Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows
Autor(a) principal: | |
---|---|
Data de Publicação: | 2013 |
Tipo de documento: | Artigo |
Idioma: | por |
Título da fonte: | Repositório Institucional da UCB |
Texto Completo: | https://repositorio.ucb.br:9443/jspui/handle/10869/3105 |
Resumo: | Perícia Digital |
id |
UCB-2_7833895445a7914d6d6eb5a98674e393 |
---|---|
oai_identifier_str |
oai:200.214.135.189:10869/3105 |
network_acronym_str |
UCB-2 |
network_name_str |
Repositório Institucional da UCB |
spelling |
Lopes, Vinicius Honorato MotaCaiado, Marcelo Beltrão2014-03-26T20:08:00Z2016-10-10T03:54:38Z2014-03-26T20:08:00Z2016-10-10T03:54:38Z2014-03-262013-12-05LOPES, Vinicius Honorato Mota. Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows. 20134. 33 f. Monografia (Especialização) - Curso de Perícia Digital, Universidade Católica de Brasília, Brasília, 2013.https://repositorio.ucb.br:9443/jspui/handle/10869/3105Perícia DigitalO uso de máquinas virtuais para testes controlados de malware, verificação do impacto de atualizações em sistemas operacionais e análise de novas distribuições são cenários bastantes utilizados por especialistas em computação. Por exemplo, com o recurso de snapshot o trabalho de análise comportamental de vírus pode ser acompanhado desde sua infeção, neste sistema controlado, até os arquivos e registros acessados/modificados em sistemas Windows. Toda essa comodidade vem despertando interesse malicioso para o uso de máquina virtual em ações de pentesting ilícitas. Sistemas operacionais, como o Kali Linux, oferecem ferramentas prontas para um ataque massivo em uma rede local e ainda estão disponíveis na internet a todos. Este trabalho tem como finalidade subsidiar o perito digital com evidências e rastros deixados, pelo uso da ferramenta de virtualização VirtualBox, em uma estação de trabalho comprometida com sistema operacional Windows.Submitted by Bruce Leandro Macedo Costa (bruce.costa@ucb.br) on 2014-03-18T19:19:53Z No. of bitstreams: 2 license_rdf: 21297 bytes, checksum: 5251cd05d6dc8adee3993e2b3e4c8d8a (MD5) Vinícius Honorato Mora Lopes.pdf: 1394809 bytes, checksum: 355124d0213d98b2d7801213f7c4d3a5 (MD5)Approved for entry into archive by Kelson Anthony de Menezes(kelson@ucb.br) on 2014-03-26T20:08:00Z (GMT) No. of bitstreams: 2 license_rdf: 21297 bytes, checksum: 5251cd05d6dc8adee3993e2b3e4c8d8a (MD5) Vinícius Honorato Mora Lopes.pdf: 1394809 bytes, checksum: 355124d0213d98b2d7801213f7c4d3a5 (MD5)Made available in DSpace on 2014-03-26T20:08:00Z (GMT). No. of bitstreams: 2 license_rdf: 21297 bytes, checksum: 5251cd05d6dc8adee3993e2b3e4c8d8a (MD5) Vinícius Honorato Mora Lopes.pdf: 1394809 bytes, checksum: 355124d0213d98b2d7801213f7c4d3a5 (MD5)Made available in DSpace on 2016-10-10T03:54:38Z (GMT). No. of bitstreams: 5 Vinícius Honorato Mora Lopes.pdf: 1394809 bytes, checksum: 355124d0213d98b2d7801213f7c4d3a5 (MD5) license_url: 49 bytes, checksum: 94cbb51f9340945129f3e8147cfcfbd6 (MD5) license_text: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) license_rdf: 21297 bytes, checksum: 5251cd05d6dc8adee3993e2b3e4c8d8a (MD5) license.txt: 1877 bytes, checksum: 84662e9ff0de521fe5e714c111389722 (MD5) Previous issue date: 2014-03-26Universidade Católica de Brasília - UCBTextoArea Concentração::Educação Superior::Ciências Sociais Aplicadas::DireitoForense em WindowsAnti ForenseMáquinas VirtuaisPerícia digitalIdentificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windowsinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/articleEspecializaçãoUniversidade Católica de Brasília, BrasilEspecialização em Perícia DigitalEspecialistaEspecialização em Perícia Digitalinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UCBinstname:Universidade Católica de Brasília (UCB)instacron:UCBORIGINALVinícius Honorato Mora Lopes.pdfMonografiaapplication/pdf1394809https://200.214.135.178:9443/jspui/bitstream/10869/3105/1/Vin%c3%adcius%20Honorato%20Mora%20Lopes.pdf355124d0213d98b2d7801213f7c4d3a5MD51CC-LICENSElicense_urlapplication/octet-stream49https://200.214.135.178:9443/jspui/bitstream/10869/3105/2/license_url94cbb51f9340945129f3e8147cfcfbd6MD52license_textapplication/octet-stream0https://200.214.135.178:9443/jspui/bitstream/10869/3105/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdfapplication/octet-stream21297https://200.214.135.178:9443/jspui/bitstream/10869/3105/4/license_rdf5251cd05d6dc8adee3993e2b3e4c8d8aMD54LICENSElicense.txttext/plain1877https://200.214.135.178:9443/jspui/bitstream/10869/3105/5/license.txt84662e9ff0de521fe5e714c111389722MD55TEXTVinícius Honorato Mora Lopes.pdf.txtVinícius Honorato Mora Lopes.pdf.txtExtracted texttext/plain37273https://200.214.135.178:9443/jspui/bitstream/10869/3105/6/Vin%c3%adcius%20Honorato%20Mora%20Lopes.pdf.txta808e26e817e77218c2266651a804d65MD5610869/31052017-01-17 15:09:53.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Repositório de Publicaçõeshttps://repositorio.ucb.br:9443/jspui/ |
dc.title.pt_BR.fl_str_mv |
Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows |
title |
Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows |
spellingShingle |
Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows Lopes, Vinicius Honorato Mota Forense em Windows Anti Forense Máquinas Virtuais Perícia digital Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito |
title_short |
Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows |
title_full |
Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows |
title_fullStr |
Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows |
title_full_unstemmed |
Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows |
title_sort |
Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows |
author |
Lopes, Vinicius Honorato Mota |
author_facet |
Lopes, Vinicius Honorato Mota |
author_role |
author |
dc.contributor.author.fl_str_mv |
Lopes, Vinicius Honorato Mota |
dc.contributor.advisor1.fl_str_mv |
Caiado, Marcelo Beltrão |
contributor_str_mv |
Caiado, Marcelo Beltrão |
dc.subject.por.fl_str_mv |
Forense em Windows Anti Forense Máquinas Virtuais Perícia digital |
topic |
Forense em Windows Anti Forense Máquinas Virtuais Perícia digital Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito |
dc.subject.other.pt_BR.fl_str_mv |
Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito |
dc.description.pt_BR.fl_txt_mv |
Perícia Digital |
dc.description.sponsorship.fl_txt_mv |
Universidade Católica de Brasília - UCB |
dc.description.abstract.por.fl_txt_mv |
O uso de máquinas virtuais para testes controlados de malware, verificação do impacto de atualizações em sistemas operacionais e análise de novas distribuições são cenários bastantes utilizados por especialistas em computação. Por exemplo, com o recurso de snapshot o trabalho de análise comportamental de vírus pode ser acompanhado desde sua infeção, neste sistema controlado, até os arquivos e registros acessados/modificados em sistemas Windows. Toda essa comodidade vem despertando interesse malicioso para o uso de máquina virtual em ações de pentesting ilícitas. Sistemas operacionais, como o Kali Linux, oferecem ferramentas prontas para um ataque massivo em uma rede local e ainda estão disponíveis na internet a todos. Este trabalho tem como finalidade subsidiar o perito digital com evidências e rastros deixados, pelo uso da ferramenta de virtualização VirtualBox, em uma estação de trabalho comprometida com sistema operacional Windows. |
description |
Perícia Digital |
publishDate |
2013 |
dc.date.submitted.none.fl_str_mv |
2013-12-05 |
dc.date.accessioned.fl_str_mv |
2014-03-26T20:08:00Z 2016-10-10T03:54:38Z |
dc.date.available.fl_str_mv |
2014-03-26T20:08:00Z 2016-10-10T03:54:38Z |
dc.date.issued.fl_str_mv |
2014-03-26 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/article |
status_str |
publishedVersion |
format |
article |
dc.identifier.citation.fl_str_mv |
LOPES, Vinicius Honorato Mota. Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows. 20134. 33 f. Monografia (Especialização) - Curso de Perícia Digital, Universidade Católica de Brasília, Brasília, 2013. |
dc.identifier.uri.fl_str_mv |
https://repositorio.ucb.br:9443/jspui/handle/10869/3105 |
identifier_str_mv |
LOPES, Vinicius Honorato Mota. Identificação do uso de máquinas virtuais, para fins ilícitos, em sistemas operacionais windows. 20134. 33 f. Monografia (Especialização) - Curso de Perícia Digital, Universidade Católica de Brasília, Brasília, 2013. |
url |
https://repositorio.ucb.br:9443/jspui/handle/10869/3105 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
Texto |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UCB instname:Universidade Católica de Brasília (UCB) instacron:UCB |
instname_str |
Universidade Católica de Brasília (UCB) |
instacron_str |
UCB |
institution |
UCB |
reponame_str |
Repositório Institucional da UCB |
collection |
Repositório Institucional da UCB |
bitstream.url.fl_str_mv |
https://200.214.135.178:9443/jspui/bitstream/10869/3105/1/Vin%c3%adcius%20Honorato%20Mora%20Lopes.pdf https://200.214.135.178:9443/jspui/bitstream/10869/3105/2/license_url https://200.214.135.178:9443/jspui/bitstream/10869/3105/3/license_text https://200.214.135.178:9443/jspui/bitstream/10869/3105/4/license_rdf https://200.214.135.178:9443/jspui/bitstream/10869/3105/5/license.txt https://200.214.135.178:9443/jspui/bitstream/10869/3105/6/Vin%c3%adcius%20Honorato%20Mora%20Lopes.pdf.txt |
bitstream.checksum.fl_str_mv |
355124d0213d98b2d7801213f7c4d3a5 94cbb51f9340945129f3e8147cfcfbd6 d41d8cd98f00b204e9800998ecf8427e 5251cd05d6dc8adee3993e2b3e4c8d8a 84662e9ff0de521fe5e714c111389722 a808e26e817e77218c2266651a804d65 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
|
repository.mail.fl_str_mv |
|
_version_ |
1724829836659130368 |