ANDERSON RICARDO DE FARIA CORREA FELIPE MATEUS TOLEDO MELO MARCELO ANDERSON FERREIRA MACIEL
So Paulo, 23 de janeiro de 2014. Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 2 de 26
CORREA, Anderson Ricardo de Faria MELO, Felipe Mateus Toledo MACIEL, Marcelo Anderson Ferreira
Laudo Tcnico de Forense Computacional do Cenrio 6 So Paulo, 2014, 26p.
Trabalho de concluso de curso (TCC), para obteno de grau de Especializao em Forense Computacional. Faculdade Impacta de Tecnologia. Curso Superior de Ps-Graduao em Percia Forense Computacional: Investigao de Fraudes e Direito Digital, 2014. Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 3 de 26
Sumrio VISO ......................................................................................................................................... 5 Quem somos .......................................................................................................................... 5 Breve resumo do histrico dos peritos: .................................................................................. 6 OBJETIVO .................................................................................................................................. 7 Impedimentos ......................................................................................................................... 7 PROCESSO DE COLETA .......................................................................................................... 8 EXAME ....................................................................................................................................... 9 Ferramentas utilizadas ........................................................................................................... 9 ANLISE .................................................................................................................................. 10 Metodologia aplicada ............................................................................................................ 10 Informaes da mdia de aquisio ...................................................................................... 10 Time Zone ............................................................................................................................. 10 Informaes do disco rgido coletado ................................................................................... 10 INVESTIGAO ...................................................................................................................... 11 Identificao do Sistema Operacional .................................................................................. 11 Hora e data do ltimo logon do sistema ............................................................................... 11 Identificao do nome da mquina e do domnio ................................................................. 11 Conexes de rede em uso.................................................................................................... 12 Documentao dos softwares instalados na mquina ......................................................... 12 RESPOSTAS AOS QUESITOS ............................................................................................... 13 Quesito 1: H informaes com a classificao de sigiloso ou confidencial? ..................... 13 Quesito 2: Existem relatrios de incidentes de segurana na mquina? ............................ 13 Quesito 3: H alguma evidncia que indique desconformidade no uso dos recursos computacionais? ................................................................................................................................ 13 Quesito 4: H arquivos de pacotes de dados TCP perdidos na mquina? ......................... 16 Quesito 5: Nos pacotes PCAP, h algum que tenha indcio de comunicao VOIP entre as informaes trafegadas? Se sim, qual o IP de origem e o de destino? ............................................ 16 CADEIA DE CUSTDIA .......................................................................................................... 17 ATA NOTARIAL ....................................................................................................................... 18 Timesheet ................................................................................................................................. 19 Anexos ...................................................................................................................................... 20 Anexo 1 Documentos com o termo Sigiloso ................................................................... 20 Anexo 2 Documentos com o termo Confidencial ............................................................ 20 Anexo 3 - Arquivos Deletados .............................................................................................. 21 Anexo 4 - Software Pirata ..................................................................................................... 21 Anexo 5 - Baixou Thor .......................................................................................................... 21 Anexo 6 - Confidencial .......................................................................................................... 21 Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 4 de 26
Anexo 7 - Informaes da Mquina ...................................................................................... 22 Anexo 8 - Pendrive de Aquisio ......................................................................................... 25 Anexo 9 - Informaes do HD .............................................................................................. 26
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 5 de 26
VISO
Quem somos
Somos o Grupo Charlie, que atua no mercado de investigao de fraudes digitais e percia forense computacional h 5 anos. A seguir, um breve histrico de formao dos peritos que investigaram este caso.
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 6 de 26
Breve resumo do histrico dos peritos:
Anderson Ricardo de Faria Correa Analista de Sistemas, com formao Tcnica em Informtica pelo Instituto Tcnico Braslio Flores de Azevedo. Possui formao e ttulo de Tecnlogo em Anlise e Desenvolvimento de Sistemas pela Faculdade Impacta de Tecnologia. estudante de Investigao e Preveno a Fraudes e Direito Digital no curso de Ps Graduao em Forense Computacional pela Faculdade Impacta de Tecnologia. Foi Gerente de TI, tendo como principais funes a de Arquiteto de Software, Analista de Infraestrutura e Chefe de Segurana da Informao, na Vegus. Com mais de 6 anos de experincia, trabalhou como Desenvolvedor de Software, Analista de Requisitos, Analista de Infraestrutura e Banco de Dados.
Felipe Mateus Toledo Melo Foi analista de Investigao e Preveno a Fraudes, h 4 anos trabalhando no segmento de e-commerce. Possui formao e ttulo de Tecnlogo em Processos Gerenciais pela Universidade Nove de Julho. estudante de Investigao e Preveno a Fraudes e Direito Digital no curso de Ps Graduao em Forense Computacional pela Faculdade Impacta de Tecnologia.
Marcelo Maciel Foi analista de Redes de Computadores h 5 anos, suportando ambientes de grandes provedores de telecomunicaes internacionais. Formado em Sistemas de Informao pelo Instituto Adventista So Paulo Campus III. estudante de Investigao e Preveno a Fraudes e Direito Digital no curso de Ps Graduao em Forense Computacional pela Faculdade Impacta de Tecnologia. Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 7 de 26
OBJETIVO
Conforme solicitado pela CPI de Controle de Acesso Criminoso Redes Pblicas o objetivo desta percia procurar por informaes sigilosas e confidenciais que porventura estejam armazenadas de maneira descriptografada na mquina disponibilizada pela empresa Secure Info Ltda ME, que realiza anlise de incidentes de segurana em mquinas de rgo pblicos, alm disso deseja-se verificar artefatos que comprovem o uso inadequado s polticas de segurana da informao da empresa.
Impedimentos
Declaramos que os peritos que fazem parte desta investigao no possuem nenhuma ligao ntima com o investigado, portanto no h como declarar impedimento ou suspeio.
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 8 de 26
PROCESSO DE COLETA
No dia 09 de Dezembro de 2013 as 11:00, a equipe de peritos compareceu a empresa Secure Info Ltda ME no endereo Praa da S, 385 / So Paulo - SP, acompanhados do Diretor Anfrsio Luiz dos Santos e do escrevente Aurlio Adriano Costa do Nascimento, do 26 Tabelionato de Notas de So Paulo, para efetuar o processo de aquisio do disco rgido da mquina que foi disponibilizada pela empresa. Ao chegar no estabelecimento, nos deparamos com a equipe trabalhando, momento este em que o Diretor entrou na sala e disponibilizou o computador para anlise pela equipe de peritos. O computador em questo de utilizao nica e exclusiva do funcionrio Bruno da Silva Costa, que estava de frias no momento da coleta. O referido dispositivo encontrava-se desligado e no haviam dispositivos externos ou mdias (hd externo, pendrive, disquete, SD Cards, CD/DVD/Bluray) conectados ao mesmo, como tambm no haviam webcam, microfones, fones de ouvido ou caixas de som ligados ao computador. O gabinete do computador apreendido do tipo torre, da marca Dell, registrado sob n de srie CTFSZX1. Primeiramente foram efetuadas fotos do ambiente e do computador alvo da percia. Conforme imagens anexas, possvel observar o estado original do computador antes do incio da aquisio pelo Grupo Charlie. O computador foi desligado da tomada para evitar qualquer possibilidade do mesmo iniciar o sistema operacional, comprometendo desta forma a prova. Aps a abertura do gabinete do computador, efetuou-se a retirada do disco rgido, onde este foi acoplado na unidade de duplicao de disco com um bloqueador de escrita e a aquisio feita pelo software FTK Imager. Feito esse processo, foi dado por finalizado o processo de aquisio de dados.
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 9 de 26
EXAME
Ferramentas utilizadas
A investigao foi realizada com base em ferramentas especficas de forense computacional entre outras ferramentas. Segue abaixo a lista das ferramentas utilizadas:
FTK Imager verso 3.1.4 http://www.accessdata.com/ OSForensics verso 2.2.1000 http://www.osforensics.com/ Net Witness http://brazil.emc.com/security/rsa-netwitness.htm/ Wireshark http://www.wireshark.org/
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 10 de 26
ANLISE
Metodologia aplicada
Utilizamos a metodologia post-mortem, que consiste em efetuar uma cpia binria (cpia fiel do contedo de armazenamento da mdia) utilizando ferramentas homologadas para este fim. Utilizamos o formato E01 com o auxlio de um bloqueador de escrita, para evitar a alterao da integridade da prova.
Informaes da mdia de aquisio
As informaes da mdia preparada para receber o contedo da prova podem ser visualizadas conforme anexo 8.
Time Zone
O Time Zone utilizado para a investigao foi GMT -3:00.
Informaes do disco rgido coletado Informaes tcnicas relacionadas ao disco rgido em anlise podem ser verificadas no anexo 9.
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 11 de 26
INVESTIGAO
Identificao do Sistema Operacional Atravs da chave de registro localizada em \Windows\System32\Config\SOFTWARE\ Microsoft\Windows NT\CurrentVersion, identificou-se o seguinte: Nome do sistema operacional: Microsoft Windows XP, com Service Pack 3 Verso do sistema operacional: 5.1 Id do produto: 55274-640-1199294-23693 Identificou-se tambm que o diretrio de instalao est localizado em C:\WINDOWS, onde possvel identificar a estrutura de pasta C:\WINDOWS\Documents and Settings, estrutura esta que refora a afirmativa de o sistema operacional ser o Windows XP. Esta informao tambm pode ser averiguada em \WINDOWS\system32\prodspec.ini.
Hora e data do ltimo logon do sistema Atravs da chave de registro localizada em \Windows\System32\Config\SAM\Domains\Account\Users identificou-se o usurio que efetuou o ltimo logon, utilizando o TimeZone GMT-3:00: Usurio: Manutencao (Id: 1003) Conta criada: 04/02/2013 s 08:44:37 ltimo logon: 06/02/2013 s 14:32:28 Quantidade de logins: 18 Neste computador, apesar de existir outros usurios cadastrados, somente o usurio Manutencao o utilizava, pois no h registro de logons com outros usurios.
Identificao do nome da mquina e do domnio Conforme informao na chave de registro: SYSTEM\CurrentControlSet002\Services\Tcpip\Parameters foi possvel identificar as seguintes informaes: Hostname: LAB-06-ALKAMAI Domnio: Mquina no participava de nenhum Domnio do Active Directory
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 12 de 26
Conexes de rede em uso Conforme informao nas chaves de registro:
SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{B6CA8044- 1C2F-4A5A-8B3D-D7B17AB656D3} e HKLM\SYSTEM\CurrentControlSet\Control\Network\{4D36E972-E325- 11CEBFC1- 08002BE10318}\ B6CA8044-1C2F-4A5A-8B3D-D7B17AB656D3 identificamos os dados de conexes de rede abaixo: Nome: Local area network (Id: {0C2E92E0-E092-43A8-8030- D04BC1A517B2}) Definida por DHCP IP: 192.168.101.132 Mscara de rede: 255.255.255.0 Servidor DHCP: 192.168.101.254 Servidor DNS: 192.168.101.1 No haviam outras conexes de rede
Documentao dos softwares instalados na mquina De acordo com informaes obtidas da chave de registro: HKLM\software\Microsoft\Windows\Current Version\Uninstall segue lista de softwares instalados na mquina: Microsoft Office Enterprise 2007 (Access, Excel, Power Point, Publisher, Outlook, Word, Infopath, OneNote. Verso 12.0.4518.1014 VMware Tools. Verso 9.2.1.16070 Internet Explorer 8. Verso 20090308.140743. Netwitness Investigator PE 9.6 VNC Server. Verso 5.0.4 VNC Viewer. Verso 5.0.4 Teamviewer 8. Verso 8.0.16642 WinPcap. Verso 4.1.0.2001 Wireshark (32bit). Verso 1.8.5
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 13 de 26
RESPOSTAS AOS QUESITOS
Quesito 1: H informaes com a classificao de sigiloso ou confidencial?
Sim. Identificamos 40 arquivos que contm o termo confidencial e 14 arquivos com o termo sigiloso como possvel verificar nos anexos. No h definies por parte da Secure Info, nem mesmo por parte da CPI sobre a definio de como realizar a classificao de arquivos como sendo confidenciais ou sigilosos, portanto efetuamos apenas a busca por arquivos que contenham os termos supracitados. Alm de termos encontrado arquivos que continham o termo confidencial e sigiloso, encontramos 3 arquivos com a palavra Confidencial no nome do arquivo, conforme anexos 1 e 2.
Quesito 2: Existem relatrios de incidentes de segurana na mquina?
No. Realizando a busca por palavras chaves utilizando os termos Relatrio, Incidentes, Segurana e at mesmo analisando manualmente os arquivos do usurio Manutencao, no identificamos nenhum arquivo que se assemelhe a um relatrio de incidente de segurana que porventura tenha sido confeccionado por um dos analistas que utilizam esta mquina.
Quesito 3: H alguma evidncia que indique desconformidade no uso dos recursos computacionais?
Conforme declarado na proposta de servios de investigao enviado ao Grupo Charlie, caracterizam-se como desconformidade no uso dos computadores o armazenamento de informaes que identifiquem pessoas como carto de credito, nmero de telefone ou CPF de maneira descriptografada, relatrios de incidentes que possam descrever mtodos de ataques, dumps de trfego de rede e o uso da internet, cujo contedo fuja do mbito profissional.
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 14 de 26
Informaes que identifiquem pessoas:
Conforme verificado, foram localizados os seguintes arquivos: Diretrio: \Windows\Documents and Settings\Manutencao\My Documents\ aprovados_fies_20062.pdf balanco_financeiro0808.xls balanco_financeiro1206.xls 6724.doc Confidencialidade e Sigilo
Relatrio de incidentes que possam descrever mtodos de ataque:
No identificamos nenhum relatrio de incidente.
Dump de trfego de rede:
Diretrio: \Windows\Documents and Settings\Manutencao\My Documents\ 1.pcap 035.pcap tor.pcap 001.pcap Vnc.pcap
Diretrio: \\Windows\Documents and Settings\Manutencao\My Documents\ rtp_example.raw.gz Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 15 de 26
Uso indevido da internet:
Foram identificados os seguintes usos em desconformidade:
De acordo com os registros de acessos a internet encontrados no arquivo \Documents and Settings\Manutencao\Local Settings\History\History.IE5\index.dat, foram identificados acessos indevidos a intenet, como: Acesso a sites de hacking (geradores de CPF/CNPJ, geradores de nmeros de cartes de crdito, mdias sociais, sites de download de software pirata, Utilizao do Software TOR Browser Ainda de acordo com o histrico de internet, foi verificado o download do arquivo tor-browser-2.3.25-2_en-US.exe, que o executvel do software TOR Browser, que possibilita a navegao na internet sem os filtros de controles corporativos. Foi identificado o arquivo instalador salvo no caminho \Documents and Settings\Manutencao\My Documents\Downloads. Foi identificada a pasta Tor Browser, que o contedo aps execuo do arquivo tor-browser-2.3.25-2_en-US.exe. Foram identificados variados arquivos pessoais salvos no caminho:\Documents and Settings\Manutencao\My Documents
a) aprovados_fies_200602.pdf b) RosaRibeiroClaudiaCunhaEvaFanzeres1.doc c) controlepessoal.xls d) Controle Financeiro.xls e) cronograma-fisico-financeiro.xls f) ddcNaoreembolsavel.xls g) despesas_pessoais.xls
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 16 de 26
Quesito 4: H arquivos de pacotes de dados TCP perdidos na mquina?
Sim. Conforme o quesito respondido anteriormente, foram localizados 10 arquivos de pacotes de dados no objeto da percia, sendo que 5 deles possuem extenso .pacp, 4 deles possuem extenso .tcpdump e 1 que possui extenso .raw.
Quesito 5: Nos pacotes PCAP, h algum que tenha indcio de comunicao VOIP entre as informaes trafegadas? Se sim, qual o IP de origem e o de destino?
Sim, foi possvel identificar uma comunicao VoIP nos arquivos de captura de dados encontrados na mquina. No arquivo merged_voip_roaming_session.pcap foi possvel identificar as seguintes informaes: IP de origem: 192.168.213.140 IP de destino: 192.168.213.151 Porta TCP de comunicao: 8000 Protocolo: RTP
Mesmo no sendo um arquivo PCAP conforme o solicitado no quesito, no arquivo rtp_example.raw.gz, que tambm uma forma de armazenamento de captura de dados, foi possvel identificar as seguintes informaes: IP de origem: 10.1.3.143, Porta TCP de comunicao: 5000 IP de destino: 10.1.6.18, Porta TCP de comunicao: 2006 Protocolo: RTP Codec: g711A Codec: g711U
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 17 de 26
CADEIA DE CUSTDIA Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 18 de 26
ATA NOTARIAL
Objeto: Verificao da coleta da evidncia digital na empresa Secure Info Ltda ME. Saibam todos os que virem esta ata notarial que ao nono dia do ms de dezembro de dois mil e treze (09/12/2013), s 11h00min (hora legal brasileira), em So Paulo, SP, Repblica Federativa do Brasil, no 26 Tabelionato de Notas de So Paulo, eu, Aurlio Adriano Costa do Nascimento, escrevente autorizado pelo Tabelio, recebo a solicitao verbal dos peritos forenses Anderson Correa, Felipe Melo e Marcelo Maciel, representando a empresa Grupo Charlie, cadastrada sob o CNPJ 11.669.325/0001-88. Reconheo a identidade do presente e sua capacidade para o ato, dou f. Verifico e presencio o seguinte: PRIMEIRO - a partir das 11h15min (hora legal brasileira), a equipe de peritos compareceu empresa supracitada, localizada no endereo Praa da S, 385, So Paulo/SP CEP 01001- 0000, acompanhado do Diretor Anfrsio Luiz dos Santos e deste que vos escreve, para efetuar a processo de aquisio da do disco rgido da mquina que foi disponibilizada pela empresa, que dou f. SEGUNDO Nada mais havendo, lavro a presente ata para os efeitos do inciso IV do art. 334 do Cdigo de Processo Civil Brasileiro e de acordo com a competncia exclusiva que me conferem a Lei n 8.935/1994, em seus incisos III dos arts. 6 e 7 e art. 364 do Cdigo de Processo Civil Brasileiro. Ao final, esta ata foi lida em voz alta, achada conforme e assinada pelo solicitante e por mim. Escrita pelo escrevente Aurlio Adriano Costa do Nascimento e assinada pelo Tabelio substituto Hlcio Thales Pavan Bertoldo. Dou f.
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 19 de 26
TIMESHEET
Preparao 20 horas Visita e aquisio 6 horas Registro de evidncias da aquisio 9 horas Investigao e respostas ao quesitos 100 horas Laudo tcnico 50 horas Total: 185 horas
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 20 de 26
ANEXOS
Anexo 1 Documentos com o termo Sigiloso
Anexo 2 Documentos com o termo Confidencial
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 21 de 26
Anexo 3 - Arquivos Deletados
Anexo 4 - Software Pirata
Anexo 5 - Baixou Thor
Anexo 6 - Confidencial
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 22 de 26
Anexo 7 - Informaes da Mquina
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 23 de 26
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 24 de 26
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 25 de 26
Anexo 8 - Pendrive de Aquisio
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014
Grupo Charlie CENRIO 6
p. 26 de 26
Anexo 9 - Informaes do HD
______________________________________________ ANDERSON RICARDO DE FARIA CORREA
______________________________________________ FELIPE MATEUS TOLEDO MELO
______________________________________________ MARCELO ANDERSON FERREIRA MACIEL