Monday, August 30, 2010

Docência no Mestrado em Informática Forense do Dep. de Engenharia Elétrica da UnB


Recentemente fui convidado a ministrar uma disciplina no Mestrado em Informática Forense da Engenharia Elétrica da UnB.

Trata-se de um convênio da Polícia Federal com a Universidade de Brasília para formação continuada de Peritos da DPF e de algumas Polícias Civis estaduais.

Até o momento já foram abordados - do ponto de vista teórico e prático - os temas Aquisição e Análise de Memória ou "Memory Forensics". Vários alunos possuem um bom nível técnico e interesse, o que torna a atividade de docência especialmente interessante.

Como referência mínima para a comunidade, seguem os livros, papers e ferramentas que utilizei para abordar este tema:

Livros: (links neste outro post)

I - Windows Forensic Analysis v2, Harlan Carvey
Capítulos 3 – Windows Memory Analysis e Capítulo 4 – Registry Analysis

II - Malware Forensics – Investigating and Analyzing Malicious Code, James Aquilina, - Eoghan Casey, Cameron Malin
Capítulos 3 – Memory Forensics: Analyzing Physical and Process Memory Dumps e 9 – Analysis of a Suspect Program

III – Computer Evidence Collection & Preservation, Christopher L.T. Brown
Capítulos 6 – Volatile Data e 11 – Collecting Volatile Data

IV - EnCE – The Official Encase Certified Examiner Study Guide, 2nd Edition, Steve Bunting
Capítulos 3 – First Response e 9 – Windows Operating System Artifacts

V - Undocumented Windows, capítulo 4, Sven B. Schreiber

VI - Windows Internals (4a edição) capítulo 7, Mark Russinovich e David Salomon.

Papers:

Computer Forensics: Results of Live Response Inquiry vs. Memory Image Analysis
CERT:http://www.cert.org/archive/pdf/08tn017.pdf (Cal Waits, Joseph Ayo Akinyele, Richard Nolan, Larry Rogers)

Collecting Evidence from a Running Computer - SEARCH:
"A Methodology for the Law Enforcement Collection of Digital Evidence from a Running Computer”

Lest We Remember: Cold Boot Attacks on Encryption Keys: http://citp.princeton.edu/pub/coldboot.pdf

Eletronic Crime Investigation - NIJ: http://www.ncjrs.gov/pdffiles1/nij/187736.pdf

Electronic Evidence – Guide for First Responders – http://www.forwardedge2.usss.gov/pdf/bestPractices.pdf

Papers DFRWS:

Windows Operating System Agnostic Memory Analysis. James Okolica and Gilbert

Extracting Windows Command Line Details from Physical Memory. Richard Stevens and Eoghan

A Novel Time-Memory Trade-Off Method for Password Recovery. Vrizlynn L. L. Thing and Hwei-Ming

Extraction of Forensically Sensitive Information from Windows Physical Memory. Seyed Mahmood Hejazi, Chamseddine Talhi and Mourad Debbabi. http://dfrws.org/2009/proceedings/p121-hedjazi.pdf

The Persistence of Memory: Forensic Identification and Extraction of Cryptographic Keys. Carsten Maartmann-Moe, Andre Arnes and Steffen E. Thorkildsen. http://dfrws.org/2009/proceedings/p132-moe.pdf

Forensic Analysis of the Windows Registry in Memory. Brendan Dolan-Gavitt.

Recovering Deleted Data From the Windows Registry. Timothy Morgan.

Forensic Memory Analysis: Files mapped in memory. Ruud van Baar.

The impact of Microsoft Windows pool allocation strategies on memory forensics. Andreas Schuster.

BodySnatcher: Towards Reliable Volatile Memory Acquisition by Software. Bradley Schatz.

The VAD Tree: A Process-Eye View of Physical Memory. Brendan F Dolan-Gavitt.

Searching for processes and threads in Microsoft Windows memory dumps. Andreas Schuster.

Ferramentas:

1 - VMs:


2 - OpenSource/FreeWare:

2.01 - MoonSols Community Edition - http://www.moonsols.com/component/jdownloads/
2.07 - Microsoft Windows Debugger - http://www.microsoft.com/whdc/devtools/debugging/
2.09 - pdgmail/pdymail - http://jeffbryner.com/code/
2.10 - PTK - http://ptk.dflabs.com/ - (Autopsy, SleuthKit, Volatility)
2.10 - Ferramentas Sysinternals - http://technet.microsoft.com/en-us/sysinternals/
2.11 - Ferramentas NirSoft - http://www.nirsoft.net/
2.12 - Ferramentas NTSecurity - http://ntsecurity.nu/toolbox/


3) Ferramentas Comerciais:


8 comments:

  1. Obrigado pelos links e referências, Sandro!

    É bastante coisa para ler, mas qualquer dúvida vou te incomodando por aqui pra tirá-las (g)..

    Marcelo A.

    ReplyDelete
  2. Sandro, esse é o tema que quero fechar o meu tcc, você pode disponibilizar o material que você lecionou para o pessoal para o meu email(paulonorman(@)hotmail.com, pois tenho certeza que está muito bom, tenho algumas dúvidas em relação ao case que quero mostrar no tcc, você tem alguma sugestão.

    ReplyDelete
  3. Marcelo, Paulo - posso repassar muito material sobre o assunto, sem dúvida - vocês tem LinkedIn?

    Me adicionem por lá, fica mais fácil saber com quem estamos falando se temos contatos/referências em comum, ok?

    Grande [ ]!

    S.S.

    ReplyDelete
  4. Meu nome é Anderson. Eu sou estudante do tema sobre computação forense e atualmente venho focando meu estudo em memory forensics.
    Muito legal os artigos, as referências, as ferramentas usadas nesta disciplina.
    Eu ainda estou fazendo meu linkedin, mas quando estiver pronto, vou querer te adicionar.

    Vc poderia repassar o material das suas aulas por email? Meu email é: andersoncomputacao@gmail.com
    Eu iria agradecer muito.

    Um grande abraço!
    Anderson

    ReplyDelete
  5. Paulo....eu sou Fernandes e to precisando muito da tua ajuda....apesar deste post de eu blog ter ajudado muito, as duvidas básicas sao tenho interesse em fazer meu tcc em forense computacional, mais nem sei por onde comecar, gostaria de conversar com alguem q ja esta no mercado.

    se tiver algo interessante por favor envie pra min.

    masedos@gmail.com

    abraco

    ReplyDelete
  6. Ola Sandro..eu sou Fernandes e gostaria de fazer meu tcc na área de computação forense(ainda nao tenho muito conhecimento, a nao ser sobre data mining que nao deixa de passar perto)...devo começar por alguns deste tópicos deste poste?? ou que você recomenda?? Mais antes de começar a fazer o meu tcc que sera ano q vem, gostaria de fazer um curso de forense antes..onde você recomenda que eu faca o curso? (verifiquei somente na Clavis e 4linux so que nao sei se e o melhor).

    se tiver mais material agradeço(ja tenho quase todos que você postou).
    email: masedos@gmail.com

    desde ja agradeco

    ReplyDelete
  7. Bom dia Sandro,

    Você sabe me dizer se existe alguma interface gráfica para a ferramenta Volatility? Que seja gratuita, porque apesar de nunca ter usado imagino que as comerciais devem ter funcionalidades semelhantes.

    Obrigado.
    []s
    Ronaldo

    ReplyDelete
  8. Olá Ronaldo, tudo bem, seguem algumas opções com interface gráfica:

    1. usando o Volatility:

    1.1. PyFlag:

    http://www.pyflag.net/cgi-bin/moin.cgi

    1.2. PTK:

    http://wiki.sleuthkit.org/index.php?title=PTK

    1.3. Port do Volatility pra Enscript (Encase):
    Memory Forensic Toolkit:

    http://cci.cocolog-nifty.com/blog/2010/07/encase-enscript.html

    2. Alternativa Free para Windows:

    2.1. Mandiant Memoryze/AuditViewer:
    http://www.mandiant.com/products/free_software/memoryze/

    ReplyDelete