Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows

Detalhes bibliográficos
Autor(a) principal: Lopes, Vinicius Honorato Mota
Data de Publicação: 2013
Tipo de documento: Artigo
Idioma: por
Título da fonte: Repositório Institucional da UCB
Texto Completo: https://repositorio.ucb.br:9443/jspui/handle/10869/3105
Resumo: Perícia Digital
id UCB-2_7833895445a7914d6d6eb5a98674e393
oai_identifier_str oai:200.214.135.189:10869/3105
network_acronym_str UCB-2
network_name_str Repositório Institucional da UCB
spelling Lopes, Vinicius Honorato MotaCaiado, Marcelo Beltrão2014-03-26T20:08:00Z2016-10-10T03:54:38Z2014-03-26T20:08:00Z2016-10-10T03:54:38Z2014-03-262013-12-05LOPES, Vinicius Honorato Mota. Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows. 20134. 33 f. Monografia (Especialização) - Curso de Perícia Digital, Universidade Católica de Brasília, Brasília, 2013.https://repositorio.ucb.br:9443/jspui/handle/10869/3105Perícia DigitalO uso de máquinas virtuais para testes controlados de malware, verificação do impacto de atualizações em sistemas operacionais e análise de novas distribuições são cenários bastantes utilizados por especialistas em computação. Por exemplo, com o recurso de snapshot o trabalho de análise comportamental de vírus pode ser acompanhado desde sua infeção, neste sistema controlado, até os arquivos e registros acessados/modificados em sistemas Windows. Toda essa comodidade vem despertando interesse malicioso para o uso de máquina virtual em ações de pentesting ilícitas. Sistemas operacionais, como o Kali Linux, oferecem ferramentas prontas para um ataque massivo em uma rede local e ainda estão disponíveis na internet a todos. Este trabalho tem como finalidade subsidiar o perito digital com evidências e rastros deixados, pelo uso da ferramenta de virtualização VirtualBox, em uma estação de trabalho comprometida com sistema operacional Windows.Submitted by Bruce Leandro Macedo Costa (bruce.costa@ucb.br) on 2014-03-18T19:19:53Z No. of bitstreams: 2 license_rdf: 21297 bytes, checksum: 5251cd05d6dc8adee3993e2b3e4c8d8a (MD5) Vinícius Honorato Mora Lopes.pdf: 1394809 bytes, checksum: 355124d0213d98b2d7801213f7c4d3a5 (MD5)Approved for entry into archive by Kelson Anthony de Menezes(kelson@ucb.br) on 2014-03-26T20:08:00Z (GMT) No. of bitstreams: 2 license_rdf: 21297 bytes, checksum: 5251cd05d6dc8adee3993e2b3e4c8d8a (MD5) Vinícius Honorato Mora Lopes.pdf: 1394809 bytes, checksum: 355124d0213d98b2d7801213f7c4d3a5 (MD5)Made available in DSpace on 2014-03-26T20:08:00Z (GMT). No. of bitstreams: 2 license_rdf: 21297 bytes, checksum: 5251cd05d6dc8adee3993e2b3e4c8d8a (MD5) Vinícius Honorato Mora Lopes.pdf: 1394809 bytes, checksum: 355124d0213d98b2d7801213f7c4d3a5 (MD5)Made available in DSpace on 2016-10-10T03:54:38Z (GMT). No. of bitstreams: 5 Vinícius Honorato Mora Lopes.pdf: 1394809 bytes, checksum: 355124d0213d98b2d7801213f7c4d3a5 (MD5) license_url: 49 bytes, checksum: 94cbb51f9340945129f3e8147cfcfbd6 (MD5) license_text: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) license_rdf: 21297 bytes, checksum: 5251cd05d6dc8adee3993e2b3e4c8d8a (MD5) license.txt: 1877 bytes, checksum: 84662e9ff0de521fe5e714c111389722 (MD5) Previous issue date: 2014-03-26Universidade Católica de Brasília - UCBTextoArea Concentração::Educação Superior::Ciências Sociais Aplicadas::DireitoForense em WindowsAnti ForenseMáquinas VirtuaisPerícia digitalIdentificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windowsinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/articleEspecializaçãoUniversidade Católica de Brasília, BrasilEspecialização em Perícia DigitalEspecialistaEspecialização em Perícia Digitalinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UCBinstname:Universidade Católica de Brasília (UCB)instacron:UCBORIGINALVinícius Honorato Mora Lopes.pdfMonografiaapplication/pdf1394809https://200.214.135.178:9443/jspui/bitstream/10869/3105/1/Vin%c3%adcius%20Honorato%20Mora%20Lopes.pdf355124d0213d98b2d7801213f7c4d3a5MD51CC-LICENSElicense_urlapplication/octet-stream49https://200.214.135.178:9443/jspui/bitstream/10869/3105/2/license_url94cbb51f9340945129f3e8147cfcfbd6MD52license_textapplication/octet-stream0https://200.214.135.178:9443/jspui/bitstream/10869/3105/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdfapplication/octet-stream21297https://200.214.135.178:9443/jspui/bitstream/10869/3105/4/license_rdf5251cd05d6dc8adee3993e2b3e4c8d8aMD54LICENSElicense.txttext/plain1877https://200.214.135.178:9443/jspui/bitstream/10869/3105/5/license.txt84662e9ff0de521fe5e714c111389722MD55TEXTVinícius Honorato Mora Lopes.pdf.txtVinícius Honorato Mora Lopes.pdf.txtExtracted texttext/plain37273https://200.214.135.178:9443/jspui/bitstream/10869/3105/6/Vin%c3%adcius%20Honorato%20Mora%20Lopes.pdf.txta808e26e817e77218c2266651a804d65MD5610869/31052017-01-17 15:09:53.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Repositório de Publicaçõeshttps://repositorio.ucb.br:9443/jspui/
dc.title.pt_BR.fl_str_mv Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows
title Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows
spellingShingle Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows
Lopes, Vinicius Honorato Mota
Forense em Windows
Anti Forense
Máquinas Virtuais
Perícia digital
Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito
title_short Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows
title_full Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows
title_fullStr Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows
title_full_unstemmed Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows
title_sort Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows
author Lopes, Vinicius Honorato Mota
author_facet Lopes, Vinicius Honorato Mota
author_role author
dc.contributor.author.fl_str_mv Lopes, Vinicius Honorato Mota
dc.contributor.advisor1.fl_str_mv Caiado, Marcelo Beltrão
contributor_str_mv Caiado, Marcelo Beltrão
dc.subject.por.fl_str_mv Forense em Windows
Anti Forense
Máquinas Virtuais
Perícia digital
topic Forense em Windows
Anti Forense
Máquinas Virtuais
Perícia digital
Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito
dc.subject.other.pt_BR.fl_str_mv Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito
dc.description.pt_BR.fl_txt_mv Perícia Digital
dc.description.sponsorship.fl_txt_mv Universidade Católica de Brasília - UCB
dc.description.abstract.por.fl_txt_mv O uso de máquinas virtuais para testes controlados de malware, verificação do impacto de atualizações em sistemas operacionais e análise de novas distribuições são cenários bastantes utilizados por especialistas em computação. Por exemplo, com o recurso de snapshot o trabalho de análise comportamental de vírus pode ser acompanhado desde sua infeção, neste sistema controlado, até os arquivos e registros acessados/modificados em sistemas Windows. Toda essa comodidade vem despertando interesse malicioso para o uso de máquina virtual em ações de pentesting ilícitas. Sistemas operacionais, como o Kali Linux, oferecem ferramentas prontas para um ataque massivo em uma rede local e ainda estão disponíveis na internet a todos. Este trabalho tem como finalidade subsidiar o perito digital com evidências e rastros deixados, pelo uso da ferramenta de virtualização VirtualBox, em uma estação de trabalho comprometida com sistema operacional Windows.
description Perícia Digital
publishDate 2013
dc.date.submitted.none.fl_str_mv 2013-12-05
dc.date.accessioned.fl_str_mv 2014-03-26T20:08:00Z
2016-10-10T03:54:38Z
dc.date.available.fl_str_mv 2014-03-26T20:08:00Z
2016-10-10T03:54:38Z
dc.date.issued.fl_str_mv 2014-03-26
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/article
status_str publishedVersion
format article
dc.identifier.citation.fl_str_mv LOPES, Vinicius Honorato Mota. Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows. 20134. 33 f. Monografia (Especialização) - Curso de Perícia Digital, Universidade Católica de Brasília, Brasília, 2013.
dc.identifier.uri.fl_str_mv https://repositorio.ucb.br:9443/jspui/handle/10869/3105
identifier_str_mv LOPES, Vinicius Honorato Mota. Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows. 20134. 33 f. Monografia (Especialização) - Curso de Perícia Digital, Universidade Católica de Brasília, Brasília, 2013.
url https://repositorio.ucb.br:9443/jspui/handle/10869/3105
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv Texto
dc.source.none.fl_str_mv reponame:Repositório Institucional da UCB
instname:Universidade Católica de Brasília (UCB)
instacron:UCB
instname_str Universidade Católica de Brasília (UCB)
instacron_str UCB
institution UCB
reponame_str Repositório Institucional da UCB
collection Repositório Institucional da UCB
bitstream.url.fl_str_mv https://200.214.135.178:9443/jspui/bitstream/10869/3105/1/Vin%c3%adcius%20Honorato%20Mora%20Lopes.pdf
https://200.214.135.178:9443/jspui/bitstream/10869/3105/2/license_url
https://200.214.135.178:9443/jspui/bitstream/10869/3105/3/license_text
https://200.214.135.178:9443/jspui/bitstream/10869/3105/4/license_rdf
https://200.214.135.178:9443/jspui/bitstream/10869/3105/5/license.txt
https://200.214.135.178:9443/jspui/bitstream/10869/3105/6/Vin%c3%adcius%20Honorato%20Mora%20Lopes.pdf.txt
bitstream.checksum.fl_str_mv 355124d0213d98b2d7801213f7c4d3a5
94cbb51f9340945129f3e8147cfcfbd6
d41d8cd98f00b204e9800998ecf8427e
5251cd05d6dc8adee3993e2b3e4c8d8a
84662e9ff0de521fe5e714c111389722
a808e26e817e77218c2266651a804d65
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv
repository.mail.fl_str_mv
_version_ 1724829836659130368