Análise de estudos sobre investigação forense computacional em sistema unix alterado por rootkits

Páginas: 13 (3100 palavras) Publicado: 22 de outubro de 2012
Análise de estudos sobre investigação forense computacional em sistema Unix alterado por rootkits
Bruno Siqueira da Silva URI Santo Ângelo – Universidade Regional Integrada do Alto Uruguai e das Missões Departamento de Engenharias e Ciência da Computação – 8º Semestre
siqueira.bruno86@gmail.com

Abstract. This article is a review of studies focused on computer forensics, digital investigationon Unix systems and tools for detecting rootkits on these systems. We specified the problems and correlations in each study, we present the strengths and weaknesses, and also their contributions. Importantly, this article is only a criticism, since it was not made a case study to analyze each situation individually. Resumo. Este artigo faz uma análise de estudos já realizados sobre computaçãoforense, investigação digital em sistemas Unix e das ferramentas para detecção de rootkits nesses sistemas. Foram especificados os problemas e correlações encontradas em cada estudo, pontos positivos e negativos, e também, suas contribuições. Ressalta-se que esse artigo buscou apenas contextualizar, como uma crítica, cada estudo, visto que não foi realizado um estudo de caso para analisar cadasituação individualmente.

1. Introdução
Atualmente, a utilização de computadores tem aumentado exponencialmente, tornandoo parte integrante da sociedade: o uso do computador e da internet para realização de transações bancárias, envio de e-mail, compras e vendas etc., são alguns exemplos. Dessa maneira, surge à necessidade de avaliar como essa utilização vem sendo feita, uma vez que, infelizmente,aqueles que cometem crimes não estão alheios a esse movimento. Nesse artigo buscou-se analisar um tipo especifico de comportamento aplicado por criminosos em sistemas Unix, nesse caso, a alteração do sistema utilizando rootkits e, ainda, verificar como esse tipo de comportamento poderá ser acompanhado através de uma perspectiva Forense, ou seja, avaliar a influência dos rootkits na Computação ePerícia Forense. Nesse contexto, toda a análise visa também atender a tarefa/atividade proposta pela disciplina da Computação Forense, dos Cursos de Ciência da Computação e Sistemas de Informação da Universidade a qual pertencem os alunos envolvidos. As atividades solicitadas na disciplina de CF envolvem a realização de o estudo crítico de artigos: apresentando os problemas de cada um, os pontospositivos e negativos, suas correlações, as contribuições individuais, adicionais entre um e outro e a dos autores para a área.

1. Motivação
Ultimamente, na internet, os sistemas de base Unix são muito utilizados para atender serviços de hospedagem web (hosting), E-mail, FTP, DNS, Backup/Restore, Banco de Dados, entre outros. A escolha por sistemas operacionais com base Unix existe graças à suagrande estabilidade, ao seu nível de segurança elevado e ao respeito dos grandes padrões, nomeadamente em matéria de rede. Como alguns nomes de sistemas operacionais com base Unix o BSD, SunOS, Solaris, MINIX, GNU/Linux, etc. Tomando como exemplo a relevância dos serviços acima mencionados, a manutenção do correto funcionamento e da integridade nesses ambientes exige conhecimento tanto para mantê-los,como também, para investigar evidências quando criminosos tentam acessá-los. Para manter o sistema deve-se acima de tudo entender o seu funcionamento, por exemplo, possibilitará identificar problemas no andamento e/ou manutenção do loading de processos de um servidor; e ainda, para coletar evidências é importante conhecer as principais técnicas utilizadas pelos criminosos para acessar o sistema:a utilização rootkits para explorar vulnerabilidades e obter acesso privilegiado de um servidor é um exemplo. Portanto, considerando esses problemas e também necessidades, e da forma como os contextos serão explorados, constitui-se uma pesquisa de relevância eminente para os profissionais da área da Computação, do Direito e dos Órgãos de investigação policial.

2. Rootkit
Rootkit é um...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Da Computação Forense a Técnica de Esteganografia. Um ensaio sobre a ocultação de informações em sistemas...
  • ANÁLISE FORENSE COMPUTACIONAL EM NOVOS RECURSOS DO SISTEMA OPERACIONAL MICROSOFT WINDOWS 8
  • Perícia forense computacional baseada em sistema operacional windows
  • Pr ticas Anti Forense Um Estudo de seus Impactos na Forense Computacional
  • Forense computacional
  • forense computacional
  • Forense Computacional
  • Forense computacional

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!