocultas em imagens JPEG.
# stegdetect -s 3 Image.jpg -n
Quanto maior o número maior a sensibilidade
5.5.3 Stegbreak
Stegbreak é um programa que usa o dicionário para quebrar a senha de codificação. Ele é
usado para lançar ataques de dicionário contra JSteg-Shell, JPHide e OutGuess.
Visible Noise Ataques
A análises sobre a informação escondida pode assumir várias formas: detectar, extrair e
desativação ou destruição de informações ocultas. Imagens com uma carga muito grande pode
apresentar distorções de informação escondida. A combinação adequada de ferramentas de
esteganografia e operações é importante para o sucesso da ocultação de informações.
Sergio Castilho
44
Sergio Castilho
45
Sergio Castilho
46
6 Recuperação de Arquivos
Sabe-se que os arquivos apagados de um sistema não são necessariamente sobrescritos e ainda
podem ser recuperados usando ferramentas e procedimentos adequados.
A necessidade da recuperação de informação excluídas em um disco rígido, seja por descuido
ou formatação é essencial na perícia digital, desta forma tornou-se importante saber usar
ferramentas para este fins.
Para recuperar arquivos apagados, é necessária uma ferramenta que procure pelos mesmos
(Data Carving). O processo de extração de dados não depende da sua estruturação, pois a
ferramenta pode digitalizar uma imagem do disco a partir dos vestígios dos arquivos desejados.
Carvers de arquivos leem as bases de dados dos cabeçalhos e fim de arquivo, que são
sequências de bytes em deslocamentos previsíveis e procuram uma ou mais imagens alvo para as
ocorrências dos cabeçalhos e fim de arquivo.
O objetivo é identificar os locais de início e fim dos arquivos de imagens de disco e "esculpir"
(cópia) sequências de bytes em arquivos regulares. Regras específicas adicionais do tipo de arquivo
pode ser aplicada, por exemplo, para associar o fim de arquivo mais próximo de um cabeçalho
Sergio Castilho
47
descoberto.
Foremost: Originalmente desenvolvido pela Força Aérea dos EUA, departamento de
Investigações Especiais e do Centro de Estudos de Segurança de Sistemas de Informação e
Pesquisa, esta ferramenta foi aberta ao público em geral.
Scalpel: é uma ferramenta forense livre desenvolvido pelos Agentes Especiais Kris Kendall e
Jesse Kornblum do Escritório da Força Aérea dos EUA. Um alista de assinaturas pode ser
encontrada em: https://github.com/int0x80/anti-forensics/blob/master/scalpel.conf
6.2 Metadados
Metadados refere-se aos dados sobre os dados. A unidade de camada de dados contém de um
sistema de arquivos, em seguida, a camada de metadados contém dados sobre as unidades de dados.
Em sistemas de arquivos Unix e seus derivados, metadados são chamados de inodes. O conteúdo
exato de unidades de metadados depende do sistema de arquivos real, mas geralmente esta camada,
pelo menos, consistem de carimbos de arquivos de tempo, informações a propriedade do arquivo e
unidades de dados atribuídos a esta unidade de metadados, como segue:
• Onde o conteúdo do arquivo é armazenado
• Tamanho do arquivo
• Data de criação
• Data de modificação
• Informações de controle de acesso
Principais comandos: exiftool, exiv2 e hachoir-metadata.
# mkdir /media/Disco1
# mkdir /media/Disco2 ..
Sergio Castilho
48
# kpartx -v -a USB_Image.dd
add map loop0p1 (252:0): 0 401625 linear /dev/loop0 899640
add map loop0p2 (252:1): 0 2602530 linear /dev/loop0 1301265
add map loop0p3 (252:2): 0 530082 linear /dev/loop0 63
add map loop0p4 (252:3): 0 369495 linear /dev/loop0 530145
# umount /media/
# kpartx -d USB_Image.dd
loop deleted : /dev/loop0
Sergio Castilho
49
Anexo 1
Comando dd
/dev/zero pode ser substituido por /dev/urandom
Sergio Castilho