TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

O Laudo Pericial

Por:   •  15/6/2017  •  Trabalho acadêmico  •  986 Palavras (4 Páginas)  •  338 Visualizações

Página 1 de 4

ELCIO EUGENIO ETGES

GABRIELA KUNSLER

JEAN DETONI

MAICON MACHADO

DAVI DO PRADO KUNZLER

Peritos Computacionais

LAUDO PERICIAL

DATA DE ENTREGA DO LAUDO: 31 de maio de 2017

SUMÁRIO

I – OBJETIVO                                        ....................        p. 3

II – CENÁRIO                                        ....................        p. 3

        III – MATERIAL PERICIADO                        ....................        p. 3

           IV- FERRAMENTAS UTILIZADAS                     ....................        p. 3

V – DESCRIÇÃO DO PROCESSO EFETUADO        ....................        p. 3

VIANÁLISE DE CONTEÚDO                        ....................        p.3, 4 

VII – CONCLUSÃO                                        ....................        p. 5  

        VIII– ENCERRAMENTO                                ....................        p. 5


I – OBJETIVO

O presente trabalho tem por objetivo levantar possível suspeito de ataque contra o servidor web (sistema empresarial onde está contido todos os dados da empresa) da vitima João da Silva Sauro, ocorrido no final de semana no dia treze de maio de dois mil de dezessete (13/05/2017) até a madrugada do dia quinze de maio de dois mil e dezessete (15/05/2017).

II –  CENÁRIO

O servidor web (sistema empresarial onde está contido todos os dados da empresa)

III –  MATERIAL PERICIADO

Servidor atacado;

Maquina do atacante.

IV –  FERRAMENTAS UTILIZADAS

ConfigServer Security & Firewall – CSF versão 10.08;

SmartWhois – SW versão 5.1;

Encase Forensic – EF versão 8.

V – DESCRIÇÃO DO PROCESSO EFETUADO

O servidor que sofreu o ataque utiliza o sistema ConfigServer Security e Firewall (CSF) programa responsável por fazer bloqueios e salvar logs (dados utilizados para descrever um processo ou um evento ocorrido) de IP (Internet Protocol – Protocolo de internet, forma genérica de identificação de um determinado dispositivo da rede) caso venha sofrer algum ataque ou tentativa de invasão ao servidor. Com a utilização do sistema CSF foi reconhecido vários ataques vindos do IP 191.249.99.xxx ocorridos num total de 13 vezes entre a tarde de sábado do dia 13 de maio de 2017 e a madrugada da segunda feira do dia 15 de maio de 2017.

Após encontrado o IP do possível atacante (suspeito A), teve-se a utilização da ferramenta SmartWhois (SW) que tem como objetivo rastrear um determinado IP e dar como resultado todos os dados vinculados ao mesmo. Com o auxilio do SW obteve o endereço do suspeito A assim como os demais dados de identificação.

Logo que as maquinas (1 computadores, 1 microcomputador e 1 dispositivo móvel - celular) foram aprendidas do suspeito A, foi realizado a clonagem (no caso da informática, é uma copia exata da original, neste caso utilizada para que não haja nenhuma alteração nos dados originais) de seus respectivos HD’s (Hard Disk –Disco Rigido/Duro, onde ficam armazenados todos os dados de um computador) e uma inspeção nos seus dados, para esta etapa ser concluída teve-se que utilizar o software EnCase. Por fim foi encontrado vários scripts (função ou conjunto de funções com objetivo de executar uma ou mais determinadas ações) de ataque ao servidor de João da Silva Sauro nos quais batiam na mesma data e hora.

...

Baixar como (para membros premium)  txt (4.7 Kb)   pdf (251.8 Kb)   docx (239.1 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com