Dump de memória: uma análise comparativa utilizando o processo do cold boot attack

Detalhes bibliográficos
Autor(a) principal: Muniz, Diego Batista
Data de Publicação: 2016
Idioma: por
Título da fonte: Repositório Institucional da UCB
Texto Completo: https://repositorio.ucb.br:9443/jspui/handle/123456789/11018
Resumo: Esse trabalho abordou as possibilidades e dificuldades de obtenção e aquisição das informações de memórias voláteis. Através de uma pesquisa experimental de natureza aplicada, esse trabalho descreve os benefícios e dificuldades da utilização do Cold Boot Attack para a aquisição de dados da memória RAM tendo em vista a coleta de evidências em uma perícia digital. Esta análise foi realizada através de uma comparação entre a eficiência dos resultados obtidos com o ataque arranque a frio e aquisição de dados através do kernel. Nesse trabalho, foram efetuadas diversas coletas utilizando cada um desses métodos e efetuada uma comparação das informações recuperadas. Esta pesquisa verificou que os dados recuperados com o uso deste método , quando bem sucedidos , permite a realização de análise forense com artefactos de qualidade tão boa como as obtidas via kernel. Contudo, diversos fatores afetam a viabilidade desse procedimento e isso deve ser levado em consideração quanto o uso dessa técnica.
id UCB-2_b4addac69e96503516117bbf6e8d8276
oai_identifier_str oai:200.214.135.189:123456789/11018
network_acronym_str UCB-2
network_name_str Repositório Institucional da UCB
spelling Almeida, Alexandre Antonio Antunes deMuniz, Diego Batista2018-05-29T12:37:28Z2018-05-122018-05-29T12:37:28Z2016-07-27MUNIZ, Diego Batista. Dump de memória: uma análise comparativa utilizando o processo do cold boot attack. 2016. 19 f. Monografia (Pós-Graduação Lato Sensu em Perícia Digital) – Universidade Católica de Brasília, Brasília, 2016.https://repositorio.ucb.br:9443/jspui/handle/123456789/11018Esse trabalho abordou as possibilidades e dificuldades de obtenção e aquisição das informações de memórias voláteis. Através de uma pesquisa experimental de natureza aplicada, esse trabalho descreve os benefícios e dificuldades da utilização do Cold Boot Attack para a aquisição de dados da memória RAM tendo em vista a coleta de evidências em uma perícia digital. Esta análise foi realizada através de uma comparação entre a eficiência dos resultados obtidos com o ataque arranque a frio e aquisição de dados através do kernel. Nesse trabalho, foram efetuadas diversas coletas utilizando cada um desses métodos e efetuada uma comparação das informações recuperadas. Esta pesquisa verificou que os dados recuperados com o uso deste método , quando bem sucedidos , permite a realização de análise forense com artefactos de qualidade tão boa como as obtidas via kernel. Contudo, diversos fatores afetam a viabilidade desse procedimento e isso deve ser levado em consideração quanto o uso dessa técnica.This work addressed the possibilities and difficulties of obtaining and acquiring information of volatile memories. Through an experimental research of applied nature, this paper describes the benefits and difficulties of using Cold Boot Attack to the memory RAM data acquisition in order to collecting evidence in a digital forensics. This analysis was performed through a comparison between the efficiency of results obtained using the cold boot attack and acquisition of data through the kernel. In this study, several samples were done using each of these methods and made a comparison of the information retrieved. This research found that the recovered data with the use of this method, when successful, allows the realization of forensic analysis with quality artefacts as good as those obtained by kernel. However, several factors affect the feasibility of this procedure and this should be taken into consideration as the use of this technique.Submitted by Cláudia de Fátima Moura (claudiaf@ucb.br) on 2018-05-12T16:09:09Z No. of bitstreams: 1 DiegoBatistaMunizTCCLatoSensu2016.pdf: 655022 bytes, checksum: 2be0186f330ab5688f76575121082c74 (MD5)Approved for entry into archive by Sara Ribeiro (sara.ribeiro@ucb.br) on 2018-05-29T12:37:28Z (GMT) No. of bitstreams: 1 DiegoBatistaMunizTCCLatoSensu2016.pdf: 655022 bytes, checksum: 2be0186f330ab5688f76575121082c74 (MD5)Made available in DSpace on 2018-05-29T12:37:28Z (GMT). No. of bitstreams: 1 DiegoBatistaMunizTCCLatoSensu2016.pdf: 655022 bytes, checksum: 2be0186f330ab5688f76575121082c74 (MD5) Previous issue date: 2016-07-27porUniversidade Católica de BrasíliaPPG - Trabalhos de Conclusão de CursoUCBEspecialização em Perícia DigitalBrasilPós-Graduação Lato SensuCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOAnálise estáticaDump de memóriaCold boot attackBootDump de memória: uma análise comparativa utilizando o processo do cold boot attackinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UCBinstname:Universidade Católica de Brasília (UCB)instacron:UCBTEXTDiegoBatistaMunizTCCLatoSensu2016.pdf.txtDiegoBatistaMunizTCCLatoSensu2016.pdf.txtExtracted texttext/plain46991https://200.214.135.178:9443/jspui/bitstream/123456789/11018/3/DiegoBatistaMunizTCCLatoSensu2016.pdf.txt53eef25434a076966e16fb8b1955c471MD53ORIGINALDiegoBatistaMunizTCCLatoSensu2016.pdfDiegoBatistaMunizTCCLatoSensu2016.pdfMonografiaapplication/pdf655022https://200.214.135.178:9443/jspui/bitstream/123456789/11018/1/DiegoBatistaMunizTCCLatoSensu2016.pdf2be0186f330ab5688f76575121082c74MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81866https://200.214.135.178:9443/jspui/bitstream/123456789/11018/2/license.txt43cd690d6a359e86c1fe3d5b7cba0c9bMD52123456789/110182020-06-09 03:30:01.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ório de Publicaçõeshttps://repositorio.ucb.br:9443/jspui/
dc.title.pt_BR.fl_str_mv Dump de memória: uma análise comparativa utilizando o processo do cold boot attack
title Dump de memória: uma análise comparativa utilizando o processo do cold boot attack
spellingShingle Dump de memória: uma análise comparativa utilizando o processo do cold boot attack
Muniz, Diego Batista
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
Análise estática
Dump de memória
Cold boot attack
Boot
title_short Dump de memória: uma análise comparativa utilizando o processo do cold boot attack
title_full Dump de memória: uma análise comparativa utilizando o processo do cold boot attack
title_fullStr Dump de memória: uma análise comparativa utilizando o processo do cold boot attack
title_full_unstemmed Dump de memória: uma análise comparativa utilizando o processo do cold boot attack
title_sort Dump de memória: uma análise comparativa utilizando o processo do cold boot attack
author Muniz, Diego Batista
author_facet Muniz, Diego Batista
author_role author
dc.contributor.advisor1.fl_str_mv Almeida, Alexandre Antonio Antunes de
dc.contributor.author.fl_str_mv Muniz, Diego Batista
contributor_str_mv Almeida, Alexandre Antonio Antunes de
dc.subject.cnpq.fl_str_mv CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
topic CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
Análise estática
Dump de memória
Cold boot attack
Boot
dc.subject.por.fl_str_mv Análise estática
Dump de memória
Cold boot attack
Boot
dc.description.abstract.por.fl_txt_mv Esse trabalho abordou as possibilidades e dificuldades de obtenção e aquisição das informações de memórias voláteis. Através de uma pesquisa experimental de natureza aplicada, esse trabalho descreve os benefícios e dificuldades da utilização do Cold Boot Attack para a aquisição de dados da memória RAM tendo em vista a coleta de evidências em uma perícia digital. Esta análise foi realizada através de uma comparação entre a eficiência dos resultados obtidos com o ataque arranque a frio e aquisição de dados através do kernel. Nesse trabalho, foram efetuadas diversas coletas utilizando cada um desses métodos e efetuada uma comparação das informações recuperadas. Esta pesquisa verificou que os dados recuperados com o uso deste método , quando bem sucedidos , permite a realização de análise forense com artefactos de qualidade tão boa como as obtidas via kernel. Contudo, diversos fatores afetam a viabilidade desse procedimento e isso deve ser levado em consideração quanto o uso dessa técnica.
This work addressed the possibilities and difficulties of obtaining and acquiring information of volatile memories. Through an experimental research of applied nature, this paper describes the benefits and difficulties of using Cold Boot Attack to the memory RAM data acquisition in order to collecting evidence in a digital forensics. This analysis was performed through a comparison between the efficiency of results obtained using the cold boot attack and acquisition of data through the kernel. In this study, several samples were done using each of these methods and made a comparison of the information retrieved. This research found that the recovered data with the use of this method, when successful, allows the realization of forensic analysis with quality artefacts as good as those obtained by kernel. However, several factors affect the feasibility of this procedure and this should be taken into consideration as the use of this technique.
description Esse trabalho abordou as possibilidades e dificuldades de obtenção e aquisição das informações de memórias voláteis. Através de uma pesquisa experimental de natureza aplicada, esse trabalho descreve os benefícios e dificuldades da utilização do Cold Boot Attack para a aquisição de dados da memória RAM tendo em vista a coleta de evidências em uma perícia digital. Esta análise foi realizada através de uma comparação entre a eficiência dos resultados obtidos com o ataque arranque a frio e aquisição de dados através do kernel. Nesse trabalho, foram efetuadas diversas coletas utilizando cada um desses métodos e efetuada uma comparação das informações recuperadas. Esta pesquisa verificou que os dados recuperados com o uso deste método , quando bem sucedidos , permite a realização de análise forense com artefactos de qualidade tão boa como as obtidas via kernel. Contudo, diversos fatores afetam a viabilidade desse procedimento e isso deve ser levado em consideração quanto o uso dessa técnica.
publishDate 2016
dc.date.issued.fl_str_mv 2016-07-27
dc.date.accessioned.fl_str_mv 2018-05-29T12:37:28Z
dc.date.available.fl_str_mv 2018-05-12
2018-05-29T12:37:28Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv MUNIZ, Diego Batista. Dump de memória: uma análise comparativa utilizando o processo do cold boot attack. 2016. 19 f. Monografia (Pós-Graduação Lato Sensu em Perícia Digital) – Universidade Católica de Brasília, Brasília, 2016.
dc.identifier.uri.fl_str_mv https://repositorio.ucb.br:9443/jspui/handle/123456789/11018
identifier_str_mv MUNIZ, Diego Batista. Dump de memória: uma análise comparativa utilizando o processo do cold boot attack. 2016. 19 f. Monografia (Pós-Graduação Lato Sensu em Perícia Digital) – Universidade Católica de Brasília, Brasília, 2016.
url https://repositorio.ucb.br:9443/jspui/handle/123456789/11018
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Católica de Brasília
dc.publisher.program.fl_str_mv PPG - Trabalhos de Conclusão de Curso
dc.publisher.initials.fl_str_mv UCB
Especialização em Perícia Digital
dc.publisher.country.fl_str_mv Brasil
dc.publisher.department.fl_str_mv Pós-Graduação Lato Sensu
publisher.none.fl_str_mv Universidade Católica de Brasília
dc.source.none.fl_str_mv reponame:Repositório Institucional da UCB
instname:Universidade Católica de Brasília (UCB)
instacron:UCB
instname_str Universidade Católica de Brasília (UCB)
instacron_str UCB
institution UCB
reponame_str Repositório Institucional da UCB
collection Repositório Institucional da UCB
bitstream.url.fl_str_mv https://200.214.135.178:9443/jspui/bitstream/123456789/11018/3/DiegoBatistaMunizTCCLatoSensu2016.pdf.txt
https://200.214.135.178:9443/jspui/bitstream/123456789/11018/1/DiegoBatistaMunizTCCLatoSensu2016.pdf
https://200.214.135.178:9443/jspui/bitstream/123456789/11018/2/license.txt
bitstream.checksum.fl_str_mv 53eef25434a076966e16fb8b1955c471
2be0186f330ab5688f76575121082c74
43cd690d6a359e86c1fe3d5b7cba0c9b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv
repository.mail.fl_str_mv
_version_ 1724829899789697024