O Laudo Pericial
Por: gabrielakunsler • 15/6/2017 • Trabalho acadêmico • 986 Palavras (4 Páginas) • 342 Visualizações
ELCIO EUGENIO ETGES
GABRIELA KUNSLER
JEAN DETONI
MAICON MACHADO
DAVI DO PRADO KUNZLER
Peritos Computacionais
LAUDO PERICIAL
DATA DE ENTREGA DO LAUDO: 31 de maio de 2017
SUMÁRIO
I – OBJETIVO .................... p. 3
II – CENÁRIO .................... p. 3
III – MATERIAL PERICIADO .................... p. 3
IV- FERRAMENTAS UTILIZADAS .................... p. 3
V – DESCRIÇÃO DO PROCESSO EFETUADO .................... p. 3
VI–ANÁLISE DE CONTEÚDO .................... p.3, 4
VII – CONCLUSÃO .................... p. 5
VIII– ENCERRAMENTO .................... p. 5
I – OBJETIVO
O presente trabalho tem por objetivo levantar possível suspeito de ataque contra o servidor web (sistema empresarial onde está contido todos os dados da empresa) da vitima João da Silva Sauro, ocorrido no final de semana no dia treze de maio de dois mil de dezessete (13/05/2017) até a madrugada do dia quinze de maio de dois mil e dezessete (15/05/2017).
II – CENÁRIO
O servidor web (sistema empresarial onde está contido todos os dados da empresa)
III – MATERIAL PERICIADO
Servidor atacado;
Maquina do atacante.
IV – FERRAMENTAS UTILIZADAS
ConfigServer Security & Firewall – CSF versão 10.08;
SmartWhois – SW versão 5.1;
Encase Forensic – EF versão 8.
V – DESCRIÇÃO DO PROCESSO EFETUADO
O servidor que sofreu o ataque utiliza o sistema ConfigServer Security e Firewall (CSF) programa responsável por fazer bloqueios e salvar logs (dados utilizados para descrever um processo ou um evento ocorrido) de IP (Internet Protocol – Protocolo de internet, forma genérica de identificação de um determinado dispositivo da rede) caso venha sofrer algum ataque ou tentativa de invasão ao servidor. Com a utilização do sistema CSF foi reconhecido vários ataques vindos do IP 191.249.99.xxx ocorridos num total de 13 vezes entre a tarde de sábado do dia 13 de maio de 2017 e a madrugada da segunda feira do dia 15 de maio de 2017.
Após encontrado o IP do possível atacante (suspeito A), teve-se a utilização da ferramenta SmartWhois (SW) que tem como objetivo rastrear um determinado IP e dar como resultado todos os dados vinculados ao mesmo. Com o auxilio do SW obteve o endereço do suspeito A assim como os demais dados de identificação.
Logo que as maquinas (1 computadores, 1 microcomputador e 1 dispositivo móvel - celular) foram aprendidas do suspeito A, foi realizado a clonagem (no caso da informática, é uma copia exata da original, neste caso utilizada para que não haja nenhuma alteração nos dados originais) de seus respectivos HD’s (Hard Disk –Disco Rigido/Duro, onde ficam armazenados todos os dados de um computador) e uma inspeção nos seus dados, para esta etapa ser concluída teve-se que utilizar o software EnCase. Por fim foi encontrado vários scripts (função ou conjunto de funções com objetivo de executar uma ou mais determinadas ações) de ataque ao servidor de João da Silva Sauro nos quais batiam na mesma data e hora.
...