SlideShare uma empresa Scribd logo
Perícia Forense com FDTK
Prof Alcyon Junior
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 2
Quem é Alcyon Junior?
Alcyon Junior é Administrador de Redes do Estado-Maior do
Exército e Professor de Tecnologia na Faculdade UNISABER.
Apaixonado pro tecnologia e software livre. Graduado em 3
diferentes cursos de Tecnologia de Informação, com ênfase em
redes de computador.
Possui também certificação internacional CNAP e o título de
Especialista em Redes de Computador pela CISCO e MBA em
Governança de TI.
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 3
Portal TIC
http://portaltic.com/
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 4
Tudo que for considerado de útil para a
investigação deve ser isolado e preservado
para que tenha aceitação como verídico para
um caso.
Veremos mais adiante o que torna uma
investigação tão difícil de ser realizada.
O QUE É FORENSE COMPUTACIONAL?
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
●Coletar
●Custodiar
●Preservar
●Analisar
Forense Computacional
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 6
Técnicas de Forense Computacional
 Podemos citar alguns dos passos para uma análise perícial:
 Coleta de informações (Information Gathering);
 Reconhecimento das evidências;
 Coleta, restauração, documentação e preservação
das evidência encontradas;
 Correlação das evidências;
 Reconstrução dos eventos.
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 7
Níveis de Modus Operandi
O nível em que o invasor consegue executar o
modus operandi é essencial para a perícia
forense:
 Clueless
 Script kiddie
 Guru
 Wizard
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
COMO É O TRABALHO DO PERITO DIGITAL?
O que ele faz?
Onde ele trabalha?
Grupos de Peritos:
Criminais
Judicial
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
●Problemas existentes.
●Laudo Pericial.
“Uma prova mal feita é um processo perdido”
“Não existe crime perfeito”
COMO É O TRABALHO DO PERITO DIGITAL?
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
●ANTI-FORENSE
O que é Anti-Forense?
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
●ANTI-FORENSE
● Encriptação;
● Esteganografia;
● Self Split Files + Encryption;
● Wipe;
● Data Hiding;
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
VOCÊ MONITORA OS SEUS EMPREGADOS?
● É certo fazer o monitoramento?
● De onde vem a ameaça?
● Dados encontrados na empresa;
● Mais porque tudo isso?
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
FDTK (Forense Digital ToolKit)
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
FDTK (Forense Digital ToolKit)
Baseada no Ubuntu Linux;
Desenvolvida para Forense Computacional;
Idioma Português do Brasil (pt_BR);
Possui softwares utilizados em várias distribuições existentes;
Possui menus organizados;
Pode ter utilização profissional;
E muito útil no estudo da forense computacional;
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
Etapas e suas ferramentas
A metodologia da forense computacional é
dividida em fases, resumidas em:
1. Preparação/Chegada ao local;
2. Coleta de dados;
3. Exame dos dados;
4. Análise das Evidências.
5. Laudo.
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
Preparação
Planejar e definir politicas para lidar com o cenário do
crime;
Consiste em:
● Esterilizar mídias;
● Avaliar condições do cenário;
● Adotar coleção de ferramentas necessárias.
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
Preparação
ETAPAS
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
Coleta de dados
Etapa primordial é a copia
(Backup):

Lógica (pastas e arquivos);

Imagem (toda unidade).

Dados voláteis: pesquisa
dentro do sistema “vivo”;

Dados não-voláteis:
arquivos de fácil acesso, não
somem, mesmo com o
sistema “morto”.
Situações:

“Vivo” (ligado):
análise da memória ram;
Processos em execução
no momento.

“Morto” (desligado):
Investigar só a cópia;
Desligar diretamente da
energia; (efetuar cópia).
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/
Análise de evidências
Diferentes perfis;
Grande variedade de
extensões e atualmente
diferentes estruturas
Windows 98/XP, Vista &
Linux;
Quantidade de arquivos
elevada;
Variedade de softwares;
Encontrar atividades
suspeitas
Ferramentas:

Cookie-cruncher (análise
de cookies)

Xtraceroute (verificar
localidade por ip)

Galetta (análise do
Outlook)

Pasco (histórico I.E.)

Rifiuti (verifica a lixeira)

Mork (histórico do firefox)

Autopsy (Toolkit)
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 20
Preparação para a coleta dos dados
Limpar (wipe) e formatar a mídia para garantir
que as provas não sejam contaminadas por
antigos dados existentes na mesma.
 Wipe – Utilitário que efetua uma sobrescrita no
disco inteiro ou na área de um arquivo com
números aleatórios ou zeros e uns
(extremamente demorado, mas confiável).
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 21
Como proceder
# wipe -f -i -Q 3
# wipe -kq /dev/hda
# wipe -kq /dev/hda1
Também pode ser usado para arquivos para
removê-los sem a possibilidade de
recuperação.
# wipe -rfi >wipe.log /var/log/*
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 22
dcfldd
Versão aprimorada pelo Departamento de
Defesa Amerino do DD.
É aconselhado pelos desenvolvedores que
esta tarefa seja efetuada pelo menos 3 vezes
sendo que existem estudos que apontam que
na verdade o número de interações deve ser
de pelo menos 7 vezes.
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 23
foremost
 É uma ferramenta open source de recuperação
de dados baseado nos headers, footers e
estrutura interna de dados.
 Originalmente desenvolvida pelo United States
Air Force Office of Special Investigations and
The Center for Information Systems Security
Studies and Research, depois seu código foi
aberto para GNU.
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 24
Foremost - Laboratório
 #sudo foremost /dev/device
 Ele vai criar uma pasta chamada output
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 25
Perguntas
 Dúvidas?
 Dívidas?
 Choro?
 Reclamações?
 Lamentações?
?
24/04/2010
Prof. Alcyon Junior - alcyon.junior@gmail.com
http://wwwportaltic.com/ 26FIMFIM
Alcyon JuniorAlcyon Junior
http://portaltic.com/http://portaltic.com/
alcyon.junior@gmail.comalcyon.junior@gmail.com

Mais conteúdo relacionado

PDF
TDC2018SP | Trilha Seguranca - Por que devo me preocupar com meus firmwares?
PPT
Análise de vulnerabilidades em ativos de ti
PDF
Offensive security, o que é isso?
PDF
Segurança da Informação na era do software livre - Volday III
PDF
Segurança da Informação na era do Software Livre - FLISOL DF 2011
PDF
Perícia digital - Paulo Runge
PDF
Backtrack: Solucão open source para pen test
ODP
Forense Digital Utilizando o Ubuntu FDTK
TDC2018SP | Trilha Seguranca - Por que devo me preocupar com meus firmwares?
Análise de vulnerabilidades em ativos de ti
Offensive security, o que é isso?
Segurança da Informação na era do software livre - Volday III
Segurança da Informação na era do Software Livre - FLISOL DF 2011
Perícia digital - Paulo Runge
Backtrack: Solucão open source para pen test
Forense Digital Utilizando o Ubuntu FDTK

Semelhante a Perícia Forense com FDTK - FLISOL DF 2010 (20)

PDF
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
PDF
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
PPTX
7 segredos sobre o PenTest e software livre - VI Engitec
ODP
Palestra alcyon junior - LatinoWare 2016
PDF
Pen Test, Afinal o que é ? - FLISOL 2010
PPTX
Implementação de segurança para redes de computadores
PDF
Facsenac - De hacker e louco, todo mundo tem um pouco
PDF
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
PDF
Tendências na segurança da informação
PPS
Seg Internet A Soares
PPTX
Apresentação Workshop - Análise de Vulnerabilidades
PDF
Ethical Hacking - Campus Party Brasília 2017
PDF
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PDF
Palestra de Alexandro Silva - Alexos na Latinoware
PDF
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
PDF
Panorama de Segurança na Internet das Coisas
PDF
Backtrack 4 Final Distro Penetration Testing Unimep2009
PPTX
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
PDF
PenTest com Kali linux - VI Engitec
PPTX
Amiguinhos virtuais ameaças reais
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 segredos sobre o PenTest e software livre - VI Engitec
Palestra alcyon junior - LatinoWare 2016
Pen Test, Afinal o que é ? - FLISOL 2010
Implementação de segurança para redes de computadores
Facsenac - De hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Tendências na segurança da informação
Seg Internet A Soares
Apresentação Workshop - Análise de Vulnerabilidades
Ethical Hacking - Campus Party Brasília 2017
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
Palestra de Alexandro Silva - Alexos na Latinoware
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Panorama de Segurança na Internet das Coisas
Backtrack 4 Final Distro Penetration Testing Unimep2009
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
PenTest com Kali linux - VI Engitec
Amiguinhos virtuais ameaças reais
Anúncio

Mais de Alcyon Ferreira de Souza Junior, MSc (20)

PDF
Defensive programming - MindTheSec São Paulo 2019
PDF
Defensive Programming - by Alcyon Junior
PPTX
Como se tornar um especialista em Desenvolvimento Seguro de Software
PPTX
Explorando 5 falhas graves de segurança que todos programadores cometem
PPTX
Desenvolvimento seguro - WorkSec 2019
PPTX
Explorando 5 falhas graves de segurança que os programadores sempre cometem
PPTX
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
PPTX
Dica 01 - Hash de Senhas e sua utilização Segura
PDF
Mapa mental de Desenvolvimento seguro de software
PPTX
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
PPTX
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
PPTX
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
PPTX
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
PPTX
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
PDF
A nova onda da Segurança Cibernética e seus times coloridos
PDF
Como hackear tudo! na Campus Party BSB 2
PDF
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
PDF
7 segredos para a criação de malware - Campus Party Brasil 2018
PDF
Google hacking e SQL Injection: Tudo junto e misturado!
PDF
Red Teaming and Alternative Analysis
Defensive programming - MindTheSec São Paulo 2019
Defensive Programming - by Alcyon Junior
Como se tornar um especialista em Desenvolvimento Seguro de Software
Explorando 5 falhas graves de segurança que todos programadores cometem
Desenvolvimento seguro - WorkSec 2019
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 01 - Hash de Senhas e sua utilização Segura
Mapa mental de Desenvolvimento seguro de software
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
A nova onda da Segurança Cibernética e seus times coloridos
Como hackear tudo! na Campus Party BSB 2
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
7 segredos para a criação de malware - Campus Party Brasil 2018
Google hacking e SQL Injection: Tudo junto e misturado!
Red Teaming and Alternative Analysis
Anúncio

Último (11)

PPTX
Tipos de servidor em redes de computador.pptx
PPTX
Utilizando code blockes por andre backes
PDF
Jira Software projetos completos com scrum
PPT
Conceitos básicos de Redes Neurais Artificiais
PPTX
Viasol Energia Solar -Soluções para geração e economia de energia
PDF
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PDF
Manejo integrado de pragas na cultura do algodão
PPTX
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
PDF
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
PPTX
Eng. Software - pontos essenciais para o início
Tipos de servidor em redes de computador.pptx
Utilizando code blockes por andre backes
Jira Software projetos completos com scrum
Conceitos básicos de Redes Neurais Artificiais
Viasol Energia Solar -Soluções para geração e economia de energia
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
Manejo integrado de pragas na cultura do algodão
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
Eng. Software - pontos essenciais para o início

Perícia Forense com FDTK - FLISOL DF 2010

  • 1. Perícia Forense com FDTK Prof Alcyon Junior
  • 2. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 2 Quem é Alcyon Junior? Alcyon Junior é Administrador de Redes do Estado-Maior do Exército e Professor de Tecnologia na Faculdade UNISABER. Apaixonado pro tecnologia e software livre. Graduado em 3 diferentes cursos de Tecnologia de Informação, com ênfase em redes de computador. Possui também certificação internacional CNAP e o título de Especialista em Redes de Computador pela CISCO e MBA em Governança de TI.
  • 3. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 3 Portal TIC http://portaltic.com/
  • 4. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 4 Tudo que for considerado de útil para a investigação deve ser isolado e preservado para que tenha aceitação como verídico para um caso. Veremos mais adiante o que torna uma investigação tão difícil de ser realizada. O QUE É FORENSE COMPUTACIONAL?
  • 5. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ ●Coletar ●Custodiar ●Preservar ●Analisar Forense Computacional
  • 6. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 6 Técnicas de Forense Computacional  Podemos citar alguns dos passos para uma análise perícial:  Coleta de informações (Information Gathering);  Reconhecimento das evidências;  Coleta, restauração, documentação e preservação das evidência encontradas;  Correlação das evidências;  Reconstrução dos eventos.
  • 7. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 7 Níveis de Modus Operandi O nível em que o invasor consegue executar o modus operandi é essencial para a perícia forense:  Clueless  Script kiddie  Guru  Wizard
  • 8. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ COMO É O TRABALHO DO PERITO DIGITAL? O que ele faz? Onde ele trabalha? Grupos de Peritos: Criminais Judicial
  • 9. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ ●Problemas existentes. ●Laudo Pericial. “Uma prova mal feita é um processo perdido” “Não existe crime perfeito” COMO É O TRABALHO DO PERITO DIGITAL?
  • 10. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ ●ANTI-FORENSE O que é Anti-Forense?
  • 11. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ ●ANTI-FORENSE ● Encriptação; ● Esteganografia; ● Self Split Files + Encryption; ● Wipe; ● Data Hiding;
  • 12. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ VOCÊ MONITORA OS SEUS EMPREGADOS? ● É certo fazer o monitoramento? ● De onde vem a ameaça? ● Dados encontrados na empresa; ● Mais porque tudo isso?
  • 13. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ FDTK (Forense Digital ToolKit)
  • 14. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ FDTK (Forense Digital ToolKit) Baseada no Ubuntu Linux; Desenvolvida para Forense Computacional; Idioma Português do Brasil (pt_BR); Possui softwares utilizados em várias distribuições existentes; Possui menus organizados; Pode ter utilização profissional; E muito útil no estudo da forense computacional;
  • 15. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ Etapas e suas ferramentas A metodologia da forense computacional é dividida em fases, resumidas em: 1. Preparação/Chegada ao local; 2. Coleta de dados; 3. Exame dos dados; 4. Análise das Evidências. 5. Laudo.
  • 16. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ Preparação Planejar e definir politicas para lidar com o cenário do crime; Consiste em: ● Esterilizar mídias; ● Avaliar condições do cenário; ● Adotar coleção de ferramentas necessárias.
  • 17. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ Preparação ETAPAS
  • 18. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ Coleta de dados Etapa primordial é a copia (Backup):  Lógica (pastas e arquivos);  Imagem (toda unidade).  Dados voláteis: pesquisa dentro do sistema “vivo”;  Dados não-voláteis: arquivos de fácil acesso, não somem, mesmo com o sistema “morto”. Situações:  “Vivo” (ligado): análise da memória ram; Processos em execução no momento.  “Morto” (desligado): Investigar só a cópia; Desligar diretamente da energia; (efetuar cópia).
  • 19. Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ Análise de evidências Diferentes perfis; Grande variedade de extensões e atualmente diferentes estruturas Windows 98/XP, Vista & Linux; Quantidade de arquivos elevada; Variedade de softwares; Encontrar atividades suspeitas Ferramentas:  Cookie-cruncher (análise de cookies)  Xtraceroute (verificar localidade por ip)  Galetta (análise do Outlook)  Pasco (histórico I.E.)  Rifiuti (verifica a lixeira)  Mork (histórico do firefox)  Autopsy (Toolkit)
  • 20. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 20 Preparação para a coleta dos dados Limpar (wipe) e formatar a mídia para garantir que as provas não sejam contaminadas por antigos dados existentes na mesma.  Wipe – Utilitário que efetua uma sobrescrita no disco inteiro ou na área de um arquivo com números aleatórios ou zeros e uns (extremamente demorado, mas confiável).
  • 21. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 21 Como proceder # wipe -f -i -Q 3 # wipe -kq /dev/hda # wipe -kq /dev/hda1 Também pode ser usado para arquivos para removê-los sem a possibilidade de recuperação. # wipe -rfi >wipe.log /var/log/*
  • 22. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 22 dcfldd Versão aprimorada pelo Departamento de Defesa Amerino do DD. É aconselhado pelos desenvolvedores que esta tarefa seja efetuada pelo menos 3 vezes sendo que existem estudos que apontam que na verdade o número de interações deve ser de pelo menos 7 vezes.
  • 23. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 23 foremost  É uma ferramenta open source de recuperação de dados baseado nos headers, footers e estrutura interna de dados.  Originalmente desenvolvida pelo United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research, depois seu código foi aberto para GNU.
  • 24. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 24 Foremost - Laboratório  #sudo foremost /dev/device  Ele vai criar uma pasta chamada output
  • 25. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 25 Perguntas  Dúvidas?  Dívidas?  Choro?  Reclamações?  Lamentações? ?
  • 26. 24/04/2010 Prof. Alcyon Junior - alcyon.junior@gmail.com http://wwwportaltic.com/ 26FIMFIM Alcyon JuniorAlcyon Junior http://portaltic.com/http://portaltic.com/ alcyon.junior@gmail.comalcyon.junior@gmail.com