programador
O assunto tratado neste trabalho possibilita um vasto campo para estudo e pesquisas, desta forma com sua modesta abrangência, este trabalho pretende servir como motivação ao leitor para busca de novos conhecimentos no campo da perícia forense aplicada à informática. Não houve aqui a pretensão de esgotar o assunto, mas sim fornecer ao leitor um texto condensado reunindo conceitos fundamentais ao entendimento dos termos relacionados.
Constará detalhes sobre o processo de perícia forense aplicada à informática e a importância de seguir procedimentos específicos imediatamente depois de um crime por computador.
Andrey Rodrigues de Freitas : andreyr@bol.com.br
Introdução
1
Capítulo 1 - Perícia Forense
2
Perícia Forense Aplicada a Redes
2
Análise Pericial
3
Análise Física
3
Fazendo a Pesquisa de Seqüência
4
O Processo de Busca e Extração
4
Extraindo Espaço Subaproveitado e Livre de Arquivos
5
Análise Lógica
6
Entendendo Onde Ficam as Provas
7
Capítulo 2 - Perícia Forense para Obtenção de Evidências
9
Identificação
9
Preservação
9
Análise
10
Apresentação
10
Capítulo 3 - Investigando Servidores Web
12
Microsoft IIS (Internet Information Server)
13
Definições do Log do W3C Extended Log File Format
15
Definições de Log de Contabilização de Processos
16
Microsoft IIS Log File Format
18
NCSA Common Log File Format
19
Log ODBC
21
Nomes de Arquivos de Log
2
Análise de um Sistema Comprometido
23
O Aviso
23
A Sondagem
24
Encontrando a Vulnerabilidade
26
O Ataque
27
Outros Tipos de Ocorrências Encontradas nos Arquivos de Log
37
Conclusão
41
Bibliografia
42
Anexos
4
Anexo 1 - Como Saber que Houve uma Invasão
45
Anexo 2 - Definições dos Códigos de Status do HTTP
49
Andrey Rodrigues de Freitas : andreyr@bol.com.br Anexo 3 - Ferramentas Utilizadas na Perícia Forense......................52
Andrey Rodrigues de Freitas : andreyr@bol.com.br
Introdução
A Tecnologia da Informação avançou rapidamente