Mobile Forensics
Análise Forense Rápida (Português)
Análise Forense Rápida (Português)
  • Introdução
  • Preparações
    • Conhecimento
    • Segurança
    • Confiança
    • Backup
  • Metodologia
  • Verificação de computadores Windows
    • Revisão de programas abertos na inicialização
    • Revisar processos em execução
    • Revisar conexões de rede
    • Extrair dados para análise adicional
  • Verificação de computadores Mac
    • Revisar programas abertos na inicialização
    • Revisar processos em execução
    • Revisar extensões do kernel
    • Revisar conexões de rede
    • Revisar logs do XProtect
    • Extrair dados para análise adicional
  • Verificação de smartphones
    • Arquitetura do sistema do smartphone
    • Verificar dispositivos vinculados a aplicativos de bate-papo
    • Verificar mensagens suspeitas
    • Monitorar o tráfego de rede
    • Nota: Monitoramento do tráfego de rede no Linux
  • Verificação básica de dispositivos Android
    • Revisar aplicativos instalados
    • Verificar armazenamento
    • Verificar se o telefone utiliza o app Android Device Policy (Política de Dispositivo Android)
    • Verificar se foi feito root no telefone
    • Verificar se as opções do desenvolvedor estão ativadas
    • Analisar aplicativos
    • Extrair dados para análise adicional
    • Opcional: verificar se há indicadores de instalação de stalkerware
  • Verificação avançada de dispositivos Android
    • Wireshark
    • MVT
    • Outras ferramentas
  • Verificação de dispositivos iOS
    • Revisar contas do iCloud
    • Revisar aplicativos instalados
    • Verificar perfis de gerenciamento de dispositivos móveis
    • Verificar atalhos
    • Verificar Jailbreaks
    • Ativar e verificar o relatório de privacidade do aplicativo
    • Extrair dados para análise adicional
    • Analisando dados extraídos
    • Sobre o modo de Isolamento
  • Verificação de dispositivos remotamente
    • Computadores Mac
    • Android
  • Concluindo uma coleta de evidências forenses
  • Referências e aprendizado adicional
  • Licença e créditos
Powered by GitBook
On this page
  • Como iniciar o AutoMacTC
  • Dados extraídos
  1. Verificação de computadores Mac

Extrair dados para análise adicional

PreviousRevisar logs do XProtectNextVerificação de smartphones

Last updated 4 months ago

Se você não encontrou nada suspeito no sistema, mas deseja investigar mais a fundo quando estiver sem acesso ao sistema, é possível coletar dados forenses interessantes para analisá-los posteriormente usando o .

Observação importante:

  • Esse programa pode extrair algumas informações privadas (como o histórico do navegador), portanto, tenha isso em mente ao usá-lo.

  • Este programa não é atualizado desde 2021, sendo compatível apenas até o macOS 11.

Como iniciar o AutoMacTC

Primeiro, você precisa baixar o AutoMacTC do e extraí-lo.

Em seguida, é necessário iniciar um terminal, no menu > Other > Terminal. Para executar o programa, você precisa saber o caminho do código AutoMacTC extraído e executar sudo python <PATH>/automactc-master/automactc.py -m all.

  • pslist: lista de processos atuais no momento da execução do AutoMacTC

  • lsof: identificadores de arquivos atuais abertos no momento da execução do AutoMacTC

  • netstat: conexões de rede atuais no momento da execução do AutoMacTC

  • asl: arquivos de registro do sistema Apple (.asl) analisados

  • autoruns: análise de vários locais de persistência e listas

  • bash: análise de arquivos bash/.*_history para todos os usuários

  • chrome: análise do histórico de visitas e do histórico de downloads do Chrome

  • coreanalytics: análise de evidências de execução de programas produzidas pelo diagnóstico da Apple

  • dirlist: lista de arquivos e diretórios no disco

  • firefox : análise do histórico de visitas e de downloads do Firefox

  • installhistory: análise do histórico de instalação do programa

  • mru : análise de arquivos plist SFL e MRU

  • quarantines : análise do banco de dados QuarantineEventsV2

  • quicklook : análise do banco de dados Quicklooks

  • safari : análise do histórico de visitas e de downloads do Safari

  • spotlight : análise das principais pesquisas do usuário no Spotlight

  • ssh: análise dos arquivos known_hosts e authorized_keys de cada usuário

  • syslog: análise de arquivos system.log

  • systeminfo : identificação básica do sistema, como endereço IP atual, número de série, nome do host

  • users : listagem de usuários presentes e excluídos no sistema

  • utmpx: listagem de sessões de usuário em terminais

Dados extraídos

Todos os dados extraídos são salvos em um arquivo chamado automactc-output,<computername>,<ipaddress>,<date>.tar.gz. Ele contém arquivos csv com resultados de todos os módulos executados.

A execução desse comando com o argumento -m all extrairá todos os dados disponíveis. Também é possível extrair dados mais específicos passando o nome de um módulo específico. Aqui está a lista de módulos da :

documentação do AutoMacTC
AutoMacTC
repositório do Github