Escolar Documentos
Profissional Documentos
Cultura Documentos
Análise em Redes de Computadores
Análise em Redes de Computadores
Apresentação
As redes de computadores são o meio de comunicação do século XXI, e a internet é o melhor
exemplo de uma rede de computadores. Dados fluem pela internet por diversos meios, como
páginas web, e-mails, chats, redes sociais, entre outros.
A internet, como o mundo real, está cheia de ameaças, como os ataques cibernéticos, executados
por criminosos que buscam falhas (vulnerabilidades) principalmente em elementos como
roteadores e switches, explorando o tráfego de dados para coletar informações de forma mal-
intencionada.
Portanto, a probabilidade de um crime cibernético é alta tanto nas redes corporativas quanto
pessoais. Sendo assim, na ocorrência de um crime cibernético, a análise em redes de computadores
se torna necessária.
Nesta Unidade de Aprendizagem, você vai aprender a identificar os itens que podem ser periciados
numa rede de computadores, além das metodologias usadas para isso, entendendo como analisar
vestígios.
Bons estudos.
Veja no Infográfico algumas ferramentas que podem ser utilizadas para gerar imagens ".iso" de
unidades de disco de armazenamento.
Aponte a câmera para o
código e acesse o link do
conteúdo ou clique no
código para acessar.
Conteúdo do livro
A internet é uma grande rede mundial que conecta outras redes, como aquelas pessoais ou
corporativas. Assim, uma rede se conecta a diversos dispositivos, como computadores, notebooks,
smartphones, entre outros.
Diante desse cenário, e após crimes cibernéticos cometidos, a computação forense deve ser
aplicada principalmente para contextualizar e entender o crime.
Boa leitura.
FORENSE
COMPUTACIONAL
Análise em redes
de computadores
Paulo Sérgio Pádua de Lacerda
OBJETIVOS DE APRENDIZAGEM
Introdução
Desde os anos 1990, a internet vem se popularizando. Como todo acontecimento
disruptivo, trouxe enormes ganhos para a humanidade, mas veio acompanhada
por desafios igualmente significativos. Crimes cibernéticos e fraudes resulta-
ram da grande circulação de dados e da vulnerabilidade das redes. Quando há
grande quantidade de equipamentos conectados em uma rede local, o número
de informações circulantes permite diversas combinações, que aumentam de
maneira exponencial a fragilidade da rede. Para manter a integridade e o bom
funcionamento de uma rede local, o monitoramento via software ou aplicações
de segurança, como a criptografia, são recomendados.
Dentro das relações estabelecidas entre os dispositivos, a criptografia de
dados merece destaque. Trata-se de uma aplicação segura para a transmissão
e o armazenamento de dados, sendo considerada a arte de embaralhar uma
informação com o objetivo de manter princípios de segurança, como confidencia-
lidade e integridade de dados. Os dados são criptografados por um algoritmo com
funções matemáticas que criam funções hash (cadeia de caracteres) codificadas,
que dificultam a leitura da informação por um cibercriminoso.
2 Análise em redes de computadores
Encapsulamento/
Número da Nome da Descrição dos itens
protocol data
camada camada da camada
unit (PDU)
(Continua)
4 Análise em redes de computadores
(Continuação)
Encapsulamento/
Número da Nome da Descrição dos itens
protocol data
camada camada da camada
unit (PDU)
Encapsulamento/
Número da Nome da protocol data Descrição dos itens
camada camada unit (PDU) da camada
Número da Nome da
camada camada Dispositivos Protocolo
(Continuação)
Número da Nome da
camada camada Dispositivos Protocolo
3 Rede Roteador/ IP
switch IPX, RIP, IGRP, OSPF
multicamada
1. a coleta de dados;
2. a extração dos dados;
3. a identificação dos dados;
4. a apresentação das evidências.
Há, também, ferramentas para a análise de dados, como Weka, uma ferra-
menta para a mineração de dados, e a PE tools, usada para engenharia reversa.
Análise de vestígios
Os vestígios são as digitais encontradas nos crimes cibernéticos. Esses ves-
tígios podem ser encontrados em unidades de armazenamento ou por meio
do tráfego da rede de computadores. Técnicas e ferramentas forenses são
utilizadas com o intuito de encontrar esses vestígios e identificar evidências
de um crime cibernético.
A seguir, veremos as análises de vestígios utilizadas para desvendar crimes
cibernéticos.
Além dos firewalls e IDS, existem os IPS (intrusion prevent system), que
são reativos, ou seja, armazenam as informações de ataque, mas também
impedem que ataques possam ser realizados com base nos tipos de ameaças.
Referências
ARAÚJO, S. Computação forense. Curitiba: Contentus, 2020.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISSO/IEC 27037:2013: tecno-
logia da informação – técnicas de segurança – diretrizes para identificação, coleta,
aquisição e preservação de evidência digital. Rio de Janeiro: ABNT, 2013. (E-book).
COMER, D. E. Redes de computadores e internet. 6. ed. Porto Alegre: Bookman, 2016.
ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a computação forense. São Paulo:
Novatec, 2011.
KENT, K. et al. Guide to integrating forensic techniques into incident response: recomen-
dations of the National Institute of Standards and Technology. Gaithersburg: Nist, 2006.
MARAS, M. H. Computer forensics: cybercriminals, laws, and evidence. 2nd ed. Burlington:
Jones & Bartlett Learning, 2015.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson,
2011.
Dica do professor
Muitas vezes é necessário analisar os sistemas infectados por ataques de malware em tempo de
execução, ou seja, com o sistema ligado. A técnica mais usada para essa análise é o dump de
memória.
Diversas ferramentas podem ser executadas para gerar um arquivo de imagem da memória de um
sistema infectado, principalmente em redes de computadores.
Conheça na Dica do Professor a ferramenta dd, utilizada na plataforma Linux para gerar arquivos
de imagem de memória.
Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar.
Na prática
Uma rede de computadores é composta por diversos equipamentos; por exemplo: dispositivos
finais de usuários, como notebooks e computadores, e dispositivos de interconexão de redes, como
roteadores, switches e servidores.
Servidores são os computadores que oferecem serviços aos usuários conectados a uma rede de
computadores, como serviços de e-mail, aplicações web, serviços de autenticação de usuários, entre
outros. Ataques de negação de serviços, conhecidos como "DoS", geralmente buscam servidores de
rede como alvo.
Veja Na Prática como um técnico de infraestrutura encontrou uma solução para ataques de
negação de serviços nos servidores de uma empresa.
Aponte a câmera para o
código e acesse o link do
conteúdo ou clique no
código para acessar.
Saiba +
Para ampliar seu conhecimento no assunto, veja a seguir as sugestões do professor:
Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar.
Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar.