Use este identificador para citar ou linkar para este item:
http://repositorio.utfpr.edu.br/jspui/handle/1/33832
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.creator | Miguel, Jean Carlos Martins | - |
dc.date.accessioned | 2024-07-02T20:50:12Z | - |
dc.date.available | 2024-07-02T20:50:12Z | - |
dc.date.issued | 2023-06-14 | - |
dc.identifier.citation | MIGUEL, Jean Carlos Martins. Criação e avaliação de cenários forenses em sistemas Linux. 2023. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação) – Universidade Tecnológica Federal do Paraná, Campo Mourão, 2023. | pt_BR |
dc.identifier.uri | http://repositorio.utfpr.edu.br/jspui/handle/1/33832 | - |
dc.description.abstract | Digital forensics poses a critical role in investigating crimes involving digital media as it provides the foundation for the collection, examination, and analysis of evidence stored in electronic devices. In order to facilitate studies, research, and tools development in the field of digital forensics, it is necessary to have scenarios that closely resemble real-world situations. However, due to privacy and confidentiality concerns surrounding actual crime scenarios, they are not publicly available. Therefore, the aim of this work was to create, evaluate, and disclosure forensic scenarios in Linux systems by virtualizing two distributions, namely Ubuntu and CentOS, utilizing Linux system commands and open-source forensic tools for scenario evaluation. In this way, two distinct scenarios were created based on hypothetical crimes, with the first scenario involving a fictional crime of possession of child sexual abuse and exploitation-related content. It consisted of various challenges, such as deleted evidence, encrypted data, hidden steganography, password-protected compressed files. The second scenario, on the other hand, revolves around a fictional company server that was attacked by a cracker, requiring investigation into the actions taken and the identification of traces left by him. Both scenarios were publicly released in two repositories, including English-language documentation, system images, and the virtual machine’s OVA file. | pt_BR |
dc.language | por | pt_BR |
dc.publisher | Universidade Tecnológica Federal do Paraná | pt_BR |
dc.rights | openAccess | pt_BR |
dc.rights.uri | http://creativecommons.org/licenses/by/4.0/ | pt_BR |
dc.subject | Crime por computador - Investigação | pt_BR |
dc.subject | Prova pericial | pt_BR |
dc.subject | Sistemas operacionais (Computadores) | pt_BR |
dc.subject | Computer crimes - Investigation | pt_BR |
dc.subject | Evidence, Expert | pt_BR |
dc.subject | Operating systems (Computers) | pt_BR |
dc.title | Criação e avaliação de cenários forenses em sistemas Linux | pt_BR |
dc.title.alternative | Creation and evaluation of forensic scenarios on Linux systems | pt_BR |
dc.type | bachelorThesis | pt_BR |
dc.description.resumo | A forense computacional tem extrema importância na investigação de crimes envolvendo meios digitais, visto que provê a base para a coleta, exame e análise de evidências contidas em dispositivos eletrônicos. Para que estudos, pesquisas e desenvolvimento de ferramentas sejam realizados na área de forense computacional, são necessários cenários que se assemelhem aos do mundo real. Porém, devido a questões de privacidade e confidencialidade de cenários de crimes reais, esses não se encontram disponíveis publicamente. Por essa razão, neste trabalho objetivou-se criar, avaliar e disponibilizar cenários forenses em sistemas Linux por meio da virtualização de duas distribuições (Ubuntu e CentOS), da utilização de comandos do sistema Linux e de ferramentas forenses open source para a avaliação dos cenários. Dessa forma, obteve-se como resultado a criação de dois cenários distintos baseados em supostos crimes, sendo que o primeiro cenário trata-se de um crime fictício de posse de conteúdos relacionados a abuso e exploração sexual infantil, composto por diversos desafios, tais como: evidências apagadas, criptografadas, ocultas por esteganografia, protegidas em arquivos compactados com senha, entre outros. Já o segundo cenário trata-se de um servidor de empresa fictícia que foi invadido por um cracker, em que se deve investigar as ações e encontrar os rastros deixados pelo atacante. Ambos os cenários foram disponibilizados publicamente em dois repositórios, contendo a documentação em língua inglesa, a imagem do sistema e o arquivo OVA da máquina virtual. | pt_BR |
dc.degree.local | Campo Mourão | pt_BR |
dc.publisher.local | Campo Mourao | pt_BR |
dc.contributor.advisor1 | Campiolo, Rodrigo | - |
dc.contributor.referee1 | Campiolo, Rodrigo | - |
dc.contributor.referee2 | Santos, Luiz Arthur Feitosa dos | - |
dc.contributor.referee3 | Foleiss, Juliano Henrique | - |
dc.contributor.referee4 | Stanger, Andreia Cristiane | - |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.department | Departamento Acadêmico de Computação | pt_BR |
dc.publisher.program | Ciência da Computação | pt_BR |
dc.publisher.initials | UTFPR | pt_BR |
dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | pt_BR |
Aparece nas coleções: | CM - Ciência da Computação |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
criacaocenariosforenseslinux.pdf | 3,08 MB | Adobe PDF | Visualizar/Abrir |
Este item está licenciada sob uma Licença Creative Commons