Skip to main content

DevKit Forense - CLI para análise de navegadores e rede

Project description

DevKit Forense – Ferramenta Educacional de Perícia Digital

Python FastAPI Typer SQLite

Sumário

  1. Introdução
  2. Estrutura do Projeto
  3. Módulos Forenses
  4. Aplicações de Apoio
  5. Fluxo de Integração
  6. Tecnologias Utilizadas
  7. Planejamento e Futuras Extensões
  8. Instalação
  9. Exemplos de Execução
  10. Considerações Finais

1. Introdução

Objetivo:
O DevKit Forense é uma suíte de ferramentas educacionais para análise de evidências digitais, projetada para auxiliar no ensino de perícia digital. Combina CLI, API e aplicações de apoio, tornando o uso mais interativo, visual e didático.

Escopo:

  • Execução de análises forenses em browsers, arquivos, emails e redes.
  • Visualização interativa de resultados.
  • Geração de relatórios automáticos.
  • Assistente interativo (Wizard) para guiar o usuário em tarefas complexas.

Público-alvo:

  • Estudantes e professores de Segurança da Informação e Perícia Digital.

2. Estrutura do Projeto

O DevKit está organizado em três camadas principais:

  1. CLI – Executa os módulos forenses pelo terminal.
  2. API – Interface programática para execução de módulos e integração com dashboards.
  3. Core – Contém a lógica central, classes, funções e utilitários compartilhados pelos módulos.

3. Módulos Forenses

Network

Módulo Descrição
ip_info Consulta informações detalhadas sobre um endereço IP.
arp_scan Varre a rede para identificar dispositivos conectados via ARP.
dns_recon Realiza levantamento de informações de DNS de domínios e hosts.
snmp_scan Realiza varredura SNMP em dispositivos de rede.
ping_sweep Verifica quais hosts estão ativos em uma faixa de IP.
traceroute Traça o caminho percorrido por pacotes até um host alvo.
network_map Gera mapa visual de hosts e conexões detectadas.
port_scanner Identifica portas abertas e serviços ativos em hosts.
fingerprinting Identifica sistemas, serviços e versões na rede.

Browser

Módulo Descrição
logins Extração de credenciais armazenadas no Chrome e Edge.
fav_screen Captura e organiza screenshots de sites favoritos ou acessados.
common_words Identifica palavras mais comuns em histórico de navegação e downloads.
browser_history Coleta histórico de navegação de diferentes browsers.
unusual_patterns Identifica padrões suspeitos em histórico de navegação ou downloads.
downloads_history Lista arquivos baixados pelos usuários.

Email

Módulo Descrição
email_parser Extrai e organiza informações de emails.
header_analysis Analisa cabeçalhos para identificar origem, roteamento e possíveis fraudes.

4. Aplicações de Apoio

Dashboard

Objetivo: Centralizar informações e permitir execução rápida de módulos.

Funcionalidades:

  • Menu lateral com módulos do DevKit.
  • Cards com resumo de análises recentes.
  • Acesso direto a visualizadores e Wizard.

Tecnologias sugeridas: Streamlit (web), PyQt (desktop).

Visualizadores de Resultados

Objetivo: Transformar saídas da CLI em gráficos e tabelas interativas.

Exemplos:

  • Mapas de rede interativos.
  • Timeline de eventos e logs.
  • Gráficos de arquivos analisados, tipos e padrões suspeitos.

Integração: Recebe dados da CLI em formato JSON ou CSV.

Assistente Interativo (Wizard)

Objetivo: Guiar o usuário passo a passo em tarefas complexas.

Exemplo de fluxo:

  1. Seleção do tipo de análise (pendrive, rede, logs, etc.)
  2. Configuração de opções (scan de malware, intervalo de IP, dispositivo alvo)
  3. Execução automática dos módulos necessários
  4. Geração de relatórios e acesso aos visualizadores

Tecnologias sugeridas:

  • Terminal interativo (questionary, PyInquirer)
  • Web/Desktop (mesmo framework do Dashboard)

5. Fluxo de Integração

  1. CLI executa módulos → gera resultados.
  2. API possibilita integração programática com dashboards e outras aplicações.
  3. Dashboard centraliza execução e resumo dos resultados.
  4. Visualizadores transformam dados em gráficos e tabelas interativas.
  5. Wizard guia o usuário em tarefas complexas.

6. Tecnologias Utilizadas

  • Python – Linguagem principal do projeto.
  • FastAPI – API para integração e execução de módulos.
  • Typer – CLI estruturada e interativa.
  • SQLite – Banco de dados local leve.

7. Planejamento e Futuras Extensões

Aplicação / Módulo Objetivo Possíveis Extensões
Dashboard Painel central para visualização e execução de módulos Filtros avançados, alertas em tempo real, integração direta com relatórios
Visualizadores Transformar dados da CLI em gráficos, mapas e tabelas Timeline interativa, heatmaps de rede, gráficos de comportamento de usuários
Wizard Guiar o usuário passo a passo Templates de análise rápida, integração automática com módulos de email e data, relatórios PDF/HTML
Novos módulos CLI Expansão da análise forense Logs de sistemas, recuperação de dispositivos móveis, análise de mídia, detecção de malware, integração com threat intelligence
Ferramentas auxiliares Suporte a módulos existentes e novos Exportação avançada de relatórios, dashboards customizáveis, notificações em tempo real

8. Instalação

# Clonar o repositório
git clone https://github.com/ErickG123/devkit_forense.git
cd devkit-forense

# Criar ambiente virtual
python -m venv venv
source venv/bin/activate  # Linux/macOS
venv\Scripts\activate    # Windows

# Instalar dependências
pip install -r requirements.txt

9. Exemplos de Execução

CLI:

# Executar módulo de network scan
python cli.py network_map --target 192.168.0.0/24

# Coletar histórico do Chrome
python cli.py browser_history --browser chrome

API:

# Executar API
uvicorn api.main:app --reload

10. Considerações Finais

O DevKit Forense combina educação e prática, permitindo que usuários explorem análise forense digital de forma segura, didática e interativa.
As aplicações de apoio aumentam a acessibilidade e engajamento, tornando o estudo da perícia digital mais visual e intuitivo.
O planejamento de novos módulos e ferramentas garante evolução contínua da plataforma, mantendo-a atualizada e relevante para atividades acadêmicas e laboratoriais.

Project details


Download files

Download the file for your platform. If you're not sure which to choose, learn more about installing packages.

Source Distribution

forensic_cli-1.2.6.tar.gz (44.8 kB view details)

Uploaded Source

Built Distribution

If you're not sure about the file name format, learn more about wheel file names.

forensic_cli-1.2.6-py3-none-any.whl (50.3 kB view details)

Uploaded Python 3

File details

Details for the file forensic_cli-1.2.6.tar.gz.

File metadata

  • Download URL: forensic_cli-1.2.6.tar.gz
  • Upload date:
  • Size: 44.8 kB
  • Tags: Source
  • Uploaded using Trusted Publishing? No
  • Uploaded via: twine/6.1.0 CPython/3.11.13

File hashes

Hashes for forensic_cli-1.2.6.tar.gz
Algorithm Hash digest
SHA256 67043bc8f02e91b123baeeab052781b6621f730ddf952324334ddf4451a2bc97
MD5 cba52e23af826c8f26d729bbb592feba
BLAKE2b-256 c717ff98f125aaaf32d1562f74cda57a81e1991f9abe1c2d2efd49a7874db9b5

See more details on using hashes here.

File details

Details for the file forensic_cli-1.2.6-py3-none-any.whl.

File metadata

  • Download URL: forensic_cli-1.2.6-py3-none-any.whl
  • Upload date:
  • Size: 50.3 kB
  • Tags: Python 3
  • Uploaded using Trusted Publishing? No
  • Uploaded via: twine/6.1.0 CPython/3.11.13

File hashes

Hashes for forensic_cli-1.2.6-py3-none-any.whl
Algorithm Hash digest
SHA256 55d0f1849f717fd24b3f5da66cb75d3c2919e4b0f67e7934123f185c9e085166
MD5 7af2b8ce46ddf9fe6fdd9f2c163b8e12
BLAKE2b-256 76699ff7f4e43f3d2c08b11d766246e949d3580ece58a7824c5e2a48f4c9445e

See more details on using hashes here.

Supported by

AWS Cloud computing and Security Sponsor Datadog Monitoring Depot Continuous Integration Fastly CDN Google Download Analytics Pingdom Monitoring Sentry Error logging StatusPage Status page