Escolar Documentos
Profissional Documentos
Cultura Documentos
Relatório de Análise
Número do Relatório 4
Sumário
1 Participantes.....................................................................................................................1
2 Descrição Geral ...............................................................................................................2
3 Descoberta Inicial............................................................................................................2
3.1 Introdução...................................................................................................................2
3.2 Ações Realizadas.......................................................................................................3
3.3 Descrição do sistema (s) investigado - Hardware......................................................3
3.4 Descrição do sistema (s) investigado - Software.......................................................3
4 Perícia Digital ..................................................................................................................3
4.1 Introdução...................................................................................................................3
4.2 Ferramentas................................................................................................................4
4.3 Provas.........................................................................................................................4
5 Resultados e Achados ....................................................................................................4
5.1 Introdução...................................................................................................................4
5.2 Ações Corretivas.........................................................................................................4
5.3 Lições Aprendidas......................................................................................................5
1 Participantes
Nome RA
hash da imagem pelo sistema GTKhash que foi utilizado em uma máquina virtual
3 Descoberta Inicial
3.1 Introdução
Utilização e aplicação do sistema GTKHash para captura de hash da imagem no qual se
obteve o hash com criptografia md5
4 Perícia Digital
4.1 Introdução
Instalação do virtual box
Instalação do GTKhash via terminal de comando ,apt get update, apt get gtkhash
install
4.2 Ferramentas
Oracle Virtual Box, Ubuntu Linux e GTKhash.
4.3 Provas
5 Resultados e Achados
5.1 Introdução
Obtenção do hash MD5
5.2 Ações Corretivas
Nenhuma ação realizada para correção