Está en la página 1de 26

GRUPO CHARLIE

LAUDO TCNICO DE FORENSE


COMPUTACIONAL

Caso: Cenrio 6














PERITOS

ANDERSON RICARDO DE FARIA CORREA
FELIPE MATEUS TOLEDO MELO
MARCELO ANDERSON FERREIRA MACIEL




So Paulo, 23 de janeiro de 2014.
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 2 de 26









































CORREA, Anderson Ricardo de Faria
MELO, Felipe Mateus Toledo
MACIEL, Marcelo Anderson Ferreira

Laudo Tcnico de Forense Computacional do Cenrio 6 So Paulo,
2014, 26p.

Trabalho de concluso de curso (TCC), para obteno de grau de
Especializao em Forense Computacional. Faculdade Impacta de
Tecnologia. Curso Superior de Ps-Graduao em Percia Forense
Computacional: Investigao de Fraudes e Direito Digital, 2014.
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 3 de 26


Sumrio
VISO ......................................................................................................................................... 5
Quem somos .......................................................................................................................... 5
Breve resumo do histrico dos peritos: .................................................................................. 6
OBJETIVO .................................................................................................................................. 7
Impedimentos ......................................................................................................................... 7
PROCESSO DE COLETA .......................................................................................................... 8
EXAME ....................................................................................................................................... 9
Ferramentas utilizadas ........................................................................................................... 9
ANLISE .................................................................................................................................. 10
Metodologia aplicada ............................................................................................................ 10
Informaes da mdia de aquisio ...................................................................................... 10
Time Zone ............................................................................................................................. 10
Informaes do disco rgido coletado ................................................................................... 10
INVESTIGAO ...................................................................................................................... 11
Identificao do Sistema Operacional .................................................................................. 11
Hora e data do ltimo logon do sistema ............................................................................... 11
Identificao do nome da mquina e do domnio ................................................................. 11
Conexes de rede em uso.................................................................................................... 12
Documentao dos softwares instalados na mquina ......................................................... 12
RESPOSTAS AOS QUESITOS ............................................................................................... 13
Quesito 1: H informaes com a classificao de sigiloso ou confidencial? ..................... 13
Quesito 2: Existem relatrios de incidentes de segurana na mquina? ............................ 13
Quesito 3: H alguma evidncia que indique desconformidade no uso dos recursos
computacionais? ................................................................................................................................ 13
Quesito 4: H arquivos de pacotes de dados TCP perdidos na mquina? ......................... 16
Quesito 5: Nos pacotes PCAP, h algum que tenha indcio de comunicao VOIP entre as
informaes trafegadas? Se sim, qual o IP de origem e o de destino? ............................................ 16
CADEIA DE CUSTDIA .......................................................................................................... 17
ATA NOTARIAL ....................................................................................................................... 18
Timesheet ................................................................................................................................. 19
Anexos ...................................................................................................................................... 20
Anexo 1 Documentos com o termo Sigiloso ................................................................... 20
Anexo 2 Documentos com o termo Confidencial ............................................................ 20
Anexo 3 - Arquivos Deletados .............................................................................................. 21
Anexo 4 - Software Pirata ..................................................................................................... 21
Anexo 5 - Baixou Thor .......................................................................................................... 21
Anexo 6 - Confidencial .......................................................................................................... 21
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 4 de 26

Anexo 7 - Informaes da Mquina ...................................................................................... 22
Anexo 8 - Pendrive de Aquisio ......................................................................................... 25
Anexo 9 - Informaes do HD .............................................................................................. 26









Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 5 de 26

VISO

Quem somos

Somos o Grupo Charlie, que atua no mercado de investigao de fraudes
digitais e percia forense computacional h 5 anos. A seguir, um breve histrico de
formao dos peritos que investigaram este caso.


Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 6 de 26

Breve resumo do histrico dos peritos:

Anderson Ricardo de Faria Correa
Analista de Sistemas, com formao Tcnica em Informtica pelo Instituto
Tcnico Braslio Flores de Azevedo.
Possui formao e ttulo de Tecnlogo em Anlise e Desenvolvimento de
Sistemas pela Faculdade Impacta de Tecnologia.
estudante de Investigao e Preveno a Fraudes e Direito Digital no curso
de Ps Graduao em Forense Computacional pela Faculdade Impacta de
Tecnologia.
Foi Gerente de TI, tendo como principais funes a de Arquiteto de Software,
Analista de Infraestrutura e Chefe de Segurana da Informao, na Vegus. Com
mais de 6 anos de experincia, trabalhou como Desenvolvedor de Software, Analista
de Requisitos, Analista de Infraestrutura e Banco de Dados.

Felipe Mateus Toledo Melo
Foi analista de Investigao e Preveno a Fraudes, h 4 anos trabalhando
no segmento de e-commerce.
Possui formao e ttulo de Tecnlogo em Processos Gerenciais pela
Universidade Nove de Julho.
estudante de Investigao e Preveno a Fraudes e Direito Digital no curso
de Ps Graduao em Forense Computacional pela Faculdade Impacta de
Tecnologia.

Marcelo Maciel
Foi analista de Redes de Computadores h 5 anos, suportando ambientes de
grandes provedores de telecomunicaes internacionais.
Formado em Sistemas de Informao pelo Instituto Adventista So Paulo
Campus III.
estudante de Investigao e Preveno a Fraudes e Direito Digital no curso
de Ps Graduao em Forense Computacional pela Faculdade Impacta de
Tecnologia.
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 7 de 26

OBJETIVO

Conforme solicitado pela CPI de Controle de Acesso Criminoso Redes
Pblicas o objetivo desta percia procurar por informaes sigilosas e confidenciais
que porventura estejam armazenadas de maneira descriptografada na mquina
disponibilizada pela empresa Secure Info Ltda ME, que realiza anlise de incidentes
de segurana em mquinas de rgo pblicos, alm disso deseja-se verificar
artefatos que comprovem o uso inadequado s polticas de segurana da
informao da empresa.

Impedimentos

Declaramos que os peritos que fazem parte desta investigao no possuem
nenhuma ligao ntima com o investigado, portanto no h como declarar
impedimento ou suspeio.

Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 8 de 26

PROCESSO DE COLETA

No dia 09 de Dezembro de 2013 as 11:00, a equipe de peritos compareceu a
empresa Secure Info Ltda ME no endereo Praa da S, 385 / So Paulo - SP,
acompanhados do Diretor Anfrsio Luiz dos Santos e do escrevente Aurlio Adriano
Costa do Nascimento, do 26 Tabelionato de Notas de So Paulo, para efetuar o
processo de aquisio do disco rgido da mquina que foi disponibilizada pela
empresa.
Ao chegar no estabelecimento, nos deparamos com a equipe trabalhando,
momento este em que o Diretor entrou na sala e disponibilizou o computador para
anlise pela equipe de peritos. O computador em questo de utilizao nica e
exclusiva do funcionrio Bruno da Silva Costa, que estava de frias no momento da
coleta. O referido dispositivo encontrava-se desligado e no haviam dispositivos
externos ou mdias (hd externo, pendrive, disquete, SD Cards, CD/DVD/Bluray)
conectados ao mesmo, como tambm no haviam webcam, microfones, fones de
ouvido ou caixas de som ligados ao computador. O gabinete do computador
apreendido do tipo torre, da marca Dell, registrado sob n de srie CTFSZX1.
Primeiramente foram efetuadas fotos do ambiente e do computador alvo da
percia. Conforme imagens anexas, possvel observar o estado original do
computador antes do incio da aquisio pelo Grupo Charlie.
O computador foi desligado da tomada para evitar qualquer possibilidade do
mesmo iniciar o sistema operacional, comprometendo desta forma a prova.
Aps a abertura do gabinete do computador, efetuou-se a retirada do disco
rgido, onde este foi acoplado na unidade de duplicao de disco com um
bloqueador de escrita e a aquisio feita pelo software FTK Imager.
Feito esse processo, foi dado por finalizado o processo de aquisio de
dados.





Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 9 de 26

EXAME

Ferramentas utilizadas

A investigao foi realizada com base em ferramentas especficas de forense
computacional entre outras ferramentas. Segue abaixo a lista das ferramentas
utilizadas:

FTK Imager verso 3.1.4 http://www.accessdata.com/
OSForensics verso 2.2.1000 http://www.osforensics.com/
Net Witness http://brazil.emc.com/security/rsa-netwitness.htm/
Wireshark http://www.wireshark.org/


Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 10 de 26

ANLISE

Metodologia aplicada

Utilizamos a metodologia post-mortem, que consiste em efetuar uma cpia
binria (cpia fiel do contedo de armazenamento da mdia) utilizando ferramentas
homologadas para este fim. Utilizamos o formato E01 com o auxlio de um
bloqueador de escrita, para evitar a alterao da integridade da prova.

Informaes da mdia de aquisio

As informaes da mdia preparada para receber o contedo da prova podem
ser visualizadas conforme anexo 8.

Time Zone

O Time Zone utilizado para a investigao foi GMT -3:00.

Informaes do disco rgido coletado
Informaes tcnicas relacionadas ao disco rgido em anlise podem ser
verificadas no anexo 9.


Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 11 de 26

INVESTIGAO

Identificao do Sistema Operacional
Atravs da chave de registro localizada em
\Windows\System32\Config\SOFTWARE\ Microsoft\Windows NT\CurrentVersion,
identificou-se o seguinte:
Nome do sistema operacional: Microsoft Windows XP, com Service
Pack 3
Verso do sistema operacional: 5.1
Id do produto: 55274-640-1199294-23693
Identificou-se tambm que o diretrio de instalao est localizado em
C:\WINDOWS, onde possvel identificar a estrutura de pasta
C:\WINDOWS\Documents and Settings, estrutura esta que refora a
afirmativa de o sistema operacional ser o Windows XP.
Esta informao tambm pode ser averiguada em
\WINDOWS\system32\prodspec.ini.


Hora e data do ltimo logon do sistema
Atravs da chave de registro localizada em
\Windows\System32\Config\SAM\Domains\Account\Users identificou-se o usurio
que efetuou o ltimo logon, utilizando o TimeZone GMT-3:00:
Usurio: Manutencao (Id: 1003)
Conta criada: 04/02/2013 s 08:44:37
ltimo logon: 06/02/2013 s 14:32:28
Quantidade de logins: 18
Neste computador, apesar de existir outros usurios cadastrados, somente o
usurio Manutencao o utilizava, pois no h registro de logons com outros
usurios.


Identificao do nome da mquina e do domnio
Conforme informao na chave de registro:
SYSTEM\CurrentControlSet002\Services\Tcpip\Parameters foi possvel identificar as
seguintes informaes:
Hostname: LAB-06-ALKAMAI
Domnio: Mquina no participava de nenhum Domnio do Active
Directory

Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 12 de 26

Conexes de rede em uso
Conforme informao nas chaves de registro:

SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{B6CA8044-
1C2F-4A5A-8B3D-D7B17AB656D3} e
HKLM\SYSTEM\CurrentControlSet\Control\Network\{4D36E972-E325-
11CEBFC1-
08002BE10318}\ B6CA8044-1C2F-4A5A-8B3D-D7B17AB656D3
identificamos os dados de conexes de rede abaixo:
Nome: Local area network (Id: {0C2E92E0-E092-43A8-8030-
D04BC1A517B2})
Definida por DHCP
IP: 192.168.101.132
Mscara de rede: 255.255.255.0
Servidor DHCP: 192.168.101.254
Servidor DNS: 192.168.101.1
No haviam outras conexes de rede

Documentao dos softwares instalados na mquina
De acordo com informaes obtidas da chave de registro:
HKLM\software\Microsoft\Windows\Current Version\Uninstall segue lista de
softwares instalados na mquina:
Microsoft Office Enterprise 2007 (Access, Excel, Power Point, Publisher,
Outlook, Word, Infopath, OneNote. Verso 12.0.4518.1014
VMware Tools. Verso 9.2.1.16070
Internet Explorer 8. Verso 20090308.140743.
Netwitness Investigator PE 9.6
VNC Server. Verso 5.0.4
VNC Viewer. Verso 5.0.4
Teamviewer 8. Verso 8.0.16642
WinPcap. Verso 4.1.0.2001
Wireshark (32bit). Verso 1.8.5


Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 13 de 26

RESPOSTAS AOS QUESITOS

Quesito 1: H informaes com a classificao de sigiloso ou confidencial?

Sim. Identificamos 40 arquivos que contm o termo confidencial e 14
arquivos com o termo sigiloso como possvel verificar nos anexos.
No h definies por parte da Secure Info, nem mesmo por parte da CPI
sobre a definio de como realizar a classificao de arquivos como sendo
confidenciais ou sigilosos, portanto efetuamos apenas a busca por arquivos que
contenham os termos supracitados.
Alm de termos encontrado arquivos que continham o termo confidencial e
sigiloso, encontramos 3 arquivos com a palavra Confidencial no nome do arquivo,
conforme anexos 1 e 2.

Quesito 2: Existem relatrios de incidentes de segurana na mquina?

No. Realizando a busca por palavras chaves utilizando os termos Relatrio,
Incidentes, Segurana e at mesmo analisando manualmente os arquivos do
usurio Manutencao, no identificamos nenhum arquivo que se assemelhe a um
relatrio de incidente de segurana que porventura tenha sido confeccionado por um
dos analistas que utilizam esta mquina.

Quesito 3: H alguma evidncia que indique desconformidade no uso dos
recursos computacionais?

Conforme declarado na proposta de servios de investigao enviado ao
Grupo Charlie, caracterizam-se como desconformidade no uso dos computadores o
armazenamento de informaes que identifiquem pessoas como carto de credito,
nmero de telefone ou CPF de maneira descriptografada, relatrios de incidentes
que possam descrever mtodos de ataques, dumps de trfego de rede e o uso da
internet, cujo contedo fuja do mbito profissional.

Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 14 de 26

Informaes que identifiquem pessoas:

Conforme verificado, foram localizados os seguintes arquivos:
Diretrio: \Windows\Documents and Settings\Manutencao\My Documents\
aprovados_fies_20062.pdf
balanco_financeiro0808.xls
balanco_financeiro1206.xls
6724.doc
Confidencialidade e Sigilo

Relatrio de incidentes que possam descrever mtodos de ataque:

No identificamos nenhum relatrio de incidente.

Dump de trfego de rede:

Diretrio: \Windows\Documents and Settings\Manutencao\My Documents\
1.pcap
035.pcap
tor.pcap
001.pcap
Vnc.pcap

Diretrio: \Windows\Documents and Settings\Manutencao\My Documents\nt
attack
inside.tcpdump.gz inside.tcpdump
outside.tcpdump.gz outside.tcpdump
lbnl.anon-ftp.03-01-10.tcpdump.gz lbnl.anon-ftp.03-01-10.tcpdump
lbnl.anon-ftp.03-01-11.tcpdump.gz lbnl.anon-ftp.03-01-11.tcpdump

Diretrio: \\Windows\Documents and Settings\Manutencao\My Documents\
rtp_example.raw.gz
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 15 de 26


Uso indevido da internet:

Foram identificados os seguintes usos em desconformidade:

De acordo com os registros de acessos a internet encontrados no arquivo
\Documents and Settings\Manutencao\Local
Settings\History\History.IE5\index.dat, foram identificados acessos indevidos a
intenet, como: Acesso a sites de hacking (geradores de CPF/CNPJ,
geradores de nmeros de cartes de crdito, mdias sociais, sites de
download de software pirata,
Utilizao do Software TOR Browser
Ainda de acordo com o histrico de internet, foi verificado o download do
arquivo tor-browser-2.3.25-2_en-US.exe, que o executvel do software TOR
Browser, que possibilita a navegao na internet sem os filtros de controles
corporativos.
Foi identificado o arquivo instalador salvo no caminho \Documents and
Settings\Manutencao\My Documents\Downloads.
Foi identificada a pasta Tor Browser, que o contedo aps execuo do
arquivo tor-browser-2.3.25-2_en-US.exe.
Foram identificados variados arquivos pessoais salvos no
caminho:\Documents and Settings\Manutencao\My Documents

a) aprovados_fies_200602.pdf
b) RosaRibeiroClaudiaCunhaEvaFanzeres1.doc
c) controlepessoal.xls
d) Controle Financeiro.xls
e) cronograma-fisico-financeiro.xls
f) ddcNaoreembolsavel.xls
g) despesas_pessoais.xls

Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 16 de 26

Quesito 4: H arquivos de pacotes de dados TCP perdidos na mquina?

Sim. Conforme o quesito respondido anteriormente, foram localizados 10
arquivos de pacotes de dados no objeto da percia, sendo que 5 deles possuem
extenso .pacp, 4 deles possuem extenso .tcpdump e 1 que possui extenso .raw.

Quesito 5: Nos pacotes PCAP, h algum que tenha indcio de comunicao
VOIP entre as informaes trafegadas? Se sim, qual o IP de origem e o de
destino?

Sim, foi possvel identificar uma comunicao VoIP nos arquivos de captura
de dados encontrados na mquina.
No arquivo merged_voip_roaming_session.pcap foi possvel identificar as
seguintes informaes:
IP de origem: 192.168.213.140
IP de destino: 192.168.213.151
Porta TCP de comunicao: 8000
Protocolo: RTP

Mesmo no sendo um arquivo PCAP conforme o solicitado no quesito, no
arquivo rtp_example.raw.gz, que tambm uma forma de armazenamento de
captura de dados, foi possvel identificar as seguintes informaes:
IP de origem: 10.1.3.143, Porta TCP de comunicao: 5000
IP de destino: 10.1.6.18, Porta TCP de comunicao: 2006
Protocolo: RTP
Codec: g711A
Codec: g711U

Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 17 de 26


CADEIA DE CUSTDIA
Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 18 de 26

ATA NOTARIAL

Objeto: Verificao da coleta da evidncia digital na empresa Secure Info
Ltda ME.
Saibam todos os que virem esta ata notarial que ao nono dia do ms de
dezembro de dois mil e treze (09/12/2013), s 11h00min (hora legal brasileira), em
So Paulo, SP, Repblica Federativa do Brasil, no 26 Tabelionato de Notas de So
Paulo, eu, Aurlio Adriano Costa do Nascimento, escrevente autorizado pelo
Tabelio, recebo a solicitao verbal dos peritos forenses Anderson Correa, Felipe
Melo e Marcelo Maciel, representando a empresa Grupo Charlie, cadastrada sob o
CNPJ 11.669.325/0001-88. Reconheo a identidade do presente e sua capacidade
para o ato, dou f. Verifico e presencio o seguinte: PRIMEIRO - a partir das
11h15min (hora legal brasileira), a equipe de peritos compareceu empresa
supracitada, localizada no endereo Praa da S, 385, So Paulo/SP CEP 01001-
0000, acompanhado do Diretor Anfrsio Luiz dos Santos e deste que vos escreve,
para efetuar a processo de aquisio da do disco rgido da mquina que foi
disponibilizada pela empresa, que dou f. SEGUNDO Nada mais havendo, lavro a
presente ata para os efeitos do inciso IV do art. 334 do Cdigo de Processo Civil
Brasileiro e de acordo com a competncia exclusiva que me conferem a Lei n
8.935/1994, em seus incisos III dos arts. 6 e 7 e art. 364 do Cdigo de Processo
Civil Brasileiro. Ao final, esta ata foi lida em voz alta, achada conforme e assinada
pelo solicitante e por mim. Escrita pelo escrevente Aurlio Adriano Costa do
Nascimento e assinada pelo Tabelio substituto Hlcio Thales Pavan Bertoldo. Dou
f.



Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 19 de 26

TIMESHEET

Preparao 20 horas
Visita e aquisio 6 horas
Registro de evidncias da aquisio 9 horas
Investigao e respostas ao quesitos 100 horas
Laudo tcnico 50 horas
Total: 185 horas


Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 20 de 26

ANEXOS

Anexo 1 Documentos com o termo Sigiloso


















Anexo 2 Documentos com o termo Confidencial
















Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 21 de 26



Anexo 3 - Arquivos Deletados














Anexo 4 - Software Pirata





Anexo 5 - Baixou Thor





Anexo 6 - Confidencial








Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 22 de 26





Anexo 7 - Informaes da Mquina

































Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 23 de 26



Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 24 de 26

























Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 25 de 26


Anexo 8 - Pendrive de Aquisio








Laudo Tcnico de Forense Computacional So Paulo, 23/JAN/2014

Grupo Charlie CENRIO 6

p. 26 de 26



Anexo 9 - Informaes do HD






______________________________________________
ANDERSON RICARDO DE FARIA CORREA



______________________________________________
FELIPE MATEUS TOLEDO MELO



______________________________________________
MARCELO ANDERSON FERREIRA MACIEL

También podría gustarte