{"id":22373,"date":"2025-03-20T01:53:52","date_gmt":"2025-03-20T04:53:52","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22373"},"modified":"2025-03-20T01:53:53","modified_gmt":"2025-03-20T04:53:53","slug":"forense-digital-com-kali-linux-parte-1","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/03\/exploits\/forense-digital-com-kali-linux-parte-1\/","title":{"rendered":"Forense Digital com Kali Linux &#8211; Parte 1"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><b>Forense Digital com Kali Linux<\/b><\/p>\n<p style=\"text-align: justify;\">O\u00a0<strong>Modo Forense<\/strong>\u00a0do Kali Linux, herdado do\u00a0<strong>BackTrack Linux<\/strong>, \u00e9 uma funcionalidade essencial para an\u00e1lises forenses digitais. Ele \u00e9 amplamente utilizado por ser de f\u00e1cil acesso, r\u00e1pido de inicializar e j\u00e1 inclui as principais ferramentas forense de c\u00f3digo aberto. Quando ativado, o Modo Forense garante a integridade dos dados ao evitar altera\u00e7\u00f5es no sistema, seguindo duas pr\u00e1ticas fundamentais:<\/p>\n<p>\u00a0<\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p><strong>Prote\u00e7\u00e3o do Disco R\u00edgido Interno<\/strong>:<\/p>\n<ul>\n<li>\n<p>O disco r\u00edgido interno n\u00e3o \u00e9 acessado ou alterado.<\/p>\n<\/li>\n<li>\n<p>Parti\u00e7\u00f5es de swap n\u00e3o s\u00e3o utilizadas, e nenhum disco interno \u00e9 montado automaticamente.<\/p>\n<\/li>\n<li>\n<p>Testes com hashes comprovam que nenhum dado \u00e9 modificado durante o uso.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<p><strong>Desabilita\u00e7\u00e3o da Montagem Autom\u00e1tica<\/strong>:<\/p>\n<ul>\n<li>\n<p>M\u00eddias remov\u00edveis, como pen drives e CDs, n\u00e3o s\u00e3o montadas automaticamente.<\/p>\n<\/li>\n<li>\n<p>Qualquer a\u00e7\u00e3o em m\u00eddias requer interven\u00e7\u00e3o direta do usu\u00e1rio, garantindo controle total sobre o processo.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">O Modo Forense \u00e9 ideal para investiga\u00e7\u00f5es reais, mas \u00e9 crucial validar as ferramentas forense antes de us\u00e1-las em cen\u00e1rios cr\u00edticos. Al\u00e9m disso, o Kali Linux est\u00e1 em constante evolu\u00e7\u00e3o, e sugest\u00f5es de novas ferramentas forense de c\u00f3digo aberto s\u00e3o sempre bem-vindas para aprimorar a distribui\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">Descrevemos anteriormente que o Modo Forense do Kali Linux \u00e9 um ambiente especializado que desativa processos e montagens autom\u00e1ticas, garantindo que nenhum dado seja alterado durante a an\u00e1lise. Isso \u00e9 essencial para preservar a integridade das evid\u00eancias em investiga\u00e7\u00f5es forenses, portanto:<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Para ativar o Modo Forense:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p>Inicie o Kali Linux.<\/p>\n<\/li>\n<li>\n<p>No menu de inicializa\u00e7\u00e3o (GRUB), selecione\u00a0<strong>Forensic Mode, <\/strong>apenas.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Agora, vamos explanar 10 ferramentas forenses poderosas dispon\u00edveis no Kali Linux, com exemplos pr\u00e1ticos e comandos detalhados.<\/p>\n<h3 style=\"text-align: justify;\">\u00a0<\/h3>\n<p style=\"text-align: justify;\">1. <strong>Autopsy<\/strong><\/p>\n<p style=\"text-align: justify;\">O\u00a0<strong>Autopsy<\/strong>\u00a0\u00e9 uma interface gr\u00e1fica para o\u00a0<strong>The Sleuth Kit<\/strong>, permitindo a an\u00e1lise de sistemas de arquivos, recupera\u00e7\u00e3o de arquivos deletados e investiga\u00e7\u00e3o de atividades suspeitas.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Passo a Passo:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p><strong>Iniciar o Autopsy<\/strong>:<\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre><span class=\"token function\">sudo<\/span> autopsy<\/pre>\n<\/div>\n<\/li>\n<li>\n<p><strong>Criar um Novo Caso<\/strong>:<\/p>\n<ul>\n<li>\n<p>No navegador, acesse\u00a0<code>http:\/\/localhost:9999\/autopsy<\/code>.<\/p>\n<\/li>\n<li>\n<p>Crie um novo caso e adicione uma imagem forense (por exemplo,\u00a0<code>imagem.dd<\/code>).<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<p><strong>Analisar o Sistema de Arquivos<\/strong>:<\/p>\n<ul>\n<li>\n<p>Use a interface para explorar arquivos, metadados e atividades suspeitas.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>Caso de Uso:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p>Investigar um disco r\u00edgido suspeito para identificar arquivos deletados ou atividades maliciosas.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">2. <strong>Foremost<\/strong><\/p>\n<p style=\"text-align: justify;\">O\u00a0<strong>Foremost<\/strong>\u00a0\u00e9 uma ferramenta de recupera\u00e7\u00e3o de arquivos deletados com base em cabe\u00e7alhos e rodap\u00e9s conhecidos.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Passo a Passo:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p><strong>Recuperar Arquivos Deletados<\/strong>:<\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre><span class=\"token function\">sudo<\/span> foremost <span class=\"token parameter variable\">-t<\/span> jpg,pdf,doc <span class=\"token parameter variable\">-i<\/span> \/dev\/sdb <span class=\"token parameter variable\">-o<\/span> output\/<\/pre>\n<\/div>\n<ul>\n<li>\n<p><strong><code>-t jpg,pdf,doc<\/code><\/strong>: Tipos de arquivos a serem recuperados.<\/p>\n<\/li>\n<li>\n<p><strong><code>-i \/dev\/sdb<\/code><\/strong>: Dispositivo ou imagem a ser analisado.<\/p>\n<\/li>\n<li>\n<p><strong><code>-o output\/<\/code><\/strong>: Diret\u00f3rio de sa\u00edda para os arquivos recuperados.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<p><strong>Verificar os Arquivos Recuperados<\/strong>:<\/p>\n<ul>\n<li>\n<p>Navegue at\u00e9 o diret\u00f3rio\u00a0<code>output\/<\/code>\u00a0para inspecionar os arquivos recuperados.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>Caso de Uso:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p>Recuperar arquivos deletados de um dispositivo de armazenamento ap\u00f3s um incidente de seguran\u00e7a.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">3. <strong>Volatility<\/strong><\/p>\n<p style=\"text-align: justify;\">O\u00a0<strong>Volatility<\/strong>\u00a0\u00e9 uma ferramenta de an\u00e1lise de mem\u00f3ria RAM, usada para identificar processos maliciosos, conex\u00f5es de rede e outras atividades em tempo real.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Passo a Passo:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p><strong>Analisar um Dump de Mem\u00f3ria<\/strong>:<\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre>volatility <span class=\"token parameter variable\">-f<\/span> memoria.dmp imageinfo<\/pre>\n<\/div>\n<ul>\n<li>\n<p><strong><code>-f memoria.dmp<\/code><\/strong>: Arquivo de dump de mem\u00f3ria.<\/p>\n<\/li>\n<li>\n<p><strong><code>imageinfo<\/code><\/strong>: Identifica o perfil do sistema.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<p><strong>Listar Processos em Execu\u00e7\u00e3o<\/strong>:<\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre>volatility <span class=\"token parameter variable\">-f<\/span> memoria.dmp <span class=\"token parameter variable\">--profile<\/span><span class=\"token operator\">=<\/span>Win10x64 pslist<\/pre>\n<\/div>\n<ul>\n<li>\n<p><strong><code>pslist<\/code><\/strong>: Lista os processos ativos no momento do dump.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>Caso de Uso:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p>Investigar um sistema comprometido para identificar processos maliciosos em execu\u00e7\u00e3o.<\/p>\n<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\">\u00a0<\/h3>\n<p style=\"text-align: justify;\">4. <strong>Wireshark<\/strong><\/p>\n<p style=\"text-align: justify;\">O\u00a0<strong>Wireshark<\/strong>\u00a0\u00e9 uma ferramenta de an\u00e1lise de tr\u00e1fego de rede, usada para capturar e inspecionar pacotes em tempo real.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Passo a Passo:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p><strong>Capturar Tr\u00e1fego de Rede<\/strong>:<\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre><span class=\"token function\">sudo<\/span> wireshark<\/pre>\n<\/div>\n<ul>\n<li>\n<p>Selecione a interface de rede e inicie a captura.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<p><strong>Filtrar Tr\u00e1fego Suspeito<\/strong>:<\/p>\n<ul>\n<li>\n<p>Use filtros como\u00a0<code>http<\/code>,\u00a0<code>tcp.port == 80<\/code>\u00a0ou\u00a0<code>ip.addr == 192.168.1.100<\/code>\u00a0para focar em atividades espec\u00edficas.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<p><strong>Analisar Pacotes<\/strong>:<\/p>\n<ul>\n<li>\n<p>Inspecione pacotes individuais para identificar comunica\u00e7\u00f5es maliciosas.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>Caso de Uso:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p>Detectar tr\u00e1fego suspeito, como comunica\u00e7\u00e3o com servidores de comando e controle (C2).<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">5. <strong>Binwalk<\/strong><\/p>\n<p style=\"text-align: justify;\">O\u00a0<strong>Binwalk<\/strong>\u00a0\u00e9 uma ferramenta para an\u00e1lise de firmware e arquivos bin\u00e1rios, usada para extrair e inspecionar conte\u00fados embutidos.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Passo a Passo:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p><strong>Analisar um Firmware<\/strong>:<\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre>binwalk firmware.bin<\/pre>\n<\/div>\n<ul>\n<li>\n<p>Exibe informa\u00e7\u00f5es sobre o firmware, como arquivos embutidos e metadados.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<p><strong>Extrair Conte\u00fados<\/strong>:<\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre>binwalk <span class=\"token parameter variable\">-e<\/span> firmware.bin<\/pre>\n<\/div>\n<ul>\n<li>\n<p><strong><code>-e<\/code><\/strong>: Extrai arquivos embutidos para an\u00e1lise.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>Caso de Uso:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p>Investigar um firmware suspeito para identificar backdoors ou c\u00f3digos maliciosos.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">6. <strong>Sleuth Kit<\/strong><\/p>\n<p style=\"text-align: justify;\">O\u00a0<strong>Sleuth Kit<\/strong>\u00a0\u00e9 uma cole\u00e7\u00e3o de ferramentas de linha de comando para an\u00e1lise forense de sistemas de arquivos.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Passo a Passo:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p><strong>Listar Arquivos em um Sistema de Arquivos<\/strong>:<\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre>fls <span class=\"token parameter variable\">-r<\/span> <span class=\"token parameter variable\">-m<\/span> \/ imagem.dd<\/pre>\n<\/div>\n<ul>\n<li>\n<p><strong><code>-r<\/code><\/strong>: Lista recursivamente.<\/p>\n<\/li>\n<li>\n<p><strong><code>-m \/<\/code><\/strong>: Define o ponto de montagem como raiz.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<p><strong>Extrair um Arquivo Espec\u00edfico<\/strong>:<\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre>icat imagem.dd <span class=\"token number\">1234<\/span> <span class=\"token operator\">&gt;<\/span> arquivo_recuperado.txt<\/pre>\n<\/div>\n<ul>\n<li>\n<p><strong><code>1234<\/code><\/strong>: N\u00famero do inode do arquivo.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>Caso de Uso:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p>Analisar um sistema de arquivos para identificar arquivos suspeitos.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">7. <strong>Scalpel<\/strong><\/p>\n<p style=\"text-align: justify;\">O\u00a0<strong>Scalpel<\/strong>\u00a0\u00e9 uma ferramenta de recupera\u00e7\u00e3o de arquivos deletados, semelhante ao Foremost, mas com suporte a m\u00faltiplos threads.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Passo a Passo:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p><strong>Configurar o Arquivo de Configura\u00e7\u00e3o<\/strong>:<\/p>\n<ul>\n<li>\n<p>Edite o arquivo\u00a0<code>\/etc\/scalpel\/scalpel.conf<\/code>\u00a0para incluir os tipos de arquivos desejados.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<p><strong>Recuperar Arquivos Deletados<\/strong>:<\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre><span class=\"token function\">sudo<\/span> scalpel \/dev\/sdb <span class=\"token parameter variable\">-o<\/span> output\/<\/pre>\n<\/div>\n<ul>\n<li>\n<p><strong><code>\/dev\/sdb<\/code><\/strong>: Dispositivo ou imagem a ser analisado.<\/p>\n<\/li>\n<li>\n<p><strong><code>-o output\/<\/code><\/strong>: Diret\u00f3rio de sa\u00edda para os arquivos recuperados.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>Caso de Uso:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p>Recuperar arquivos deletados de um dispositivo de armazenamento.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">8. <strong>dd<\/strong><\/p>\n<p style=\"text-align: justify;\">O\u00a0<strong>dd<\/strong>\u00a0\u00e9 uma ferramenta para criar imagens forenses de dispositivos de armazenamento.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Passo a Passo:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p><strong>Criar uma Imagem Forense<\/strong>:<\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre><span class=\"token function\">sudo<\/span> <span class=\"token function\">dd<\/span> <span class=\"token assign-left variable\">if<\/span><span class=\"token operator\">=<\/span>\/dev\/sdb <span class=\"token assign-left variable\">of<\/span><span class=\"token operator\">=<\/span>imagem.dd <span class=\"token assign-left variable\">bs<\/span><span class=\"token operator\">=<\/span>4M <span class=\"token assign-left variable\">status<\/span><span class=\"token operator\">=<\/span>progress<\/pre>\n<\/div>\n<ul>\n<li>\n<p><strong><code>if=\/dev\/sdb<\/code><\/strong>: Dispositivo de origem.<\/p>\n<\/li>\n<li>\n<p><strong><code>of=imagem.dd<\/code><\/strong>: Arquivo de destino.<\/p>\n<\/li>\n<li>\n<p><strong><code>bs=4M<\/code><\/strong>: Tamanho do bloco.<\/p>\n<\/li>\n<li>\n<p><strong><code>status=progress<\/code><\/strong>: Exibe o progresso da opera\u00e7\u00e3o.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>Caso de Uso:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p>Criar uma c\u00f3pia bit-a-bit de um dispositivo para an\u00e1lise forense.<\/p>\n<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\">\u00a0<\/h3>\n<p style=\"text-align: justify;\">9. <strong>photorec<\/strong><\/p>\n<p style=\"text-align: justify;\">O\u00a0<strong>photorec<\/strong>\u00a0\u00e9 uma ferramenta de recupera\u00e7\u00e3o de arquivos deletados, focada em m\u00eddias de armazenamento.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Passo a Passo:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p><strong>Iniciar o photorec<\/strong>:<\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre><span class=\"token function\">sudo<\/span> photorec<\/pre>\n<\/div>\n<\/li>\n<li>\n<p><strong>Selecionar o Dispositivo<\/strong>:<\/p>\n<ul>\n<li>\n<p>Escolha o dispositivo a ser analisado.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<p><strong>Recuperar Arquivos<\/strong>:<\/p>\n<ul>\n<li>\n<p>Siga as instru\u00e7\u00f5es para selecionar o tipo de arquivo e o diret\u00f3rio de sa\u00edda.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>Caso de Uso:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p>Recuperar arquivos deletados de uma m\u00eddia de armazenamento.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">10. <strong>log2timeline<\/strong><\/p>\n<p style=\"text-align: justify;\">O\u00a0<strong>log2timeline<\/strong>\u00a0\u00e9 uma ferramenta para criar linhas do tempo de eventos a partir de logs e sistemas de arquivos.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Passo a Passo:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p><strong>Criar uma Linha do Tempo<\/strong>:<\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre>log2timeline.py timeline.plaso imagem.dd<\/pre>\n<\/div>\n<ul>\n<li>\n<p><strong><code>imagem.dd<\/code><\/strong>: Imagem forense a ser analisada.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<p><strong>Visualizar a Linha do Tempo<\/strong>:<\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre>psort.py <span class=\"token parameter variable\">-o<\/span> l2tcsv <span class=\"token parameter variable\">-w<\/span> timeline.csv timeline.plaso<\/pre>\n<\/div>\n<ul>\n<li>\n<p><strong><code>-o l2tcsv<\/code><\/strong>: Formato de sa\u00edda CSV.<\/p>\n<\/li>\n<li>\n<p><strong><code>-w timeline.csv<\/code><\/strong>: Arquivo de sa\u00edda.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>Caso de Uso:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p>Analisar a sequ\u00eancia de eventos em um sistema comprometido.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">O Modo Forense do Kali Linux, combinado com ferramentas como <strong>Autopsy<\/strong>,\u00a0<strong>Foremost<\/strong>,\u00a0<strong>Volatility<\/strong>,\u00a0<strong>Wireshark<\/strong>,\u00a0<strong>Binwalk<\/strong>,\u00a0<strong>Sleuth Kit<\/strong>,\u00a0<strong>Scalpel<\/strong>,\u00a0<strong>dd<\/strong>,\u00a0<strong>photorec<\/strong>\u00a0e\u00a0<strong>log2timeline<\/strong>, oferece um ambiente poderoso para an\u00e1lise forense digital. Essas ferramentas permitem investigar sistemas de arquivos, mem\u00f3ria RAM, tr\u00e1fego de rede e arquivos bin\u00e1rios, ajudando a identificar e mitigar amea\u00e7as cibern\u00e9ticas.<\/p>\n<p style=\"text-align: justify;\">Seja voc\u00ea um profissional de seguran\u00e7a ou um entusiasta, dominar essas ferramentas \u00e9 essencial para realizar an\u00e1lises forenses eficazes e proteger sistemas contra ataques.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<p><strong>Kali Linux Documentation<\/strong><\/p>\n<ul>\n<li>\n<p><strong>T\u00edtulo<\/strong>: Kali Linux Tools Listing<\/p>\n<\/li>\n<li>\n<p><strong>Dispon\u00edvel em<\/strong>:\u00a0<a href=\"https:\/\/www.kali.org\/tools\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.kali.org\/tools\/<\/a><\/p>\n<\/li>\n<li>\n<p><strong>Descri\u00e7\u00e3o<\/strong>: Lista completa de ferramentas dispon\u00edveis no Kali Linux.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<li>\n<p><strong>Livro: &#8220;Digital Forensics with Kali Linux&#8221;<\/strong><\/p>\n<ul>\n<li>\n<p><strong>Autor<\/strong>: Shiva V. N. Parasram<\/p>\n<\/li>\n<li>\n<p><strong>Editora<\/strong>: Packt Publishing<\/p>\n<\/li>\n<li>\n<p><strong>Ano<\/strong>: 2018<\/p>\n<\/li>\n<li>\n<p><strong>ISBN<\/strong>: 978-1788625005<\/p>\n<\/li>\n<li>\n<p><strong>Descri\u00e7\u00e3o<\/strong>: Guia pr\u00e1tico para usar o Kali Linux em investiga\u00e7\u00f5es forenses.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Com essas refer\u00eancias, voc\u00ea poder\u00e1 aprofundar seus conhecimentos e se tornar um especialista em an\u00e1lise forense digital utilizando o Kali Linux.<\/p>\n<p>\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Forense Digital com Kali Linux O\u00a0Modo Forense\u00a0do Kali Linux, herdado do\u00a0BackTrack Linux, \u00e9 uma funcionalidade essencial para an\u00e1lises forenses digitais. Ele \u00e9 amplamente utilizado por ser de f\u00e1cil acesso, r\u00e1pido de inicializar e j\u00e1 inclui as principais ferramentas forense de c\u00f3digo aberto. Quando ativado, o Modo Forense garante a integridade dos dados ao evitar altera\u00e7\u00f5es [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22380,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21],"tags":[],"class_list":["post-22373","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22373","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22373"}],"version-history":[{"count":14,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22373\/revisions"}],"predecessor-version":[{"id":22388,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22373\/revisions\/22388"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22380"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22373"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22373"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22373"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}