{"id":21916,"date":"2025-02-16T09:12:41","date_gmt":"2025-02-16T12:12:41","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=21916"},"modified":"2025-02-23T19:24:43","modified_gmt":"2025-02-23T22:24:43","slug":"forense-digital-com-linux-tecnicas-praticas","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/02\/exploits\/forense-digital-com-linux-tecnicas-praticas\/","title":{"rendered":"Forense Digital com Linux &#8211; T\u00e9cnicas Pr\u00e1ticas &#8211; Parte 1"},"content":{"rendered":"\n<p style=\"text-align: justify;\">A\u00a0<strong>Forense Digital<\/strong> \u00e9 uma disciplina cr\u00edtica na seguran\u00e7a cibern\u00e9tica, focada na investiga\u00e7\u00e3o de incidentes, coleta de evid\u00eancias e an\u00e1lise de sistemas comprometidos. O Linux, com sua vasta gama de ferramentas de c\u00f3digo aberto, \u00e9 uma plataforma poderosa para realizar an\u00e1lises forenses.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A Forense Digital envolve a coleta, preserva\u00e7\u00e3o, an\u00e1lise e apresenta\u00e7\u00e3o de evid\u00eancias digitais. Essas evid\u00eancias podem ser usadas em processos legais ou para entender como um incidente ocorreu. As principais etapas incluem:<\/p>\n<ol>\n<li><strong>Identifica\u00e7\u00e3o<\/strong>: Detectar e isolar sistemas ou dispositivos comprometidos.<\/li>\n<li><strong>Preserva\u00e7\u00e3o<\/strong>: Garantir que as evid\u00eancias n\u00e3o sejam alteradas ou corrompidas.<\/li>\n<li><strong>An\u00e1lise<\/strong>: Examinar os dados coletados para identificar atividades maliciosas.<\/li>\n<li><strong>Documenta\u00e7\u00e3o<\/strong>: Registrar todas as etapas e descobertas.<\/li>\n<li><strong>Apresenta\u00e7\u00e3o<\/strong>: Compilar os resultados em um relat\u00f3rio claro e conciso.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<p><strong>Ferramentas de Forense no Linux<\/strong><\/p>\n<p>O Linux oferece diversas ferramentas para an\u00e1lise forense. Abaixo est\u00e3o algumas das mais utilizadas:<\/p>\n<ul>\n<li>\n<p><strong>The Sleuth Kit (TSK)<\/strong>: Para an\u00e1lise de sistemas de arquivos.<\/p>\n<\/li>\n<li>\n<p><strong>Autopsy<\/strong>: Interface gr\u00e1fica para o The Sleuth Kit.<\/p>\n<\/li>\n<li>\n<p><strong>dd<\/strong>: Para criar imagens forenses de discos.<\/p>\n<\/li>\n<li>\n<p><strong>Foremost<\/strong>: Para recupera\u00e7\u00e3o de arquivos deletados.<\/p>\n<\/li>\n<li>\n<p><strong>Volatility<\/strong>: Para an\u00e1lise de mem\u00f3ria RAM.<\/p>\n<\/li>\n<li>\n<p><strong>Wireshark<\/strong>: Para an\u00e1lise de tr\u00e1fego de rede.<\/p>\n<\/li>\n<li>\n<p><strong>Log2timeline<\/strong>: Para an\u00e1lise de linhas do tempo de eventos.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>Neste artigo, vamos explorar t\u00e9cnicas pr\u00e1ticas de forense digital no Linux, com exemplos de comandos e suas respectivas sa\u00eddas no shell.<\/p>\n<p>\u00a0<\/p>\n<p>1. <strong>Cria\u00e7\u00e3o de imagem forense com dd<\/strong><\/p>\n<p style=\"text-align: justify;\">A cria\u00e7\u00e3o de uma imagem forense \u00e9 o primeiro passo para preservar evid\u00eancias. O comando\u00a0<strong><code>dd<\/code><\/strong>\u00a0\u00e9 amplamente utilizado para criar uma c\u00f3pia bit-a-bit de um dispositivo de armazenamento.<\/p>\n<p><strong>Comando:<\/strong><\/p>\n<div class=\"md-code-block\">\n<pre><span class=\"token function\">sudo<\/span> <span class=\"token function\">dd<\/span> <span class=\"token assign-left variable\">if<\/span><span class=\"token operator\">=<\/span>\/dev\/sdb <span class=\"token assign-left variable\">of<\/span><span class=\"token operator\">=<\/span>imagem_forense.img <span class=\"token assign-left variable\">bs<\/span><span class=\"token operator\">=<\/span>4M <span class=\"token assign-left variable\">status<\/span><span class=\"token operator\">=<\/span>progress<\/pre>\n<\/div>\n<p><strong>Sa\u00edda no Shell:<\/strong><\/p>\n<div class=\"md-code-block\">\n<pre>209715200 bytes (210 MB, 200 MiB) copied, 5 s, 41.9 MB\/s\n419430400 bytes (419 MB, 400 MiB) copied, 10 s, 41.9 MB\/s\n629145600 bytes (629 MB, 600 MiB) copied, 15 s, 41.9 MB\/s\n838860800 bytes (839 MB, 800 MiB) copied, 20 s, 41.9 MB\/s\n1048576000 bytes (1.0 GB, 1000 MiB) copied, 25 s, 41.9 MB\/s<\/pre>\n<\/div>\n<p><strong>Explica\u00e7\u00e3o:<\/strong><\/p>\n<ul>\n<li>\n<p>O comando copia o conte\u00fado do dispositivo\u00a0<code>\/dev\/sdb<\/code>\u00a0para o arquivo\u00a0<code>imagem_forense.img<\/code>.<\/p>\n<\/li>\n<li>\n<p>O par\u00e2metro\u00a0<code>status=progress<\/code>\u00a0exibe o progresso da opera\u00e7\u00e3o.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>2. <strong>Verifica\u00e7\u00e3o de Integridade com\u00a0<code>md5sum<\/code><\/strong><\/p>\n<p style=\"text-align: justify;\">Ap\u00f3s criar a imagem forense, \u00e9 essencial verificar sua integridade para garantir que n\u00e3o houve altera\u00e7\u00f5es durante o processo.<\/p>\n<p><strong>Comando:<\/strong><\/p>\n<div class=\"md-code-block\">\n<pre>md5sum \/dev\/sdb <span class=\"token operator\">&gt;<\/span> hash_original.txt\nmd5sum imagem_forense.img <span class=\"token operator\">&gt;<\/span> hash_imagem.txt\n<span class=\"token function\">diff<\/span> hash_original.txt hash_imagem.txt<br \/><br \/><\/pre>\n<\/div>\n<p><strong>Sa\u00edda no Shell:<\/strong><\/p>\n<div class=\"md-code-block\">\n<pre>Nenhuma diferen\u00e7a encontrada (arquivos id\u00eanticos).<\/pre>\n<\/div>\n<p><strong>Explica\u00e7\u00e3o:<\/strong><\/p>\n<ul>\n<li>\n<p>O comando\u00a0<code>md5sum<\/code>\u00a0gera hashes MD5 para o dispositivo original e a imagem forense.<\/p>\n<\/li>\n<li>\n<p>O comando\u00a0<code>diff<\/code>\u00a0compara os hashes para garantir que sejam id\u00eanticos.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>3. An\u00e1lise de sistemas de arquivos com The Sleuth Kit (TSK)<\/strong><\/p>\n<p style=\"text-align: justify;\">O The Sleuth Kit (TSK) \u00e9 uma ferramenta poderosa para analisar sistemas de arquivos em busca de evid\u00eancias.<\/p>\n<p><strong>Comando:<\/strong><\/p>\n<div class=\"md-code-block\">\n<pre>fls <span class=\"token parameter variable\">-r<\/span> <span class=\"token parameter variable\">-m<\/span> \/ imagem_forense.img<\/pre>\n<\/div>\n<p><strong>Sa\u00edda no Shell:<\/strong><\/p>\n<div class=\"md-code-block\">\n<pre>r\/r 4:    etc\/\nr\/r 5:    etc\/passwd\nr\/r 6:    etc\/shadow\nr\/r 7:    home\/\nr\/r 8:    home\/user\/\nr\/r 9:    home\/user\/documento.txt<\/pre>\n<\/div>\n<p><strong>Explica\u00e7\u00e3o:<\/strong><\/p>\n<ul>\n<li>\n<p>O comando\u00a0<code>fls<\/code>\u00a0lista os arquivos e diret\u00f3rios na imagem forense.<\/p>\n<\/li>\n<li>\n<p>O par\u00e2metro\u00a0<code>-r<\/code>\u00a0faz uma listagem recursiva, e\u00a0<code>-m \/<\/code>\u00a0define o ponto de montagem como raiz.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>4. Recupera\u00e7\u00e3o de arquivos deletados com <code>foremost<\/code><\/strong><\/p>\n<p style=\"text-align: justify;\">O\u00a0<code>foremost<\/code>\u00a0\u00e9 uma ferramenta para recuperar arquivos deletados com base em seus cabe\u00e7alhos e rodap\u00e9s.<\/p>\n<p><strong>Comando:<\/strong><\/p>\n<div class=\"md-code-block\">\n<pre><span class=\"token function\">sudo<\/span> foremost <span class=\"token parameter variable\">-t<\/span> jpg,pdf,doc <span class=\"token parameter variable\">-i<\/span> imagem_forense.img <span class=\"token parameter variable\">-o<\/span> output_dir<\/pre>\n<\/div>\n<p><strong>Sa\u00edda no shell:<\/strong><\/p>\n<div class=\"md-code-block\">\n<p>Processing: imagem_forense.img |&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212; File: imagem_forense.img Start: Wed Oct 11 14:32:01 2024 Length: 2 GB (2097152000 bytes) Num Name (bs=512) Size File Offset Comment 0: 00000000.jpg 1.5 MB 0 JPEG image 1: 00000001.pdf 2.0 MB 1572864 PDF document 2: 00000002.doc 500 KB 3670016 MS Word document<br \/><br \/><\/p>\n<\/div>\n<p><strong>Explica\u00e7\u00e3o:<\/strong><\/p>\n<ul>\n<li>\n<p>O comando recupera arquivos dos tipos especificados (<code>jpg<\/code>,\u00a0<code>pdf<\/code>,\u00a0<code>doc<\/code>) na imagem forense.<\/p>\n<\/li>\n<li>\n<p>Os arquivos recuperados s\u00e3o salvos no diret\u00f3rio\u00a0<code>output_dir<\/code>.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>5. An\u00e1lise de mem\u00f3ria RAM com Volatility<\/strong><\/p>\n<p style=\"text-align: justify;\">A an\u00e1lise de mem\u00f3ria RAM pode revelar processos maliciosos, conex\u00f5es de rede e outras atividades em tempo real.<\/p>\n<p><strong>Comando:<\/strong><\/p>\n<div class=\"md-code-block\">\n<pre>volatility <span class=\"token parameter variable\">-f<\/span> dump_memoria.img <span class=\"token parameter variable\">--profile<\/span><span class=\"token operator\">=<\/span>LinuxUbuntu_5_4_0-42-genericx64 linux_pslist<\/pre>\n<\/div>\n<p><strong>Sa\u00edda no Shell:<\/strong><\/p>\n<div class=\"md-code-block\">\n<pre>Offset             Name                 PID    PPID   UID    GID    DTB                \n------------------ -------------------- ------ ------ ------ ------ ------------------ <br \/>\n0xffff88003c8a0000 systemd              1      0      0      0      0x0000000000000000 <br \/>\n0xffff88003c8a1000 bash                 1234   1      1000   1000   0x0000000000000000 <br \/>\n0xffff88003c8a2000 sshd                 5678   1      0      0      0x0000000000000000 <br \/><br \/><\/pre>\n<\/div>\n<p><strong>Explica\u00e7\u00e3o:<\/strong><\/p>\n<ul>\n<li>\n<p>O comando lista os processos em execu\u00e7\u00e3o no momento do dump de mem\u00f3ria.<\/p>\n<\/li>\n<li>\n<p>O perfil\u00a0<code>LinuxUbuntu_5_4_0-42-genericx64<\/code>\u00a0deve corresponder ao kernel do sistema analisado.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>6. An\u00e1lise de tr\u00e1fego de rede com Wireshark<\/strong><\/p>\n<p style=\"text-align: justify;\">O Wireshark \u00e9 uma ferramenta poderosa para analisar pacotes de rede e identificar atividades suspeitas.<\/p>\n<p><strong>Comando:<\/strong><\/p>\n<div class=\"md-code-block\">\n<pre><span class=\"token function\">sudo<\/span> tshark <span class=\"token parameter variable\">-i<\/span> eth0 <span class=\"token parameter variable\">-w<\/span> captura.pcap<\/pre>\n<\/div>\n<p><strong>Sa\u00edda no shell:<\/strong><\/p>\n<div class=\"md-code-block\">\n<pre>Capturing on 'eth0'\nFile: captura.pcap\nPackets captured: 1000\nPackets received\/dropped on interface eth0: 1000\/0 (100.0%)<\/pre>\n<\/div>\n<p><strong>Explica\u00e7\u00e3o:<\/strong><\/p>\n<ul>\n<li>\n<p>O comando captura pacotes de rede na interface\u00a0<code>eth0<\/code>\u00a0e os salva no arquivo\u00a0<code>captura.pcap<\/code>.<\/p>\n<\/li>\n<li>\n<p>O arquivo\u00a0<code>.pcap<\/code>\u00a0pode ser analisado posteriormente no Wireshark.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>7. An\u00e1lise de linhas do tempo com Log2timeline<\/strong><\/p>\n<p style=\"text-align: justify;\">O Log2timeline cria uma linha do tempo de eventos para ajudar a entender a sequ\u00eancia de atividades em um sistema.<\/p>\n<p><strong>Comando:<\/strong><\/p>\n<div class=\"md-code-block\">\n<pre>log2timeline.py timeline.plaso imagem_forense.img<\/pre>\n<\/div>\n<p><strong>Sa\u00edda no shell:<\/strong><\/p>\n<div class=\"md-code-block\">\n<pre>[INFO] Processing started.\n[INFO] Processing completed.\n[INFO] Events extracted: 1500\n[INFO] Timeline stored in: timeline.plaso<\/pre>\n<\/div>\n<p><strong>Comando para visualizar a linha do tempo:<\/strong><\/p>\n<div class=\"md-code-block\">\n<pre>psort.py <span class=\"token parameter variable\">-o<\/span> l2tcsv <span class=\"token parameter variable\">-w<\/span> timeline.csv timeline.plaso<\/pre>\n<\/div>\n<p><strong>Sa\u00edda no arquivo\u00a0<code>timeline.csv<\/code>:<\/strong><\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\n<div class=\"md-code-block-action\">\n<div class=\"ds-markdown-code-copy-button\"><span style=\"color: #1e1e1e; font-family: Menlo, Consolas, monaco, monospace; font-size: 15px; white-space-collapse: preserve;\">Date,Time,Description<\/span><\/div>\n<\/div>\n<\/div>\n<\/div>\n<pre>2024-10-11,14:00:00,File created: \/etc\/passwd\n2024-10-11,14:05:00,File modified: \/home\/user\/documento.txt\n2024-10-11,14:10:00,Process started: sshd (PID: 5678)<\/pre>\n<\/div>\n<p><strong>Explica\u00e7\u00e3o:<\/strong><\/p>\n<ul>\n<li>\n<p>O comando\u00a0<code>log2timeline.py<\/code>\u00a0extrai eventos da imagem forense.<\/p>\n<\/li>\n<li>\n<p>O comando\u00a0<code>psort.py<\/code>\u00a0converte a linha do tempo para o formato CSV.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">Esses exemplos pr\u00e1ticos ilustram como utilizar ferramentas de forense digital no Linux para investigar incidentes e coletar evid\u00eancias. Cada comando e t\u00e9cnica tem um papel espec\u00edfico na an\u00e1lise, desde a cria\u00e7\u00e3o de imagens forenses at\u00e9 a an\u00e1lise de mem\u00f3ria e tr\u00e1fego de rede. Com essas ferramentas e exemplos, voc\u00ea estar\u00e1 bem equipado para realizar an\u00e1lises forenses eficazes em sistemas Linux.<\/p>\n<p style=\"text-align: justify;\">Lembre-se: a forense digital requer precis\u00e3o, paci\u00eancia e aten\u00e7\u00e3o aos detalhes. Mantenha-se atualizado com as melhores pr\u00e1ticas e ferramentas para garantir a integridade e a confiabilidade de suas investiga\u00e7\u00f5es.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<p>1.\u00a0<strong>Cria\u00e7\u00e3o de Imagem Forense com\u00a0<code>dd<\/code><\/strong><\/p>\n<ul>\n<li>\n<p><strong>Documenta\u00e7\u00e3o do GNU Coreutils<\/strong>: Manual oficial do comando\u00a0<code>dd<\/code>.<\/p>\n<ul>\n<li>\n<p>Dispon\u00edvel em:\u00a0<a href=\"https:\/\/www.gnu.org\/software\/coreutils\/manual\/coreutils.html\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.gnu.org\/software\/coreutils\/manual\/coreutils.html<\/a><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<p><strong>Guia de Forense Digital com Linux<\/strong>: Exemplos pr\u00e1ticos de uso do\u00a0<code>dd<\/code>\u00a0para cria\u00e7\u00e3o de imagens forenses.<\/p>\n<ul>\n<li>\n<p>Dispon\u00edvel em:\u00a0<a href=\"https:\/\/linux.die.net\/man\/1\/dd\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/linux.die.net\/man\/1\/dd<\/a><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>2. <strong>Verifica\u00e7\u00e3o de Integridade com\u00a0<code>md5sum<\/code><\/strong><\/p>\n<ul>\n<li>\n<p><strong>Documenta\u00e7\u00e3o do GNU Coreutils<\/strong>: Manual oficial do comando\u00a0<code>md5sum<\/code>.<\/p>\n<ul>\n<li>\n<p>Dispon\u00edvel em:\u00a0<a href=\"https:\/\/www.gnu.org\/software\/coreutils\/manual\/coreutils.html\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.gnu.org\/software\/coreutils\/manual\/coreutils.html<\/a><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<p><strong>Guia de Boas Pr\u00e1ticas em Forense Digital<\/strong>: Uso de hashes para verifica\u00e7\u00e3o de integridade.<\/p>\n<ul>\n<li>\n<p>Dispon\u00edvel em:\u00a0<a href=\"https:\/\/www.nist.gov\/forensics\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.nist.gov\/forensics<\/a><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>3. <strong>An\u00e1lise de Sistemas de Arquivos com The Sleuth Kit (TSK)<\/strong><\/p>\n<ul>\n<li>\n<p><strong>Documenta\u00e7\u00e3o do The Sleuth Kit<\/strong>: Manual oficial da ferramenta.<\/p>\n<ul>\n<li>\n<p>Dispon\u00edvel em:\u00a0<a href=\"https:\/\/www.sleuthkit.org\/sleuthkit\/man\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.sleuthkit.org\/sleuthkit\/man\/<\/a><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<p><strong>Exemplos de Uso do\u00a0<code>fls<\/code><\/strong>: Tutorial de an\u00e1lise de sistemas de arquivos.<\/p>\n<ul>\n<li>\n<p>Dispon\u00edvel em: <a href=\"http:\/\/wiki.sleuthkit.org\/index.php?title=Timeline\" target=\"_blank\" rel=\"noopener\">http:\/\/wiki.sleuthkit.org\/index.php?title=Timeline<\/a><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>4. <strong>Recupera\u00e7\u00e3o de Arquivos Deletados com\u00a0<code>foremost<\/code><\/strong><\/p>\n<ul>\n<li>\n<p><strong>Documenta\u00e7\u00e3o do Foremost<\/strong>: Manual oficial da ferramenta.<\/p>\n<ul>\n<li>\n<p>Dispon\u00edvel em:\u00a0<a href=\"https:\/\/foremost.sourceforge.net\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/foremost.sourceforge.net\/<\/a><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<p><strong>Guia de Recupera\u00e7\u00e3o de Dados<\/strong>: T\u00e9cnicas de recupera\u00e7\u00e3o de arquivos deletados.<\/p>\n<ul>\n<li>\n<p>Dispon\u00edvel em:\u00a0<a href=\"https:\/\/www.cgsecurity.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.cgsecurity.org\/<\/a><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>5. <strong>An\u00e1lise de Mem\u00f3ria RAM com Volatility<\/strong><\/p>\n<ul>\n<li>\n<p><strong>Documenta\u00e7\u00e3o do Volatility<\/strong>: Manual oficial da ferramenta.<\/p>\n<ul>\n<li>\n<p>Dispon\u00edvel em:\u00a0<a href=\"https:\/\/www.volatilityfoundation.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.volatilityfoundation.org\/<\/a><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<p><strong>Guia de An\u00e1lise de Mem\u00f3ria<\/strong>: T\u00e9cnicas de an\u00e1lise de mem\u00f3ria RAM.<\/p>\n<ul>\n<li>\n<p>Dispon\u00edvel em:\u00a0<a href=\"https:\/\/www.volatilityfoundation.org\/releases\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.volatilityfoundation.org\/releases<\/a><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>6. <strong>An\u00e1lise de Tr\u00e1fego de Rede com Wireshark<\/strong><\/p>\n<ul>\n<li>\n<p><strong>Documenta\u00e7\u00e3o do Wireshark<\/strong>: Manual oficial da ferramenta.<\/p>\n<ul>\n<li>\n<p>Dispon\u00edvel em:\u00a0<a href=\"https:\/\/www.wireshark.org\/docs\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.wireshark.org\/docs\/<\/a><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<p><strong>Guia de An\u00e1lise de Pacotes<\/strong>: T\u00e9cnicas de an\u00e1lise de tr\u00e1fego de rede.<\/p>\n<ul>\n<li>\n<p>Dispon\u00edvel em:\u00a0<a href=\"https:\/\/wiki.wireshark.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/wiki.wireshark.org\/<\/a><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>7. <strong>An\u00e1lise de Linhas do Tempo com Log2timeline<\/strong><\/p>\n<ul>\n<li>\n<p><strong>Documenta\u00e7\u00e3o do Plaso (Log2timeline)<\/strong>: Manual oficial da ferramenta.<\/p>\n<ul>\n<li>\n<p>Dispon\u00edvel em:\u00a0<a href=\"https:\/\/plaso.readthedocs.io\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/plaso.readthedocs.io\/<\/a><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<p><strong>Guia de An\u00e1lise de Linhas do Tempo<\/strong>: T\u00e9cnicas de cria\u00e7\u00e3o e an\u00e1lise de linhas do tempo.<\/p>\n<ul>\n<li>\n<p>Dispon\u00edvel em:\u00a0<a href=\"https:\/\/github.com\/log2timeline\/plaso\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/github.com\/log2timeline\/plaso<\/a><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>8. <strong>Verifica\u00e7\u00e3o de Chaves Vazadas com Python<\/strong><\/p>\n<ul>\n<li>\n<p><strong>Documenta\u00e7\u00e3o do Python<\/strong>: Manual oficial da linguagem.<\/p>\n<ul>\n<li>\n<p>Dispon\u00edvel em:\u00a0<a href=\"https:\/\/docs.python.org\/3\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/docs.python.org\/3\/<\/a><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<p><strong>Guia de Seguran\u00e7a em Python<\/strong>: Exemplos de scripts para verifica\u00e7\u00e3o de chaves.<\/p>\n<ul>\n<li>\n<p>Dispon\u00edvel em:\u00a0<a href=\"https:\/\/realpython.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/realpython.com\/<\/a><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>A\u00a0Forense Digital \u00e9 uma disciplina cr\u00edtica na seguran\u00e7a cibern\u00e9tica, focada na investiga\u00e7\u00e3o de incidentes, coleta de evid\u00eancias e an\u00e1lise de sistemas comprometidos. O Linux, com sua vasta gama de ferramentas de c\u00f3digo aberto, \u00e9 uma plataforma poderosa para realizar an\u00e1lises forenses.\u00a0 \u00a0 A Forense Digital envolve a coleta, preserva\u00e7\u00e3o, an\u00e1lise e apresenta\u00e7\u00e3o de evid\u00eancias digitais. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21936,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21],"tags":[],"class_list":["post-21916","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21916","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=21916"}],"version-history":[{"count":25,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21916\/revisions"}],"predecessor-version":[{"id":22181,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21916\/revisions\/22181"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/21936"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=21916"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=21916"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=21916"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}