Forense Digital

Sistemas Operacionais Forensics

SISTEMA OPERACIONAL

URL

Helix3 Free

--

SANS Investigative Forensics Toolkit (SIFT)

Santoku Linux (Perícia Móvel)

https://santoku-linux.com/

Métodos de Captura

Captura Física

É criado uma cópia da unidade de disco bit a bit / setor a setor. Metadados do sistema de arquivos, arquivos excluídos, fragmentos de arquivos excluídos e espaço não alocados são capturados. A imagem resultado é um cópia exata.

Captura Lógica

Neste, espaço não alocado, dados do sistema de arquivos e arquivos excluídos e/ou parcialmente apagados, arquivos ocultos e espaço não usado, não são capturados

Captura Esparsa

Semelhante a Captura Lógica, porém este captura dados excluídos e seus fragmentos. Normalmente é usado em sistemas RAID

gdb (com Script Bash)

Crie um aquivo chamado dump-memory.sh (pode ser o nome que preferir) e insira o seguinte conteúdo:

Dê permissão de execução para o arquivo sh.

E para executar, primeiro precisamos pegar o PID do processo em questão.

Agora que já sabemos o PID, podemos executar nosso script.

Feito isso, note que no mesmo diretório do script, foram criados alguns arquivos com extensão .dump. Filtre esse arquivo com palavras-chave com um dos comandos abaixo:

Mozilla Firefox

Despejo de Memória

Lendo Histórico e Favoritos

E-mail utilizados em Formulários

Quantidade de Perfis

Cada [Profile<num>] é um perfil. Note que em cada profile existe um campo chamado Path e no mesmo diretório de profiles.ini, deve ter um diretório com o mesmo nome do valor de Path. Caso não exista esse diretório, significa que o perfil foi excluído.

Verificando addons que foram adicionados

Capturando senhas com firepwd

Antes de executar o comando abaixo, certifique-se de os arquivos login.json, key3db ou key4.db estão no diretório correto.

Capturando Detalhes de Senhas Salvas

Brute Force para Descobrir Senhas

Cookies

Google Chrome

Vendo Histórico de Sites

URL de Arquivos baixados

Pesquisas realizadas no site do Google.

Cookies

Lendo BMC

Carregue o arquivo no BMC Viewer, selecione o tamanho do BPP (tile) e clique em LOAD. OBS.: O tamanho do tite é uma questão de tentativa a erro

Lendo Arquivos Apagados do Pendrive

Primeiro veja onde está o Filesystem do pendrive

Agora vamos ler o seu conteúdo

USB

Imagens de Disco

img_stat

Verificando os tipos de formato imagens que o img_stat trabalha.

Verificando o tipo de formato de uma determinada imagem de disco.

fsstat

Verificando o tipo de sistema de arquivos. Utilize o img_stat acima para pegar o tipo de formato de imagem.

Buscando detalhes sobre o SO.

fls

Listando diretórios da imagem.

Agora que já sabemos os nomes dos diretórios, podemos listar os arquivos desse diretório utilizando o seu número de indicação. Vamos supor que na saída acima tenha retornado d/d 17: photos em uma das linhas, então 17 é o número que irá identificar o diretório photos.

Assim como os diretórios possuem um número para identificá-los, os arquivos também possui, então ler um arquivo utilizando seu número de identificação com icat, logo abaixo.

icat

Lendo arquivos

Sites

Last updated

Was this helpful?