Escolar Documentos
Profissional Documentos
Cultura Documentos
1
Comandos voltados a pericia forense
disco.
diferentes.
2
Comandos voltados a pericia forense
➢ Outras ferramentas
3
Comandos voltados a pericia forense
4
Comandos voltados a pericia forense
5
Comandos voltados a pericia forense
arquivo
6
Comandos voltados a pericia forense
Conclusão
Arquivos apagados são frequentemente recuperados com
sucesso e possuem informações valiosas.
7
Comandos voltados a pericia forense
Sleuth Kit
mmls
SYNOPSIS
➢ mmls [-t mmtype ] [-o offset ] [ -i imgtype ] [-b dev_sector_size]
[-BrvV] [-aAmM] image [images]
Exemplo
# mmls dump.dd
8
Comandos voltados a pericia forense
Sleuth Kit
mmstat
SYNOPSIS
Exemplo
# mmstat dump.dd
9
Comandos voltados a pericia forense
Sleuth Kit
fsstat
➢ Mostra os detalhes gerais de um sistema de arquivo.
SYNOPSIS
➢ fsstat [-f fstype ] [-i imgtype] [-o imgoffset] [-b dev_sector_size] [-tvV]
image [images]
Exemplo
# fsstat -f fat -o 62 dump.dd
10
Comandos voltados a pericia forense
Sleuth Kit
ifind
SYNOPSIS
➢ ifind [-avVl] [-f fstype] [-d data_unit] [-n file] [-p par_inode] [-z ZONE]
[-i imgtype] [-o imgoffset] [-b dev_sector_size] image [images]
Exemplo
# ifind -f fat -o 62 -d 10000 dump.dd
11
Comandos voltados a pericia forense
Sleuth Kit
ffind
➢ Encontra o nome de um arquivo ou diretório pelo inode.
SYNOPSIS
➢ fffind [-aduvV] [-f fstype] [-i imgtype] [-o imgoffset] [-b
dev_sector_size] image [images] inode
Exemplo
# ffind -f fat -o 62 dump.dd 8
12
Comandos voltados a pericia forense
Sleuth Kit
istat
SYNOPSIS
Exemplo
# istat -o 62 dump.dd 8
13
Comandos voltados a pericia forense
Sleuth Kit
fls
➢ Lista os nomes dos arquivos e diretórios de uma imagem de disco.
SYNOPSIS
➢ fls [-adDFlpruvV] [-m mnt ] [-z zone ] [-f fstype ] [-s seconds ] [-i
imgtype ] [-o imgoffset ] [-b dev_sector_size] image [images] [ inode ]
Exemplo
# fls -ro 62 dump.dd
# fls -ro 0001051520 dump.dd
14
Comandos voltados a pericia forense
Sleuth Kit
icat
➢ Retorna o conteúdo de um arquivo baseado no seu número inode.
SYNOPSIS
Exemplo
# icat -o 62 dump.dd 8
15
Comandos voltados a pericia forense
Sleuth Kit
sigfind
SYNOPSIS
➢ sigfind [-b bsize ] [-o offset ] [-t template ] [-lV] [ hex_signature ] file
Exemplo
sigfind -t fat dump.dd
16
Comandos voltados a pericia forense
Sleuth Kit
ils
➢ Lista a informação do inode.
SYNOPSIS
➢ ils [-emOpvV] [-f fstype ] [-s seconds ] [-i imgtype ] [-o imgoffset ]
[-b dev_sector_size] image [images] [start-stop]
➢ ils [-aAlLvVzZ] [-f fstype ] [-s seconds ] [-i imgtype ] [-o imgoffset ]
image [images] [start-stop]
Exemplo
# ils -o 62 dump.dd
17
Comandos voltados a pericia forense
Sleuth Kit
img_stat
SYNOPSIS
➢ img_stat [-i imgtype] [-b dev_sector_size] [-tvV] image [images]
Exemplo
# img_stat dump.dd
18
Comandos voltados a pericia forense
Sleuth Kit
img_cat
SYNOPSIS
Exemplo
# img_cat dump.dd
# img_cat dump.dd | strings -a > img_cat_dump.txt
19
Comandos voltados a pericia forense
Sleuth Kit
tsk_gettimes
SYNOPSIS
Exemplo
# tsk_gettimes dump.dd
20
Comandos voltados a pericia forense
Sleuth Kit
tsk_comparedir
➢ Compara o conteúdo de um diretório com o conteúdo de uma
imagem ou dispositivo local.
SYNOPSIS
➢ tsk_comparedir [-vV] [-n start_inum ] [ -f fstype ] [ -i imgtype ] [ -b
dev_sector_size ] [ -o sector_offset ] image [images]
comparison_directory
Exemplo
# tsk_comparedir -o 62 dump.dd /tmp
21
Comandos voltados a pericia forense
Sleuth Kit
tsk_loaddb
SYNOPSIS
➢ tsk_loaddb [-ahkvV] [ -i imgtype ] [ -b dev_sector_size ] [ -i imgtype ]
[ -d database ] image [images]
Exemplo
# tsk_loaddb dump.dd
22
Comandos voltados a pericia forense
Sleuth Kit
tsk_recover
➢ Exporta os arquivos de uma imagem para um diretório local.
SYNOPSIS
➢ tsk_recover [-vVae] [ -f fstype ] [ -i imgtype ] [ -b dev_sector_size ] [ -o
sector_offset ] [ -d dir_inum ] image [images] output_dir
Exemplo
# tsk_recover -o 62 dumo.dd /tmp/
23
Comandos voltados a pericia forense
Sleuth Kit
srch_strings
SYNOPSIS
➢ srch_strings [option(s)] [file(s)]
Exemplo
# srch_strings dump.dd
24
Comandos voltados a pericia forense
Sleuth Kit
hfind
➢ Consulta um valor de Hash em uma base de dados de Hash.
SYNOPSIS
➢ hfind [-i db_type ] [-f lookup_file ] [-eq] db_file [hashes]
Exemplo
# md5sum /bin/* /sbin/* /usr/bin/* /usr/bin/* /usr/local/bin/*
/usr/local/sbin/* > system.md5
# hfind -i md5sum system.md
# md5sum /bin/* | hfind system.md5
928682269cd3edb1acdf9a7f7e606ff2 /bin/bash
25
Comandos voltados a pericia forense
Sleuth Kit
blkls
SYNOPSIS
➢ blkls [-aAelsvV] [-f fstype ] [-i imgtype ] [-o imgoffset ]
[-b dev_sector_size] image [images] [start-stop]
Exemplo
# blkls -o 62 dump.dd
26
Comandos voltados a pericia forense
➢ atime – último momento em que ocorreu acesso ao arquivo. Exemplo: cat arquivo
➢ ctime – último momento em que ocorreram modificações no conteúdo e meta-
informações de um arquivo. Exemplo: chown usuario arquivo
➢ mtime – último momento em que ocorreu alguma modificação no conteúdo do
arquivo. Exemplo: echo ” ” >> arquivo
27
Comandos voltados a pericia forense
SYNOPSIS
➢ mac-robber [OPTION]
➢ mac-robber <DIRECTORY>
Exemplo
# mkdir forense_teste
# touch forense_teste\arq1 ; touch forense_teste\arq2 ; touch
forense_teste\arq3
# mac-robber forense_teste > analise
# mactime -b analise
28
Comandos voltados a pericia forense
SYNOPSIS
➢ foremost [-h] [-V] [-d] [-vqwQT] [-b <blocksize>] [-o <dir>] [-t <type>]
[-s <num>] [-i <file>]
29