Logo Passei Direto
Buscar

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd=… 1/23
Introdução
Autoria: Marcelo Ferreira Zochio - Revisão técnica: Rita de Cássia Cordeiro de Castro
Computação Forense
UNIDADE 2 - METODOLOGIA DA PROVA
PERICIAL
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd=… 2/23
Caro (a) estudante, nesta unidade, você terá a
oportunidade de aprender como colher provas
periciais com eficiência e quais os métodos
usados internacionalmente. Aprenderá também
como garantir a integridade dos materiais
coletados para perícia desde a coleta até o
descarte ou devolução no final do processo.
Você terá respostas para perguntas, tais como:
como é possível recuperar arquivos apagados? Como provar os acontecimentos
dentro de um sistema de computação?
Bons estudos!
2.1      O que é cadeia de custódia e seu papel na
garantia da integridade de vestígios digitais
Em um trabalho pericial, há várias fases a serem executadas. Para se obter as provas de um
fato, o perito deve colher o material em campo. No caso de perícia forense computacional,
normalmente, o profissional acompanha uma diligência policial na casa do suspeito, autorizada
por uma ordem judicial, e faz uma cópia forense do conteúdo dos dispositivos informáticos
encontrados, sejam celulares, computadores, discos rígidos externos, pen drives ou outro tipo
de mídia. Muitas vezes, esses dispositivos são apreendidos no local e as cópias feitas em
laboratórios. Porém, o trâmite dos materiais colhidos em campo precisa ser documentado, pois
passa por várias pessoas e locais, e sua integridade deve ser garantida. Para que isso seja
possível, estabeleceu-se a cadeia de custódia. E o que isso significa? Veja a resposta.
A cadeia de custódia deve prover a possibilidade de rastreamento da prova pericial em toda
vida útil, que inclui o período compreendido desde a coleta até a devolução ou descarte
(CASEY, 2004). Veja um exemplo de registro de cadeia de custódia.
Cadeia de custódia pode ser definida como a metodologia adotada para
registrar a tramitação dos materiais coletados para perícia. Isso inclui o
registro da coleta, transferência de posse, manuseio e guarda desses
materiais, até o descarte ou a devolução, no final do processo.
O que é a
cadeia de
custódia? 
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd=… 3/23
#PraCegoVer: imagem traz um formulário cujo título é evidência eletrônica – formulário de
cadeia de custódia. Há quatro partes a serem preenchidas: a identificação do número do caso e
responsável; mídia eletrônica e detalhes do equipamento; detalhes sobre a imagem dos dados;
e cadeia de custódia.
 
No caso de perícias forenses computacionais, em que as informações estão em meio digital,
vários cuidados devem ser tomados desde o primeiro procedimento, isto é, a coleta. Um dos
procedimentos que garante a integridade do material coletado para perícia é o cálculo do hash
toda vez que ele for tramitado. Mas o que é isso? Vamos conhecer mais no tópico a seguir.
Figura 1 - Exemplo de registro de cadeia de custódia
Fonte: MATHEUS et al., 2020.
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd=… 4/23
2.2    Uso de hash na manutenção da integridade
de vestígios coletados
Hash pode ser definido como um resumo criptográfico de um conteúdo digital específico. Não
deve ser confundido com criptografia, pois esta possui reversão por meio de chaves
criptográficas, e o hash não possui reversibilidade. É um cálculo de via única. Não é possível
saber, por meio do resultado de um cálculo de hash, o conteúdo original.
Portanto, matematicamente falando, um hash é inquebrável. A única possibilidade de descobrir
seu conteúdo original, caso seja uma string (cadeia de caracteres), é aplicar um ataque de
dicionário, que veremos mais adiante, mesmo assim sem garantia de sucesso.
Você pode calcular o hash de qualquer conteúdo digital: pode ser de uma string, de um HD
(hard disk) inteiro, do conteúdo de um pen drive, de um documento de texto, de uma imagem.
Tudo o que for digitalizado pode ter o hash calculado.
E como fazemos esse cálculo? O hash pode ser calculado usando vários algoritmos. Existem
diversos deles, como MD5, SHA1, SHA256, SHA512, Whirlpool e outros, cada um fornecendo
uma saída hexadecimal de tamanho fixo, variando esse tamanho conforme suas
características. O MD5, por exemplo, fornece sempre uma saída de tamanho fixo de 16 bytes,
independentemente do tamanho da entrada; o SHA1 fornece uma saída de 20 bytes; o SHA256
obtém uma saída de 32 bytes, ou seja, cada um tem um tamanho específico de sua saída,
independente da entrada. A forma de calcular é o que varia entre eles.
Uma das características do hash é que ele é único para cada conteúdo digital calculado com
determinado algoritmo. Teoricamente, não existem dois conteúdos digitais diferentes com o
mesmo hash. Se for alterado um bit sequer daquele conteúdo, e o hash for recalculado, o
resultado será completamente diferente do anterior. Essa é a característica que faz do hash
uma excelente ferramenta para verificação de integridade. Veja alguns exemplos de hash de
variadas strings.
“Estou estudando perícia forense computacional”:
MD5 = cda062f89306d22c0e0453da94f3710c
SHA1= cd404de396592a1162783f0be64f5f458824ef8c
SHA256 = 5d02580f3c9cca5b162e2d109a78c9b303cd7d9d6380e14c08dcc3fd58 7f6c7c
 
“estou estudando perícia forense computacional”:
MD5 = a7fdc08bf69953af7e769e354eb816a9
SHA1= 190645b624d555b7f336c66970b98dade3ee543a
SHA256 = fadb79eac55916d8e09f9128194765905e21dad18b321303f78c1afdcc f073d3
 
“Faço uma faculdade em modo presencial”.
MD5 = 9b998956709f103af4d32815dc54142b
SHA1= cdf8256723ee7d1a1b51e53b51861544a91ed733
SHA256 = 505b6a00d91b6e26a3e198c7078abb9105f2da26f77258e36410cafa02
4f1711
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd=… 5/23
 
Note que ao mudar a primeira letra da primeira string de maiúscula para minúscula, houve
grande alteração no hash da string modificada, embora informe o mesmo conteúdo. Logo,
quando você calcula o hash de um conteúdo digital, se ele mantiver sua integridade, o hash
deverá permanecer o mesmo.
No caso das provas periciais, isso evita que elas sejam adulteradas no decorrer do processo,
ao serem manipuladas por peritos ou outros participantes do processo judicial, pois qualquer
adulteração será detectada na transferência de posse durante a cadeia de custódia, já que ao
transferir essas provas, é calculado o hash para verificar a coincidência com o anterior.
Geralmente, é usado o algoritmo SHA256 ou outro equivalente para calcular hashes de
materiais a serem periciados; algoritmos como SHA1 e MD5 são sujeitos a colisão de hash, isto
é, quando dois conteúdos digitais diferentes possuem o mesmo hash quando calculados com o
mesmo algoritmo (STALLINGS, 2015).
Teste seus conhecimentos
(Atividade não pontuada)
Paulo Sérgio Licciardi Messeder Barreto é pesquisador
brasileiro na área de segurança da informação que criou o
algoritmo de hash Whirlpool, junto com o belga Vincent
Rijmen, criador do algoritmo criptográfico AES, presente de
modo nativo em todas as distribuições Linux.
Você o conhece?
Em 2005, uma equipe de pesquisadores chineses publicou
um artigo provando ser possível não só encontrar colisões
no algoritmo de hash MD5 mas também forjá-las, forçando
dois arquivos digitais a terem o mesmo hash quando
calculados usando esse algoritmo (XIAOYUN; HONGBO,
2005).
Você sabia?
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd=…6/23
Portanto, evite o uso de MD5 e SHA1 em atividades periciais, para não levantar
questionamentos dos assistentes técnicos com relação à garantia de integridade dos vestígios
coletados e analisados.
2.3    Levantamento de informações preliminares
à perícia
Uma perícia bem-feita precisa ser planejada com antecedência. Para tal, é necessário levantar
algumas informações e providenciar alguns itens.
Obtenção de autorização para a perícia
No caso de uma perícia judicial, ela só pode ser feita mediante ordem judicial. Portanto, o juiz
responsável por julgar a causa precisa expedir um mandado judicial ordenando a perícia. No
caso de uma perícia extrajudicial, será necessária uma autorização dos representantes legais
da empresa.
Idoneidade do perito
Os peritos responsáveis pela investigação, tanto no âmbito judicial como no extrajudicial, não
podem ter qualquer interesse no resultado da perícia, nem na investigação e no processo
judicial. Eles devem ser totalmente neutros, portanto, sem qualquer ligação com as partes
envolvidas.
Confidencialidade
No âmbito extrajudicial, um acordo de confidencialidade sobre a perícia deve ser assinado entre
as partes. Essa iniciativa geralmente parte do contratante do perito. No âmbito judicial, essa
confidencialidade está garantida pelo segredo de justiça.
Análise do caso
O perito precisa entender o que ele tem que investigar, então deve analisar as alegações das
partes para entender o cenário em que irá atuar.
Políticas corporativas
Em caso de atuar no âmbito extrajudicial, o perito precisa saber quais as políticas corporativas
adotadas, para estabelecer quais os limites de sua perícia.
Teste seus conhecimentos
(Atividade não pontuada)
Caso
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd=… 7/23
Um advogado criminalista é suspeito de colaborar com o crime
organizado, indo além dos limites legais de sua atuação como
advogado. Seu computador pessoal com dados e informações
sobre seus clientes é apreendido pela polícia, e é feita uma
cópia forense do disco rígido para perícia, com mandado judicial.
Caso sejam encontradas evidências que corroborem a suspeita,
não poderão ser usadas em juízo. O sigilo profissional entre
cliente e advogado é garantido pela lei e, nesse caso, para que
as provas tenham validade jurídica, o juiz deverá decretar a
quebra da inviolabilidade de que trata o inciso II do artigo 7 da lei
nº 11.767/2008 (BRASIL, 2008), expedindo mandado de busca e
apreensão, específico e pormenorizado, cumprido na presença
de representante da OAB (Ordem dos Advogados do Brasil).
Legislação
Toda perícia precisa estar dentro da lei, para não ser reprovada como prova por ser “fruto de
árvore podre”, expressão usada no direito para provas obtidas por meios ilegais, não sendo
admitidas em juízo.
Levantamento de informações tecnológicas
A arquitetura do sistema a ser periciado, tecnologia, manuais desse sistema, entre outras
características, devem ser consideradas, pois a abordagem adotada na perícia pode mudar de
acordo com a tecnologia a ser periciada.
2.3.1   Análise quantitativa e qualitativa da perícia
Quando se faz uma análise quantitativa de uma perícia, ela avalia o que pode ser medido. Por
exemplo, quantas horas provavelmente serão gastas no exame pericial, quantidade de peritos
necessária para a realização da perícia, custos dessa perícia, quais equipamentos e softwares
serão usados, cálculo dos honorários, entre outros. Em uma análise qualitativa, procura-se
obter resultados a respeito das necessidades e expectativas dessa perícia: o que precisa ser
obtido? O que se espera com essa perícia?
2.3.2   Dimensionamento da equipe
Dimensionar a equipe corretamente para o trabalho pericial traz um benefício muito importante:
rapidez. Veja um exemplo. Durante uma diligência policial para cumprimento de mandado de
busca e apreensão de equipamentos suspeitos de serem usados para prática de fraudes em
uma empresa, nem sempre é possível a retirada desses equipamentos, sendo necessário fazer
uma cópia forense no local (quando não dá para remover um servidor de intranet da empresa,
pois outros setores que não têm nada a ver com a investigação seriam prejudicados). Se o
número de dispositivos for grande, é necessário um número maior de peritos de campo para
fazer as cópias forenses, para dar andamento mais rápido à investigação. Policiais que
trabalham com investigação não ficam muito tempo em campo por questão de segurança,
então, quanto mais rápida for a coleta, melhor.
2.3.3   Identificação
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd=… 8/23
Uma vez coletados, os materiais destinados à perícia devem ser identificados. Eles devem ser
lacrados em recipientes apropriados em que são colocadas as informações sobre o material,
como nome do caso, nome do material, hash, data de coleta e perito responsável pela coleta.
Veja um exemplo de material coletado e identificado, que aqui se trata de uma cápsula de
projétil de arma de fogo.
#PraCegoVer: imagem, de fundo branco, traz um saco plástico transparente, em que há vários
campos para preenchimento de informações a respeito de seu conteúdo, no caso, uma cápsula
de projétil de arma de fogo.
Perícia criminal: uma abordagem de serviços
Ano: 2010
Autores: Cláudio Vilela Rodrigues, Márcia Terra da Silva
e Oswaldo Mário Serra Truzzi
Comentário: quer conhecer o trabalho pericial como um
todo, saindo um pouco do mundo da informática? É
importante para o perito saber como funcionam as
coisas dentro do Poder Judiciário e neste artigo você
verá um estudo de caso sobre o serviço de perícia
criminal de Minas Gerais.
Acesse
(https://www.scielo.br/pdf/gp/v17n4/a16v17n4.pdf)
Você quer ler?
Figura 2 - Exemplo de material coletado para perícia
Fonte: Shawn Hempel, Shutterstock, 2020.
https://www.scielo.br/pdf/gp/v17n4/a16v17n4.pdf
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd=… 9/23
Vamos passar agora a colocar em prática o que foi planejado nessa etapa, que é adquirir o
material para a perícia, por meio da coleta de material a ser periciado.
2.4    Coleta e tratamento de
vestígios
Ao coletar o material para análise forense, é primordial que se garanta sua integridade. Não
pode haver mudanças em seu estado desde a coleta até o descarte ou a devolução. No caso
de materiais informáticos, não devem ser alterados, ou seja, não podem ter seus atributos MAC
(modificação, acesso e criação) modificados. O simples fato de você ligar um computador que
estava desligado já cria novos arquivos e altera outros. Então, alguns cuidados devem ser
tomados.
Ao fazer a cópia forense de um dispositivo informático, você deve levar em consideração a
tecnologia, por exemplo, qual o particionamento de discos, qual mídia de armazenamento o
equipamento possui, o sistema operacional, entre outros.
Vamos começar pelos discos rígidos. Eles são o principal meio de armazenamento de um
computador, e possuem meio de armazenamento magnético, consistindo em discos metálicos
divididos em trilhas e setores. Cada setor possui 512 bytes. Esses setores são agrupados em
clusters de 4 KB cada um. Discos rígidos são sensíveis a impactos mecânicos, a distância entre
os cabeçotes de leitura e gravação de dados e o disco em que são gravados é muito pequena,
geralmente 0,5 micropolegadas. Logo, precisa de cuidados extras no seu transporte, pois se os
cabeçotes riscarem o disco, isso pode inutilizar a extração de dados dos setores danificados.
Existem também as memórias flash, que não precisam de alimentação para armazenar dados.
Podem ser do tipo NAND ou NOR, sendo as do tipo NAND de maior densidade, portanto com
maior capacidade de armazenamento, mas com acesso a dados somente da forma sequencial,
diferente das NOR, que permitem acesso aleatório.As memórias NAND possuem custo mais
baixo que as NOR.
Não ligue computadores desligados em campo; se tiver realmente que fazer isso, informe
esse procedimento no relatório de perícia ou no laudo pericial.
Não conecte dispositivos apreendidos sem bloquear a escrita deles.
Não faça exames periciais diretamente nos dispositivos apreendidos, faça na cópia forense
deles.
 
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd… 10/23
As memórias NAND também são usadas na composição do SSD (Solyd State Disk), que
substitui o disco rígido como meio principal de armazenamento. Memórias NAND possuem
como características divisão em páginas de 4 KB, sendo que elas são agrupadas em setores de
512 KB. Para gravar uma nova informação em uma página, ela precisa estar em seu estado
inicial, ou seja, precisa ser apagada, porém, pelas suas características, não é possível apagar
uma única página. É necessário apagar um bloco inteiro. Por causa disso, a recuperação de
arquivos apagados em SSD pode apresentar um resultado pior do que a recuperação de dados
em discos rígidos.
#PraCegoVer: imagem com fundo branco traz, na parte superior à esquerda, um objeto
retangular preto e cinza, em que, na parte da frente, há um disco e, na parte de trás, uma
etiqueta com informações e código de barra. Embaixo da imagem, está escrito disco rígido. Ao
lado, há vários objetos retangulares: um pen drive e seis cartões. Embaixo deles, está escrito
memória flash. Na parte inferior da imagem, há dois objetos retangulares e pretos, como
cartões. Embaixo, está escrito SSD (Solyd State Disk).
Figura 3 - Exemplos de mídias de armazenamento
Fonte: Elaborada pelo autor, 2020.
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd… 11/23
Outro sistema de armazenamento é o DAS (Direct Attached Storage), um sistema de
armazenamento conectado diretamente a um computador. Os principais protocolos usados pelo
DAS são ATA, SATA, eSATA SCSI e SAS (Serial Attached SCSI), USB, Firewire e Fibre
Channel. O DAS não atua como servidor, é um conjunto de discos rígidos acessados por um ou
mais computadores desde que possua várias portas. Armazena os dados em blocos de disco.
Veja seu esquema na imagem a seguir.
#PraCegoVer: imagem traz ilustração de dois objetos retangulares contendo dois discos,
identificados como disk array. Desses objetos partem traços a outros objetos, pequenos,
retangulares, identificados por SCSI. Logo abaixo deles, há dois outros objetos retangulares,
como uma caixa, identificados como servidores. Deles, partem traços para três computadores.
A imagem descreve a arquitetura DAS (Disk Attached Storage), composta nesse exemplo, por
uma Disk Array com dois dispositivos, dois servidores que operam com o protocolo SCSI e três
computadores, conectados a esses servidores.
Há também a arquitetura NAS (Network Attached Storage), que possui servidor dedicado,
conectado à rede para prover serviços de armazenamento de dados para outros dispositivos de
rede. Essa arquitetura usa os protocolos SMB, NFS e CIFS. O controle do sistema de arquivos
é feito pelo sistema operacional do próprio storage. Veja sua arquitetura.
Figura 4 - Arquitetura do sistema de armazenamento DAS (Disk Attached Storage)
Fonte: Elaborada pelo autor, 2020.
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd… 12/23
#PraCegoVer: imagem traz escrito, na parte superior, dispositivo NAS e a partir dele, uma seta,
de mão dupla, segue para um objeto identificado como switch. Desse objeto, partem três setas,
também de mão dupla, para três computadores.
A imagem descreve a arquitetura NAS (Network Attached Storage), composta, nesse exemplo,
por um dispositivo NAS, um switch e três computadores, conectados a esse switch, que, por
sua vez, é conectado ao dispositivo NAS. Há também a SAN (Storage Area Network), que
possui área de armazenamento visível como se fosse um disco rígido para as máquinas
requisitantes.
Outro fator a considerar é o sistema de arquivos adotados pelo sistema periciado. Um sistema
de arquivos é a estrutura lógica usada pelo computador para organizar os dados em um meio
de armazenamento físico. Ele gerencia procedimentos relacionados a arquivos, tais como,
criação, abertura, modificação e remoção. Os principais são FAT 12 16 32 (Windows), exFAT
(Windows), NTFS (Windows), Ext 2 Ext 3 Ext 4 (Linux e Android), HFS+, HFSX, APFS
(MacOSX e iOS).
2.4.1   Exame de vestígios
Você já se perguntou por que é possível recuperar arquivos apagados? Veja a resposta.
Figura 5 - Arquitetura do sistema NAS (Network Attached Storage)
Fonte: Elaborada pelo autor, 2020.
Porque, ao se apagar um arquivo, ele é removido apenas de modo
lógico do sistema de arquivos. Em outras palavras, o espaço ocupado
por ele é liberado para uso, mas seu conteúdo permanece lá até que
aquele espaço seja requisitado para alocar outro arquivo, sendo
sobrescrito.
Por que é
possível
recuperar
arquivos
apagados? 
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd… 13/23
Por isso a importância de se preservar a “cena do crime” digital, pois qualquer operação
realizada no computador gera outros eventos que são gravados na memória secundária, que
são os discos rígidos ou SSD. Uma vez colhido o material para a perícia, é hora de examiná-lo
em busca de vestígios.
Um dos meios mais usados para recuperação de arquivos é o data carving, processo de obter
um determinado conjunto de dados dentro de um grupo de dados maior. Ocorre frequentemente
durante uma perícia forense computacional, em que as mídias de armazenamento são
analisadas por completo, inclusive as áreas não alocadas.
Ao executar o procedimento de data carving, as estruturas do sistema de arquivos são
desconsideradas. As buscas são feitas pelos cabeçalhos (headers) e rodapés (footers) dos
formatos de arquivos. Com isso, temos o início e o fim de determinado arquivo. Lembrando que
nem sempre eles estão em sequência, pois podem ser gravados em setores diferentes,
dependendo da ocupação do disco e dos sistemas de arquivos adotados. Qualquer ferramenta
de análise forense possui o recurso de data carving. Veja, a seguir, alguns cabeçalhos de
arquivos diversos.
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd… 14/23
#PraCegoVer: imagem traz uma lista, dividida em três colunas (Filetype, Start e Start ASCII
Translation), que descreve os cabeçalhos de 33 arquivos, entre eles Excel, Word, JPEG, MP3,
PDF, PPT, RAR, ZIP, EXE, DLL, BMP.
Alguns formatos de arquivos, como WAV, não possuem rodapé, então fique atento. É preciso
conhecer a estrutura do arquivo antes de buscá-lo por data carving. Algumas situações podem
atrapalhar uma operação de data carving:
Figura 6 - Cabeçalhos de alguns arquivos
Fonte: BRUNEAU, 2020, p. 1.
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd… 15/23
A criatividade de criminosos é bem fértil em se tratando de ocultar arquivos. Mas há um método
mais tradicional de ocultar dados: senhas para abrir arquivos. Imagine que você, ao fazer o data
carving, encontra o arquivo suspeito, por exemplo, em formato 7z, e ele pede uma senha para
ser aberto. Nesse caso, você terá que usar um ataque de dicionário para tentar descobrir a
senha.
No caso do arquivo 7z com senha, é possível obter o hash usado para proteger o arquivo, já
que o hash é um meio seguro de armazenar a senha. Para isso, pode ser usado o programa
7z2hashcat.pl, escrito em Perl ou 7z2hashcat.exe, para usar na shell do Windows diretamente.arquivos que possuem cabeçalho, mas não rodapé;
fragmentação do arquivo;
arquivos compactados;
arquivos incompletos.
Você pode usar data carving não só para buscar
arquivos na mídia de armazenamento. No vídeo
indicado, você verá uma análise forense na busca de um
arquivo de foto oculto dentro de outro arquivo de foto,
usando o método data carving e da ferramenta
Foremost, disponível para Windows e Linux.
Acesse (https://www.youtube.com/watch?v=imfnk-
ac4I0)
Você quer ver?
https://www.youtube.com/watch?v=imfnk-ac4I0
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd… 16/23
Esse programa possui versões para 32 e 64 bits. Aqui será usado a versão 32 bits e o nome
completo do arquivo baixado é 7z2hashcat32-1.4.exe. Vamos supor que o arquivo suspeito que
você quer obter o hash seja PastaSuperSecreta.7z. Então, na shell do Windows, digite:
7z2hashcat32-1.4.exe PastaSuperSecreta.7z > PastaSuperSecreta.hash
 
Será criado um arquivo com a extensão .hash que conterá o hash da senha do arquivo 7z em
formato que pode ser lido pelo Hashcat, programa especializado em quebra de senhas. Ele
será responsável pelo ataque de dicionário. Para confeccionar o dicionário, pode ser o usado o
Mentalist, programa para geração de dicionários com regras específicas de criação. Mas,
afinal, o que significa dicionário nesse contexto? Conheça a resposta a seguir.
Como você pode notar, é um ataque de força bruta feito de modo inteligente. Em vez de testar
todas as possibilidades possíveis, que é o princípio do ataque de força bruta, economiza-se
tempo ao tentar combinações específicas de caracteres, formando strings que têm mais
chances de ser a senha que se quer descobrir. Por exemplo, você pode criar regras para criar
um dicionário que contenha strings com tamanhos predeterminados que combinem letras
maiúsculas, minúsculas, números e caracteres especiais, e, então, será gerado um dicionário
contendo todas as combinações possíveis dentro dessa regra. Nesse caso, vamos criar um
dicionário com strings de quatro dígitos de comprimento e fazer uma análise combinatória
alfanumérica (letras e números) nas strings. Para isso, vamos criar um arquivo em formato txt
que contenha letras maiúsculas, minúsculas e números de 0 a 9, e colocar o nome de dic-base-
alpha.txt, conforme ilustrado.
 
Um dicionário nada mais é do que um arquivo em formato txt que contém inúmeras
combinações de , que serão testadas na tentativa de descobrir a senha de um
arquivo ou sistema. Quanto maior e mais abrangente for o dicionário, maior a
possibilidade de se encontrar a senha.
strings
DICIONÁRIO 
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd… 17/23
#PraCegoVer: imagem da captura de tela de um arquivo do aplicativo bloco de notas. No canto
esquerdo, há uma lista com letras, de e a z, e de números, de 0 a 9.
A configuração do Mentalist para gerar o dicionário que queremos criar deve ficar conforme
mostrado na imagem a seguir.
Figura 7 - Etapa para criar dicionário alfanumérico
Fonte: Elaborada pelo autor, 2020.
Figura 8 - Configuração do so�ware Mentalist para criação do dicionário
Fonte: Elaborada pelo autor, 2020.
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd… 18/23
#PraCegoVer: imagem de captura de tela do software Mentalist e traz quatro itens, numerados
de 1 a 4, com valores numéricos, botões de adição (+) e indicação da localização dos arquivos.
Para programar o dicionário em Base Words, clique no botão com sinal de adição na opção
Custom File, e navegue até o dicionário que criamos. Para programar Append (cada Append
programado combina um dígito a mais nas strings), clique no botão com sinal de adição ao lado
do botão Process, e escolha a opção Append. O processo de escolha do dicionário que será
usado no Append é o mesmo do Base Words. Agora é só apertar o botão Process e depois
escolher a opção Full Wordlist, que fará com que o dicionário seja gerado; nomeie-o como
dict.lst. Isso irá gerar um arquivo lst com 124.1 MB contendo 14.776.336 strings, fechando
todas as possibilidades de senha alfanumérica com tamanho de quatro dígitos, sem caracteres
especiais. Feito isso você pode usar os softwares Hashcat ou John The Ripper para fazer o
ataque de dicionário contra o hash da senha. Geralmente, eles são disponibilizados para Linux,
mas há versões para Windows. O comando a ser inserido na shell do Windows para realizar o
ataque pelo Hashcat é:
 
hashcat32.exe –m 11600 –a 0 C:\Users\Usuário\Documents\ PastaSuperSecreta.hash C:\
Users\Usuário\Documents\dict.lst
 
O comando acima deve ser escrito todo em uma linha. Note que os caminhos devem ser
escritos de acordo com cada computador. Cada usuário guarda os arquivos e as pastas a seu
modo, então você deve escrever os comandos de acordo com a localização de seus arquivos.
Ao final do processo, se o dicionário contiver a string original a qual o hash se refere, a senha
está descoberta. Caso contrário, deverão ser feitas novas tentativas com dicionários diferentes.
Caso prefira o John The Ripper, já que o Hashcat exige a instalação do programa OpenCL da
Intel para operar em conjunto, o procedimento é muito parecido: use o programa 7z2john.pl
para obter o hash do arquivo com o comando. Os arquivos devem estar na mesma pasta, caso
contrário, especifique o caminho deles:
 
perl 7z2john.pl PastaSuperSecreta.7z
 
Para tal, você precisa ter o Perl instalado no computador, junto com o pacote Compress Raw
Lzma para linguagem Perl. Depois, é só digitar:
 
john.exe C:\Users\Usuário\Documents\Caixa2a.hash --wordlist=C:\Users\Usuário\
Documents\dict.lst
 
Não esqueça que este comando deve ser escrito de modo contínuo e com os arquivos
corretamente indexados. Lembre-se dos conceitos básicos de informática. O software John The
Ripper mostra o resultado positivo de suas tentativas de quebra de senha no arquivo john.pot.
Ele pode ser aberto pelo Power Point, e nele será revelada a senha, se ela estiver em seu
dicionário usado para o ataque. Esse exemplo vale para arquivos em formato 7z; arquivos em
formato zip, rar e outros algoritmos de compressão possuem abordagem semelhante, porém
com outras ferramentas para extrair o hash de sua senha. 
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd… 19/23
Para executar o Mentalist, você deve ter o Python 3.6 ou superior instalado em seu computador.
Uma vez extraídos, os arquivos suspeitos e as informações inerentes à perícia devem ser
interpretados dentro do contexto da investigação, ou seja, você deve montar a linha de tempo
dos acontecimentos no sistema: quem os causou, quando e como, estabelecendo, então, a
conexão entre eles, e com isso montar as evidências.
2.4.2   Análise
Montar uma evidência é como montar um quebra-cabeça. Você precisa juntar as peças de
forma que as coisas façam sentido. Aqui não se trata da interpretação do perito, ele deve ir
aonde os vestígios o levarem. Os fatos falam por si, basta apresentá-los na ordem em que
aconteceram. Veja um exemplo. Uma empresa que trabalha como terceirizada para o governo
desconfia que teve arquivos confidenciais roubados. Ela alega que foi usado um pen drive para
a cópia desses arquivos, já que um empregado foi flagrado pelas câmeras de segurança com
atitudes suspeitas enquanto trabalhava no computador da empresa. A empresa afirma que isso
ocorreu no dia 01/12/2020. No mesmo dia, é feita uma perícia extrajudicial no computador e o
perito extrai as informações contidas na imagem a seguir.
O software Mentalist foi desenvolvido usando a linguagem de
programação Python. Essa linguagem é muito difundida
atualmente, e vem se destacando principalmente nas áreas de
inteligência artificial,ciência de dados e ethical hacking. É de
fácil aprendizado, com sintaxe simples e direta e muitos
recursos e documentação bem-organizada, que a torna a
preferida de muitos desenvolvedores. 
Você sabia?
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd… 20/23
#PraCegoVer: imagem com capturas de telas de um software de computador. São quatro
capturas, indicadas de 1 a 4.
O perito usou a ferramenta USBDeview para verificar se houve de fato conexão de dispositivos
externos no computador em que, supostamente, ocorreu o roubo de informações, e foi
comprovado que não um, mas três pen drives foram conectados nesse computador no referido
dia. O funcionário suspeito de realizar tal ato trabalha no turno das 13h às 19h nesse
computador, e nota-se um pen drive conectado nesse espaço de tempo, sendo desconectado
em 01/12/2020 às 14h29. O funcionário é inquirido pela equipe de segurança da informação e
nega que tenha feito a cópia. A equipe encontra um pen drive em sua gaveta; ele é comparado
ao pen drive conectado ao computador na data pesquisada, por meio de seu número serial, que
pode ser obtido pelo USBDeview, e os números coincidem.
Explorando o pen drive suspeito, é encontrado um arquivo com o nome Caixa2.docx e
analisando suas propriedades, nota-se que foi criado em 01/12/2020 às 14h28. Outro arquivo
com o mesmo nome é encontrado no computador e, ao conferir o hash dos dois arquivos, são
idênticos. Com essas informações, já é possível estabelecer uma linha do tempo dos
acontecimentos.O pen drive foi conectado ao sistema no dia 01/12/2020, teve o arquivo
Caixa2.docx copiado para ele no mesmo dia, às 14h28, e foi desconectado no mesmo dia, às
14h29. Perceba como não há interpretações por parte do perito. Os vestígios da ação do
funcionário contam a história por si. Basta procurar os vestígios certos nos locais certos e
colocar os acontecimentos na ordem em que aconteceram.
2.4.3   Resultados
Os resultados obtidos com o exame pericial devem ser relatados no laudo pericial, de forma
técnica e didática para a compreensão do juiz e demais envolvidos no processo.
Figura 9 - Resultados da perícia
Fonte: Elaborada pelo autor, 2020.
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd… 21/23
Durante uma perícia, você se deparou com um arquivo compactado
em formato .zip que pode ter informações importantes sobre os
delitos investigados, porém ele está protegido por senha. Esse
arquivo está disponível no site da disciplina e chama-se Caixa2.zip.
Faça os procedimentos para a tentativa de quebra de senha desse
arquivo, demonstrada no material dessa disciplina, e sua estratégia
para a quebra da senha do arquivo. Para facilitar a atividade, a
senha possui até quatro dígitos. Note que o formato é o zip, e não
7zip. O método é o mesmo, porém com ferramentas diferentes.
Vamos Praticar!
Finalizamos esta unidade e você teve contato com a metodologia
usada para estabelecer uma prova pericial, viu as dificuldades que
podem aparecer durante o trabalho de perícia, treinou técnicas de
ataques a arquivos protegidos com senha e adquiriu conhecimento
sobre como coletar vestígios em cenas de crimes digitais e
estabelecer uma linha de tempo dos acontecimentos.
Nesta unidade, você teve a oportunidade de:
Conclusão
aprender sobre a importância da cadeia de custódia em um
processo pericial;
verificar alguns cenários de atuação do perito, considerando
algumas tecnologias;
entender a importância da cronologia dos acontecimentos ao
realizar uma análise de vestígios;
aprender como realizar ataque de dicionário para tentar quebrar
senhas de vestígios a serem investigados;
compreender como são feitas as buscas por vestígios em uma
perícia forense computacional.
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd… 22/23
ANÁLISE Forense Computacional - File e Data Carving com
Foremost (Computação Forense). 2015. São Paulo. 1 vídeo (9
min 11 s). Publicado no canal José Milagre. Disponível em:
https://www.youtube.com/user/josemilagre
(https://www.youtube.com/user/josemilagre). Acesso em: 10 dez. 2020.
BRASIL. Lei nº 11.767 de 7 de agosto de 2008. Altera o art. 7 da Lei n 8.906, de 4
de julho de 1994, para dispor sobre o direito à inviolabilidade do local e instrumentos
de trabalho do advogado, bem como de sua correspondência. Brasília, DF: Presidência
da República, 2008. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2007-
2010/2008/Lei/L11767.htm (http://www.planalto.gov.br/ccivil_03/_Ato2007-
2010/2008/Lei/L11767.htm). Acesso em: 10 dez. 2020.
BRUNEAU, G. Hex file headers and Regex for forensics. Rockville: SANS Institute,
2020. Disponível em: https://digital-
forensics.sans.org/media/hex_file_and_regex_cheat_sheet.pdf (https://digital-
forensics.sans.org/media/hex_file_and_regex_cheat_sheet.pdf). Acesso em: 30
nov. 2020.
CASEY, E. Digital evidence and computer crime: forensic science, computers and
the internet. 2. ed. Cambridge: Academic Press, 2004.
CASEY, E. Handbook of digital forensics and investigation. Cambridge: Academic
Press, 2009.
FARMER, D.; WIETSE, V. Perícia forense computacional - como investigar e
esclarecer ocorrências no mundo cibernético. São Paulo: Pearson, 2006.
MATHEUS, E. et al. A toxicologia forense na perícia criminal. Recife: Universidade
Federal Rural de Pernambuco, 2020. Disponível em:
http://flexquest.ufrpe.br/projeto/4637/caso/4648/minicaso/4650
(http://flexquest.ufrpe.br/projeto/4637/caso/4648/minicaso/4650). Acesso em: 25
nov. 2020.
RODRIGUES, C. V.; SILVA, M. T.; TRUZZI, O. M. S. Perícia criminal: uma abordagem
de serviços. Gest. Prod., São Carlos, v. 17, n. 4, p. 843-857, 2010. Disponível em:
https://www.scielo.br/pdf/gp/v17n4/a16v17n4.pdf
(https://www.scielo.br/pdf/gp/v17n4/a16v17n4.pdf). Acesso em: 10 dez. 2020.
STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. 6. ed. São
Paulo: Pearson, 2015.
VELHO, J. A. (Org.). Tratado de computação forense. São Paulo: Millenium, 2016.
XIAOYUN W.; HONGBO Y. How to break MD5 and other hash functions. In: CRAMER,
R. (Org.). Advances in Cryptology – EUROCRYPT 2005, v. 3494, p.19-35, 2005.
Disponível em: https://link.springer.com/chapter/10.1007/11426639_2#citeas
(https://link.springer.com/chapter/10.1007/11426639_2#citeas). Acesso em: 15 dez.
2020.
Referências
o o
https://www.youtube.com/user/josemilagre
http://www.planalto.gov.br/ccivil_03/_Ato2007-2010/2008/Lei/L11767.htm
https://digital-forensics.sans.org/media/hex_file_and_regex_cheat_sheet.pdf
http://flexquest.ufrpe.br/projeto/4637/caso/4648/minicaso/4650
https://www.scielo.br/pdf/gp/v17n4/a16v17n4.pdf
https://link.springer.com/chapter/10.1007/11426639_2#citeas
10/05/2022 11:21 Computação Forense
https://student.ulife.com.br/ContentPlayer/Index?lc=h%2fMKv96cQcdMJKv%2fJCXjcw%3d%3d&l=833ruMTUwbMRsx072em6YQ%3d%3d&cd… 23/23

Mais conteúdos dessa disciplina