Forense Digital com Kali Linux – Parte 1

Forense Digital com Kali Linux

Modo Forense do Kali Linux, herdado do BackTrack Linux, é uma funcionalidade essencial para análises forenses digitais. Ele é amplamente utilizado por ser de fácil acesso, rápido de inicializar e já inclui as principais ferramentas forense de código aberto. Quando ativado, o Modo Forense garante a integridade dos dados ao evitar alterações no sistema, seguindo duas práticas fundamentais:

 

  • Proteção do Disco Rígido Interno:

    • O disco rígido interno não é acessado ou alterado.

    • Partições de swap não são utilizadas, e nenhum disco interno é montado automaticamente.

    • Testes com hashes comprovam que nenhum dado é modificado durante o uso.

  • Desabilitação da Montagem Automática:

    • Mídias removíveis, como pen drives e CDs, não são montadas automaticamente.

    • Qualquer ação em mídias requer intervenção direta do usuário, garantindo controle total sobre o processo.

O Modo Forense é ideal para investigações reais, mas é crucial validar as ferramentas forense antes de usá-las em cenários críticos. Além disso, o Kali Linux está em constante evolução, e sugestões de novas ferramentas forense de código aberto são sempre bem-vindas para aprimorar a distribuição.

Descrevemos anteriormente que o Modo Forense do Kali Linux é um ambiente especializado que desativa processos e montagens automáticas, garantindo que nenhum dado seja alterado durante a análise. Isso é essencial para preservar a integridade das evidências em investigações forenses, portanto:

 

Para ativar o Modo Forense:

  • Inicie o Kali Linux.

  • No menu de inicialização (GRUB), selecione Forensic Mode, apenas.

 

Agora, vamos explanar 10 ferramentas forenses poderosas disponíveis no Kali Linux, com exemplos práticos e comandos detalhados.

 

1. Autopsy

Autopsy é uma interface gráfica para o The Sleuth Kit, permitindo a análise de sistemas de arquivos, recuperação de arquivos deletados e investigação de atividades suspeitas.

 

Passo a Passo:

  • Iniciar o Autopsy:

     
    sudo autopsy
  • Criar um Novo Caso:

    • No navegador, acesse http://localhost:9999/autopsy.

    • Crie um novo caso e adicione uma imagem forense (por exemplo, imagem.dd).

  • Analisar o Sistema de Arquivos:

    • Use a interface para explorar arquivos, metadados e atividades suspeitas.

Caso de Uso:

  • Investigar um disco rígido suspeito para identificar arquivos deletados ou atividades maliciosas.

 

2. Foremost

Foremost é uma ferramenta de recuperação de arquivos deletados com base em cabeçalhos e rodapés conhecidos.

 

Passo a Passo:

  • Recuperar Arquivos Deletados:

     
    sudo foremost -t jpg,pdf,doc -i /dev/sdb -o output/
    • -t jpg,pdf,doc: Tipos de arquivos a serem recuperados.

    • -i /dev/sdb: Dispositivo ou imagem a ser analisado.

    • -o output/: Diretório de saída para os arquivos recuperados.

  • Verificar os Arquivos Recuperados:

    • Navegue até o diretório output/ para inspecionar os arquivos recuperados.

Caso de Uso:

  • Recuperar arquivos deletados de um dispositivo de armazenamento após um incidente de segurança.

 

3. Volatility

Volatility é uma ferramenta de análise de memória RAM, usada para identificar processos maliciosos, conexões de rede e outras atividades em tempo real.

 

Passo a Passo:

  • Analisar um Dump de Memória:

     
    volatility -f memoria.dmp imageinfo
    • -f memoria.dmp: Arquivo de dump de memória.

    • imageinfo: Identifica o perfil do sistema.

  • Listar Processos em Execução:

     
    volatility -f memoria.dmp --profile=Win10x64 pslist
    • pslist: Lista os processos ativos no momento do dump.

Caso de Uso:

  • Investigar um sistema comprometido para identificar processos maliciosos em execução.

 

4. Wireshark

Wireshark é uma ferramenta de análise de tráfego de rede, usada para capturar e inspecionar pacotes em tempo real.

 

Passo a Passo:

  • Capturar Tráfego de Rede:

     
    sudo wireshark
    • Selecione a interface de rede e inicie a captura.

  • Filtrar Tráfego Suspeito:

    • Use filtros como httptcp.port == 80 ou ip.addr == 192.168.1.100 para focar em atividades específicas.

  • Analisar Pacotes:

    • Inspecione pacotes individuais para identificar comunicações maliciosas.

Caso de Uso:

  • Detectar tráfego suspeito, como comunicação com servidores de comando e controle (C2).

 

5. Binwalk

Binwalk é uma ferramenta para análise de firmware e arquivos binários, usada para extrair e inspecionar conteúdos embutidos.

 

Passo a Passo:

  • Analisar um Firmware:

     
    binwalk firmware.bin
    • Exibe informações sobre o firmware, como arquivos embutidos e metadados.

  • Extrair Conteúdos:

     
    binwalk -e firmware.bin
    • -e: Extrai arquivos embutidos para análise.

Caso de Uso:

  • Investigar um firmware suspeito para identificar backdoors ou códigos maliciosos.

 

6. Sleuth Kit

Sleuth Kit é uma coleção de ferramentas de linha de comando para análise forense de sistemas de arquivos.

 

Passo a Passo:

  • Listar Arquivos em um Sistema de Arquivos:

     
    fls -r -m / imagem.dd
    • -r: Lista recursivamente.

    • -m /: Define o ponto de montagem como raiz.

  • Extrair um Arquivo Específico:

     
    icat imagem.dd 1234 > arquivo_recuperado.txt
    • 1234: Número do inode do arquivo.

Caso de Uso:

  • Analisar um sistema de arquivos para identificar arquivos suspeitos.

 

7. Scalpel

Scalpel é uma ferramenta de recuperação de arquivos deletados, semelhante ao Foremost, mas com suporte a múltiplos threads.

 

Passo a Passo:

  • Configurar o Arquivo de Configuração:

    • Edite o arquivo /etc/scalpel/scalpel.conf para incluir os tipos de arquivos desejados.

  • Recuperar Arquivos Deletados:

     
    sudo scalpel /dev/sdb -o output/
    • /dev/sdb: Dispositivo ou imagem a ser analisado.

    • -o output/: Diretório de saída para os arquivos recuperados.

Caso de Uso:

  • Recuperar arquivos deletados de um dispositivo de armazenamento.

 

8. dd

dd é uma ferramenta para criar imagens forenses de dispositivos de armazenamento.

 

Passo a Passo:

  • Criar uma Imagem Forense:

     
    sudo dd if=/dev/sdb of=imagem.dd bs=4M status=progress
    • if=/dev/sdb: Dispositivo de origem.

    • of=imagem.dd: Arquivo de destino.

    • bs=4M: Tamanho do bloco.

    • status=progress: Exibe o progresso da operação.

Caso de Uso:

  • Criar uma cópia bit-a-bit de um dispositivo para análise forense.

 

9. photorec

photorec é uma ferramenta de recuperação de arquivos deletados, focada em mídias de armazenamento.

 

Passo a Passo:

  • Iniciar o photorec:

     
    sudo photorec
  • Selecionar o Dispositivo:

    • Escolha o dispositivo a ser analisado.

  • Recuperar Arquivos:

    • Siga as instruções para selecionar o tipo de arquivo e o diretório de saída.

Caso de Uso:

  • Recuperar arquivos deletados de uma mídia de armazenamento.

 

10. log2timeline

log2timeline é uma ferramenta para criar linhas do tempo de eventos a partir de logs e sistemas de arquivos.

 

Passo a Passo:

  • Criar uma Linha do Tempo:

     
    log2timeline.py timeline.plaso imagem.dd
    • imagem.dd: Imagem forense a ser analisada.

  • Visualizar a Linha do Tempo:

     
    psort.py -o l2tcsv -w timeline.csv timeline.plaso
    • -o l2tcsv: Formato de saída CSV.

    • -w timeline.csv: Arquivo de saída.

Caso de Uso:

  • Analisar a sequência de eventos em um sistema comprometido.

 

Conclusão

O Modo Forense do Kali Linux, combinado com ferramentas como AutopsyForemostVolatilityWiresharkBinwalkSleuth KitScalpelddphotorec e log2timeline, oferece um ambiente poderoso para análise forense digital. Essas ferramentas permitem investigar sistemas de arquivos, memória RAM, tráfego de rede e arquivos binários, ajudando a identificar e mitigar ameaças cibernéticas.

Seja você um profissional de segurança ou um entusiasta, dominar essas ferramentas é essencial para realizar análises forenses eficazes e proteger sistemas contra ataques.

 

Referências Bibliográficas

  • Kali Linux Documentation

    • Título: Kali Linux Tools Listing

    • Disponível emhttps://www.kali.org/tools/

    • Descrição: Lista completa de ferramentas disponíveis no Kali Linux.

  • Livro: “Digital Forensics with Kali Linux”

    • Autor: Shiva V. N. Parasram

    • Editora: Packt Publishing

    • Ano: 2018

    • ISBN: 978-1788625005

    • Descrição: Guia prático para usar o Kali Linux em investigações forenses.

Com essas referências, você poderá aprofundar seus conhecimentos e se tornar um especialista em análise forense digital utilizando o Kali Linux.