E aí [Música] os poréns e computacional e de redes aula 2 metodologias de forense computacional Olá seja muito bem-vindo seja muito bem-vinda aula de número dois da disciplina de fora hein cê computacional e deveres essa nossa aula de número dois falaremos sobre metodologias de forense computacional o objetivo é abordar a metodologia de Florence de redes conhecida como Oscar basicamente essa metodologia lá trata de obter informação a estrategia ou ter estratégias modelos de estratégias coletar evidências analisar e relatar um a metodologia ao Oscar ela é um acrônimo de obter information strategy is a Collection of Dance
análise e reporte ao dando sequência para o nosso slide o conteúdo um como verificar logs de sistemas operacionais o log de sistemas operacionais e os logs de sistemas operacionais mais comuns que nós temos é o login é logoff então fica registrado toda a operação que usuário faz no momento que ele liga a máquina e vai lá e coloca o seu usuário e senha e também no momento que ele desliga a máquina ou que ele desliga um dispositivo qualquer que esteja em nuvem ou até mesmo o seu dispositivo de telefonia ao seu dispositivo como um smartphone
por exemplo temos a execução de comandos privilegiados que também ficam registrados nos logs dos sistemas operacionais inicialização e desligamento do sistema Como eu havia comentado e atividades de serviços e erros também alteração de privilégios em diretórios então basicamente os logs de sistemas operacionais eles registram tudo que o usuário está fazendo e o usuário não né a gente está atrelado unicamente o exclusivamente é uma pessoa que está operando aquele sistema mas também usuário de um próprio sistema Airton como uma API ou um serviço que está executando também ele pode ter um usuário com um determinado nível
de Privilégio e que vai ficar registrando as suas operações ou melhor dizendo o sistema operacional e poderá coletar as operações e o informações sobre as operações que aquele usuário específico está fazendo ele está registrando ele está operando dentro daquele sistema também é possível que determinadas ações elas possam ser customizados ou determinado os logs sejam customizados dentro do da informação de logs e nós temos tantos blogs se nós pensarmos no Windows por exemplo nós temos o e do Windows ou event viewer and logs que ficam registrados de todas as informações que o ações que estão sendo
tomadas dentro do sistema operacional Windows também podemos ter Logos customizados para sistemas específicas para sua empresa desenvolveu um sistema de web por exemplo ela pode customizar logs para que possa ser tomado atitudes em relação algum tipo de bug que possa ser registrado ou operações de auditoria que preciso ter alguma auditoria né e nada mais justo do que ficar registrado também em um log do sistema operacional podemos ser Windows podendo se alimentam existem essas possibilidades é o analista florenze é o perito que vai ser contratado para atuar nesses casos ele vai ter que com certeza conhecer
os Qual é o local que seja para for em redes ou seja para uma florenze tradicional orar vamos dizer assim uma floresta que ele vai ter que coletar um HD para rastrear alguma operação que a conta que ocorreu que pode ser fraudulenta algum tipo de mal ele também que possa ter se hospedado ou tenha sido instalado naquele sistema específico pelo blog pelo registro de logs é possível identificar muitas vezes o comportamento daquele Mauer A então são exemplos que nós temos de operações formas né que o o sistema operacional armazena e coisas que o sistema operacional
também pode armazenar A então Normalmente quando a gente está falando de for enfim os logs são primordiais é o primeiro ponto que a gente vai coletar gente precisa preservar essa evidência porque quando estamos tratando de flor em redes normalmente é um eu quero ver é uma comunicação aí que muitas vezes a gente pode até acabar perdendo ao longo do tempo é por certo talvez até um pouco mais volátil em determinadas situações e os móveis eles vão te dar sem dúvida um aparato de informações uma gama de informações muito maior quando há algum ataque direcionado a
um servidor específico uma aplicação específica que está hospedada na web né o log do daquele servidor seja um Apache que vai estar instalado ou no Windows ou no Linux ou iis não internet information Services que é da Microsoft Então vai estar hospedado ali um sistema lindos são locais onde a gente consegue obter informações sobre aqueles ataques em específico ferramentas que fazem monitoramento de redes também ficam muito fico coletando muitos logs hoje é dia vinte do sistema operacional é por onde passa a informação que é útil para aquelas ferramentas de monitoramento A então voltando aqui para
o nosso slide os logs de Microsoft Windows e os lotes do Microsoft Windows é o que é comum a vermos o que é comum termos de apresentação O aplicativo é temos um nível de de aplicativo aqui nesse blog são os registrados os eventos originados de aplicativos como falha de atualização do sistema operacional mau funcionamento de um aplicativo e específico erros no banco de dados entre outros e aí dentro desse desse item na de aplicativo podemos ter aqueles customizados também como eu havia comentado anteriormente segurança Então são os registros todos relativos à segurança o que nós
temos aqui nesse blog são registrados eventos de tentativas de logon realizados com sucesso ou não presente de alteração ou criação de arquivos alteração de privilégios das contas locais entre outros e no blog desse e quando temos essa separação por sistema também nesse blog são registrados eventos específicos do sistema como alteração de horário do sistema falha de inicialização de algum adaptador parada de algum serviço dentre outros os logs do Linux E aí no caso do Linux Nós também temos os logs do Linux é tá então como eu comentei todo o sistema operacional vai ter o seu
log específico já no Linux temos um os diretórios específicos para isso aí então quando vamos para a raiz do sistema operacional e Já começamos a navegar na pasta vara/log É onde temos a maioria dos logs disponíveis então sislog ovário logo Messenger vai guardar as mensagens Gerais e mensagens do sistema nesse são registros né armazenados todas as informações de atividades em todo o sistema Global já no próximo logo e que nós temos que também é muito importante o Alfie. Login ou também vai ser encontrado no varal de seguir não vai guardar aí todos os logs de
autenticação como o Guinness métodos de autenticação e autenticações bem-sucedidas a barra bar/login/boot ponto de termos as mensagens de inicialização do sistema e demais mensagens relacionadas e assim sucessivamente né então para o que ar que a engorda as informações do sobre o carnaval e alguns avisos o feio log que guarda todas as informações de falhas de tentativa de login e my SQL de ponto logo uma e acho que ele ponto logo são os logs do mais Kelly com todas as mensagens de depuração falhas e sucesso então basicamente esse nós observar vamos na nossa tabela a esquerda
nós ter na nossa coluna à esquerda né na verdade nós vamos a notar a semelhança entre o caminho que temos que percorrer então barra var/logo todos os logs que são importantes e aí pode ser de algum aplicativo específico pode ser do sistema Esse é o local onde nós temos que normalmente nos ater é o nos preocupar em coletar informações a é possível também customizar esses caminhos é mas não é o caso geral né então quando a gente vai atuar aí como primeiro respondente é o force responder num num crime cibernético o local mais comum ou
o primeiro local que nós devemos procurar é no Barra varbara loja lá no sistema Linux das considerações finais Então o que nós vimos nar os principais conceitos de lotes conceitos dos logs do Windows e do Linux e visualização do log do Windows e blog do Linux certo é [Música]