Dump de memória: uma análise comparativa utilizando o processo do cold boot attack
Autor(a) principal: | |
---|---|
Data de Publicação: | 2016 |
Idioma: | por |
Título da fonte: | Repositório Institucional da UCB |
Texto Completo: | https://repositorio.ucb.br:9443/jspui/handle/123456789/11018 |
Resumo: | Esse trabalho abordou as possibilidades e dificuldades de obtenção e aquisição das informações de memórias voláteis. Através de uma pesquisa experimental de natureza aplicada, esse trabalho descreve os benefícios e dificuldades da utilização do Cold Boot Attack para a aquisição de dados da memória RAM tendo em vista a coleta de evidências em uma perícia digital. Esta análise foi realizada através de uma comparação entre a eficiência dos resultados obtidos com o ataque arranque a frio e aquisição de dados através do kernel. Nesse trabalho, foram efetuadas diversas coletas utilizando cada um desses métodos e efetuada uma comparação das informações recuperadas. Esta pesquisa verificou que os dados recuperados com o uso deste método , quando bem sucedidos , permite a realização de análise forense com artefactos de qualidade tão boa como as obtidas via kernel. Contudo, diversos fatores afetam a viabilidade desse procedimento e isso deve ser levado em consideração quanto o uso dessa técnica. |
id |
UCB-2_b4addac69e96503516117bbf6e8d8276 |
---|---|
oai_identifier_str |
oai:200.214.135.189:123456789/11018 |
network_acronym_str |
UCB-2 |
network_name_str |
Repositório Institucional da UCB |
spelling |
Almeida, Alexandre Antonio Antunes deMuniz, Diego Batista2018-05-29T12:37:28Z2018-05-122018-05-29T12:37:28Z2016-07-27MUNIZ, Diego Batista. Dump de memória: uma análise comparativa utilizando o processo do cold boot attack. 2016. 19 f. Monografia (Pós-Graduação Lato Sensu em Perícia Digital) – Universidade Católica de Brasília, Brasília, 2016.https://repositorio.ucb.br:9443/jspui/handle/123456789/11018Esse trabalho abordou as possibilidades e dificuldades de obtenção e aquisição das informações de memórias voláteis. Através de uma pesquisa experimental de natureza aplicada, esse trabalho descreve os benefícios e dificuldades da utilização do Cold Boot Attack para a aquisição de dados da memória RAM tendo em vista a coleta de evidências em uma perícia digital. Esta análise foi realizada através de uma comparação entre a eficiência dos resultados obtidos com o ataque arranque a frio e aquisição de dados através do kernel. Nesse trabalho, foram efetuadas diversas coletas utilizando cada um desses métodos e efetuada uma comparação das informações recuperadas. Esta pesquisa verificou que os dados recuperados com o uso deste método , quando bem sucedidos , permite a realização de análise forense com artefactos de qualidade tão boa como as obtidas via kernel. Contudo, diversos fatores afetam a viabilidade desse procedimento e isso deve ser levado em consideração quanto o uso dessa técnica.This work addressed the possibilities and difficulties of obtaining and acquiring information of volatile memories. Through an experimental research of applied nature, this paper describes the benefits and difficulties of using Cold Boot Attack to the memory RAM data acquisition in order to collecting evidence in a digital forensics. This analysis was performed through a comparison between the efficiency of results obtained using the cold boot attack and acquisition of data through the kernel. In this study, several samples were done using each of these methods and made a comparison of the information retrieved. This research found that the recovered data with the use of this method, when successful, allows the realization of forensic analysis with quality artefacts as good as those obtained by kernel. However, several factors affect the feasibility of this procedure and this should be taken into consideration as the use of this technique.Submitted by Cláudia de Fátima Moura (claudiaf@ucb.br) on 2018-05-12T16:09:09Z No. of bitstreams: 1 DiegoBatistaMunizTCCLatoSensu2016.pdf: 655022 bytes, checksum: 2be0186f330ab5688f76575121082c74 (MD5)Approved for entry into archive by Sara Ribeiro (sara.ribeiro@ucb.br) on 2018-05-29T12:37:28Z (GMT) No. of bitstreams: 1 DiegoBatistaMunizTCCLatoSensu2016.pdf: 655022 bytes, checksum: 2be0186f330ab5688f76575121082c74 (MD5)Made available in DSpace on 2018-05-29T12:37:28Z (GMT). No. of bitstreams: 1 DiegoBatistaMunizTCCLatoSensu2016.pdf: 655022 bytes, checksum: 2be0186f330ab5688f76575121082c74 (MD5) Previous issue date: 2016-07-27porUniversidade Católica de BrasíliaPPG - Trabalhos de Conclusão de CursoUCBEspecialização em Perícia DigitalBrasilPós-Graduação Lato SensuCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOAnálise estáticaDump de memóriaCold boot attackBootDump de memória: uma análise comparativa utilizando o processo do cold boot attackinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UCBinstname:Universidade Católica de Brasília (UCB)instacron:UCBTEXTDiegoBatistaMunizTCCLatoSensu2016.pdf.txtDiegoBatistaMunizTCCLatoSensu2016.pdf.txtExtracted texttext/plain46991https://200.214.135.178:9443/jspui/bitstream/123456789/11018/3/DiegoBatistaMunizTCCLatoSensu2016.pdf.txt53eef25434a076966e16fb8b1955c471MD53ORIGINALDiegoBatistaMunizTCCLatoSensu2016.pdfDiegoBatistaMunizTCCLatoSensu2016.pdfMonografiaapplication/pdf655022https://200.214.135.178:9443/jspui/bitstream/123456789/11018/1/DiegoBatistaMunizTCCLatoSensu2016.pdf2be0186f330ab5688f76575121082c74MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81866https://200.214.135.178:9443/jspui/bitstream/123456789/11018/2/license.txt43cd690d6a359e86c1fe3d5b7cba0c9bMD52123456789/110182020-06-09 03:30:01.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ório de Publicaçõeshttps://repositorio.ucb.br:9443/jspui/ |
dc.title.pt_BR.fl_str_mv |
Dump de memória: uma análise comparativa utilizando o processo do cold boot attack |
title |
Dump de memória: uma análise comparativa utilizando o processo do cold boot attack |
spellingShingle |
Dump de memória: uma análise comparativa utilizando o processo do cold boot attack Muniz, Diego Batista CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Análise estática Dump de memória Cold boot attack Boot |
title_short |
Dump de memória: uma análise comparativa utilizando o processo do cold boot attack |
title_full |
Dump de memória: uma análise comparativa utilizando o processo do cold boot attack |
title_fullStr |
Dump de memória: uma análise comparativa utilizando o processo do cold boot attack |
title_full_unstemmed |
Dump de memória: uma análise comparativa utilizando o processo do cold boot attack |
title_sort |
Dump de memória: uma análise comparativa utilizando o processo do cold boot attack |
author |
Muniz, Diego Batista |
author_facet |
Muniz, Diego Batista |
author_role |
author |
dc.contributor.advisor1.fl_str_mv |
Almeida, Alexandre Antonio Antunes de |
dc.contributor.author.fl_str_mv |
Muniz, Diego Batista |
contributor_str_mv |
Almeida, Alexandre Antonio Antunes de |
dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
topic |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Análise estática Dump de memória Cold boot attack Boot |
dc.subject.por.fl_str_mv |
Análise estática Dump de memória Cold boot attack Boot |
dc.description.abstract.por.fl_txt_mv |
Esse trabalho abordou as possibilidades e dificuldades de obtenção e aquisição das informações de memórias voláteis. Através de uma pesquisa experimental de natureza aplicada, esse trabalho descreve os benefícios e dificuldades da utilização do Cold Boot Attack para a aquisição de dados da memória RAM tendo em vista a coleta de evidências em uma perícia digital. Esta análise foi realizada através de uma comparação entre a eficiência dos resultados obtidos com o ataque arranque a frio e aquisição de dados através do kernel. Nesse trabalho, foram efetuadas diversas coletas utilizando cada um desses métodos e efetuada uma comparação das informações recuperadas. Esta pesquisa verificou que os dados recuperados com o uso deste método , quando bem sucedidos , permite a realização de análise forense com artefactos de qualidade tão boa como as obtidas via kernel. Contudo, diversos fatores afetam a viabilidade desse procedimento e isso deve ser levado em consideração quanto o uso dessa técnica. This work addressed the possibilities and difficulties of obtaining and acquiring information of volatile memories. Through an experimental research of applied nature, this paper describes the benefits and difficulties of using Cold Boot Attack to the memory RAM data acquisition in order to collecting evidence in a digital forensics. This analysis was performed through a comparison between the efficiency of results obtained using the cold boot attack and acquisition of data through the kernel. In this study, several samples were done using each of these methods and made a comparison of the information retrieved. This research found that the recovered data with the use of this method, when successful, allows the realization of forensic analysis with quality artefacts as good as those obtained by kernel. However, several factors affect the feasibility of this procedure and this should be taken into consideration as the use of this technique. |
description |
Esse trabalho abordou as possibilidades e dificuldades de obtenção e aquisição das informações de memórias voláteis. Através de uma pesquisa experimental de natureza aplicada, esse trabalho descreve os benefícios e dificuldades da utilização do Cold Boot Attack para a aquisição de dados da memória RAM tendo em vista a coleta de evidências em uma perícia digital. Esta análise foi realizada através de uma comparação entre a eficiência dos resultados obtidos com o ataque arranque a frio e aquisição de dados através do kernel. Nesse trabalho, foram efetuadas diversas coletas utilizando cada um desses métodos e efetuada uma comparação das informações recuperadas. Esta pesquisa verificou que os dados recuperados com o uso deste método , quando bem sucedidos , permite a realização de análise forense com artefactos de qualidade tão boa como as obtidas via kernel. Contudo, diversos fatores afetam a viabilidade desse procedimento e isso deve ser levado em consideração quanto o uso dessa técnica. |
publishDate |
2016 |
dc.date.issued.fl_str_mv |
2016-07-27 |
dc.date.accessioned.fl_str_mv |
2018-05-29T12:37:28Z |
dc.date.available.fl_str_mv |
2018-05-12 2018-05-29T12:37:28Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
MUNIZ, Diego Batista. Dump de memória: uma análise comparativa utilizando o processo do cold boot attack. 2016. 19 f. Monografia (Pós-Graduação Lato Sensu em Perícia Digital) – Universidade Católica de Brasília, Brasília, 2016. |
dc.identifier.uri.fl_str_mv |
https://repositorio.ucb.br:9443/jspui/handle/123456789/11018 |
identifier_str_mv |
MUNIZ, Diego Batista. Dump de memória: uma análise comparativa utilizando o processo do cold boot attack. 2016. 19 f. Monografia (Pós-Graduação Lato Sensu em Perícia Digital) – Universidade Católica de Brasília, Brasília, 2016. |
url |
https://repositorio.ucb.br:9443/jspui/handle/123456789/11018 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Católica de Brasília |
dc.publisher.program.fl_str_mv |
PPG - Trabalhos de Conclusão de Curso |
dc.publisher.initials.fl_str_mv |
UCB Especialização em Perícia Digital |
dc.publisher.country.fl_str_mv |
Brasil |
dc.publisher.department.fl_str_mv |
Pós-Graduação Lato Sensu |
publisher.none.fl_str_mv |
Universidade Católica de Brasília |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UCB instname:Universidade Católica de Brasília (UCB) instacron:UCB |
instname_str |
Universidade Católica de Brasília (UCB) |
instacron_str |
UCB |
institution |
UCB |
reponame_str |
Repositório Institucional da UCB |
collection |
Repositório Institucional da UCB |
bitstream.url.fl_str_mv |
https://200.214.135.178:9443/jspui/bitstream/123456789/11018/3/DiegoBatistaMunizTCCLatoSensu2016.pdf.txt https://200.214.135.178:9443/jspui/bitstream/123456789/11018/1/DiegoBatistaMunizTCCLatoSensu2016.pdf https://200.214.135.178:9443/jspui/bitstream/123456789/11018/2/license.txt |
bitstream.checksum.fl_str_mv |
53eef25434a076966e16fb8b1955c471 2be0186f330ab5688f76575121082c74 43cd690d6a359e86c1fe3d5b7cba0c9b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
|
repository.mail.fl_str_mv |
|
_version_ |
1724829899789697024 |