Giovanni Bassetti Immagine
 Blog di Giovanni Bassetti... di Admin
 
"
Un computer sicuro è un computer spento e gettato in fondo al mare, con l'hard disk sbriciolato

N.B.
"
 

Di seguito tutti gli interventi pubblicati sul sito, in ordine cronologico.
 
 
Di Admin (del 24/10/2008 @ 14:41:17, in Computer Forensics, linkato 5871 volte)

Ciao a tutti,

ecco il mio nuovo nato FKLook trattasi di uno script bash per Linux, che vi permette di cercare le keyword in una directory piena zeppa di file e copiare tutti quelli che la contengono in una directory di vostra scelta, in modo tale da avere un repository di file selezionati in base alla keyword. : - )

Testatelo!

ciao

# /bin/bash/
# File Keywords searching tool by Nanni bassetti http://www.nannibassetti.com - nannib@libero.it
echo "###################################################################"
echo "FKLOOK - by Nanni Bassetti http://www.nannibassetti.com - nannib@libero.it"
echo "by this script you can search for a keyword in many files"
echo "and it copies only the files those match with the keyword, in a separated directory you chose"
echo "###################################################################"
echo " "
echo "Write the output directory where you to save the files (eg. /media/myfiles):"
read outdi
data=$(date | sed 's/ //g' | sed 's/://g' | sed 's/[[:alpha:]]//g')
mkdir $outdi$data
outdir=$outdi$data
echo "This is the directory for your repository: ".$outdir
echo "Write directory contains the files where you want to looking for the keyword:"
read indir
echo "Write the keyword search:"
read key
grep -aR -i $key $indir/*.* > $outdir/filelist.txt
fn="$(cat $outdir/filelist.txt | awk -F ":" '{print $1}'|sed 's/*//')"
cp $indir/$fn $outdir 2>/dev/null
cd $outdir
ls -l

Articolo (p)Link Commenti Commenti (2)  Storico Storico  Stampa Stampa
 
Di Admin (del 18/10/2008 @ 17:46:56, in Computer Forensics, linkato 2998 volte)

Il tempo libero serve anche a sperimentare e quando si ha la passione per la computer forensics, son dolori....

Tramite Nigilant32 (presente nella parte Live di Helix 2) faccio l'immaginedella Ram del mio PC, mentre è in uso, e la salvo sul file RAM.IMG.

ram.img - dump della mia ram 1.3Gb

Tramite editor esadecimale, vedo che tra le tante stringhe, contenute nel file, ne prendo una a casaccio per fare il mio test, la stringa è "awatarami".
Cerco con strings e il parametro -t d (che mi genera anche l'offset in decimale) ottenendo:

...

Continua a leggere...

Articolo (p)Link Commenti Commenti (1)  Storico Storico  Stampa Stampa
 
Di Admin (del 16/10/2008 @ 08:21:09, in Computer Forensics, linkato 4168 volte)
Segnalo un buon articolo scritto dall'amico Alessio Grillo:

Nell’ambito di una simulazione di indagine su un dispositivo di memorizzazione di massa, effettuata ai fini dell’elaborazione di una tesi di laurea dal titolo “Computer Forensics e software Open Source”, è stato possibile mettere a punto una tecnica per il recupero dei file ODT che generalmente non vengono estrapolati in modo corretto dal famoso tool di data carving Foremost. In fase di simulazione, infatti, sono stati salvati sul dispositivo numerosi file, tra i quali diversi di tipo OpenOffice con estensione ODT. Dopo la formattazione del supporto si è proceduto al recupero dei dati eliminati prima con le tradizionali tecniche filesystem dependant...

Continua a leggere...

Articolo (p)Link Commenti Commenti (0)  Storico Storico  Stampa Stampa
 
Di Admin (del 13/10/2008 @ 17:55:48, in Computer Forensics, linkato 1560 volte)

Con immenso piacere annuncio a tutta la community CFI la ns pagina degli
eventi:

http://www.cfitaly.net/italiacfi

da qui potete vedere sia gli eventi passati sia quelli in fieri....

Per il 25/10 abbiamo:
http://www.conoscerelinux.it/Members/pigio/linuxday-2008/linuxday-2008/
a Modena (Bassetti, Frati, Giustini, Lanzi), con presentazione di CAINE
http://www.caine-live.net/

poi Gianni Amato, Achille Foti e Loris Borgese e forse Calogero Bonasia su
Reggio Calabria:
http://rclug.linux.it:80/eventi/linux-day/2008

Insomma ringraziando la disponibilità dei LUG, CFI sta, pian pianino,
mantenendo la promessa, di muovere la conoscenza sul territorio
nazionale....speriamo di continuare così e col contributo di TUTTI....
Grazie!!

Articolo (p)Link Commenti Commenti (2)  Storico Storico  Stampa Stampa
 
Di Admin (del 01/10/2008 @ 16:04:30, in Computer Forensics, linkato 3200 volte)

Ecco qui la versione di FUNDL - File Undeleter, tool basato su lo Sleuthkit per Linux, finalmente per Windows 32:

DOWNLOAD 

In sostanza si tratta di un ripping dell'ambiente CygWin, che ho fatto con le mie manine, portandomi appresso i file necessari per far funzionare il tutto.
Sfrutta lo Sleuthkit  (TSK) col nuovo FLS che risolve i problemi di recupero dei file orfani....insomma con questo si recuperano tutti i files cancellati!
Si parte con START.BAT : - )

Il percorso del file immagine deve essere sempre scritto così:

/cygdrive/LETTERA_VOLUME/Dir_file_immagine/file.dd

LETTERA_VOLUME sarebbe C o D ecc. ecc.

Fatemi sapere se funzia bene : - ) Grazie!

 

Articolo (p)Link Commenti Commenti (2)  Storico Storico  Stampa Stampa
 
Di Admin (del 24/09/2008 @ 11:30:19, in Computer Forensics, linkato 2691 volte)

CAINE: A new open source live distribution for digital forensics

Sviluppata da: Giancarlo Giustini, Mauro Andreolini, Michele Colajanni

E-mail: ing.giustini@gmail.com, mauro.andreolini@unimore.it, michele.colajannig@unimore.it

Department of Information Engineering University of Modena and Reggio Emilia

SITO WEB:  http://www.caine-live.net/

 Nella versione in sviluppo è stato inserito anche Selective File Dumper (SFDumper) : - )

Qual'è la diversità di CAINE? L'idea NUOVA è sulla creazione del report automatico, dopo aver effettuato tutte le operazioni, di acquisizione, analisi, comandi da terminale ecc., l'interfaccia permette di creare un report con tutti i log files delle operazioni fatte ed in più permette di aggiungere delle note ed una personalizzazione.
 
Ma non solo questo....CAINE si differenzia dalle altre distro, per la facilità d'uso, l'uso di un'unica GUI (interfaccia grafica) che permette il lancio dei vari tool ed una buona usabilità del tutto.
E' poco dispersiva, facile da usare, svincolando così l'operatore da ciò che spaventa tanti, ossia la difficoltà di operare con Linux e con le sue Terminal Windows : - )

Questo è quanto mi ha colpito di più...ma magari Giancarlo ha da aggiungere qualcosa che mi è sfuggito ;)

La distro è stata presentata alla OSSConf2008
SITO: http://www.caine-live.net/

Articolo (p)Link Commenti Commenti (5)  Storico Storico  Stampa Stampa
 
Di Admin (del 23/09/2008 @ 18:14:16, in Computer Forensics, linkato 2637 volte)

helix 2

Ho appena provato Helix 2 sul mio laptop Acer 1694 Centrino M760 con 1250Mb di Ram.
Boot: 6 minuti =8-O
Piacevole sorpresa è INSTALLABILE!
Una volta dentro noto:
1) Ottimo il configuratore di rete wireless ed ethernet
2) Manca Air ma c'è Adepto.
3) I menù sono messi bene, noto subito una facile usabilità degli strumenti
4) RegViewer come al solito....non funziona...appena seleziono un file di
registro ...sparisce il tool....

Continua a leggere...

Articolo (p)Link Commenti Commenti (0)  Storico Storico  Stampa Stampa
 
Di Admin (del 22/09/2008 @ 08:05:21, in Computer Forensics, linkato 6458 volte)

Spesso si parla di creare una macchina virtuale sotto Linux, al fine di lanciare

un altro sistema operativo "virtualizzato", spesso questo sistema è rappresentato da Windows.

Il concetto è semplice, si crea una macchina virtuale, con un suo hard disk virtuale e su di esso si installa Windows come se fosse un'installazione normale, chiaramente, nella macchina

virtuale bisogna attivare il dispositivo CD-Rom, in modo da poter inserire il cd di Windows.

Una volta installato il sistema operativo di Microsoft, rimane il problema di come farlo

comunicare col sistema host di Linux, per sfogliare le directories condivise ad esempio.

Ma tra la teoria e la pratica, come al solito, c'è sempre qualche difficoltà, dato che, al fine di sfogliare la rete e vedere le cartelle condivise, bisogna configurare sia Linux sia le connessioni di rete del sistema virtualizzato....

Continua a leggere...

Articolo (p)Link Commenti Commenti (0)  Storico Storico  Stampa Stampa
 
Di Admin (del 18/09/2008 @ 07:27:44, in Computer Forensics, linkato 1504 volte)

Nella digital forensics c'è sempre bisogno di strumenti e idee nuove....

Qui mi son limitato a creare tre piccoli tool, che forse non hanno nemeno un'utilità, però, almeno da un punto di vista didattico, possono esser validi:

FUNDL - File Undeleter - Trattasi di un file bash shell per Linux, (richiede l'uso dello Sleuthkit), che serve a recuperare tutti i files cancellati da un disco o da una sua bitstream image. Qui la Windows version.

JPG_Builder - Trattasi di un bash shell script per Linux, che inserisce l'header ed il footer binari di un'immagine JPG in un file. Questo può servire per tentare di ripristinare qualche JPG corrotta alla quale mancano l'header e/o il footer.

Spywarino - Questo è un programmino per Windows, che sfrutta i pre-compilati di dd, nc per duplicare bit a bit, un disco in rete LAN, senza che il proprietario del disco se ne accorga (chiaramente un monkey user). Utile per duplicare il disco di qualcuno e poi analizzarlo con tutta calma. ;)

Bhè sono tre toollini divertenti...ripeto non so quanto utili...forse FUNDL è quello più utile...ma sicuramente da sviluppare meglio....comunque hanno un valore didattico.

Articolo (p)Link Commenti Commenti (0)  Storico Storico  Stampa Stampa
 
Di Admin (del 16/09/2008 @ 09:07:53, in Computer Forensics, linkato 1617 volte)
Come si misura la competenza?
Negli ultimi tempi si è dibattuto parecchio su quello che serve per poter parlare, insegnare o operare nella computer forensics e a mio vedere sono uscite varie realtà:
 
A) I MEGALOMANI: prima solo di pronunciare le parole "computer forensics" devi:
    1) Aver fatto un numero vicino al diametro di Giove di CTU e CTP! Scherzi a parte è un numero ed è sempre imprecisato....forse volutamente....se ne hai fatte 5,10, 100 non si sa ...c'è sempre quello che dice che son poche...la qualità di queste CT? Mha!...non conta...per questi della categoria A, contano solo le "misure" (potremmo ribattezzarli i pornodivi). : - D
    2) Devi aver dibattuto in tribunale, sempre per un numero di volte imprecisato, contro gli avvocati più temibili del pianeta, quelli clonati dalle cellule di Bill Gates e Linus Torvald, con un'iniezione di DNA di Perry Mason ed un pò di DNA di cane lupo, insomma figure mitologiche o estremamente rare.
    3) Devi aver fatto anni ed anni (sempre per un numero imprecisato) di apprendistato con i grandissimi (grandi è troppo poco) della CF, in pratica quei 4 gatti più famosi, che dovrebbero aprirsi un residence per ospitare tutti i loro apprendisti....ah certo se fai affiancamento ad uno NON conosciuto dai MEGALOMANI, non hai fatto niente....perchè anche chi lavora da anni nel settore non è nessuno se non è "riconosciuto" da uno di loro....

Continua a leggere...

Articolo (p)Link Commenti Commenti (11)  Storico Storico  Stampa Stampa
 
Pagine: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Ci sono 286 persone collegate

< aprile 2017 >
L
M
M
G
V
S
D
     
1
2
3
4
5
6
7
8
9
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
             

Cerca per parola chiave
 

Titolo
Annunci (61)
CHI SONO (4)
Computer Forensics (104)
SICUREZZA INFORMATICA (6)
TuttoStorto (16)

Catalogati per mese:

Gli interventi più cliccati

Ultimi commenti:
Buon giorno, io ho p...
27/02/2017 @ 11:49:50
Di Ninni
sono straniera, veng...
23/12/2016 @ 13:43:34
Di MIKAELE FLOREZ
Certamente se potess...
01/11/2016 @ 19:40:51
Di Nanni Bassetti






24/04/2017 @ 07:31:05
script eseguito in 31 ms