Skip to main content

DevKit Forense - CLI para análise de navegadores e rede

Project description

DevKit Forense – Ferramenta Educacional de Perícia Digital

Python FastAPI Typer SQLite

Sumário

  1. Introdução
  2. Estrutura do Projeto
  3. Módulos Forenses
  4. Aplicações de Apoio
  5. Fluxo de Integração
  6. Tecnologias Utilizadas
  7. Planejamento e Futuras Extensões
  8. Instalação
  9. Exemplos de Execução
  10. Considerações Finais

1. Introdução

Objetivo:
O DevKit Forense é uma suíte de ferramentas educacionais para análise de evidências digitais, projetada para auxiliar no ensino de perícia digital. Combina CLI, API e aplicações de apoio, tornando o uso mais interativo, visual e didático.

Escopo:

  • Execução de análises forenses em browsers, arquivos, emails e redes.
  • Visualização interativa de resultados.
  • Geração de relatórios automáticos.
  • Assistente interativo (Wizard) para guiar o usuário em tarefas complexas.

Público-alvo:

  • Estudantes e professores de Segurança da Informação e Perícia Digital.

2. Estrutura do Projeto

O DevKit está organizado em três camadas principais:

  1. CLI – Executa os módulos forenses pelo terminal.
  2. API – Interface programática para execução de módulos e integração com dashboards.
  3. Core – Contém a lógica central, classes, funções e utilitários compartilhados pelos módulos.

3. Módulos Forenses

Network

Módulo Descrição
arp_scan Varre a rede para identificar dispositivos conectados via ARP.
dns_recon Realiza levantamento de informações de DNS de domínios e hosts.
fingerprinting Identifica sistemas, serviços e versões na rede.
ip_info Consulta informações detalhadas sobre um endereço IP.
network_map Gera mapa visual de hosts e conexões detectadas.
ping_sweep Verifica quais hosts estão ativos em uma faixa de IP.
port_scanner Identifica portas abertas e serviços ativos em hosts.
snmp_scan Realiza varredura SNMP em dispositivos de rede.
traceroute Traça o caminho percorrido por pacotes até um host alvo.

Browser

Módulo Descrição
browser_history Coleta histórico de navegação de diferentes browsers.
common_words Identifica palavras mais comuns em histórico de navegação e downloads.
downloads_history Lista arquivos baixados pelos usuários.
fav_screen Captura e organiza screenshots de sites favoritos ou acessados.
full_browser_history Consolida todo histórico de navegação em um único relatório.
logins_chrome Extração de credenciais armazenadas no Chrome.
logins_edge Extração de credenciais armazenadas no Edge.
unusual_patterns Identifica padrões suspeitos em histórico de navegação ou downloads.

Email

Módulo Descrição
email_parser Extrai e organiza informações de emails.
header_analysis Analisa cabeçalhos para identificar origem, roteamento e possíveis fraudes.

4. Aplicações de Apoio

Dashboard

Objetivo: Centralizar informações e permitir execução rápida de módulos.

Funcionalidades:

  • Menu lateral com módulos do DevKit.
  • Cards com resumo de análises recentes.
  • Acesso direto a visualizadores e Wizard.

Tecnologias sugeridas: Streamlit (web), PyQt (desktop).

Visualizadores de Resultados

Objetivo: Transformar saídas da CLI em gráficos e tabelas interativas.

Exemplos:

  • Mapas de rede interativos.
  • Timeline de eventos e logs.
  • Gráficos de arquivos analisados, tipos e padrões suspeitos.

Integração: Recebe dados da CLI em formato JSON ou CSV.

Assistente Interativo (Wizard)

Objetivo: Guiar o usuário passo a passo em tarefas complexas.

Exemplo de fluxo:

  1. Seleção do tipo de análise (pendrive, rede, logs, etc.)
  2. Configuração de opções (scan de malware, intervalo de IP, dispositivo alvo)
  3. Execução automática dos módulos necessários
  4. Geração de relatórios e acesso aos visualizadores

Tecnologias sugeridas:

  • Terminal interativo (questionary, PyInquirer)
  • Web/Desktop (mesmo framework do Dashboard)

5. Fluxo de Integração

  1. CLI executa módulos → gera resultados.
  2. API possibilita integração programática com dashboards e outras aplicações.
  3. Dashboard centraliza execução e resumo dos resultados.
  4. Visualizadores transformam dados em gráficos e tabelas interativas.
  5. Wizard guia o usuário em tarefas complexas.

6. Tecnologias Utilizadas

  • Python – Linguagem principal do projeto.
  • FastAPI – API para integração e execução de módulos.
  • Typer – CLI estruturada e interativa.
  • SQLite – Banco de dados local leve.

7. Planejamento e Futuras Extensões

Aplicação / Módulo Objetivo Possíveis Extensões
Dashboard Painel central para visualização e execução de módulos Filtros avançados, alertas em tempo real, integração direta com relatórios
Visualizadores Transformar dados da CLI em gráficos, mapas e tabelas Timeline interativa, heatmaps de rede, gráficos de comportamento de usuários
Wizard Guiar o usuário passo a passo Templates de análise rápida, integração automática com módulos de email e data, relatórios PDF/HTML
Novos módulos CLI Expansão da análise forense Logs de sistemas, recuperação de dispositivos móveis, análise de mídia, detecção de malware, integração com threat intelligence
Ferramentas auxiliares Suporte a módulos existentes e novos Exportação avançada de relatórios, dashboards customizáveis, notificações em tempo real

8. Instalação

# Clonar o repositório
git clone https://github.com/ErickG123/devkit_forense.git
cd devkit-forense

# Criar ambiente virtual
python -m venv venv
source venv/bin/activate  # Linux/macOS
venv\Scripts\activate    # Windows

# Instalar dependências
pip install -r requirements.txt

9. Exemplos de Execução

CLI:

# Executar módulo de network scan
python cli.py network_map --target 192.168.0.0/24

# Coletar histórico do Chrome
python cli.py browser_history --browser chrome

API:

# Executar API
uvicorn api.main:app --reload

10. Considerações Finais

O DevKit Forense combina educação e prática, permitindo que usuários explorem análise forense digital de forma segura, didática e interativa.
As aplicações de apoio aumentam a acessibilidade e engajamento, tornando o estudo da perícia digital mais visual e intuitivo.
O planejamento de novos módulos e ferramentas garante evolução contínua da plataforma, mantendo-a atualizada e relevante para atividades acadêmicas e laboratoriais.

Project details


Download files

Download the file for your platform. If you're not sure which to choose, learn more about installing packages.

Source Distribution

forensic_cli-1.2.5.tar.gz (44.9 kB view details)

Uploaded Source

Built Distribution

If you're not sure about the file name format, learn more about wheel file names.

forensic_cli-1.2.5-py3-none-any.whl (50.4 kB view details)

Uploaded Python 3

File details

Details for the file forensic_cli-1.2.5.tar.gz.

File metadata

  • Download URL: forensic_cli-1.2.5.tar.gz
  • Upload date:
  • Size: 44.9 kB
  • Tags: Source
  • Uploaded using Trusted Publishing? No
  • Uploaded via: twine/6.1.0 CPython/3.11.13

File hashes

Hashes for forensic_cli-1.2.5.tar.gz
Algorithm Hash digest
SHA256 46315a3aeded31a6ef9f046b2c334c6d30e3ac367ab86fc8ae9447b18df7d44f
MD5 46bbcc982cfa613fa161e142c1478817
BLAKE2b-256 abd5551a5110775225cb4090bc930be1c8591b39ff1df11f5c70d51e77978956

See more details on using hashes here.

File details

Details for the file forensic_cli-1.2.5-py3-none-any.whl.

File metadata

  • Download URL: forensic_cli-1.2.5-py3-none-any.whl
  • Upload date:
  • Size: 50.4 kB
  • Tags: Python 3
  • Uploaded using Trusted Publishing? No
  • Uploaded via: twine/6.1.0 CPython/3.11.13

File hashes

Hashes for forensic_cli-1.2.5-py3-none-any.whl
Algorithm Hash digest
SHA256 72e52675207a6e970bc595c9adcb7027e3feb9a0b1017b5307d442c94c4e1332
MD5 e1ca343a578d9331c9df466e29e66b13
BLAKE2b-256 9ea04fffc3bc7ca87dccbcb42da4544cd4bf26a2946626930e28019c0854886b

See more details on using hashes here.

Supported by

AWS Cloud computing and Security Sponsor Datadog Monitoring Depot Continuous Integration Fastly CDN Google Download Analytics Pingdom Monitoring Sentry Error logging StatusPage Status page