Skip to main content

DevKit Forense - CLI para análise de navegadores e rede

Project description

DevKit Forense – Ferramenta Educacional de Perícia Digital

Python FastAPI Typer SQLite

Sumário

  1. Introdução
  2. Estrutura do Projeto
  3. Módulos Forenses
  4. Tecnologias Utilizadas
  5. Planejamento e Futuras Extensões
  6. Instalação
  7. Exemplos de Execução

1. Introdução

Objetivo:
O DevKit Forense é uma suíte de ferramentas educacionais para análise de evidências digitais, projetada para auxiliar no ensino de perícia digital. Combina CLI, API e aplicações de apoio, tornando o uso mais interativo, visual e didático.

Escopo:

  • Execução de análises forenses em browsers, arquivos, emails e redes.
  • Visualização interativa de resultados.
  • Geração de relatórios automáticos.
  • Assistente interativo (Wizard) para guiar o usuário em tarefas complexas.

Público-alvo:

  • Estudantes e professores de Segurança da Informação e Perícia Digital.

2. Estrutura do Projeto

O DevKit está organizado em três camadas principais:

  1. CLI – Executa os módulos forenses pelo terminal.
  2. API – Interface programática para execução de módulos e integração com dashboards.
  3. Core – Contém a lógica central, classes, funções e utilitários compartilhados pelos módulos.

3. Módulos Forenses

Network

Função Descrição
ipinfo Consulta informações detalhadas sobre um endereço IP.
arpscan Varre a rede para identificar dispositivos conectados via ARP.
dnscan Realiza levantamento de informações de DNS de domínios e hosts.
snmpscan Realiza varredura SNMP em dispositivos de rede.
smbscan Verifica serviços SMB ativos em um host .
sweep Verifica quais hosts estão ativos em uma faixa de IP.
traceroute Traça o caminho percorrido por pacotes até um host alvo.
map Gera mapa visual de hosts e conexões detectadas.
scan Identifica portas abertas e serviços ativos em hosts.
fingerprinting Identifica sistemas, serviços e versões na rede.

Browser

Função Descrição
logins Extração de credenciais armazenadas no Chrome e Edge.
favscreen Captura e organiza screenshots de sites favoritos ou acessados.
words Identifica palavras mais comuns em histórico de navegação e downloads.
history Coleta histórico de navegação de diferentes browsers.
patterns Identifica padrões suspeitos em histórico de navegação ou downloads.
downloads Lista arquivos baixados pelos usuários.

Email

Função Descrição
email_parser Extrai e organiza informações de emails.
header_analysis Analisa cabeçalhos para identificar origem, roteamento e possíveis fraudes.

4. Tecnologias Utilizadas

  • Python – Linguagem principal do projeto.
  • FastAPI – API para integração e execução de módulos.
  • Typer – CLI estruturada e interativa.
  • SQLite – Banco de dados local leve.

5. Planejamento e Futuras Extensões

Aplicação / Módulo Objetivo Possíveis Extensões
Dashboard Painel central para visualização e execução de módulos Filtros avançados, alertas em tempo real, integração direta com relatórios
Visualizadores Transformar dados da CLI em gráficos, mapas e tabelas Timeline interativa, heatmaps de rede, gráficos de comportamento de usuários
Wizard Guiar o usuário passo a passo Templates de análise rápida, integração automática com módulos de email e data, relatórios PDF/HTML
Novos módulos CLI Expansão da análise forense Logs de sistemas, recuperação de dispositivos móveis, análise de mídia, detecção de malware, integração com threat intelligence
Ferramentas auxiliares Suporte a módulos existentes e novos Exportação avançada de relatórios, dashboards customizáveis, notificações em tempo real

6. Instalação

A forma mais simples de instalar a CLI é utilizando o PyPI.
Execute o seguinte comando no terminal:

pip install forensic-cli

7. Exemplos de Execução da CLI

Comandos de Rede (network)

Utilitários para escanear, mapear e analisar redes e dispositivos.

map

Mapeia dispositivos ativos na rede e salva os resultados em arquivos JSON e CSV.

Sintaxe:

forensic-cli network map --network <RANGE_IP> [OPÇÕES]

Opções:

Opção Atalho Descrição Padrão
--network -n Range de IPs da rede. Ex: 192.168.1.1-254 Obrigatório
--ports -p Portas para escanear em cada host. 21,22,80,443,445,8080
--output -o Diretório para salvar os resultados. ./output

scan

Realiza um scan de portas em um host específico e exibe os resultados em uma tabela.

Sintaxe:

forensic-cli network scan --target <ALVO> [OPÇÕES]

Opções:

Opção Atalho Descrição Padrão
--target -t Alvo do scan (IP ou hostname). Obrigatório
--ports -p Portas para escanear. Ex: '22,80,100-200'. 21,22,53,80,443,445,3306,8080

sweep

Verifica hosts ativos em um range de IPs via ping.

Sintaxe:

forensic-cli network sweep --network <RANGE_IP>

Opções:

Opção Atalho Descrição Padrão
--network N/A Range de IPs da rede. Ex: 192.168.1.1-254 Obrigatório

fingerprinting

Detecta o sistema operacional, serviços e portas abertas em um host.

Sintaxe:

forensic-cli network fingerprinting --ip <IP_HOST>

Opções:

Opção Atalho Descrição Padrão
--ip N/A Endereço IP do host. Ex: 192.168.0.10 Obrigatório

traceroute

Exibe o caminho (hops) e a latência (RTT) até um domínio ou host.

Sintaxe:

forensic-cli network traceroute --domain <DOMINIO>

Opções:

Opção Atalho Descrição Padrão
--domain N/A Informe um domínio ou hostname. Ex: google.com Obrigatório

arpscan

Realiza uma varredura ARP para identificar dispositivos na rede local.

Sintaxe:

forensic-cli network arpscan --network <RANGE_IP>

Opções:

Opção Atalho Descrição Padrão
--network N/A Range de IPs da rede. Ex: 192.168.1.1-254 Obrigatório

dnscan

Realiza reconhecimento DNS em um domínio ou IP, com opção de buscar subdomínios.

Sintaxe:

forensic-cli network dnscan --target <ALVO> [OPÇÕES]

Opções:

Opção Atalho Descrição Padrão
--target N/A Domínio ou IP alvo. Ex: exemplo.com Obrigatório
--output-dir N/A Diretório para salvar os resultados (JSON e CSV). Nenhum
--with-subdomains N/A Tenta descobrir subdomínios comuns. False

ipinfo

Obtém informações detalhadas (geolocalização, ASN) sobre um IP ou hostname.

Sintaxe:

forensic-cli network ipinfo --ip <IP_HOST>

Opções:

Opção Atalho Descrição Padrão
--ip N/A IP ou hostname do destino. Ex: 8.8.8.8 Obrigatório

smbscan

Verifica serviços SMB (Server Message Block) ativos em um host.

Sintaxe:

forensic-cli network smbscan --ip <IP_HOST>

Opções:

Opção Atalho Descrição Padrão
--ip N/A IP ou hostname do destino. Ex: 192.168.0.10 Obrigatório

snmpscan

Executa uma varredura SNMP (Simple Network Management Protocol) para obter informações de um dispositivo.

Sintaxe:

forensic-cli network snmpscan --ip <IP_HOST>

Opções:

Opção Atalho Descrição Padrão
--ip N/A IP ou hostname do destino. Ex: 192.168.0.10 Obrigatório

Comandos de Navegador (browser)

Ferramentas para extrair e analisar artefatos de navegadores web como Chrome, Edge e Firefox.

history

Extrai o histórico de navegação dos navegadores instalados.

Sintaxe:

forensic-cli browser history [OPÇÕES]

Opções:

Opção Atalho Descrição Padrão
--chrome N/A Extrair histórico do Google Chrome. False
--edge N/A Extrair histórico do Microsoft Edge. False
--firefox N/A Extrair histórico do Mozilla Firefox. False
--all N/A Extrair de todos os navegadores suportados. False

downloads

Extrai o histórico de downloads dos navegadores.

Sintaxe:

forensic-cli browser downloads [OPÇÕES]

Opções:

Opção Atalho Descrição Padrão
--output-dir -o Diretório para salvar os artefatos. artefatos/downloads
--chrome N/A Extrair downloads do Chrome. False
--edge N/A Extrair downloads do Edge. False
--firefox N/A Extrair downloads do Firefox. False
--all N/A Extrair de todos os navegadores. False

favscreen

Processa arquivos de histórico (.json), captura favicons e screenshots das URLs encontradas.

Sintaxe:

forensic-cli browser favscreen [OPÇÕES]

Opções:

Opção Atalho Descrição Padrão
--input-dir -i Diretório contendo os JSONs de histórico. artefatos/historico
--output-dir -o Diretório para salvar favicons e prints. artefatos/favscreen

logins

Extrai senhas e logins salvos no Chrome e Edge.

Sintaxe:

forensic-cli browser logins [OPÇÕES]

Opções:

Opção Atalho Descrição Padrão
--output-dir -o Diretório para salvar os logins em JSON. artefatos/logins
--chrome N/A Extrair logins do Chrome. False
--edge N/A Extrair logins do Edge. False
--all N/A Extrair de todos os navegadores. False

patterns

Analisa arquivos de histórico (.json) para encontrar padrões de navegação e gera gráficos.

Sintaxe:

forensic-cli browser patterns [OPÇÕES]

Opções:

Opção Atalho Descrição Padrão
--input-dir -i Diretório com os JSONs de histórico. artefatos/historico
--output-dir -o Diretório para salvar gráficos e relatórios. artefatos/patterns_output

words

Extrai as palavras mais pesquisadas do histórico do navegador.

Sintaxe:

forensic-cli browser words [OPÇÕES]

Opções:

Opção Atalho Descrição Padrão
--output-dir -o Diretório para salvar o JSON com as palavras. artefatos/words_output
--chrome N/A Extrair palavras do Chrome. True

Project details


Download files

Download the file for your platform. If you're not sure which to choose, learn more about installing packages.

Source Distribution

forensic_cli-1.4.1.tar.gz (47.2 kB view details)

Uploaded Source

Built Distribution

If you're not sure about the file name format, learn more about wheel file names.

forensic_cli-1.4.1-py3-none-any.whl (52.4 kB view details)

Uploaded Python 3

File details

Details for the file forensic_cli-1.4.1.tar.gz.

File metadata

  • Download URL: forensic_cli-1.4.1.tar.gz
  • Upload date:
  • Size: 47.2 kB
  • Tags: Source
  • Uploaded using Trusted Publishing? No
  • Uploaded via: twine/6.2.0 CPython/3.11.13

File hashes

Hashes for forensic_cli-1.4.1.tar.gz
Algorithm Hash digest
SHA256 689c53eea90b4298e030591403f705d017751d24ea43a4e42dfa255ae3c18792
MD5 93e9c2935c7bf1fb113aadc3a3592c3f
BLAKE2b-256 eb3e619806dbb767cf53e97a2513d5bf5c682e6a8ed96f3f226d1691b7ac1ea8

See more details on using hashes here.

File details

Details for the file forensic_cli-1.4.1-py3-none-any.whl.

File metadata

  • Download URL: forensic_cli-1.4.1-py3-none-any.whl
  • Upload date:
  • Size: 52.4 kB
  • Tags: Python 3
  • Uploaded using Trusted Publishing? No
  • Uploaded via: twine/6.2.0 CPython/3.11.13

File hashes

Hashes for forensic_cli-1.4.1-py3-none-any.whl
Algorithm Hash digest
SHA256 3377c9c5be41d024b943e8871f7c9c83094c4f74a438e5d87881954766e39924
MD5 3bc4ade7787020221b47ddb94bef39a7
BLAKE2b-256 f74b6d5fc9550c90d63dc7615e824e23a9962bc4912b5d0092ba149292bb32b7

See more details on using hashes here.

Supported by

AWS Cloud computing and Security Sponsor Datadog Monitoring Depot Continuous Integration Fastly CDN Google Download Analytics Pingdom Monitoring Sentry Error logging StatusPage Status page