Você está na página 1de 108

Kit de Ferramentas Forense

Ambiente Microsoft

Andrey Rodrigues de Freitas


Agradecimentos
Em primeiro lugar, a Deus; pela saúde e sabedoria.
Aos membros do grupo de discussão Perícia Forense Aplicada à Informática,
aos colaboradores que participaram das edições da Revista Evidência Digital
e aos leitores/seguidores do site Guia Técnico.
Andrey Rodrigues de Freitas
Dedicatória
Dedico este livro à minha esposa Simone e aos meus filhos Rodrigo e Rafael.
Este livro é também dedicado à minha mãe Neide, à minha avó Arminda (in
memorian), e ao meu avô Salvador (in memorian), que me educaram para a
vida e sempre acreditaram em mim.
Sumário
Introdução

Kit de Ferramentas
Iniciando uma Investigação
Criando o Arquivo de Hash do Kit de Ferramentas
Usando um Prompt de Comando Confiável
Capturando a Data e a Hora do Início da Investigação

Investigando o Sistema
Descobrindo o Nome do Computador
Descobrindo a Versão do Windows
Descobrindo o MAC Address da Placa de Rede
Descobrindo Conexões ao Sistema
Descobrindo Quais Portas estão Abertas no Sistema
Descobrindo Quais Processos estão em Execução
Analisando as Atividades do SO em Tempo-Real
Procurando por Logs de Aplicativos
Investigando os Logs de Evento
Investigando os Logs de Evento com o Utilitário PsLogList
Investigando os Logs de Evento com a Ferramenta Dumpel
Investigando os Logs de Evento com o Utilitário Event Viewer
Investigando o Registro do Sistema
Analisando o Registro através do Prompt de Comando
Descobrindo Arquivos com Inicialização Automática
Identificando Rootkits no Sistema
Investigando Discagem Automática
Decifrando Senhas do Sistema Operacional
Descobrindo Serviços de Controle e Acesso Remoto
Procurando por Recursos Compartilhados
Descobrindo Tarefas Agendadas
Detectando Sniffer na Rede
Investigando os Usuários
Descobrindo Quem está Conectado ao Sistema
Detectando Quais Usuários Logaram ou Tentaram Logar no Computador
Descobrindo Contas e Grupos de Usuários
Descobrindo a Primeira vez que o Usuário Logou no Sistema
Descobrindo a Última vez que o Usuário Logou no Sistema

Investigando os Arquivos
Analisando as Horas de Modificação, Criação e Acesso de Todos os
Arquivos
Descobrindo Informações através de Buscas por Palavras-Chave
Descobrindo o Tipo do Arquivo e suas Associações
Descobrindo Quem tem Acesso ao Arquivo
Comparando Arquivos
Descobrindo se o Arquivo está Criptografado
Recuperando Arquivos Excluídos
Investigando Arquivos na Lixeira
Investigando Arquivos Temporários
Investigando Links de Atalhos
Descobrindo Arquivos Incomuns
Descobrindo Arquivos Ocultos
Descobrindo Quais Arquivos Foram Acessados
Descobrindo Buscas Realizadas no Sistema
Procurando por Arquivos Impressos
Procurando Vírus em Arquivos Suspeitos
Procurando por Arquivos Usados Recentemente
Investigando os Vestígios de Acesso à Internet
Investigando Arquivos Temporários do Browser
Investigando o Histórico do Browser
Investigando a Barra de Endereços do Browser
Investigando o Menu Favoritos do Browser
Descobrindo Informações em Cookies
Finalizando uma Investigação
Capturando a Data e a Hora do Final da Investigação
Documentando os Comandos Usados na Investigação
Garantindo a Integridade do Kit e das Provas

Apêndices
Apêndice I – Kit de Ferramentas
Apêndice II - Eventos de Auditoria
Apêndice III - Security Identifier (SID)
Apêndice IV - Portas e Serviços
Apêndice V - Determinando a Origem dos Ataques
Introdução
Por onde começar uma investigação forense? O que
procurar em um Sistema Operacional invadido? Ou
melhor, onde procurar? Para responder a estas
perguntas dividi este livro em sete tópicos:
Kit de Ferramentas
Conjunto de softwares confiáveis usados na
investigação.
Iniciando uma Investigação
Neste tópico estão os passos iniciais de toda
investigação.
Investigando o Sistema
Será através deste tópico que você aprenderá a
identificar quais processos estão em execução e quais
portas estão abertas no SO, a analisar arquivos de logs,
a investigar o registro do Windows, compartilhamentos
etc.
Investigando os Usuários
Quem está conectado ao sistema neste momento?
Quem logou ou tentou logar no computador
recentemente? Descubra quem são os usuários que
utilizam ou utilizaram o equipamento.
Investigando os Arquivos
Recupere arquivos excluídos, investigue arquivos na
lixeira, descubra arquivos temporários, ocultos e
impressos.
Investigando os Vestígios de Acesso à Internet
Descubra quais sites foram acessados pelo suspeito,
identifique os arquivos temporários da Internet, analise o
histórico e o item favoritos do browser.
Finalizando uma Investigação
Neste último grupo estão os passos finais de uma
investigação. Capture a data e hora do final da perícia,
documente os comandos utilizados e garanta a
integridade das evidências.
Kit de Ferramentas
O Kit de Ferramentas é um conjunto de softwares
confiáveis usados na investigação. O Kit é um
componente fundamental da perícia forense, pois será
através dele que você obterá as evidências do crime.
No Windows existem dois tipos de aplicativos: os
gráficos e os de linha de comando. Neste livro,
demonstrarei a utilização dos dois tipos, sendo que o
mais aconselhável em uma análise ao vivo é o de linha
de comando.
Para criar o Kit, você deverá copiar as ferramentas que
utilizará na investigação para um CD-ROM ou armazená-
las em disquete ou em um dispositivo USB, sendo que
um dos itens do Kit deverá ser um arquivo de texto
contendo o hash de todas as ferramentas. Este arquivo
de hash será utilizado para garantir a integridade do Kit
no final da perícia.
Iniciando uma Investigação
1.

Criando o Arquivo de Hash do Kit de


Ferramentas
Para garantir a integridade do Kit de Ferramentas ao
final da investigação, utilize o comando md5sum para
gerar um arquivo texto contendo a soma de verificação
de cada arquivo do Kit (a soma de verificação também é
conhecida como hash).
O Hash pode ser considerado como uma assinatura
digital onde cada arquivo possui um valor exclusivo.
Depois de gerado o arquivo, guarde-o.
A sintaxe do comando é:
md5sum *.* > Integridade_Dados_Inicial.txt

Veja um exemplo do arquivo gerado pelo md5sum na


Figura 1.

Figura 1

Usando um Prompt de Comando Confiável


Em todas as investigações sempre execute um prompt
de comando confiável, por isso a necessidade da criação
do Kit de Ferramentas. Imagine a surpresa ao digitar o
comando dir e descobrir tarde demais que o invasor
havia alterado o comando dir para format, tornando
assim a investigação um fracasso. Para que isso nunca
aconteça, utilize sempre um Kit de Ferramentas criado
por você.
Para executar o prompt de comando que está no Kit de
Ferramentas, siga os seguintes passos:
Botão Iniciar > Executar e digite na caixa de texto:
<Drive>:\Kit\cmd.exe (ver Figura 2).

Figura 2

Observe na Figura 3 o prompt sendo executado a partir


do Kit de Ferramentas.

Figura 3
Capturando a Data e a Hora do Início da
Investigação
Ao capturar a data e a hora do sistema, você estará
comprovando oficialmente o momento em que deu início
ao processo de investigação. Execute o comando date
redirecionando a saída para um arquivo texto em um
disquete ou para um dispositivo USB, conforme mostra a
Figura 4. Execute depois o comando time adicionando a
resposta também ao arquivo.

Figura 4
DICA
Use o comando type para exibir um arquivo de texto
sem modificá-lo. Se o nome do arquivo tiver espaços, ele
deverá ser colocado entre aspas.
Investigando o Sistema
Descobrindo o Nome do Computador
O comando utilizado para identificar o nome do
computador é o hostname. Observe o comando sendo
executado na Figura 5.

Figura 5

Para descobrir o nome do computador em ambiente


gráfico, clique com o botão direito do mouse no ícone
“Meu computador”, escolha “Propriedades”, e na tela
que se abre escolha a aba “Identificação de rede”. Veja
nas Figuras 6 (Windows 2000) e 7 (Windows 7) os nomes
dos computadores em ambientes gráficos.

Figura 6
Figura 7

Descobrindo a Versão do Windows


Para descobrir a versão do Windows, você poderá utilizar
a ferramenta de linha de comando chamado psinfo.
Além das informações do sistema local, o psinfo é capaz
de mostrar as informações de um sistema remoto, tais
como: versão do Windows, nome do computador, service
pack instalado, versão do Kernel, data de instalação,
número de processadores, quantidade de memória e
muito mais. Observe na Figura 8 o resultado da
execução do comando psinfo.
Para descobrir a versão do Windows em ambiente
gráfico, clique no ícone “Meu computador” com o botão
direito do mouse e escolha “Propriedades”. Observe na
Figura 9 o item Sistema.
Figura 8

Figura 9

Através do recurso “Informações sobre o Sistema”


também é possível obter as informações de configuração
da máquina investigada (local ou remotamente). O
recurso Informações sobre o sistema é um utilitário
nativo do Windows, e pode ser encontrado no seguinte
diretório: <Drive>:\Arquivos de programas\Arquivos
comuns\Microsoft Shared\MSInfo.
Observe na Figura 10 o recurso “Informações sobre o
Sistema” do Windows 2000.

Figura 10

É possível obter as mesmas informações através do


prompt de comando e, caso queira, criar um relatório
com as evidências da máquina investigada. Digite o
seguinte comando no prompt do Windows:
msinfo32 /report MsInfo32.txt /computer forense

Onde:

msinfo32 : Nome do comando;


/report : Informa que a saída será um arquivo;
MsInfo32.txt : Nome do arquivo;
/computer : Informa que deverá se conectar a um
computador específico;
forense : Nome do computador.
Observe o relatório gerado pelo comando msinfo32 na
Figura 11.

Figura 11

ATENÇÃO! Cuidado ao usar o comando ver para


obter o nome e a versão do Sistema Operacional.
Quando digitamos o comando ver no prompt do
Windows, ele nos informa o nome e a versão do Sistema
Operacional, mas o que pouca gente sabe é que o nome
que aparece não é o nome do Sistema Operacional que
está sendo executado, e sim o nome do S.O. de onde foi
originado o prompt de comando.
Por exemplo, observe as Figuras 12 e 13 onde ambos os
prompts de comando estão sendo executados no
Windows 2000, porém a Figura 13 informa que o Sistema
Operacional é um Windows XP (porque o prompt foi
copiado de um Windows XP). Observe também que nas
duas figuras a versão é a mesma, porém com um zero a
menos.

Figura 12

Figura 13

Outro exemplo para uma melhor compreensão: Os dois


prompts de comando estão sendo executados em um
Windows XP, a Figura 14 é um prompt original (prompt
do XP sendo executado no Windows XP) e a Figura 15 é
um prompt do Windows 2000 sendo executado no
Windows XP.
Figura 14

Figura 15

Outro exemplo: Os dois prompts abaixo estão sendo


executados em um Windows 7, a Figura 16 é um prompt
original e a Figura 17 é um prompt do Windows 2000
sendo executado no Windows 7.

Figura 16
Figura 17

Conclusão: A versão que aparecerá quando digitarmos


o comando ver sempre será a do Sistema Operacional
corrente, porém o nome do S.O. será de onde foi
originado o prompt de comando.
Descobrindo o MAC Address da Placa de
Rede
Os utilitários de linha de comando que você utilizará
para obter o MAC Address da placa de rede serão o
ipconfig e o getmac.
Veja os exemplos dos comandos nas Figuras 18
(ipconfig) e 19 (getmac).

Figura 18

Figura 19
Descobrindo Conexões ao Sistema
Para descobrir se há algum sistema remoto tentando se
conectar, conectado ou que se conectou recentemente
ao computador investigado, você deverá utilizar os
comandos arp, nbtstat e netstat.
O comando arp exibe a tabela de conversão que mapeia
o endereço IP (Internet Protocol) para o endereço MAC
Address dos sistemas que se comunicaram
recentemente. Veja um exemplo da sintaxe “arp –a” na
Figura 20.

Figura 20

O nbtstat é um comando de diagnóstico que exibe as


estatísticas do protocolo e as conexões TCP/IP que usam
o NetBIOS (Network Basic Input Output System). Este
comando lista o conteúdo do cache de nomes NetBIOS,
fornecendo os endereços IP de cada conexão. A Figura
21 mostra um exemplo de como usar o comando
nbtstat.

Figura 21
Os cabeçalhos das colunas gerados pelo comando
nbtstat possuem os seguintes significados:

O comando netstat exibe a estatística do protocolo e as


conexões atuais da rede TCP/IP. Veja dois exemplos da
utilização do comando netstat nas Figuras 22 e 23.

Figura 22

Figura 23
Os cabeçalhos das colunas gerados pelo comando
netstat possuem os seguintes significados:

Descobrindo Quais Portas Estão Abertas no


Sistema
O utilitário de linha de comando que enumera todas as
portas à escuta em Sistemas Operacionais Windows é o
fport.
A Figura 24 mostra a sintaxe do fport e a saída
correspondente.

Figura 24

Veja a seguir o significado das informações listadas pelo


comando fport.
Outro utilitário de linha de comando que também exibe
todas as portas de conexões e de escuta é o netstat. O
netstat é útil para registrar dados voláteis como
conexões atuais e conexões que acabaram de ser
finalizadas. Observe na Figura 25 o comando netstat em
execução.

Figura 25

Para encerrar um processo em execução e proteger o


sistema, utilize o comando kill informando o pid do
processo. Veja um exemplo na Figura 26.

Figura 26

Número das Portas


Para mais informações sobre o número da porta que um
processo está utilizando consulte o Apêndice IV.
Descobrindo Quais Processos Estão em
Execução
Um item muito importante na investigação é registrar
todos os processos que estão em execução no sistema.
Um processo pode ser um programa executável, um
serviço ou um subsistema.
O utilitário de linha de comando que lista todos os
processos é o pslist. Veja um exemplo do comando pslist
na Figura 27.

Figura 27

Podemos observar na Figura 27 que o pslist identificou


vários processos em execução, dentre eles estão o
sqlservr (servidor de banco de dados SQL Server) e o
inetinfo (servidor Web IIS).
Na tabela a seguir estão alguns dos principais processos
do Windows.

Para visualizar os processos em modo gráfico utilize o


“Gerenciador de Tarefas do Windows”, veja a Figura 28.
Figura 28
Analisando as Atividades do SO em Tempo-
Real
O aplicativo utilizado para monitorar e mostrar todas as
atividades de um sistema em tempo-real chama-se
filemon.
Com o filemon é possível explorar as atividades do
Windows e identificar como uma aplicação suspeita
utiliza seus arquivos e dlls. Veja um exemplo do filemon
na Figura 29.
Figura 2.29

Procurando por Logs de Aplicativos


Ao explorar um sistema suspeito, procure por arquivos
com o sufixo .log. Muitos utilitários do Sistema
Operacional Windows e aplicativos terceiros (firewall,
antivírus, FTP, compartilhamento de arquivos, etc.) criam
arquivos de log específicos. Analise estes arquivos, pode
ser que em um deles você encontre informações
importantes.

Investigando os Logs de Evento


Os Sistemas Operacionais Windows NT, 2000 e 2003
mantêm três arquivos de log separados, encontrados em
“\System32\Config”, são eles:
• Log de Sistema (sysevent.evt) - Neste log

estão os eventos do sistema que são auditados,

incluem drivers de dispositivos, falhas no hardware,

endereços de IPs duplicados, e o inicio, pausa e

parada de serviços.

Log de Aplicativo (appevent.evt) - O log de


aplicativos inclui eventos auditados pelo
“Performance Monitor” do Windows, como o
número de logon, a quantidade de uso de disco e
outras medições importantes.

Log de Segurança (secevent.evt) - Os eventos


de segurança que são auditados incluem
mudanças nos privilégios do usuário, mudança na
diretiva de auditoria, acesso a diretórios e
arquivos, atividade da impressora e login/logoff
do sistema.

Investigando os Logs de Evento com o


Utilitário PsLogList
O psloglist é um utilitário de linha de comando capaz de
gerar relatórios dos logs de evento. Observe na Figura
30 como criar um relatório utilizando o psloglist.

Figura 30
A Figura 31 mostra um relatório criado pelo psloglist.

Figura 31

Investigando os Logs de Evento com a


Ferramenta Dumpel
Com a ferramenta dumpel é possível gerar relatórios de
qualquer um dos três logs de evento.
A linha de comando dumpel -l security –t >
log_security.txt cria um relatório do log de segurança, o
resultado pode ser visto na Figura 32.

Figura 32
Investigando os Logs de Evento com o
Utilitário Event Viewer
Os Sistemas Operacionais Windows NT, 2000, XP e 2003
fornecem um utilitário chamado “Event Viewer”
(Visualizar Eventos) para acessar os logs de auditoria em
um computador local ou remoto. Para analisar uma
entrada específica, clique em uma linha do log, observe
a Figura 33.
Os itens mais interessantes do “Event Viewer” são os IDs
da coluna Evento. Cada evento possui um número e um
significado, para mais informações consulte o Apêndice
II.

Figura 33

DICA
Os logs do aplicativo e do sistema podem ser
visualizados por todos os usuários, mas os logs de
segurança poderão ser acessados apenas por
administradores.

Investigando o Registro do Sistema


O Sistema Operacional Windows armazena suas
informações de configuração em um banco de dados
hierárquico e centralizado chamado de Registro. O
Registro contém perfis de cada usuário do computador,
assim como informações sobre o hardware, programas
instalados e configurações de propriedades do sistema.
É formado por chaves e subchaves, seções e entradas de
valores. Para visualizar o conteúdo do Registro em modo
gráfico utilize o “Editor do Registro”, botão Iniciar >
Executar e digite na caixa de texto: Regedit, Figura 34.

Figura 34

Em uma investigação, o Registro pode revelar ao perito


se houve a instalação de um determinado software
naquela máquina, identificar cavalos-de-tróia, usuários e
suas preferências, etc. As principais chaves do Registro
são:
HKEY_CLASSES_ROOT (HKCR) - Contêm
informações sobre as associações de arquivos aos
seus respectivos softwares.

HKEY_CURRENT_USER (HKCU) - A chave HKCU


armazena as configurações relacionadas ao perfil
do usuário conectado na máquina. A subchave
Software lista os programas usados no
computador.

HKEY_LOCAL_MACHINE (HKLM) - Contém


informações sobre o hardware e software
instalados no computador. Também possui uma
subchave Software com os programas utilizados
no computador.
HKEY_USERS (HKU) - HKEY_USERS armazena
informações relacionadas a todos os usuários do
equipamento e suas configurações pessoais.

HKEY_CURRENT_CONFIG (HKCC) - Esta chave


armazena informações sobre o perfil atual do
hardware, caso o usuário tenha perfis de
hardware ativados, senão esta chave fornecerá as
configurações defaults para o Windows.

O Registro está contido em um conjunto de arquivos


denominados hives. Os hives são arquivos binários,
alguns ocultos, de sistema ou somente leitura. Os hives
específicos do sistema estão no diretório
“<Drive>:\Winnt\system32\config”. Os arquivos hives
específicos do usuário estão em “<Drive>:\documents
and settings\<usuário>”, onde:
Como o Registro armazena informações que são muito
úteis em uma análise pericial, destaco algumas chaves e
subchaves que devem ser verificadas quando for
analisá-lo:
HKEY_CURRENT_USER\Software\Microsoft\Window
s\CurrentVersion\Explorer\RecentDocs - Mantém um
registro dos últimos arquivos utilizados, sejam eles
documentos, atalhos, arquivos binários, etc.
HKEY_CURRENT_USER\Software\Microsoft\Internet
Explorer\TypedURLs - Mantém um registro das últimas
25 URLs visitadas no Internet Explorer.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Wind
ows NT\CurrentVersion\ProfileList - Mantém uma
lista de usuários do sistema sob a forma de SID.
Analisando o Registro através do Prompt de
Comando
Através do utilitário reg query é possível pesquisar o
conteúdo das chaves do Registro. Veja a seguir um
exemplo da sintaxe do comando reg query e o arquivo
de retorno criado pelo comando (Figura 35):
Exemplo do comando reg query:
reg query HKLM\SYSTEM\ /s > registro.txt

Figura 35

Outro comando que pode ser utilizado em uma perícia


para pesquisa de conteúdo no Registro é o dureg. Na
sintaxe a seguir o dureg está sendo utilizado para
pesquisar todas as ocorrências da palavra version no
Registro e o retorno do comando pode ser visto na Figura
36.
A sintaxe do comando dureg é:
dureg /S "version" > Registro_Version.txt

Figura 36

Descobrindo Arquivos com Inicialização


Automática
Para identificar quais programas foram configurados
para iniciar junto com o Sistema Operacional Windows
será necessário utilizar o utilitário Autoruns. Com o
Autoruns é possível saber em que diretório está o
programa suspeito, ir para o local onde se encontra sua
entrada no registro, apagar, copiar, visualizar suas
propriedades e pesquisar mais informações na Web. A
versão gráfica do Autoruns pode ser vista na Figura 37.
Figura 37

A Sysinternals criadora do Autoruns também


disponibiliza para download uma versão do utilitário em
linha de comando, veja um exemplo na Figura 38.

Figura 38
Identificando Rootkits no Sistema
O termo rootkit é usado para descrever os mecanismos e
técnicas usadas por vírus, malware, spyware e trojans na
tentativa de esconder sua presença de antivírus,
antispyware e utilitários. Para tentar identificar um
rootkit em um Sistema Operacional Windows pode-se
utilizar o utilitário de detecção chamado
RootkitRevealer. O RootkitRevealer possui uma versão
para linha de comando e uma versão gráfica que pode
ser vista na Figura 39.

Figura 39

Investigando Discagem Automática


Quando um aplicativo requer uso da Internet, o Windows
automaticamente inicia uma conexão utilizando o
recurso “Discagem Automática”. O recurso “Discagem
Automática” mapeia e mantém uma lista dos endereços
IP que foram conectados através dele. Para visualizar
esta listagem utilize o comando rasautou –s conforme
mostra a Figura 40.

Figura 40
Decifrando Senhas do Sistema Operacional
Um dos softwares mais utilizados para decifrar senhas
em Sistemas Operacionais Windows é o L0phtcrack da
@stake. Com o L0phtcrack é possível examinar as
senhas do banco de dados SAM (Security Access
Manager) que é o banco de dados de contas de
segurança local do Windows, localizado em
“<Drive>:\WINNT\system32\config”. Observe na figura a
seguir o L0phtcrack utilizando ataque de dicionário para
tentar quebrar as senhas de um Windows 2000.

Figura 41

Descobrindo Serviços de Controle e Acesso


Remoto
Os serviços de controle remoto são aqueles onde o
usuário remoto tem controle do sistema, incluindo tela,
mouse e teclado, permitindo apenas um único usuário
remoto controlando o sistema por vez. Para identificar
se há algum sistema de controle remoto no computador,
procure primeiro pelos arquivos de instalação, depois
pelos programas que se encontram dentro do diretório
“<Drive>:\Arquivos de Programas”, e por último utilize
os comandos netstat, fport e pslist a fim de descobrir se
há portas abertas relacionadas aos sistemas de controle
remoto. Exemplos de sistemas de controle remoto:
PcAnywhere e VNC.
O RAS do Windows é um exemplo de acesso remoto, pois
permite várias conexões simultâneas. Para identificar se
há acessos remotos no sistema, utilize o comando net
start para listar todos os serviços que foram iniciados,
conforme mostra a Figura 42, depois utilize o comando
rasusers para listar os usuários que possuem privilégios
de conexão a um servidor RAS.

Figura 42

Procurando por Recursos Compartilhados


O utilitário de linha de comando que é utilizado para
procurar recursos compartilhados no computador
chama-se net share. Este comando do Windows informa
o nome de compar-tilhamento de cada recurso, o
caminho ou os nomes dos dispositivos associados e um
comentário descritivo sobre o recurso. Veja um exemplo
da utilização do comando na Figura 43. Através do net
share é possível criar um novo compartilhamento ou
apagar um existente, caso desconfie de algum
compartilhamento suspeito.

Figura 43
Através do utilitário gráfico “Gerenciamento do
Computador”, que se encontra dentro de “Ferramentas
Administrativas”, também é possível visualizar os
recursos compartilhados, conforme mostra a Figura 44.

Figura 44

Compartilhamentos Administrativos
Os Sistemas Operacionais Windows NT, 2000, XP, Vista,
2003, 2008 e 7 possuem compartilhamentos ocultos
chamados de administrativos (compartilhamentos
usados pelo Sistema Operacional). Estes
compartilhamentos são automaticamente carregados
depois de cada processo de inicialização e todos
possuem o caractere $ em seus nomes. Observe a seguir
a descrição de cada compartilhamento administrativo.
Descobrindo Tarefas Agendadas
Nunca se esqueça de procurar por eventos agendados
em um computador. Por ser uma ação simples e rápida,
muitos invasores depois de acessarem indevidamente
um sistema, deixam agendados eventos que possam
facilitar uma nova invasão, como por exemplo iniciar um
backdoor, ou agendar que determinado programa limpe
as pistas deixadas na invasão.
Para procurar por eventos agendados, utilize o comando
at ou o próprio utilitário “Tarefas Agendadas” do
Windows.
Observe na Figura 45 a utilização do comando at. Sem
argumentos o comando mostrará todas as tarefas
agendadas.

Figura 45

Na Figura 46 é possível visualizar o agendamento de um


evento através do utilitário “Tarefas Agendadas”.

Figura 46

No Windows 7 o sistema de agendamento é conhecido


como “Agendador de Tarefas”, conforme mostra a Figura
47.
Figura 47

Detectando Sniffer na Rede


Sniffer é um software ou hardware que monitora
passivamente uma rede de computadores capturando
todo o tráfego em busca de informações.
Os Sniffers deixam a placa de rede em modo promíscuo,
permitindo a captura dos pacotes que passam pela rede
independente do endereço de destino. Se um
computador estiver com uma placa de rede em modo
promíscuo é possível que haja um Sniffer em execução
nesta máquina.
A ferramenta gráfica PromqryUI (Figura 48) e a
ferramenta de linha de comando Promqry (Figura 49) são
duas ferramentas que detectam interfaces de rede em
execução no modo promíscuo.
Figura 48

Figura 49

A Figura 50 mostra uma placa de rede (AMD PCNET


Family PCI Ethernet Adapter) em modo promíscuo
(POSITIVE: Promíscuous mode enabled!).

Figura 50
Investigando os Usuários
Descobrindo Quem Está Conectado ao
Sistema
A ferramenta que identifica qual usuário está conectado
localmente na máquina é o whoami. Observe na figura a
seguir que o comando whoami informa que o usuário
que está conectado na máquina é o Administrador.

Figura 51

Que contas possuem conexões ativas ao sistema? Quem


mais está conectado ao sistema além do Administrador?
O comando que enumera todos os usuários conectados
localmente e remotamente é o psloggedon, como
mostra a Figura 52.

Figura 52

Se em algum momento estiver investigando um sistema


que ofereça acesso remoto através de um modem, será
preciso determinar que contas de usuários possuem o
direito de acesso. O comando utilizado para enumerar os
usuários que podem se conectar ao sistema através do
acesso remoto (RAS) é o rasusers.
Observe na Figura 53 a sintaxe do comando.
Figura 53

Detectando Quais Usuários Logaram ou


Tentaram Logar no Computador
Antes de tentar detectar quais usuários logaram ou
tentaram logar no computador, é necessário saber quais
diretivas de Auditoria existem no sistema, e para isso
você deverá usar o utilitário de linha de comando
chamado auditpol que pode ser encontrado no Resource
Kit do Windows 2000, veja como funciona o comando na
Figura 54.

Figura 54
Observe na Figura 54 que a linha “AuditCategoryLogon”
que é a “Auditoria de Eventos de Logon” está definida
como “No” (ou o computador não havia sido configurado
ou o invasor desabilitou esta auditoria), porém, para
detectar quem está logando ou tentando logar no
computador é preciso que esta Auditoria esteja
configurada como “Success and Failure”.
Para configurar esta Auditoria, vá ao botão “Iniciar ->
Configurações -> Painel de Controle -> Ferramentas
Administrativas -> Diretiva de Segurança Local ->
Diretivas Locais -> Diretiva de Auditoria” e dê dois
cliques no item “Auditoria de eventos de logon”, ao
aparecer a tela “Configuração da diretiva da segurança
local” escolha os itens Sucesso e Falha. Pronto, agora
todos que logarem ou tentarem logar na máquina ficarão
registrados no log da Auditoria.
Veja na Figura 55 o processo de configuração da
Auditoria de Eventos de Logon em ambiente gráfico.
Para configurar via prompt digite o seguinte comando:
auditpol /enable /logon:all.
Figura 55

Após configurar a Auditoria, execute novamente o


utilitário auditpol para verificar se a alteração foi bem
sucedida. Observe na Figura 56 que a linha
“AuditCategoryLogon” está agora marcando “Success
and Failure”.

Figura 56

Depois de verificar que a Auditoria está funcionando


corretamente, você deverá executar outro utilitário de
linha de comando chamado ntlast. O ntlast é uma
ferramenta que permite monitorar logins bem ou mal-
sucedidos. Use ntlast –s para listar todos os logins bem-
sucedidos conforme mostra a Figura 57.
Figura 57

Para detectar logins fracassados use ntlast –f (Figura 58)


e para detectar acessos remotos digite ntlast –r.

Figura 58

Atenção
O ntlast só conseguirá monitorar as tentativas de logins
se a auditoria estiver ativada.

Descobrindo Contas e Grupos de Usuários


Para descobrir quantos usuários existem no sistema e
quem são eles você utilizará o utilitário gráfico
“Gerenciamento do Computador” (Figura 59) ou via
prompt através do comando net user.

Figura 59
O comando net user (Figura 60) sem parâmetros informa
todos os usuários existentes no sistema, mas se informar
um usuário em específico o comando mostrará todos os
dados deste usuário, como por exemplo: o nome do
usuário, última alteração de senha, último logon, a qual
grupo o usuário pertence etc.
Para descobrir quais são os grupos existentes no
sistema, poderá utilizar novamente o utilitário
“Gerenciamento do Computador” (Figura 59) ou o
comando net localgroup. Este comando sem parâmetros
mostrará todos os grupos existentes, mas se informar
um grupo específico o comando net localgroup mostrará
todos os membros que pertencem a este grupo,
conforme Figura 61.
Investigue os diretórios existentes dentro de
“<Drive>:\Documents and Settings” (veja a Figura 62).
Se por acaso existir o diretório e não mais a conta de
usuário no “Gerenciamento do Computador” (Figura 59),
quer dizer que o usuário existiu em algum momento.
Porém se existir a conta de usuário no “Gerenciamento
do Computador” e não for encontrado o diretório
correspondente, isso significa que a conta de usuário
ainda não foi utilizada para se conectar ao sistema.
Figura 60

Figura 61

No “Event Viewer” (Visualizar Eventos) procure pelos


seguintes eventos:
624: Conta de usuário criado.
626: Conta de usuário ativado.
636: Mudança de um grupo de contas.
642: A conta de usuário foi alterada.
Figura 62

Procure no Registro do Windows (Figura 63), exatamente


em
“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\ CurrentVersion\Profilelist” pelos SIDs dos usuários.
Mesmo, uma conta de usuário excluída do Windows, o
seu SID ainda continuará existindo no Registro, o que é
interessante pois permite identificar quais usuários já
existiram e foram excluídos do sistema. Observe o item
ProfileImagePath que informa o diretório do usuário
dentro de “<Drive>:\Documents and Settings”.

Figura 63

Informações Adicionais
Eventos de Auditoria: Consulte o Apêndice II.
SID (Security Identifier): Consulte o Apêndice III.
Descobrindo a Primeira vez que o Usuário
Logou no Sistema
Você poderá determinar a primeira vez que um usuário
logou no sistema visualizando a data de criação do seu
diretório.
Observe na Figura 64 a coluna “Nome”, onde estão
todos os usuários que já se logaram neste computador, e
a coluna “Criado em” que informa a data em que se
conectaram pela primeira vez. Quando for investigar um
computador que possui o Sistema Operacional Windows
9x procure pelo diretório “<Drive>:\Windows\profile” e
quando for o Windows NT, 2000, XP ou 2003 procure
pelo diretório “<Drive>:\Documents and Settings”.

Figura 64

Descobrindo a Última vez que o Usuário


Logou no Sistema
A partir do Windows NT 4.0 é possível determinar a
última vez que um usuário logou no sistema verificando
a data de modificação do arquivo NTUSER.DAT.
O arquivo NTUSER.DAT armazena a maioria das
configurações do perfil do usuário, este arquivo se
encontra dentro do diretório “<Drive>:\Documents and
Settings”. Observe a Figura 65.
Para procurar os arquivos através do prompt de
comando utilize a seguinte sintaxe: dir /s /a:h
e:\ntuser.dat

Figura 65

Para os Sistemas Operacionais Windows 9x procure pelos


arquivos SYSTEM.DAT e USER.DAT que se encontram
dentro do diretório Windows.
Através do comando net user <nome do usuário>
também é possível obter o último logon do usuário.
Observe na Figura 66.

Figura 66
Investigando os Arquivos
Analisando as Horas de Modificação, Criação
e Acesso de Todos os Arquivos
Através do comando dir é possível obter uma listagem
de todos os arquivos suspeitos, registrando o tamanho e
as horas de acesso, modificação e criação.
Se o perito souber o intervalo de horas em que o
incidente ocorreu, será através dessa listagem que
poderá identificar quais arquivos o invasor criou, alterou
ou executou no sistema.
A seguir alguns exemplos de como usar o comando dir
para obter as horas de acesso, modificação e criação dos
arquivos:
dir /t:a /a /s /o:d a:
Oferece uma listagem de todas as horas de acesso no
drive A. Observe a listagem 01.
dir /t:w /a /s /o:d a:
Oferece uma listagem de todas as horas de modificação
no drive A. Observe a listagem 02.

dir /t:c /a /s /o:d a:


Oferece uma listagem de todas as horas de criação no
drive A. Observe a listagem 03.
Para obter mais informações sobre o comando dir, digite
dir /? no prompt de comando do Windows.
Descobrindo Informações Através de Buscas
por Palavras-Chave
Qualquer caso que envolva comunicação baseada em
texto (roubo de informação, IRC, MSN Messenger ou
outros softwares de comunicação instantânea, envio de
e-mails, verificação de documentos etc.) será necessário
fazer buscas por palavras-chave.
O mais importante em uma investigação deste tipo é
escolher bem as palavras que deverão ser procuradas
(critério de busca); quanto mais refinado o critério
melhor. Como hoje o custo do hardware ficou mais
acessível, não será difícil encontrar um HD com mais de
1TB de dados para analisar.
No Windows podemos procurar por strings utilizando o
item Pesquisar (Botão Iniciar > Pesquisar > Arquivos ou
pastas...). Veja o exemplo de uma pesquisa por texto na
Figura 67.

Figura 67

Outra ferramenta utilizada para procurar por strings é o


find. O comando find localiza uma seqüência de
caracteres de texto em um ou mais arquivos. Por
exemplo, na imagem a seguir o comando find localiza
ocorrências da palavra Administrador no arquivo
Users.txt.

Figura 68

O qgrep (Figura 69) é outro utilitário de linha de comando


usado para pesquisar strings em um arquivo, múltiplos
arquivos ou em subdiretórios. O qgrep é similar à
ferramenta grep do Unix/Linux, sendo possível utilizar
expressões regulares na pesquisa.

Figura 69

Além dos utilitários de linha de comando e do próprio


item Pesquisar do Windows, existem também as
ferramentas comerciais para procura de strings, dentre
as quais destaco o dtSearch e o EnCase.
Com o dtSearch é possível procurar por palavras-chave
em computadores desktop, em rede de computadores e
em sites da Internet ou Intranet. Veja nas Figuras 70 e 71
exemplos do dtSearch.
Figura 70

Figura 71

Com o EnCase é possível utilizar filtros, scripts e


expressões regulares para procurar por palavras-chave.
Um item interessante do EnCase é que é possível
procurar por strings em arquivos de imagens criados por
ele. Veja um exemplo do EnCase na Figura 72.
Figura 72
Descobrindo o Tipo do Arquivo e suas
Associações
Em algum momento da investigação você poderá
encontrar arquivos com extensões desconhecidas.
Quando se encontrar nesta situação, utilize o comando
assoc para exibir o nome da extensão e o tipo de
arquivo, e depois o comando ftype para saber qual
programa está associado à extensão. Observe a Figura
73.

Figura 73

Descobrindo Quem Tem Acesso ao Arquivo


Para visualizar as ACLs (Access Control List, listas de
controle de acesso) de um determinado arquivo ou
diretório, utilize o comando cacls. Observe na Figura 74
quem são os usuários que podem acessar os arquivos e
os seus respectivos direitos de acessos.

Figura 74

Onde:
Comparando Arquivos
Ao investigar um computador é possível que desconfie
que um determinado arquivo do sistema possa ter sido
alterado pelo invasor. Se por acaso você tiver no Kit de
Ferramentas o arquivo original poderá comparar os dois
para saber exatamente se o arquivo suspeito se
encontra alterado. Para comparar o conteúdo de dois
arquivos, utilize o comando comp ou fc.
Observe nas Figuras 75 e 76 a comparação de dois
arquivos iguais.

Figura 75

Figura 76

E nas Figuras 77 e 78 a comparação de dois arquivos


diferentes.

Figura 77
Figura 78

Descobrindo se o Arquivo Está Criptografado


O comando que exibe a criptografia de pastas e arquivos
em volumes NTFS é o cipher. O cipher usado sem
parâmetros exibe o estado de criptografia da pasta atual
e de quaisquer arquivos que ele contiver, porém usado
com a opção /h exibe os arquivos com atributos de
sistema ou ocultos.

Figura 79

Observe que na Figura 79 há uma letra “E” antes do


diretório temp, este “E” informa que o diretório está
criptografado.
Atenção
Somente arquivos e pastas em volumes NTFS podem ser
criptografados e somente o usuário que criptografou o
arquivo pode abri-lo. Os arquivos de sistema não podem
ser criptografados.

Recuperando Arquivos Excluídos


Os arquivos quando excluídos não são realmente
excluídos do HD, eles são apenas marcados para
exclusão. Na verdade, os arquivos continuam intactos
até que outros arquivos tenham sobrescrito a área física
onde se encontram. Quanto mais rápido tentar recuperar
um arquivo, maiores serão as chances de recuperação.
Uma das ferramentas de recuperação em sistemas de
arquivos FAT 12/16/32 e NTFS é o File Scavenger.
Observe na Figura 80 o software recuperando arquivos
que foram deletados pelo usuário.

Figura 80

Investigando Arquivos na Lixeira


Quando um arquivo é excluído, o Windows o coloca na
Lixeira. A Lixeira é um recurso a partir do Windows 9x/NT
que evita a exclusão acidental de arquivos, pois em vez
do arquivo ser excluído do sistema ele é armazenado,
possibilitando assim a sua recuperação. Veja a seguir um
exemplo do item Lixeira.
Figura 81

Alguns itens que não são armazenados na Lixeira e que


não podem ser recuperados:
Itens excluídos da rede;
Itens excluídos de mídia removível;
Itens maiores do que a capacidade de
armazenamento da Lixeira.

A Lixeira cria um subdiretório diferente para cada


usuário do sistema. Observe na Figura 81 que por
padrão o diretório da Lixeira denomina-se Recycler e que
o subdiretório do usuário é identificado pelo seu SID
(Security Identifier), o subdiretório é criado na primeira
vez que o usuário excluir um arquivo. Se o usuário
excluir um arquivo no drive C, será criado um
subdiretório com o seu SID dentro do diretório Recycler
do drive C (item 1 da Figura 81), e se for excluído no
drive D, será criado dentro do Recycler do drive D (item
2 da Figura 81).
Atenção
Observe no item 3 da Figura 81 a coluna “Local original
”, que nos informa que o arquivo foi excluído do drive D,
porém estamos visualizando a Lixeira do drive E!!. Tenha
muito cuidado ao analisar os arquivos da Lixeira, pois o
Explorer nos engana, ele nos mostra os mesmos
arquivos excluídos em todos os SIDs que escolhemos,
não importando o drive (C, D ou E).
Não fique preocupado, existe uma solução para o
problema. Através do prompt de comando iremos
identificar a verdadeira Lixeira que contém os arquivos
excluídos. Para visualizar o conteúdo da Lixeira
utilizaremos o comando dir, porém será necessário
utilizar o parâmetro /a.
A primeira análise será feita na Lixeira do drive E.
Observe na Figura 82 que dentro do subdiretório do
usuário não há nada além dos dois arquivos padrão:
desktop.ini e INFO2 (não mostrados pelo Explorer do
Windows). Portanto, a Lixeira que contém os arquivos
excluídos não é a Lixeira do drive E. Lembre-se, ao
analisar uma Lixeira não confie no Explorer do Windows.

Figura 81
Figura 82

A segunda análise será feita na Lixeira do drive D (Figura


83). Observe que encontramos a Lixeira com os dados
verdadeiros, porém os nomes dos arquivos não são os
originais.

Figura 83
Para visualizarmos os nomes verdadeiros dos arquivos
que foram excluídos e que estão na Lixeira utilizaremos
um utilitário chamado rifiuti. Através do comando rifiuti é
possível analisar o arquivo binário INFO2, já que é este
arquivo que mapeia o nome e a data/hora do arquivo
que foi excluído com os arquivos que estão no diretório
Recycler. Veja o comando sendo executado na Figura 84.

Figura 84

Para visualizar o conteúdo do arquivo INFO2 é necessário


utilizar utilitários especiais, tais como o rifiuti, o EnCase
ou o Internet Explorer History.

Investigando Arquivos Temporários


Quando recebemos mensagens de e-mails com grandes
arquivos em anexo, geralmente estes arquivos são
armazenados em nosso computador como arquivos
temporários. Ao instalarmos novos softwares, na maioria
das vezes são criados diretórios e arquivos auxiliares
temporários. Quando descompactamos grandes
arquivos, primeiro eles são criados como temporários e
depois copiados para o local onde especificamos.
Os arquivos temporários são gerados para que os
aplicativos que os criaram funcionem corretamente, e
depois de utilizados estes arquivos devem ser excluídos
automaticamente, porém, isto nem sempre acontece.
Em uma investigação estes arquivos são muito
importantes, pois permitem ao perito obter informações
sobre sistemas utilizados pelo suspeito, sistemas
instalados no computador, documentos temporários
criados pelo Microsoft Office (Word, Excel, PowerPoint),
anexos recebidos por e-mails e documentos que já foram
excluídos pelo usuário.
Observe na figura a seguir a quantidade de itens
encontrados em um diretório temp de uma máquina
suspeita.

Figura 85

Nos Sistemas Operacionais Windows os arquivos


temporários são armazenados nas seguintes pastas:
Windows 9x
<Drive>:\windows\temp\
Windows NT
<Drive>:\WINNT\TEMP\
Windows 2000, XP e 2003
<Drive>:\Documents and Settings\
<usuário>\Configurações Locais\Temp\

Investigando Links de Atalhos


Links são usados para associar um atalho da área de
trabalho ou um item do Menu Iniciar a um aplicativo ou
documento.
O que o chklnks faz é procurar por links de arquivos
perdidos, listar e sugerir sua remoção. Ao verificar os
links é possível saber quais softwares haviam sido
instalados e que foram removidos inadequadamente.
Observe na Figura 86 o chklnks informando os links que
estão perdidos no sistema.

Figura 86
Descobrindo Arquivos Incomuns
Com o comando sfind é possível descobrir dados
escondidos dentro de arquivos (também conhecido como
stream de arquivos). Observe a sintaxe do comando
sfind na figura a seguir.
Figura 87

Descobrindo Arquivos Ocultos


Para descobrir quais são os arquivos ocultos pelo
sistema ou pelo usuário, use o utilitário de linha de
comando chamado hfind, que informa quais são os
arquivos ocultos e a data do seu último acesso. Observe
um exemplo do comando na Figura 88.

Figura 88

Descobrindo Quais Arquivos Foram


Acessados
Para descobrir quais foram os arquivos acessados pelo
suspeito nos últimos dias utilize o comando afind.
Com o comando afind é possível descobrir quais
arquivos foram acessados nos últimos segundos, nos
últimos minutos, nas últimas horas ou nos últimos dias.
Veja na Figura 89 o comando afind informando a data do
último acesso ao arquivo boot.ini.

Figura 89

Descobrindo Buscas Realizadas no Sistema


Para descobrir quais foram as últimas buscas realizadas
no sistema utilize o item Pesquisar do Windows (Botão
Iniciar > Pesquisar > Arquivos ou pastas...).
Observe na Figura 90 a caixa de rolagem mostrando as
palavras pesquisadas pelo suspeito.

Figura 90

Procurando por Arquivos Impressos


Para imprimir um documento no Windows são
necessários três passos: o primeiro é quando o programa
que está imprimindo em combinação com o driver da
impressora gera um arquivo EMF (Enhanced Metafile)
que contém as instruções do documento que será
impresso, como por exemplo: cor, fonte, caracteres e
espaçamento. Ainda neste passo não é mais necessário
o arquivo original, porque o Windows enviará para a fila
de impressão o arquivo EMF.
No segundo passo o arquivo EMF é divido em dois novos
arquivos: um arquivo com extensão .SPL que contém as
formatações do documento e um outro com a extensão
.SHD (Shadow), que contém as informações de
prioridade, usuário e o destino da informação. Por
padrão os arquivos são criados no diretório
“<Drive>:\WINNT\system32\spool\PRINTERS”, veja os
arquivos na Figura 91.

Figura 91

No passo seguinte o documento é impresso e a fila de


impressão apaga os arquivos .SPL e .SHD.
Muitas vezes, os documentos são excluídos do sistema
mas ainda continuam na fila de impressão. Nestes casos,
você poderá visualizar o conteúdo do arquivo .SPL
utilizando o utilitário EMF Printer Spool File Viewer.
Observe na Figura 92 o utilitário mostrando o conteúdo
de um arquivo do MS Word que se encontra na fila de
impressão.
Figura 92

Procurando Vírus em Arquivos


Suspeitos
Quando encontrar arquivos suspeitos em uma
investigação não corra o risco de executá-los e pôr a
perder todo o trabalho desenvolvido até então. Caso
disponha de conexão a Internet, acesse o site
www.virustotal.com (Figura 93), submeta o arquivo para
análise, e em poucos minutos obterá a resposta.

Figura 93
Procurando por Arquivos Usados
Recentemente
Um lugar que sempre deverá ser verificado em uma
investigação é o item Documentos (veja a Figura 94).

Figura 94

O item Documentos lista os últimos arquivos usados pelo


usuário, porém esta listagem pode ser apagada,
dificultando o trabalho do perito. Outro lugar que
também deverá ser analisado é o diretório Recent do
usuário (Figura 95). Este diretório contém muito mais
informações que o item Documentos, como por exemplo
as datas de criação, modificação e acesso ao arquivo. O
diretório Recent se encontra no seguinte endereço
“<Drive>:\Documents and Settings\<usuário>\Recent”.

Figura 95
Investigando os Vestígios de Acesso
à Internet
Investigando Arquivos Temporários do
Browser
Quando se acessa a internet, o browser armazena os
conteúdos das páginas Web em um determinado
diretório. As páginas e os arquivos (imagens) são
armazenados à medida que são visualizados (processo
conhecido como cache de páginas). Os arquivos da
Internet também são armazenados no computador
quando o usuário decide tornar a página disponível para
navegação off-line, podendo visualizar o conteúdo da
página sem estar conectado à Internet. Este conteúdo
armazenado permanece no computador por um tempo
indeterminado.
O browser Internet Explorer, também conhecido como IE,
é o web browser padrão dos Sistemas Operacionais
Windows desde a versão 95. Veja a seguir o local onde o
IE armazena os arquivos temporários da Internet nos
diversos Sistemas Operacionais Windows:
Windows 98
<Drive>:\WINDOWS\Temporary Internet Files
Windows NT
<Drive>:\WINNT\Profiles\<usuário>\Temporary Internet
Files
Windows 2000, XP e 2003
<Drive>:\Documents and Settings\
<usuário>\Configurações locais\Temporary Internet Files
Em casos de pornografia infantil ou acesso não
autorizado a sites específicos, por exemplo, o cache
pode estar guardando cópias das imagens e das páginas
dos sites visitados, resultando em valiosas provas contra
o suspeito. Veja a seguir um exemplo de visualização dos
arquivos temporários da Internet.

Figura 96

Investigando o Histórico do Browser


O utilitário Histórico (tecla de atalho CTRL + H no
browser IE), mostrado na Figura 97, lista o que o usuário
acessou hoje, ontem ou algumas semanas atrás,
podendo ser sites ou arquivos do computador.
O Histórico cria uma trilha de auditoria mostrando o que
o usuário fez e quando, podendo esta evidência ser
usada em uma ação legal.
Figura 97

Os arquivos do Histórico ficam armazenados nos


seguintes diretórios:
Windows 98
<Drive>:\WINDOWS\Histórico
Windows NT
<Drive>:\WINNT\Profiles\<usuário>\History
Windows 2000, XP e 2003
<Drive>:\Documents and Settings\
<usuário>\Configurações locais\Histórico
Observe que os diretórios Histórico são diferentes nas
Figuras 98 e 99. A primeira figura mostra o diretório
Histórico de um Windows 2000, onde é possível
visualizar o que o usuário acessou em um determinado
dia. Já na Figura 99 a estrutura de diretório é diferente.
Figura 98

No Windows XP os diretórios são criados seguindo o


formato M-SHist01XXXXXXXXXXXXXXXX.
O diretório MSHist012005100220051003 pode ser
interpretado como: 2005-10-02 e 2005-10-03 - pois é,
são datas. Se você verificar a data de criação do
diretório e do arquivo index.dat que se encontra dentro
do mesmo, irá encontrar a mesma data utilizada no
nome do diretório. Sabemos então que o nome do
diretório no Windows XP é relacionado com a data da
sua criação, mas para saber mais informações sobre os
sites visitados pelo suspeito, será necessário analisar o
conteúdo do arquivo index.dat.

Figura 99
O arquivo index.dat é um arquivo binário, portanto,
deve-se usar um utilitário especial para visualizar o seu
conteúdo.
O utilitário IEHistoryView permite visualizar a maioria
dos arquivos binários mantidos pelo Internet Explorer.
Veja a utilização do IEHistoryView na Figura 100 a seguir.

Figura 100

Através do IEHistoryView é possível gerar relatórios


contendo os acessos do suspeito, conforme exemplo da
Figura 101.

Figura 101

Outro utilitário utilizado para visualizar e gerar relatórios


do conteúdo do arquivo index.dat é o Pasco (Figura 102).
Figura 102

O arquivo texto gerado pelo Pasco (Figura 103) contém


as seguintes informações:

Figura 103

Investigando a Barra de Endereços do


Browser
A barra de Endereços (tecla de atalho F4 no browser IE)
lista os endereços dos sites que foram visitados
recentemente, fornecendo a você evidências em casos
de acesso a sites indevidos (pedofilia, racismo, venda de
drogas, armas, etc.). Veja um exemplo na Figura 104.
Figura 104

Investigando o Menu Favoritos do Browser


O menu Favoritos é outro lugar onde o perito deve
procurar por evidências, pois ele lista os links preferidos
do suspeito. É possível através deste menu identificar as
preferências de um determinado usuário, como por
exemplo, o assunto que mais contém links semelhantes.

Figura 105

Descobrindo Informações em Cookies


O Cookie é um pequeno arquivo de texto, criado por um
site para armazenar informações no computador que o
acessou, como quais páginas o usuário teve acesso,
preferências do site, armazenar informações do usuário
(nome, e-mail, endereço, telefone), detalhes da compra,
etc. Lembre-se, um cookie só tem acesso às informações
que o usuário forneceu e apenas o site que o criou
poderá lê-lo.
Os Cookies podem ser encontrados nos seguintes
diretórios:
Windows 98
<Drive>:\WINDOWS\Cookies
Windows NT
<Drive>:\WINNT\Cookies
Windows 2000, XP e 2003
<Drive>:\Documents and Settings\<usuário>\Cookies
Observe na Figura 106 uma listagem dos Cookies
encontrados em um Windows 2000.

Figura 106

A seguir um exemplo do conteúdo de um Cookie criado


pelo site MSN:
MC1 V=3&GUID=09d66f029da34d55901c25d5d1887f06 msn.com.br/ 1024
791193984 30458696 1043598192 29739023 *

Podemos observar no exemplo anterior que o conteúdo


do Cookie às vezes não é muito explícito, dificultando o
seu entendimento. Neste caso, deve-se utilizar utilitários
específicos, tais como o Galleta (veja um exemplo da
utilização do Galleta na Figura 107).
Figura 107

Resultado do comando Galleta (conteúdo do arquivo


Cookie_MSN.txt):

Onde:

Ao analisar um Cookie fique bem atento aos itens


Variable e Value, pois alguns sites armazenam
informações que podem ser relevantes em uma
investigação, tais como nome de usuário, e-mail,
endereço IP utilizado no acesso ao site, dentre outros.
Finalizando uma Investigação
Capturando a Data e a Hora do Final da
Investigação
Ao capturar a Data e a Hora do fim da perícia, você
estará comprovando em que momento deu
encerramento ao processo de investigação.
Execute o comando date redirecionando a saída para um
arquivo texto em um disquete ou para um dispositivo
USB. Execute depois o comando time adicionando a
resposta ao arquivo.
Observe na Figura 108 os comandos date e time sendo
executados.

Figura 108

Documentando os Comandos Usados na


Investigação
Sempre documente os comandos que utilizou na perícia.
Documentando você estará comprovando que realmente
usou tais utilitários, porque pode ser que alguém
questione a sua investigação ou procedimento.
Para documentar quais comandos executou no sistema,
utilize o comando doskey redirecionando a saída para um
arquivo texto em um disquete ou para um dispositivo
USB, veja um exemplo na figura a seguir.
Figura 109

Garantindo a Integridade do Kit e das Provas


Lembre-se de sempre proteger a integridade do Kit de
Ferramentas e das provas adquiridas no final da análise
pericial, utilizando o utilitário md5sum.
Depois de gerado o arquivo de hash final, compare os
resultados do Kit com os resultados gerados no início da
investigação. Se algum utilitário apresentar diferença no
hash, não confie na prova gerada por este utilitário, pois
ela poderá estar comprometida.
A sintaxe de utilização do comando é:
md5sum *.* > Integridade_Dados_Final.txt

Veja um exemplo do arquivo gerado pelo md5sum na


Figura 110.

Figura 110
Apêndices
Apêndice I – Kit de Ferramentas
Iniciando uma Investigação
Md5Sum
http://downloads.activestate.com/TDK/Windows/5.2/
http://md5.rednoize.com
Date, Time e Type
Estas ferramentas fazem parte do prompt de comando
do Sistema Operacional Windows.

Investigando o Sistema
Hostname
Ferramenta nativa do Windows
NT/2000/XP/2003/2008/Vista e 7. Porém este comando
estará disponível no Sistema Operacional apenas se o
protocolo TCP/IP tiver sido instalado no computador.
PsInfo
http://technet.microsoft.com/pt-br/bb897550
Recurso Informações sobre o Sistema
<Drive>:\Arquivos de programas\Arquivos comuns\
Microsoft Shared\MSInfo
Ipconfig
Ferramenta nativa a partir do Windows 98.
Getmac
http://technet.microsoft.com/pt-
br/library/ff961509(WS.10).aspx
Arp, Nbtstat e Netstat
Ferramentas nativas do Sistema Operacional a partir do
Windows 98, porém estarão disponíveis apenas se o
protocolo TCP/IP tiver sido instalado na máquina
investigada.
Mac Find
http://www.coffer.com/mac_find
Fport
http://www.mcafee.com/us/downloads/free-
tools/fport.aspx
Kill
http://www.dynawell.com/download/reskit/microsoft/win2000/kill.zip

PsList
http://technet.microsoft.com/pt-
br/sysinternals/bb896682
Filemon
http://www.microsoft.com/brasil/technet/sysinternals/syst
eminformation/filemon.mspx
PsLogList
http://technet.microsoft.com/pt-
br/sysinternals/bb897544
Dumpel
http://download.microsoft.com/download/win2000platfor
m/webpacks/1.00.0.1/nt5/en-us/dumpel.exe
Reg Query
http://www.dynawell.com/download/reskit/microsoft/win2000/reg.zip

DuReg
http://download.microsoft.com/download/win2000platfor
m/webpacks/1.00.0.1/nt5/en-us/dureg.exe
Autoruns
http://technet.microsoft.com/en-us/bb963902
RootkitRevealer
http://technet.microsoft.com/pt-
br/sysinternals/bb897445
Rasautou
Ferramenta nativa do Windows NT/2000/XP e 2003.
L0phtcrack
http://www.l0phtcrack.com/
RASUsers
http://www.dynawell.com/download/reskit/microsoft/win2
000/rasusers.zip
Net Start
Ferramenta nativa do SO a partir do Windows NT.
Net Share
Ferramenta nativa do SO a partir do Windows 98.
At
Ferramenta nativa do SO a partir do Windows 98.
Promqry
http://www.microsoft.com/downloads/en/details.aspx?
FamilyId=4DF8EB90-83BE-45AA-BB7D-
1327D06FE6F5&displaylang=en
PromqryUI
http://www.microsoft.com/downloads/en/details.aspx?
FamilyId=1A10D27A-4AA5-4E96-9645-
AA121053E083&displaylang=en

Investigando os Usuários
Whoami
http://technet.microsoft.com/pt-
br/library/cc773267(WS.10).aspx
PsLoggedOn
http://technet.microsoft.com/pt-
br/sysinternals/bb897545
AuditPol
http://www.dynawell.com/download/reskit/microsoft/win2
000/auditpol.zip
NTLast
http://www.mcafee.com/us/downloads/free-
tools/ntlast.aspx
Net User e Net Localgroup
Ferramentas nativas do SO a partir do Windows NT.

Investigando os Arquivos
Dir
Esta ferramenta faz parte do prompt de comando do
Windows.
Find
Ferramenta nativa do SO a partir do Windows 98.
Qgrep
http://www.microsoft.com/download/en/details.aspx?
displaylang=en&id=17657
dtSearch
http://www.dtsearch.com
EnCase
http://www.guidancesoftware.com
Assoc e Ftype
Ferramentas nativas do SO a partir do Windows NT.
Cacls
Ferramenta nativa do SO a partir do Windows NT.
Comp e Fc
Ferramentas nativas do SO a partir do Windows 98.
Cipher
Ferramenta nativa do SO a partir do Windows 2000.
File Scavenger
http://www.quetek.com
Rifiuti
http://www.mcafee.com/us/downloads/free-
tools/rifiuti.aspx
Chklnks
Pode ser encontrado no diretório
\TOOLS\RESKIT\DESKTOP do CD do Windows 98 e no
Resource Kit do Windows NT/2000/XP e 2003.

SFind, HFind e AFind


http://www.mcafee.com/us/downloads/free-tools/forensic-
toolkit.aspx
EMF Printer Spool File Viewer
http://www.codeproject.com/dotnet/EMFSpoolViewer.asp
Virus Total
http://www.virustotal.com

Investigando os Vestígios de Acesso à


Internet
IEHistoryView
http://www.nirsoft.net/utils/iehv.html
Pasco
http://www.mcafee.com/us/downloads/free-
tools/pasco.aspx
Galleta
http://www.mcafee.com/us/downloads/free-
tools/galleta.aspx

Finalizando uma Investigação


Date, Time e Type
Estas ferramentas fazem parte do prompt de comando
do Sistema Operacional Windows.
Doskey
Ferramenta nativa do SO a partir do Windows 98.
Md5Sum
http://downloads.activestate.com/TDK/Windows/5.2/
Apêndice II - Eventos de Auditoria
Event
Descrição
o
528 O usuário fez logon com sucesso.
Tentativa de logon feita com um nome de usuário
529 desconhecido ou com um nome de usuário correto mas
com uma senha incorreta.
530 Usuário tentou fazer o logon fora do horário especificado.
531 Tentativa de logon usando uma conta desativada.
532 Tentativa de logon usando uma conta expirada.
Usuário não tem permissão para fazer o logon neste
533
computador.
Usuário tentou fazer o logon com um tipo de logon que
534 não é permitido, como rede, interativo, serviço, lote ou
interativo remoto.
535 A senha para a conta especificada expirou.
536 O serviço Net Logon não está ativo.
537 Tentativa de logon falhou por outros motivos.
538 Usuário fez logoff.
A conta estava bloqueada no momento em que a
539
tentativa de logon foi feita.
540 Logon realizado com sucesso.
624 Conta de usuário criada.
625 Tipo de conta de usuário alterado.
626 Conta de usuário ativada.
627 Tentativa de alteração de senha.
628 Senha de conta de usuário foi definida.
629 Conta de usuário desativada.
630 Conta de usuário excluída.
631 Grupo global que permite segurança foi criado.
Membro de grupo global que permite segurança foi
632
adicionado.
Membro de grupo global que permite segurança foi
633
removido.
634 Grupo global que permite segurança foi excluído.
635 Grupo local que não permite segurança foi criado.
Membro de grupo local que permite segurança foi
636
adicionado.
Membro de grupo local que permite segurança foi
637
removido.
638 Grupo local que permite segurança foi excluído.
639 Grupo local que permite segurança foi alterado.
641 Grupo global que permite segurança foi alterado.
642 A conta de usuário foi alterada.
643 A política de domínio foi alterada.
644 A conta de usuário foi bloqueada.
Um ticket de serviço de autenticação foi emitido e
672
validado com sucesso.
673 Um ticket de serviço de concessão de ticket foi concedido.
674 A segurança principal renovou um ticket.
675 A pré-autenticação falhou.
676 A solicitação de ticket de autenticação falhou.
677 Um ticket não foi concedido.
Uma conta foi mapeada com sucesso para uma conta de
678
domínio.
Identifica a conta utilizada na tentativa de logon bem
680
sucedido.
681 Foi tentado um logon de conta de domínio.
O usuário reconectou a uma sessão do Terminal Services
682
que estava desconectada.
O usuário desconectou uma sessão de Terminal Services
683
sem fazer o logoff.
Apêndice III - Security Identifier (SID)
SID Descrição
S-1-0 Null Authority
S-1-0-0 Nobody
S-1-1 World Authority
S-1-1-0 Everyone
S-1-2 Local Authority
S-1-3 Creator Authority
S-1-3-0 Creator Owner
S-1-3-1 Creator Group
S-1-3-2 Creator Owner Server
S-1-3-3 Creator Group Server
S-1-4 Authority
S-1-5 NT Authority
S-1-5-1 Dialup
S-1-5-2 Network
S-1-5-3 Batch
S-1-5-4 Interactive
S-1-5-5-X-Y Logon Session
S-1-5-6 Service
S-1-5-7 Anonymous
S-1-5-8 Proxy
S-1-5-9 Enterprise Controllers
S-1-5-10 Principal Self (or Self)
S-1-5-11 Authenticated Users
S-1-5-12 Restricted Code
S-1-5-13 Terminal Server Users
S-1-5-18 Local System
S-1-5-19 NT Authority
S-1-5-20 NT Authority
S-1-5-domain-500 Administrator
S-1-5-domain-501 Guest
S-1-5-domain-502 KRBTGT
S-1-5-domain-512 Domain Admins
S-1-5-domain-513 Domain Users
S-1-5-domain-514 Domain Guests
S-1-5-domain-515 Domain Computers
Domain Controllers
S-1-5-domain-516
S-1-5-domain-517 Cert Publishers
S-1-5-root
Schema Admins
domain-518
S-1-5-root
Enterprise Admins
domain-519
S-1-5-domain-520 Group Policy Creator Owners
S-1-5-domain-533 RAS and IAS Servers
S-1-5-32-544 Administrators
S-1-5-32-545 Users
S-1-5-32-546 Guests
S-1-5-32-547 Power Users
S-1-5-32-548 Account Operators

SID Descrição
S-1-5-32-549 Server Operators
S-1-5-32-550 Print Operators
S-1-5-32-551 Backup Operators
S-1-5-32-552 Replicators
S-1-5-32-554 BUILTIN\Pre-Windows 2000 Compatible Access
S-1-5-32-555 BUILTIN\Remote Desktop Users
S-1-5-32-556 BUILTIN\Network Configuration Operators
S-1-5-32-557 BUILTIN\Incoming Forest Trust Builders
S-1-5-32-558 BUILTIN\Performance Monitor Users
S-1-5-32-559 BUILTIN\Performance Log Users
S-1-5-32-560 BUILTIN\Windows Authorization Access Group
S-1-5-32-561 BUILTIN\Terminal Server License Servers
Apêndice IV - Portas e Serviços
Porta Protocolo Descrição
0 TCP, UDP Reserved
2 TCP TROJAN death
7 TCP, UDP Echo
9 TCP, UDP Discard
13 TCP, UDP Daytime
19 TCP, UDP Chargen
20 TCP FTP (default data channel)
21 TCP FTP (control channel)
22 TCP SSH (Secure Shell)
23 TCP Telnet
25 TCP SMTP
30 TCP TROJAN agent-40421
43 TCP Whois
48 TCP TROJAN drat
TACACS (Terminal Access Controller Access
49 UDP
Control System)
50 TCP TROJAN drat
53 TCP, UDP Domain Name System
58 TCP TROJAN dmsetup
59 TCP TROJAN dmsetup
66 TCP Oracle SQLNET
67 TCP, UDP Bootp server
68 TCP, UDP Bootp client
69 UDP Trivial FTP
70 TCP, UDP Gopher
79 TCP, UDP Finger
80 TCP HTTP
81 TCP HTTP (alternate, sometimes admin)
88 TCP Kerberos
99 TCP TROJAN hidden port
109 TCP POP-2 (Post Office Protocol)
110 TCP POP-3
111 TCP Sun RPC Portmapper
113 TCP Ident
119 TCP NNTP (Network News Transfer Protocol)
123 TCP, UDP NTP (Network Time Protocol)
133 TCP TROJAN farnaz
135 TCP UDP NT RPC endpoint mapper
137 TCP, UDP NetBIOS Name Service
138 UDP NetBIOS Datagram Service
139 TCP NetBIOS Session Service
143 TCP, UDP IMAP (Internet Message Access Protocol)
161 UDP SNMP
162 UDP SNMP Trap
170 TCP Network PostScript print server / TROJAN a-trojan
177 TCP, UDP X Display Manager
179 TCP, UDP BGP (Border Gateway Protocol)
194 TCP IRC (Internet Relay Chat)
216 TCP, UDP Computer Associates License Server

Porta Protocolo Descrição


256 TCP Checkpoint Firewall Management
257 TCP Checkpoint Firewall Log Management
258 TCP Checkpoint Firewall Management
259 TCP Checkpoint Firewall Telnet Authentication
259 UDP Checkpoint VPN-1 FWZ Key Management
260 UDP Checkpoint Alternate SNMP
261 TCP Checkpoint Firewall Management
264 TCP Checkpoint Firewall Topology Download
265 TCP Checkpoint VPN-1 Public Key Transfer Protocol
280 TCP HTTP Management
389 TCP LDAP (Lightweight Directory Access Protocol)
396 TCP Novell Netware
407 TCP Timbuktu (Remote Management)
443 TCP HTTP over SSL
444 TCP, UDP SNPP (Simple Network Paging Protocol)
445 TCP, UDP Microsoft Direct SMB
455 TCP TROJAN fatal connections
464 TCP Kerberos Password
500 UDP IKE (IPSEC Internet Key Exchange)
512 TCP Rexec
513 TCP Rlogin
513 UDP Rwho
514 TCP Rshell
514 UDP Syslog
515 TCP, UDP Printer
520 UDP RIP (Routing Information Protocol)
524 TCP Netware Core Protocol
531 TCP TROJAN rasmin
540 TCP UUCP
543 TCP Kerberos Login
544 TCP Kerberos Shell
563 TCP NNTPS (Secure NNTP)
599 TCP HTTP RPC Endpoint Mapper
605 TCP TROJAN secret service
689 TCP, UDP NMAP
799–800 TCP, UDP Remotely Possible
873 TCP Rsync
1080 TCP, UDP SOCKS Proxy
1081 TCP, UDP SOCKS Proxy alternate
1169 TCP, UDP Tripwire (file integrity monitor)
1214 TCP Kazaa Network
1241 TCP Nessus
1270 TCP, UDP Microsoft Operations Manager (MOM)
1243 TCP TROJAN subseven
1433 TCP Microsoft SQL Server
1434 UDP Microsoft SQL Monitor service
1498 TCP Sybase
1600 TCP Issd
1723 TCP Point-to-Point Tunneling Protocol (PPTP)
1745 TCP Winsock-proxy
2000 TCP Remotely Anywhere
2001 TCP Cisco device management, Remotely Anywhere
2049 TCP NFS
2140 UDP TROJAN deepthroat
Porta Protocolo Descrição
2301 TCP Compaq Insight Manager
3001 TCP Nessus
3389 TCP Terminal Services
4001 TCP Cisco device management
4899 TCP RAdmin
5631–2 TCP, UDP PC Anywhere
5800+ TCP VNC
5900+ TCP VNC
6272 TCP TROJAN secretservice
6667 TCP IRC (Internet Relay Chat) TROJAN various
6969 TCP TROJAN net controller
8000–
TCP HTTP Alternate
8001
8080 TCP HTTP Alternate
8961 TCP TROJAN aok-backdoor
12345 TCP TROJAN netbus
17300 TCP TROJAN kuang-2
18181–7 TCP, UDP Checkpoint OPSEC
20034 TCP TROJAN netbus2
31337 UDP TROJAN backorifice
32771 TCP Solaris RPC portmapper (High)
33567–8 TCP TROJAN lionworm
33911 TCP TROJAN spirit
34324 TCP TROJAN big-gluck
36794 TCP TROJAN bugbear
37237 TCP TROJAN mantis
40421 TCP TROJAN agent-40421
43188 TCP ReachOut (remote control)
60008 TCP TROJAN lionworm
61348 TCP TROJAN bunker hill
61603 TCP TROJAN bunker hill
63485 TCP TROJAN bunker hill
65421 TCP TROJAN jade
Apêndice V - Determinando a Origem dos
Ataques
Utilizando o Comando nslookup
Através do nslookup é possível obter o endereço IP de
um domínio, ou o domínio de um endereço IP. O
nslookup consulta o servidor DNS para mapear um
endereço IP a um domínio ou vice versa. A Figura 111
mostra um exemplo de como usar o nslookup para
mapear o domínio www.guiatecnico.com.br ao endereço
200.234.196.58. O segundo comando mostra o nslookup
sendo usado para mapear o IP 200.234.196.58 ao
domínio www.guiatecnico.com.br.

Figura 111

Utilizando o Comando traceroute ou tracert


Traceroute ou tracert é um comando que determina a
rota que um pacote segue para chegar ao sistema de
destino. Observe na Figura 112 o tracert determinando a
localização geográfica de um domínio.
Existem ferramentas geográficas que realizam a mesma
função dos utilitários de linha de comando. Por exemplo,
o VisualRoute executa um rastreamento de rota e exibe
o mapa do caminho que um pacote segue entre dois
pontos (Figura 113).
Figura 112

Figura 113

Outro modo de visualizar a rota de um pacote é através


de páginas específicas na Web. A Figura 114 mostra o
traceroute sendo realizado através do site registro.br.

Figura 114

WWW
VisualRoute: http://www.visualware.com
Registro.br: http://registro.br/cgi-bin/nicbr/trt
Investigando Informações Sobre um Domínio
Através dos bancos de dados Whois é possível identificar
a quem pertence um determinado domínio (empresa,
companhia ou universidade), o responsável pelo
domínio, endereço, telefone e e-mail de contato,
servidores DNS, etc.
Na Internet são mantidas diversas bases de dados. No
Brasil, o servidor que mantém estas informações é o
http://registro.br (Figura 114).

Identificando Endereços IP em um Ambiente


DHCP
O DHCP (Dynamic Host Configuration Protocol, protocolo
de configuração dinâmica de hosts) fornece endereços IP
dinâmicos a computadores que acessam a rede. Através
do arquivo DhcpSrvLog você poderá descobrir que IP um
computador recebeu em um determinado momento.
Porém, para identificar esse IP no arquivo de log, será
necessário pesquisar pelo MAC Address do computador.
Observe a seguir um exemplo de um arquivo
DhcpSrvLog.
Microsoft DHCP Service Activity Log
Event ID Meaning
00 The log was started.
01 The log was stopped.
02 The log was temporarily paused due to low disk space.
10 A new IP address was leased to a client.
11 A lease was renewed by a client.
12 A lease was released by a client.
13 An IP address was found to be in use on the network.
14 A lease request could not be satisfied because the scope's
address pool was exhausted.
15 A lease was denied.
16 A lease was deleted.
17 A lease was expired.
20 A BOOTP address was leased to a client.
21 A dynamic BOOTP address was leased to a client.
22 A BOOTP request could not be satisfied because the scope's
address pool for BOOTP was exhausted.
23 A BOOTP IP address was deleted after checking to see it was
not in use.
50+ Codes above 50 are used for Rogue Server Detection information.
ID Date,Time,Description,IP Address,Host Name,MAC Address
16,07/06/04,00:02:49,Deleted,192.168.1.63,,
11,07/06/04,00:35:16,Renew,192.168.1.62,
forense1.guiatecnico.com.br,0050049B30A7
11,07/06/04,00:51:07,Renew,192.168.1.23,
forense2.guiatecnico.com.br,00105AA65115
51,07/06/04,00:56:26,Authorization succeeded,,guiatecnico.com.br,
51,07/06/04,01:56:59,Authorization succeeded,,guiatecnico.com.br,
51,07/06/04,02:57:32,Authorization succeeded,,guiatecnico.com.br,
51,07/06/04,03:58:05,Authorization succeeded,,guiatecnico.com.br,
51,07/06/04,04:58:38,Authorization succeeded,,guiatecnico.com.br,
11,07/06/04,05:58:19,Renew,192.168.1.108,
forense3.guiatecnico,000102EE0178
51,07/06/04,05:59:11,Authorization succeeded,,guiatecnico.com.br,
11,07/06/04,06:14:33,Renew,192.168.1.12,
forense4.guiatecnico,0080C890902F
51,07/06/04,06:59:44,Authorization succeeded,,guiatecnico.com.br,
11,07/06/04,07:00:09,Renew,192.168.1.56,
forense5.guiatecnico,000102EE0174
Arquivo DhcpSrvLog

Você também pode gostar