Forense Digital com Linux – Técnicas Práticas – Parte 14

A Forense Digital é uma disciplina essencial no campo da segurança cibernética, permitindo a investigação e análise de incidentes de segurança. Uma das ferramentas mais poderosas para auxiliar nesse processo é o AIDE (Advanced Intrusion Detection Environment), que monitora a integridade dos arquivos do sistema e detecta alterações suspeitas. Neste artigo, vamos explorar como usar o AIDE no Rocky Linux 9 para realizar análises forenses, com 5 exemplos práticos que você pode aplicar em seu ambiente.

 

Rocky Linux (https://rockylinux.org/pt-BR) é um sistema operacional empresarial de código aberto projetado para ser 100% compatível com o Red Hat Enterprise Linux®. Rocky Linux está em desenvolvimento intensivo pela comunidade.

 

O que é o AIDE?

O AIDE é uma ferramenta de código aberto que cria um banco de dados com os hashes dos arquivos do sistema. Posteriormente, ele compara o estado atual dos arquivos com esse banco de dados para identificar alterações, como modificações, exclusões ou adições. Isso é extremamente útil para detectar atividades maliciosas, como a instalação de malware ou a alteração de arquivos críticos.

 

Instalação e configuração do AIDE no Rocky Linux 9

Antes de começarmos com os exemplos práticos, vamos configurar o AIDE no Rocky Linux 9.

  • Instalar o AIDE:

     
    sudo dnf install -y aide
  • Inicializar o Banco de Dados:

     
    sudo aide --init
    sudo mv /var/lib/aide/aide.db.new.gz /var/lib/aide/aide.db.gz
  • Configurar o AIDE (Opcional):

    • Edite o arquivo /etc/aide.conf para personalizar os diretórios e arquivos monitorados.

    • Exemplo de configuração:

       
      /bin    NORMAL
      /sbin   NORMAL
      /usr    NORMAL
      /etc    NORMAL
      /var    NORMAL
      /root   NORMAL
  • Executar uma Verificação Inicial:

     
    sudo aide --check


Exemplos práticos de uso do AIDE para Forense Digital

Agora que o AIDE está configurado, vamos explorar 5 cenários práticos onde ele pode ser usado para análises forenses.

 

1. Detecção de arquivos modificados

Cenário: Um administrador suspeita que um arquivo crítico, como /etc/passwd, foi modificado por um invasor.

Passos:

  • Execute uma verificação com o AIDE:

     
    sudo aide --check
  • Analise o relatório para identificar alterações:

     
    sudo aide --check > /var/log/aide-report-$(date +%F).log
    cat /var/log/aide-report-$(date +%F).log
  • Se o arquivo /etc/passwd foi modificado, o relatório mostrará algo como:

     
    Changed files:
    /etc/passwd
  • Compare o arquivo atual com uma cópia de backup ou use ferramentas como diff para analisar as alterações.

 

2. Identificação de arquivos excluídos

Cenário: Um arquivo importante, como /etc/ssh/sshd_config, foi excluído por um ataque.

Passos:

  • Execute uma verificação com o AIDE:

     
    sudo aide --check
  • Verifique o relatório para identificar arquivos excluídos:

     
    Removed files:
    /etc/ssh/sshd_config
  • Restaure o arquivo a partir de um backup ou reinstale o pacote relacionado:

     
    sudo dnf reinstall openssh-server


3. Detecção de arquivos adicionados

Cenário: Um malware foi instalado no sistema, adicionando arquivos suspeitos em /usr/local/bin.

Passos:

  • Execute uma verificação com o AIDE:

     
    sudo aide --check
  • Analise o relatório para identificar arquivos adicionados:

     
    Added files:
    /usr/local/bin/malware
  • Investigue o arquivo suspeito:

     
    file /usr/local/bin/malware
    strings /usr/local/bin/malware
  • Remova o arquivo e investigue como ele foi introduzido no sistema.

 

4. Monitoramento de diretórios críticos

Cenário: Um invasor pode ter modificado scripts de inicialização em /etc/init.d.

Passos:

  • Configure o AIDE para monitorar o diretório /etc/init.d:

    • Edite /etc/aide.conf e adicione:

       
      /etc/init.d  NORMAL
  • Execute uma verificação:

     
    sudo aide --check
  • Verifique o relatório para identificar alterações:

     
    Changed files:
    /etc/init.d/malicious-script
  • Analise o script suspeito e remova-o se necessário.

 

5. Verificação de integridade após uma atualização

Cenário: Após uma atualização do sistema, você deseja garantir que nenhum arquivo crítico foi corrompido ou modificado indevidamente.

Passos:

  • Atualize o banco de dados do AIDE para refletir o novo estado do sistema:

     
    sudo aide --update
    sudo mv /var/lib/aide/aide.db.new.gz /var/lib/aide/aide.db.gz
  • Execute uma verificação:

     
    sudo aide --check
  • Analise o relatório para garantir que não há alterações inesperadas.

 

Boas práticas para uso do AIDE em Forense Digital

  • Backup do banco de dados:

    • Mantenha uma cópia segura do banco de dados do AIDE em um local imutável.

  • Verificações periódicas:

    • Configure tarefas cron para executar verificações regulares e enviar relatórios por e-mail.

  • Integração com rerramentas de monitoramento:

    • Use ferramentas como o ELK Stack (Elasticsearch, Logstash, Kibana) para centralizar e analisar logs do AIDE.

  • Atualização do banco de dados:

    • Sempre atualize o banco de dados após alterações legítimas no sistema.

  • Combinação com outras ferramentas:

    • Use o AIDE em conjunto com outras ferramentas de segurança, como SELinux, ClamAV e Fail2Ban.

 

Conclusão

O AIDE é uma ferramenta poderosa para análises forenses, permitindo a detecção de alterações suspeitas em arquivos do sistema. No Rocky Linux 9, ele pode ser usado para monitorar a integridade do sistema, identificar atividades maliciosas e auxiliar na investigação de incidentes de segurança. Ao seguir os exemplos práticos e boas práticas descritas neste artigo, você estará melhor preparado para proteger seu ambiente e responder a incidentes de forma eficaz.

 

Referências Bibliográficas

Aqui estão três referências bibliográficas que podem ajudá-lo a aprofundar seus conhecimentos sobre forense digital e segurança de sistemas:

  • Carrier, B. (2005). File System Forensic Analysis. Addison-Wesley Professional.

    • Este livro é uma referência clássica sobre análise forense de sistemas de arquivos, cobrindo técnicas e ferramentas para investigar sistemas comprometidos.

  • Casey, E. (2011). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. Academic Press.

    • Um guia abrangente sobre evidências digitais e investigação de crimes cibernéticos, com foco em práticas forenses e técnicas de análise.

  • NIST Special Publication 800-86 (2006). Guide to Integrating Forensic Techniques into Incident Response.