Análise Forense Digital - Atividade Recente
58 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Qual é a principal função do módulo de Recent Activity na análise forense digital?

  • Comparar arquivos encontrados com um banco de dados de hashes.
  • Identificar dispositivos conectados anteriormente ao computador.
  • Extrair informações das atividades recentes do usuário. (correct)
  • Realizar análise de imagens de disco.
  • Para que serve a computação de valores hash no Hash Lookup?

  • Para ignorar todos os arquivos que não pertencem ao banco de dados.
  • Para alterar os arquivos encontrados em um formato conhecido.
  • Para aumentar o tamanho dos arquivos encontrados.
  • Para validar a integridade dos arquivos com base em um banco de dados. (correct)
  • Qual das seguintes afirmações sobre os hashsets é verdadeira?

  • São utilizados apenas por forças policiais para arquivos específicos. (correct)
  • São disponíveis apenas para usuários comuns acessarem.
  • Podem conter arquivos que são sempre bons ou sempre ruins.
  • Não podem ser aplicados em investigações forenses.
  • O que acontece após baixar as imagens da unidade de disco no Autopsy?

    <p>Um novo caso deve ser criado no software.</p> Signup and view all the answers

    Quais informações são extraídas do registro no módulo de Recent Activity?

    <p>Programas instalados e dispositivos USB conectados.</p> Signup and view all the answers

    O que caracteriza um hashset conhecido?

    <p>Podem ser tanto bons quanto ruins, dependendo do contexto.</p> Signup and view all the answers

    Qual a importância de identificar dispositivos conectados via USB na análise forense?

    <p>Permite rastrear ações e dados transferidos pelo usuário.</p> Signup and view all the answers

    Qual é a principal finalidade de um processo de extração de conteúdo em uma análise forense digital?

    <p>Coletar dados relevantes relacionados a um caso específico.</p> Signup and view all the answers

    Qual é a principal função da linguagem estruturada STIX?

    <p>Descrever ameaças cibernéticas para que sejam compartilhadas</p> Signup and view all the answers

    Qual dos seguintes itens NÃO é um tipo de indicador aceito pelo STIX?

    <p>Informações de conta bancária</p> Signup and view all the answers

    No caso de hacking descrito, qual era a estratégia do suspeito Greg Schardt?

    <p>Interceptar o tráfego da Internet próximo a pontos de acesso sem fio</p> Signup and view all the answers

    Qual é a relevância da lista de IPs mencionada no conteúdo?

    <p>Monitorar endereços IP conhecidos como perigosos</p> Signup and view all the answers

    O que a sigla CFReDS representa no contexto mencionado?

    <p>Computer Forensic Reference Data Sets</p> Signup and view all the answers

    Qual é o propósito principal do módulo de Hash Lookup?

    <p>Pesquisar e validar conjuntos de hashes relacionados a conteúdo específico.</p> Signup and view all the answers

    Qual biblioteca é utilizada para verificar o tipo de arquivo e coletar metadados?

    <p>Tika</p> Signup and view all the answers

    O que o módulo de Extração de Arquivos Embutidos faz?

    <p>Descompacta arquivos e processa arquivos embutidos.</p> Signup and view all the answers

    Qual das opções não aparece como uma ferramenta de busca de hash mencionada?

    <p>FileAnalyser</p> Signup and view all the answers

    Qual é uma característica das listas de hash mencionadas?

    <p>Elas podem incluir hashes ruins, bons ou apenas conhecidos.</p> Signup and view all the answers

    Qual módulo gera informações para outros módulos com base no tipo de arquivo?

    <p>Identificação de Tipo de Arquivo</p> Signup and view all the answers

    Qual dos seguintes tipos de arquivos pode ser processado pela Extração de Arquivos Embutidos?

    <p>DOCX e XLSX</p> Signup and view all the answers

    O que caracteriza uma lista de hashes provenientes da National Software Reference Library?

    <p>Inclui uma variedade de software conhecido.</p> Signup and view all the answers

    Uma das funções do Tika é:

    <p>Identificar o tipo de arquivo e coletar metadados.</p> Signup and view all the answers

    Os dados de quais tipos de arquivos são processados novamente pelo módulo de Extração de Arquivos Embutidos?

    <p>DOC, DOCX, PPT, PPTX, XLS e XLSX</p> Signup and view all the answers

    Qual é uma das funcionalidades oferecidas pelo Autopsy em relação à exportação de evidências?

    <p>Realizar análise com outras ferramentas</p> Signup and view all the answers

    O que é que o Autopsy permite fazer com os arquivos exportados, além de analizá-los?

    <p>Comparar os dados</p> Signup and view all the answers

    Qual é a versão documentada do guia do usuário do Autopsy mencionado na bibliografia?

    <p>Versão 4.7</p> Signup and view all the answers

    Qual das seguintes opções não é uma função descrita na seção sobre processamento de dados do Autopsy?

    <p>Análise de dados pessoais</p> Signup and view all the answers

    Quem foi o autor original das apresentações mencionadas no conteúdo?

    <p>António Pinto</p> Signup and view all the answers

    Qual é um dos principais propósitos da análise de conteúdo no Autopsy?

    <p>Realizar uma análise manual detalhada</p> Signup and view all the answers

    Qual documento foi referenciado especificamente como um guia do usuário do Autopsy?

    <p>Autopsy Forensic Browser User Guide</p> Signup and view all the answers

    Qual é uma das razões para exportar arquivos utilizando o Autopsy?

    <p>Comparar e arquivar dados</p> Signup and view all the answers

    Qual filtro o Autopsy permite usar para reduzir a quantidade de elementos em uma linha do tempo?

    <p>Filtrar arquivos conhecidos</p> Signup and view all the answers

    Qual é uma das opções de visualização de linha do tempo disponíveis?

    <p>Visualização em histogramas</p> Signup and view all the answers

    Qual funcionalidade permite marcar resultados para referência futura?

    <p>Etiquetagem</p> Signup and view all the answers

    Qual dos seguintes tipos de relatórios não é gerado pelo Autopsy?

    <p>Relatório de Memória RAM</p> Signup and view all the answers

    O que é o Structured Threat Information Exchange (STIX)?

    <p>Um formato de linguagem estruturada para descrever informações sobre ameaças cibernéticas</p> Signup and view all the answers

    Qual dos seguintes critérios pode ser aceito em STIX?

    <p>Endereço IP</p> Signup and view all the answers

    Qual item não está listado como um tipo de relatório disponível no Autopsy?

    <p>Relatório de arquivos corrompidos</p> Signup and view all the answers

    Qual função não é realizada pelo Autopsy em relação a filtros?

    <p>Filtrar por extensão de arquivo</p> Signup and view all the answers

    Como os nomes das tags são definidos no processo de etiquetagem?

    <p>Definidos pelo investigador</p> Signup and view all the answers

    O que o sistema Autopsy não permite nas visualizações de linha do tempo?

    <p>Visualização de dados em tempo real</p> Signup and view all the answers

    Qual opção refere-se a um tipo de relatório que deve lidar com itens que foram marcados?

    <p>Relatório Tagged</p> Signup and view all the answers

    Qual é um exemplo de indicador que pode ser usado em STIX?

    <p>Endereço URL</p> Signup and view all the answers

    Quais resultados são aplicáveis no relatório de resultados?

    <p>Resultados das análises de cada arquivo</p> Signup and view all the answers

    Qual é a principal função do módulo Keyword Search?

    <p>Extrair texto dos arquivos processados e adicioná-los a um índice</p> Signup and view all the answers

    Quais tipos de arquivos o módulo de Email Parser consegue processar?

    <p>MBOX e PST</p> Signup and view all the answers

    O que o módulo Extension Mismatch Detector tenta identificar?

    <p>Arquivos com padrões que não correspondem à extensão do nome do arquivo</p> Signup and view all the answers

    Qual é o objetivo do módulo E01 Verifier?

    <p>Calcular e comparar valores hash armazenados em arquivos E01</p> Signup and view all the answers

    Que tipo de dados o Interesting Files Identifier gera alertas?

    <p>Arquivos e pastas com tamanhos ou tipos específicos</p> Signup and view all the answers

    Qual comando deve ser selecionado para permitir a descoberta de arquivos recentemente deletados?

    <p>Processar Espaço Não Alocado</p> Signup and view all the answers

    Qual é um problema comum associado às listas pré-definidas do módulo Keyword Search?

    <p>Elas geram uma grande quantidade de falsos positivos.</p> Signup and view all the answers

    Quais formatos são suportados durante a execução do módulo Keyword Search?

    <p>Textos, MS Office, PDF e e-mails</p> Signup and view all the answers

    O que faz o módulo Virtual Machine Extractor?

    <p>Identifica discos de máquinas virtuais e os adiciona como novas fontes de dados</p> Signup and view all the answers

    Qual é a função principal do algoritmo de extração de strings para formatos não suportados?

    <p>Identificar codificações e idiomas</p> Signup and view all the answers

    O que é o PhotoRec Carver capaz de processar?

    <p>Arquivos de espaço não alocado e recentemente deletados</p> Signup and view all the answers

    O que o módulo de Extension Mismatch Detector pode gerar durante o processo?

    <p>Falsos positivos sobre arquivos camuflados</p> Signup and view all the answers

    O que significa o módulo de identificação de arquivos interessantes?

    <p>Um recurso que dá visibilidade a arquivos e pastas com características específicas</p> Signup and view all the answers

    Qual é o formato que o FTK Imager pode ler além de arquivos de disco virtual?

    <p>Arquivos E01</p> Signup and view all the answers

    Study Notes

    MCIF - Digital Forensic Analysis 1 - Autopsy

    • Autopsy: A graphical tool for digital investigations of storage media images. Developed in Java, mainly for Windows. It's expandable, supporting modules in Python for Java and has limited support for Android.
    • Autopsy Workflow:
      • Create a Case: Includes case name, type, directory, basic information.
      • Add a Data Source: Can use raw (dd) or EnCase (E01) images, drives, files, or virtual machine drives.
      • Analyze with Ingest Modules: Ingest modules perform tasks like analysis with pre-installed modules.
      • Manual Analysis: Manual inspection of data.
      • Report Generation: Creating reports of findings.

    Introductory Concepts

    • Autopsy's url: http://www.sleuthkit.org/autopsy/
    • Autopsy is a graphical tool for digital investigation of storage media images.
    • Autopsy is developed in Java, mainly for Windows.
    • Autopsy is expandable (supports modules developed in Python for Java).
    • Autopsy has limited support for Android.

    Tips: Making Autopsy Run Faster

    • Run Autopsy under Linux: Avoids anti-virus interference and reduces concurrent processes for better CPU performance. However, certain tools like OCR may not work.
    • Give more RAM to Autopsy JVM: For example, change the value from 4 GB to 8 GB. Increasing CPU cores increases needed RAM.
    • More memory to Solr: The indexing service enhancing search features.
    • Increasing from 1 to 2 GB should be sufficient; never give more than 2 GB for the JVM.

    Tips: Autopsy Installation on Ubuntu

    • Download the snap package from https://github.com/sleuthkit/autopsy/releases
    • Install the package using sudo snap install --dangerous autopsy.snap
    • Connect to snap using sudo snap connect {} (replace {} with the output from snap connections autopsy | sed -ne 's/^[^ ]* *([^]*) *- *- *$/\1/p')
    • Run the first time: snap run autopsy --nosplash

    Data Processing - Ingest Modules

    • Automated Processing: Using ingest modules effectively processes data.
    • Ingest Modules: Examples include:
      • All Files, Directories, and Unallocated Space
      • Recent Activity
      • Hash Lookup
      • File Type Identification
      • Embedded File Extractor
      • Exif Parser
      • Keyword Search
      • Email Parser
      • Extension Mismatch Detector
      • E01 Verifier
      • Encryption Detection
      • Interesting Files Identifier
      • PhotoRec Carver
      • Virtual Machine Extractor
    • Multi-core support: Enables parallel processing of files to reduce processing time. Configure the number of threads using Tools -> Options -> Ingest -> Settings.

    Case 1: Hacking

    • Lost PC: On 20-09-2004, a computer was found abandoned, with potential use for hacking.
    • Suspect: Nicknamed "Mr. Evil."
    • Goal: Intercept internet traffic to obtain credit card information, usernames and passwords.
    • Tasks:
      • Download PC drive images from Moodle.
      • Create a new case in Autopsy.
      • Start automated processing.

    Module: Recent Activity

    • Extracts information: from the last 7 days.
    • Information included: Internet usage (including searches), installed programs, connected devices , processes.
    • Display: Results are displayed in "Extracted Content."

    Module: Hash Lookup

    • Computes hash values: of found files and compares to existing MD5 hashsets.
    • Known bad hashsets: Files to be validated.
    • Known good hashsets: Files that can be safely ignored.
    • Known hashsets: Files that can be good or bad depending on context.
    • Hash sets: Commonly available for police forces (e.g., child pornography images).
    • National Software Reference Library (NSRL): A publicly available hash database from NIST, available through URLs http://www.nsrl.nist.gov/, http://sourceforge.net/projects/autopsy/files/NSRL/. VirusShare URL: https://virusshare.com/hashes.4n6.

    Module: File Type Identification

    • Checks file types: according to characteristics and collects metadata.
    • Uses Tika: (http://tika.apache.org/) as an indexing module.
    • Generates information: for other modules, including Extension Mismatch Detector and Keyword Search.

    Module: Embedded File Extraction

    • Uncompresses files: like ZIP, RAR and embedded files (DOC, DOCX, PPT, PPTX, XLS, XLSX).
    • Processing: Process files again, enabling analysis of files within compressed/embedded files.
    • Results: displayed under results → Archives.

    Module: EXIF Parser

    • Extracts EXIF data: (Exchangeable Image File Format) for images.
    • Data included: Geolocation, date/time, camera model, setup, resolution, etc.
    • Results: Displayed in the "Extracted Content" area under "EXIF Metadata".
    • Searches by keywords: During initial or on-demand processing.
    • Extract text: from files and adds to the index (Solr).
    • Supported formats: Text, MS Office, PDF, Emails.
    • String Extraction Algorithm: Identifies encodings and languages for non-supported formats.
    • Default lists: include web addresses (URLs), IP addresses, phone numbers, email addresses.

    Module: Email Parser

    • Identifies and processes: Emails in MBOX, PST files.
    • Processes: emails and their attachments.

    Module: Extension Mismatch Detector

    • Identifies files: with mismatched file patterns and filename extensions, potentially camouflaging malicious code.
    • Possible false positives: May result in identifying valid files incorrectly.

    Module: E01 Verifier

    • Verifies EWF files: Calculates the hash of EWF file data and compares it to metadata in the E01 file. Identifies corrupted EWF files and prevents automated process issues.

    Module: Interesting Files Identifier

    • Detects specific files: and folders based on characteristics (type, size, extension, name, MIME type).
    • Generates alerts: for files and folders matching the specified criteria.

    Module: PhotoRec Carver

    • Extracts files: from unallocated disk space.
    • Multiple file types: Supported including recently deleted files.
    • Custom file patterns: Allows custom inclusion of file types.
    • "Process Unallocated Space" option needed for activation.

    Module: Virtual Machine Extractor

    • Identifies virtual machine disks: which are added as new data sources.
    • Supports different formats: Including VMWare (vmdk) and Microsoft Virtual Hard Drives (vhd).
    • Conversion capability: FTK Imager can convert virtual disks to E01 format.

    Report Generation

    • Types available:
      • Results: Applied to the items.
      • Tagged: Applied to tagged items.
      • Files: List of files under analysis.
      • KML: GPS Coordinates in Google Earth format.
      • TSK: MAC timeline of all files.
      • STIX: Compares results to a threat file.
    • Other functions: can include filtering and advanced artifact selection options for reports.

    Labeling

    • Tagging results for future reference.
    • Enables marking files and results.
    • Tag names are set by the investigator.
    • Tags appear in the results view.

    Timelines

    • Created using: Event dates.
    • Recognizes various: Event types: Files (modification, access, creation, change); Internet access (downloads, cookies, bookmarks, searches, browser history); Other events (messages, phone calls, emails, GPS tracks, etc.).
    • Visualizations: Including histograms and detailed views.
    • Filter options: Allowing reduction of elements.

    Exporting Evidences

    • Exporting file types (PDF, Plain Text, Rich Text, Executable, Deleted Files): analysis with external tools, comparisons, or archival purposes.

    Bibliography and Credits

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Teste seus conhecimentos sobre a análise forense digital, focando no módulo de Atividade Recente e na computação de valores hash. Este quiz aborda funções, informações extraídas e a importância de dispositivos USB na análise forense. Prepare-se para desafios específicos desse campo.

    More Like This

    Digital Forensics Quiz
    0 questions

    Digital Forensics Quiz

    ResilientForest avatar
    ResilientForest
    Digital Forensics Fundamentals
    5 questions
    Digital Forensics Basics Quiz
    10 questions
    Digital Forensics Overview
    45 questions

    Digital Forensics Overview

    UndisputableAgate7525 avatar
    UndisputableAgate7525
    Use Quizgecko on...
    Browser
    Browser