Você está na página 1de 7

Computação Digital Investigativa

Relatório de Análise

Número do Relatório 4

Nome do relatório Cadeia de custodia

Localização e Categoria Sala de Aula

Data da Entrega do Relatório 26/08/2021

Sumário
1 Participantes.....................................................................................................................1
2 Descrição Geral ...............................................................................................................2
3 Descoberta Inicial............................................................................................................2
3.1 Introdução...................................................................................................................2
3.2 Ações Realizadas.......................................................................................................3
3.3 Descrição do sistema (s) investigado - Hardware......................................................3
3.4 Descrição do sistema (s) investigado - Software.......................................................3
4 Perícia Digital ..................................................................................................................3
4.1 Introdução...................................................................................................................3
4.2 Ferramentas................................................................................................................4
4.3 Provas.........................................................................................................................4
5 Resultados e Achados ....................................................................................................4
5.1 Introdução...................................................................................................................4
5.2 Ações Corretivas.........................................................................................................4
5.3 Lições Aprendidas......................................................................................................5

1 Participantes

Nome RA

Gabriel Pereira Evaristo 0210971723051

George Luiz Azevedo dos Santos 0210971913047

Pedro Henrique Martins 0210971913038


2 Descrição Geral

No primeiro trabalho a missão da equipe consiste em realizar captura de imagem

dos integrantes do grupo. Ademais, para continuação da perícia foi verificado o

hash da imagem pelo sistema GTKhash que foi utilizado em uma máquina virtual

Linux, expecificamente Ubuntu. Todavia, vale respaldar que o hash de captura

obtido foi o md5.

3 Descoberta Inicial
3.1 Introdução
Utilização e aplicação do sistema GTKHash para captura de hash da imagem no qual se
obteve o hash com criptografia md5

3.2 Ações Realizadas


Foi realizado a instalação do pacote GTKhash pelo terminal de comando.Ademais, logo
em seguida foi realizado em sua interface gráfica a análise da imagem dos integrantes
do grupo selecionada para geração do hash para relatório.

3.3 Descrição do sistema (s) investigado - Hardware


Não foi realizado uma verificação de Hardware
3.4 Descrição do sistema (s) investigado - Software
GTKHash é utilizado pra checar integridade de arquivos, identificando possíveis
alterações através do hash.

4 Perícia Digital
4.1 Introdução
Instalação do virtual box

Instalação do sistema operacional Linux Ubuntu

Instalação do GTKhash via terminal de comando ,apt get update, apt get gtkhash
install

Utilização da ferramenta GTKhash para obtenção de resultados de hash da


imagem.

4.2 Ferramentas
Oracle Virtual Box, Ubuntu Linux e GTKhash.
4.3 Provas
5 Resultados e Achados
5.1 Introdução
Obtenção do hash MD5
5.2 Ações Corretivas
Nenhuma ação realizada para correção

5.3 Lições Aprendidas


Utilização do GTKhash

Você também pode gostar