Tudo beleza?
Primeiramente, eu gostaria de falar que este post é um complemento de outro post, no blog do Sandro Suffert. O link para o do Sandro é: http://sseguranca.blogspot.com/2009/03/material-de-treinamento-para-equipes-de.html
Às vezes nós queremos usar alguma imagem com o intuito de estudar ou testar alguma ferramenta ou alguma técnica. Eu tive essa necessidade.
Pois bem, acabei encontrando alguns sites em que são disponibilizados algumas imagens e capturas de rede, para que possamos colocar em prática os nossos conhecimentos.
- O primeiro site foi desenvolvido pelo NIST. Se chama: CFReDS
- O segundo site foi desenvolvido pelo Brian Carrier (criador e desenvolvedor do SleuthKit): DFTT
- O terceiro é um Puzzle (quebra-cabeça) criado pelo SANS Institute, com a proposta de analisar um arquivo pcap, abordando a forense de rede. O site é: Forensiccontest
- O quarto link são alguns desafios propostos pelo Departamento de Defesa norte-americado. O link é: DC3
- O quinto link é sobre uma Conferencia de Pesquisas sobre Forense Computacional. Nesta conferência é proposto um desafio, e então são apresentadas as melhores soluções. O link é: DFRWS
- O sexto é um link é de uma competição realizada em 2008, com um caso simulado. O link é: shortinfosec
- O sétimo é um link contendo vários arquivos PCAP (capturas de rede). O link é: PCAP Files
- O oitavo é um link do Jesse Kornblum para treinamento de equipes de investigação. O link é: Forensics
- O nono é um link da FAQ sobre o volatility: http://code.google.com/p/volatility/wiki/FAQ#Are_there_any_public_memory_samples_available_that_I_can_use_for
- O décimo é um desafio do site honeynet. Os dumps são de sistema GNU/Linux. O link é: https://www.honeynet.org/challenges/2011_7_compromised_server
- O décimo primeiro é um desafio de um congresso chamado DFRWS: http://www.dfrws.org/2008/challenge/submission.shtml
- O décimo segundo é de um link koreano: http://forensic.korea.ac.kr/
volafox/files/FreeBSD8/ FreeBSD.vmem.gz - O décimo terceiro link possui alguns dumps de memória de linux: http://secondlookforensics.com/linux-memory-images/
- O décimo quarto link é: http://testimages.wordpress.com/
- O Décimo quinto link é uma material da ENISA para grupos de resposta a incidentes: http://sseguranca.blogspot.com.br/2009/03/material-de-treinamento-para-equipes-de.html
- O Décimo sexto é um link que contém exemplos de dumps de memória do linux: http://secondlookforensics.com/linux-memory-images/
- O Décimo sétimo é um link que contém exemplos de captura de pacotes que contém malwares: http://www.malware-traffic-analysis.net/
- O Décimo oitavo é um link do CFReDS com um caso de data leakage. O site é: http://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html
Por último, coloco aqui um link de um blog muito interessante. É o blog do professor Eriberto. Ele mostra a análise de uma invasão de rede. Muito legal mesmo. Obrigado pelo Link, professor!
E não podia deixar de colocar aqui um link muito interessante e com enorme valor para o profissional envolvido com a forense Computacional. É um site que mostra em uma tabela quais são os headers (cabeçalhos - conhecidos também como "magic numbers") de diferentes arquivos. Estes headers são como se fossem as assinaturas dos arquivos. Isso significa que um JPG tem uma assinatura diferente de um MPEG. E o que diferencia um do outro, é justamente o header. Mas este não é o único campo diferente, existem outros como por exemplo o Footer.
O link para ver os diferentes headers é: File Signatures Table
Bom, é isso.
Abração!
Nenhum comentário:
Postar um comentário