Pular para o conteúdo principal

Compartilhe

Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos.

Com o Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos. Existem 351 milhões de nomes de domínio registrados, e esse número continua crescendo. Todos os dias, milhares de novos nomes são registrados. Como os nomes de domínio só podem ser usados ​​por uma empresa ou pessoa por vez, pode ser difícil não apenas criar um nome de domínio que faça sentido, mas também encontrar um que esteja disponível.  Muita gente não quer perder tempo criando um novo nome de usuário, verificando a disponibilidade e registrando-o em cada plataforma. E se houvesse um jeito mais fácil? Existe. Um verificador e gerador de nomes de usuário como o Namechk  pode ajudar. Como funciona o Namechk? Comece com algumas ideias de nomes e digite cada uma delas na barra de pesquisa. O Namechk pega sua ideia de nome de usuário (mesmo palavras aleatórias) e verifica sua disponibilidade como nome de domínio e nome de usuário em dezenas de redes sociais e plataformas online. ...

USB Forense: Detecção e Investigação

Perícia Cibernética

USB Forense: Detecção e Investigação

As unidades flash Universal Serial Bus, comumente conhecidas como unidades flash USB, são os dispositivos de armazenamento mais comuns que podem ser encontrados como evidência na Investigação Forense Digital. A investigação forense digital envolve seguir um procedimento definido para investigação que precisa ser realizado de forma que as evidências não sejam destruídas. Então, vamos começar com a investigação forense do USB.

Índice

  • Detectando as últimas unidades flash USB conectadas no sistema Windows
  • Usando o Editor do Registro
  • Usando o PowerShell
  • Usando o USBDeview
  • Detectando as últimas unidades flash USB conectadas usando o Metasploit
  • Investigando unidades flash USB em busca de arquivos excluídos
  • Criando imagem de disco
  • Analisando imagem de disco

Detectando as últimas unidades flash USB conectadas no sistema Windows

O uso de unidades USB no local de trabalho pode permitir que funcionários mal-intencionados removam informações sensíveis ou confidenciais de um sistema sem qualquer autorização. Para resolver esse problema, o exame forense dos sistemas entra em cena. Então, vamos começar a investigar;

Para detectar os artefatos do USB na máquina Windows, podemos usar métodos manuais e automatizados.

Usando o Editor do Registro

É um método manual para listar facilmente as informações dos últimos dispositivos de armazenamento USB conectados. Pressione ' Windows+R ' e digite Editor do Registro.

Esta informação pode ser encontrada no registro do Windows em:

Computador\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR

Os detalhes como os últimos dispositivos USB conectados, o fornecedor do USB, o nome do produto, o número de série e o nome da versão podem ser vistos.

Usando o PowerShell

Este é um método manual para encontrar artefatos. O mesmo caminho pode ser usado no PowerShell para obter as informações da última USB conectada, com o seguinte comando;

Get-ItemProperty -Path HKLM:\SYStem\CurrentControlSet\Enum\USBSTOR\*\* | Selecione Nome Amigável

Usando o USBDeview

Para usar um método automático para encontrar artefatos, você pode baixar o USBDeview . Esta ferramenta fornece uma compreensão automatizada e uma representação gráfica de quais dispositivos USB foram conectados ao sistema.

Detectando as últimas unidades flash USB conectadas usando o Metasploit

Quando o histórico das unidades flash USB precisa ser investigado remotamente, podemos fazer uso de módulos no Metasploit no Kali Linux. Este módulo irá enumerar o histórico da unidade USB em um host de destino. Para usar este módulo, ligue sua máquina Linux, inicie o msfconsole e digite o comando;

use post/windows/gather/usb_history

Defina o número da sessão e explore. Aqui você poderá ver um histórico de vários USB conectados anteriormente.

Agora você também obteve a sessão meterpreter, portanto, para usar o powershell remotamente para obter o histórico de unidades flash USB conectadas, você pode usar o seguinte comando;

carregar powershell

Uma vez que o PowerShell é carregado, você pode digitar,

Get-ItemProperty -Path HKLM:\SYStem\CurrentControlSet\Enum\USBSTOR\*\* | Selecione Nome Amigável

Portanto, você pode ver a lista de unidades Flash USB conectadas ao sistema remotamente.

Investigando unidades flash USB em busca de arquivos excluídos.

Depois de detectarmos todas as conexões USB com o sistema e se o pendrive estiver disponível no local do crime. Ele pode ser cuidadosamente coletado no Faraday Bag e agora o investigador forense pode investigar as evidências.

Primeiramente, é importante criar uma imagem do pendrive que foi recuperado da cena do crime. Para criar uma imagem e analisá-la, podemos usar o FTK ®  Imager , que pode ser baixado aqui .

Criando imagem de disco

Etapa 1: instalar e executar o gerador de imagens AccessData FTK

Etapa 2. Crie uma imagem de disco da unidade USB

Uma imagem de disco é uma cópia bit a bit ou setor a setor de um dispositivo de armazenamento físico, como uma unidade flash USB, que inclui todos os arquivos, pastas e espaço não alocado, livre e disponível, etc.

Passo 3: Como se trata de uma unidade flash USB, selecione a unidade física e sua fonte para criar uma imagem e clique em concluir.

Etapa 4: adicione o destino do arquivo de imagem, marque a caixa que diz verificar as imagens criadas.

Passo 5: Após adicionar o destino do arquivo de imagem a ser criado, digite o nome que deseja dar ao arquivo de imagem e clique em finalizar.

Etapa 6: Você pode ver que o destino da imagem está pronto e, em seguida, clicar em Iniciar para iniciar a geração de imagens.

Passo 7: Você vê que a imagem da sua unidade flash USB está sendo criada.

Etapa 8: após a conclusão da geração de imagens, você será solicitado com detalhes de verificação de imagem MD%, onde um hash comparado e verificado é gerado.

Aqui a parte de imagem acabou, então podemos agora passar para a análise do USB Flash Drive.

Analisando imagem de disco

Nota: A investigação deve ser realizada apenas na imagem do disco da evidência original.

Etapa 9: Clique em adicionar item de evidência e adicione a fonte do arquivo de imagem criado.

Etapa 10: Aqui você vê que uma árvore de evidências foi criada e a pasta raiz excluiu pastas. Aqui vamos tentar recuperá-los clicando em 'Exportar arquivos'

Etapa 11: você verá que a pasta excluída e o conteúdo da pasta excluída foram recuperados.

Autor:  Jeenali Kothari é um entusiasta do forense digital e gosta de escrever conteúdo técnico. Você pode alcançá-la aqui 

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas