Você está na página 1de 4

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE MINAS GERAIS

Coordenação dos Cursos Técnicos de Informática e Redes

RELATÓRIO TÉCNICO

Atividade Prática 17 - Computação Forense

Alunos: Arthur Bernardo e David Olinda

Turma: Redes de Computadores 3° A

Data: 18/10/2023

Professor: De Paula

Setembro/2023

Laboratório de Segurança de Redes – RED3A


1. INTRODUÇÃO

A computação forense é um método de manipulação de evidências de computador


para obter informações utilizadas majoritariamente para investigação de crimes. Dessa
forma, permitindo preservar, recuperar, analisar e apresentar fatos sobre a informação
digital, como por exemplo reconstruir tráfego capturado a partir da análise das conexões
TCP.

2. OBJETIVOS

Essa atividade tem como objetivo conhecer e entender um pouco sobre os processos
envolvidos na computação forense, o relatório em questão por exemplo aborda a
reconstrução de tráfego a partir da análise de conexões TCP.

3. DESENVOLVIMENTO DA ATIVIDADE

Primeiramente, utilizando um Sistema Operacional Kali Linux criamos uma pasta


com o nome da dupla para realizar as etapas da atividade, utilizando o comando mkdir e em
seguida acessando a pasta através do comando cd.

Imagem 01 - Criação e acesso ao diretório

Fonte: Autoral

Em seguida, iniciamos a captura do tráfego das conexões TCP, através do comando


tcpdump -i eth0 -w captura.pcap em seguida ele salva a captura no arquivo captura.pcap,
enquanto foi realizado a captura acessamos o endereço alvo http://gaia.cs.umass.edu/.

Imagem 02 - Captura das conexões TCP

Fonte: Autoral

Laboratório de Segurança de Redes – RED3A


Após realizar a captura das conexões, realizamos a verificação das conexões TCP
capturadas em um txt a partir do comando tcptrace -q -xcollie captura.pcap > saida.txt,
em seguida jogamos a saída em um e abrimos para verificar.

Imagem 03 - Verificando as conexões TCP

Fonte: Autoral

Imagem 04 - Arquivo .txt

Fonte: Autoral

Utilizando a ferramenta TCPxtract, a partir do arquivo de captura realizado


anteriormente tentamos reconstruir as conexões capturadas a partir do comando
tcpxtract -f captura.pcap, em seguida verificamos os arquivos acessando as pastas
criadas e compactamos todos eles ao final.

Laboratório de Segurança de Redes – RED3A


Imagem 05 - Reconstrução das conexões capturadas

Fonte: Autoral

Imagem 06 - Pasta com os arquivos reconstruídos

Fonte: Autoral

4. CONSIDERAÇÕES FINAIS

De forma geral, a prática foi bem tranquila, muito interessante saber sobre essa parte
da computação forense, que permite reconstruir, recuperar, preservar e analisar fatos e
informações digitais, foi uma prática bem tranquila no geral, não tivemos dificuldades no
decorrer da atividade.

Laboratório de Segurança de Redes – RED3A

Você também pode gostar