Forense Digital
Sistemas Operacionais Forensics
SISTEMA OPERACIONAL
URL
Helix3 Free
--
SANS Investigative Forensics Toolkit (SIFT)
Santoku Linux (Perícia Móvel)
https://santoku-linux.com/
Métodos de Captura
Captura Física
É criado uma cópia da unidade de disco bit a bit / setor a setor. Metadados do sistema de arquivos, arquivos excluídos, fragmentos de arquivos excluídos e espaço não alocados são capturados. A imagem resultado é um cópia exata.
Captura Lógica
Neste, espaço não alocado, dados do sistema de arquivos e arquivos excluídos e/ou parcialmente apagados, arquivos ocultos e espaço não usado, não são capturados
Captura Esparsa
Semelhante a Captura Lógica, porém este captura dados excluídos e seus fragmentos. Normalmente é usado em sistemas RAID
gdb (com Script Bash)
Crie um aquivo chamado dump-memory.sh
(pode ser o nome que preferir) e insira o seguinte conteúdo:
Dê permissão de execução para o arquivo sh.
E para executar, primeiro precisamos pegar o PID do processo em questão.
Agora que já sabemos o PID, podemos executar nosso script.
Feito isso, note que no mesmo diretório do script, foram criados alguns arquivos com extensão .dump
. Filtre esse arquivo com palavras-chave com um dos comandos abaixo:
Mozilla Firefox
Despejo de Memória
Lendo Histórico e Favoritos
E-mail utilizados em Formulários
Quantidade de Perfis
Cada [Profile<num>]
é um perfil. Note que em cada profile existe um campo chamado Path
e no mesmo diretório de profiles.ini
, deve ter um diretório com o mesmo nome do valor de Path
. Caso não exista esse diretório, significa que o perfil foi excluído.
Verificando addons que foram adicionados
Capturando senhas com firepwd
Antes de executar o comando abaixo, certifique-se de os arquivos login.json
, key3db
ou key4.db
estão no diretório correto.
Capturando Detalhes de Senhas Salvas
Brute Force para Descobrir Senhas
Cookies
Google Chrome
Vendo Histórico de Sites
URL de Arquivos baixados
Pesquisas realizadas no site do Google.
Cookies
Lendo BMC
Carregue o arquivo no BMC Viewer
, selecione o tamanho do BPP
(tile) e clique em LOAD
.
OBS.: O tamanho do tite
é uma questão de tentativa a erro
Lendo Arquivos Apagados do Pendrive
Primeiro veja onde está o Filesystem
do pendrive
Agora vamos ler o seu conteúdo
USB
Imagens de Disco
img_stat
Verificando os tipos de formato imagens que o img_stat
trabalha.
Verificando o tipo de formato de uma determinada imagem de disco.
fsstat
Verificando o tipo de sistema de arquivos. Utilize o img_stat
acima para pegar o tipo de formato de imagem.
Buscando detalhes sobre o SO.
fls
Listando diretórios da imagem.
Agora que já sabemos os nomes dos diretórios, podemos listar os arquivos desse diretório utilizando o seu número de indicação. Vamos supor que na saída acima tenha retornado d/d 17: photos
em uma das linhas, então 17 é o número que irá identificar o diretório photos
.
Assim como os diretórios possuem um número para identificá-los, os arquivos também possui, então ler um arquivo utilizando seu número de identificação com icat
, logo abaixo.
icat
Lendo arquivos
Sites
Last updated