Visualizando 5 respostas da discussão
  • Autor
    Posts
    • #95718
      hubhackersdobemhubhackersdobem
      Participante

        Quais ferramentas e técnicas você considera essenciais para uma análise forense digital eficaz? Como você lida com a coleta de evidências e investigação após um incidente de segurança?

      • #95751
        Marcelo Matos Machado
        Participante

          Ferramentas e técnicas que penso serem essenciais são:

          1. Análise de Imagem de Disco: Ferramentas conhecidas da comunidade como o FTK Imager e o EnCase são fundamentais para criar imagens bit a bit de discos rígidos, preservando dados sem alterações.
          2. Análise de Memória Volátil: Utilizar ferramentas como o Volatility para recuperar dados temporários, como processos em execução e chaves de criptografia.
          3. Análise de Logs: Revisar logs de sistemas, servidores e dispositivos de rede para identificar atividades suspeitas.
          4. Análise de Tráfego de Rede: Ferramentas como o nosso mil e uma utilidades Wireshark são indispensáveis para capturar e analisar pacotes de dados na rede.
          5. Análise de Malware: Ferramentas como o IDA Pro e o Ghidra ajudam a dissecar malwares para entender sua funcionalidade e impacto.

          Sobre a coleta de evidências e investigação, acredito ser crucial seguir uma metodologia rigorosa. Isso inclui a preservação da cena do crime digital, a documentação detalhada de todas as etapas e o uso de ferramentas especializadas para garantir a integridade das evidências.  Não querendo fazer propaganda mas ferramentas como o EnCase e o FTK Imager são amplamente utilizadas para garantir que as evidências sejam coletadas e analisadas de forma eficaz e precisa.

           

        • #95754
          manoel.peterson1994
          Participante

            Separei algumas mais usadas e conhecidas, dependendo do processo que será trabalhado:

            Ferramentas de Imagem Forense:
            EnCase: Criação e análise de imagens de discos rígidos.
            FTK Imager: Captura e análise de dados forenses.
            dd: Comando Unix/Linux para cópia bit a bit de discos.

            Para análise de memória:
            Volatility: Análise de memória volátil para detecção de malware e processos ocultos.
            Rekall: Framework de análise de memória, focado em rapidez e extensibilidade.

            Para análise de arquivos de Log:
            Splunk: Agregação e análise de grandes volumes de logs.
            LogRhythm: SIEM para monitoramento e análise de logs.

            Para análise de redes:
            Wireshark: Análise de tráfego de rede.
            NetworkMiner: Extração de arquivos e informações a partir de tráfego de rede.

            Para análise de malware:
            IDA Pro: Desmontador para engenharia reversa de binários.
            Ghidra: Ferramenta de engenharia reversa desenvolvida pela NSA.
            Cuckoo Sandbox: Sandbox automatizada para análise de comportamento de malware.

            • Esta resposta foi modificada 3 meses, 3 semanas atrás por manoel.peterson1994. Razão: Formatação do Texto para maior destaque
          • #95930
            gestorsantos.consultoriaservicogestorsantos.consultoriaservico
            Participante

              Autopsy: Uma plataforma de código aberto que fornece uma gama completa de ferramentas para análise de disco e recuperação de dados

            • #96102
              ab5342364ab5342364
              Participante

                Quais seria os procedimentos se recebessem na empresa um email falso, solicitando um pagamento, com o objetivo de descobrir o autor ?

              • #96103
                ab5342364ab5342364
                Participante

                   

                  • Esta resposta foi modificada 1 mês, 3 semanas atrás por ab5342364ab5342364.
              Visualizando 5 respostas da discussão
              • Você deve estar logado para responder esse tópico.