Giovanni Bassetti Immagine
 Blog di Giovanni Bassetti... di Admin
 
"
Un computer sicuro è un computer spento e gettato in fondo al mare, con l'hard disk sbriciolato

N.B.
"
 

\\ Home Page : Storico : Computer Forensics (inverti l'ordine)
Di seguito gli interventi pubblicati in questa sezione, in ordine cronologico.
 
 
Di Admin (del 20/02/2008 @ 18:33:04, in Computer Forensics, linkato 2940 volte)

Selective File Dumper

http://sfdumper.sourceforge.net

Il sottoscritto, insieme a Denis Frati, ha sviluppato un tool che faciliterà la ricerca dei files per tipologia o meglio per estensione (es. .doc o .jpg).

Infatti per cercare tutti i files di un certo tipo e poi salvarli diventa abbastanza complicato o manuale.

Grazie allo Sleuthkit ed Autopsy si possono cercare i files con una certa estensione, nel file system, ma poi bisogna esportarli manualmente nella cartella REPERTI, stesso dicasi per i files cancellati ed infine col FOREMOST si effettua un carving, con conseguente duplicazione tra i files “carvati”, di quelli già estratti in precedenza (attivi e cancellati), infine si potrebbe effettuare una ricerca per stringhe/keywords sul set di files che si sono salvati usando Sleuthkit e foremost.

Tutte queste operazioni portano via moltissimo tempo e vanno fatte manualmente.

Ecco che abbiamo pensato a scrivere questo bash script SFDUMPER.SH che fa tutte le operazioni su descritte automaticamente ed inoltre elimina i file carvati doppioni dei files cancellati e attivi estratti con lo Sleuthkit.

Lo script è interattivo, lavora sulla partizione che chiede di scegliere, partendo da un file immagine o direttamente dal dispositivo (es. /dev/sdb).

Download ed informazioni su:

 http://sfdumper.sourceforge.net

 
Di Admin (del 15/02/2008 @ 11:37:32, in Computer Forensics, linkato 12621 volte)
ANCORA UN’INDAGINE FORENSE

Che fare quando nel 2008 ti chiamano per un’indagine informatica?

La prima cosa che ti domandi è:
“Ma cosa dovrò acquisire? Come dovrò attrezzarmi?”

Chiaramente sono domande paragonabili agli interrogativi filosofici sui massimi sistemi ed in genere ricevono risposte onomatopeiche a suoni tipo “Bho?”.
Però questa volta c’è una novità, ti invitano a presenziare al sequestro, al fine di effettuare, professionalmente, il prelievo dei supporti informatici presenti. ...

Continua a leggere...

 
Di Admin (del 27/10/2007 @ 21:17:30, in Computer Forensics, linkato 3021 volte)

Ciao a tutti ...vi segnalo il mio nuovo nato:

 INDAGINI DIGITALI

INDAGINI DIGITALI

Questo è un vademecum, un prontuario, sulle procedure e le casistiche, che possono accadere durante un'indagine informatica. Non è il solito libro di computer o digital forensics per tutti, ma è rivolto agli operatori del settore, ai formatori, come insieme di linee guida e procedure da seguire durante l'individuazione, l'acquisizione, l'analisi ed il reporting.

Un manuale per diventare degli Sherlock Holmes digitali!

http://www.lulu.com/content/1356430

 

 

 

 

 

 
Di Admin (del 19/05/2007 @ 11:35:21, in Computer Forensics, linkato 2427 volte)
Ecco alcune mie considerazioni su questo caso che sta infiammando il web:
Penso che sia una manovra poco chiara basato sulla paura della giustizia e sui costi di difesa.
Sui circa 4000 minacciati se anche il 70% si intimidisce e paga i tipi si fanno una barca di soldi e spartiranno con Peppermint & Co. (mio personale parere)
Perchè? Che significa un indirizzo IP? E' solo un indizio non una prova, se anche qualcuno affermasse che sul display del suo cellulare è apparso il mio numero di casa, per una telefonata minatoria o ingiuriosa, chi può affermare che ...

Continua a leggere...

 
Di Admin (del 27/04/2006 @ 11:08:53, in Computer Forensics, linkato 7101 volte)

Leggi : la I-Parte L'Aquisizione

Torniamo in laboratorio con il nostro hard disk pieno, lì dentro ci aspetta un file, image.img, di 80Gb, un mostro, che deve
essere masterizzato per farne una copia di sicurezza da dare agli inquirenti.
Stiamo per affrontare ancora lunghi tempi di attesa, prima di scatenarci con l'analisi, la ricerca di quello che ci hanno
incaricato di trovare.
Se l'hard disk esterno è stato formattato in Ext3, nonostante i driver EXT2FSD per Windows, che permettono la scrittura su
HD EXT3 e EXT2 da Windows, conviene zippare da Linux col gzip, poichè ho provato che la lettura e scrittura di grosse moli di
dati genera errori di lettura dopo un pò di ore...mandando all'aria tutto il resto dei files generati con WinRar o con Winzip. (In pratica la lettura da Windows di un HD EXT3 non è perfetta.)
Quindi facciamo un boot da Helix e da terminal root scriviamo:

gzip -N -C -9 /media/sda1/image.img > /media/sda1/zip/image.gz

Il paramentro -N serve a mantenere il nome file ed il timestamp uguali al file origine (molto importante), mentre il -9 indica
il fattore di compressione massimo, infine il > /media/sda1/image.gz serve ad indirizzare l'output sul file image.gz nella
directory "zip".

Ore 10:00
Iniziamo a zippare

Ore 14:00
Abbiamo finito di zippare....4 ore di attesa...

Ma dopo aver generato il file image.gz dobbiamo generare l'hash MD5 per firmare il file.

Ore 14:01
Lanciamo l'md5sum /media/sda1/zip/image.gz > /media/sda1/zip/md5gz.txt

Ore 15:16
L'Md5 è terminato finalmente! (1 ora ed un quarto, con un Centrino 760 2Ghz)

Adesso andiamo su Windows e lanciamo il Winzip e splittiamo (dividiamo) il file image.gz (includendo il file md5gz.txt) da 44Gb, scegliamo
l'opzione di compressione Fast e il taglio DVD, genereremo 11 files (10 da 4.4Gb ed 1 da 1Gb)
Ore 16:46
Finito abbiamo gli 11 pezzi pronti per essere masterizzati, ma non è ancora finita, dobbiamo firmare ogni singolo file.
Lanciamo md5deep c:\dvd\*.* > md5split.txt
Arriviamo alle 18:00 più o meno
A questo punto firmo il file delle firme: md5sum md5split.txt > md5check.txt
Così anche se qualcuno dovesse manomettere tutto e ricreare un md5split.txt, la nuova firma del md5split.txt non coinciderebbe mai con
quella presa dall'md5check.txt (paranoia??? Ma sì....)
Ed ora la parte peggiore, masterizziamo ogni singolo file (aggiungendo sempre i due files md5split.txt e md5check.txt) su DVD velocità 8x, ci vogliono 15 minuti per scrivere il DVD e 15 minuti
per la verifica di scrittura (che in questo caso è consigliabile), poi nella immensa paranoia che ci prende, firmo ogni singolo
DVD con pennarello indelebile.
A 30 minuti a DVD per 11 pezzi ecco che perdiamo altre 5 ore e mezzo e arriviamo alle 23:30 ed abbiamo FINITO!
Adesso passiamo all'analisi!!

Prima di tutto cerchiamo di focalizzare l'obbiettivo che ci hanno commissionato, ad esempio, cercare un carteggio e-mail, oppure cercare
delle JPG, oppure una ben determinata informazione, così da non perdere tempo in ricerche spasmodiche su cose inutili e fuori mandato.
Se cerchiamo tutto quello che riguarda i rapporti del sospettato con la Ciccio Ltd, dobbiamo cercare:
e-mail, documenti e navigazioni sul sito della Ciccio Ltd.
Chiaramente in casi estremi, si potrebbe parlare di steganografia, ossia messaggi nascosti nelle immagini, oppure, informazioni
criptate, ma dipende dall'importanza dell'indagine e da cosa si cerca e quali sono i sospetti.
In ogni caso tutto si può fare...ad esempio lanciamo Autopsy e cerchiamo le keywords che possono ricondurre a files o spezzoni di files,
che contengono qualcosa di pertinente al caso:
Ciccio, indirizzo IP della Ciccio Ltd, sito internet, e-mail di Ciccio Ltd, money, bank, ecc. ecc.
Le keywords le cerchiamo sia in formato Ascii sia in formato Unicode e magari anche nello spazio non allocato.
Dai riferimenti uscenti da Autopsy possiamo salvare i contenuti dei files in rapporti testuali (magari da allegare) e poi montare l'immagine
magari con un software come Mount Image Pro e poi andare a copiare i files da esaminare con software più GUI, ad esempio se becchiamo
Posta Inviata.dbx lo possiamo dare in pasto a software come "Attachment Extractor for OE", che permette di visualizzare tutta la corrispondenza
e gli allegati.
In ogni caso possiamo aprire i files dbx con un editor testuale e fare l'analisi delle intestazioni delle e-mail per capire chi ha inviato effettivamente l'email ecc. Gli allegati li visualizzeremo con l'UUDecode che trasformerà i caratteri Ascii componenti l'allegato in formato
binario.
Senza andare in fondo alle varie ricerche possibili, alla fine dovremo:
1) Consegnare i DVD con un foglio firmato riportante tutti gli MD5 ricavati
2) Consegnare tutte le prove trovate (masterizzate) e firmate con MD5 o SHA1
3) Stilare un rapporto tecnico ed uno discorsivo (per il magistrato) sulle azioni compiute ed aggiornare i documenti di catena di custodia.
L'indagine è conclusa e le prove...parleranno.

Leggi : la I-Parte L'Aquisizione

Dott. Nanni Bassetti
http://www.nannibassetti.com

 
Di Admin (del 24/04/2006 @ 19:14:54, in Computer Forensics, linkato 12001 volte)

La scienza forense applicata all'informatica è ancora una materia giovane ed in via di sviluppo,
ma specialmente al costante inseguimento della tecnologia.
Infatti i computer crescono di numero e di capacità, gli hard disk sono sempre più grandi e le memorie
si sprecano in vari dispositivi, dai cari floppy disk ai DVD, alle USB Flash Memory, alle memory card,
ai cellulari ecc. ecc.
L'autorità Giudiziaria, spesso non riesce a star dietro a tutto questo ed inoltre non sa come comportarsi
di fronte a dei dati così facilmente alterabili e, a volte, deperibili, quindi è compito degli investigatori
del futuro adottare un protocollo comune di repertaggio, custodia ed analisi dei dati.
La scelta comune degli strumenti di repertaggio è caduta sull'Open Source Software, ossia tutti quei programmi
il cui codice è disponibile al pubblico, in modo tale da non poter sollevare il "ragionevole dubbio", che il programma
di acquisizione o analisi faccia cose strane, non dimentichiamo che il magistrato non è un informatico e quindi
potrebbe accettare l'ipotesi che alcune prove digitali siano adulterate da software di cui non si sa il codice
sorgente, così da invalidare tutta l'indagine.

Fase 1 - L'acquisizione

Prima di acquisire dei dati da un hard disk imputato, bisogna fugare ogni dubbio, che l'investigatore
abbia potuto adulterarlo, ecco che si deve bloccarlo in scrittura.
Per far questo si possono usare dei meccanismi hardware, i cosiddetti "write blocker", che sono anche un tantinello
costosi, oppure far partire il computer sequestrato da una distribuzione Live di Linux costruita per la Forensics and Incident Response, che "montano" gli hard disk del computer in sola lettura.
Le distribuzioni più famose sono: Helix, F.I.R.E. e IrItaly Live CD.
In questo caso useremo Helix Ver. 1.7 (07/03/2006)
Ore 10:00
Si sballa il computer sequestrato e si apre il case.
Stacchiamo l'alimentazione elettrica dall'hard disk
Accendiamo il computer e capiamo come si entra nel BIOS.
Controlliamo che come è regolato l'orologio del BIOS e la sequenza di Boot.
Impostiamo il boot da Cd-Rom.
Spegniamo il computer e riavviamo, sempre l'hard disk staccato, così testiamo che il boot da cd funzioni bene.
Dopo aver verificato che parte il cd, spegniamo il computer, attacchiamo l'hard disk esterno USB, che ci servirà per conservare la nostra copia dell'hard disk originale, e riavviamo (con un ditino sul tasto power...non si sa mai)
Dobbiamo EVITARE assolutamente che il computer parta dall'hard disk, perchè potrebbe scrivere qualcosa (file di swap, ecc.)
e cancellare/adulterare il contenuto del disco da analizzare.

Ore 10:30

Siamo nel sistema Helix, un ambiente grafico a finestre che ci mette a disposizione vari strumenti di acquisizione ed analisi,
come il celeberrimo Autopsy, l'Adepto, il foremost e PyFlag, visualizzatori di immagini, suoni e video, un'intera suite
di Open Office ecc. ecc.
Subito ci segnamo il numero di serie ed il modello dell'hard disk (hdparm -I /dev/hda oppure lanciando ADEPTO e scegliere l'hd sorgente), poi, prima di iniziare le copie, montiamo in scrittura/lettura l'hard disk esterno:
Lanciamo il Root Terminal e scriviamo mount -o rw /dev/sda1 /media/sda1 + Invio

Adesso è il momento di iniziare l'acquisizione vera e propria...lanciamo Adepto, scriviamo il nome dell'investigatore ed il numero
del caso, poi scegliamo il drive sorgente /dev/hda ed il drive destinazione, stiamo attenti a NON scegliere /dev/sda1 altrimenti effettuerremmo
una clonazione del disco, mentre noi vogliamo un file immagine, più facile da gestire. Infatti il file immagine, image.img, può essere compresso, diviso in pezzi di varia grandezza e l'hd esterno mantiene la sua capacità, mentre in caso di clonazione, l'hd esterno sarà visto della stessa dimensione dell'hd clonato.
Scegliamo il nome del file immagine (es. image.img) e poi nelle opzioni di copia scegliamo l'SDD (che è una versione più veloce del famoso DD
di Linux), infine scegliamo l'hash MD5 per validare digitalmente la copia e confrontarlo con l'hash del disco originale, in modo da fugare
ogni dubbio che la copia non sia uguale, bit per bit, al disco originale.
Ed ora premiamo START, possiamo uscire coi nostri amici inquirenti a farci un luuuungo caffè, perchè la velocità media (con USB 2) di copia è 1Gb al minuto, quindi se l'hard disk da copiare è di 80Gb ci vorranno 80 minuti.

Il caffè è finito!

Siamo tornati dal bar è vediamo che l'Adepto sta effettuando la verifica dell'hash, altri 80 minuti...andiamo al ristorante.

Il pranzo è finito!

Ore circa le 13:30
Finalmente vediamo che l'Adepto ha terminato il suo lavoro, cliccando sulla tab LOG, vediamo un file di log che dice tutto del computer
inquisito (schede istallate, hard disk, ecc.) ed infine le operazioni compiute e il confronto dei due codici hash, originale e copia
che devono coincidere e ...per fortuna coincidono!
Adesso salviamo il file di log di adepto su hd esterno e spegniamo il computer.
Possiamo cominciare a compilare i documenti che sintetizzano cosa abbiamo fatto ed i documenti di "catena di custodia", chi prende
la copia in consegna, chi è il testimone, a che ora viene consegnata e dove sarà ubicata (laboratorio dell'investigatore, ecc.)
Poi alla riconsegna della copia scriveremo cosa ne abbiamo fatto, per esempio, masterizzata su più DVD da consegnare agli inquirenti, che devono avere la copia per uso d'ufficio e per eventualmente fornirla alla difesa.
Prima di passare all'analisi proviamo ad attaccare l'hard disk esterno alla nostra forensics station, che se ha solo Windows Xp e l'hard disk esterno è stato formattato in EXT2 o EXT3 non riusciremo a leggere.
E' utile aver il software Ext2IFS che installa dei drivers in windows, che permettono di leggere gli hard disk formattati in EXT3 o EXT2 come se fossero hard disk NTFS o Fat, così da poter usare tutti gli strumenti di analisi o masterizzazione, che siamo abituati ad usare sotto windows.

Segue la seconda parte intitolata "L'ANALISI"

Nanni Bassetti - Bari
nannib@libero.it

 
Di Admin (del 19/02/2006 @ 20:12:31, in Computer Forensics, linkato 9197 volte)

PREMESSA : QUESTO è un taccuino scritto all'inizi del mio interesse per la COMPUTER FORENSCIS.... però ritengo interessante pubblicarlo lo stesso

Ecco come sarebbe stato se avessi avuto un hard disk da analizzare
Ho cancellato la partizione del mio hard disk esterno, collegato al portatile con cavo usb.
Ho perso tutti i dati, naturalmente, quindi non mi rimaneva che formattare l'hard disk, ma ho pensato di simulare l'acquisizione di un hard disk simile.
Ho subito lanciato il comando:

dd.exe if=\\.\E: of=\\forensics\images\image.dd conv=noerror --md5sum --verifymd5 --md5out=\\forensics\images\image.dd.md5 --log=\\forensics\images\audit.log

così creo ...

Continua a leggere...

 
Di Admin (del 13/01/2006 @ 20:05:29, in Computer Forensics, linkato 4273 volte)
Salve a tutti,
la computer forensic e l'incident response...queste due discipline così affascinanti e misteriose.
La domanda è: come si fa a diventare un inestigatore informatico?
Bhè da quello che ho capito ci sono soltanto due modi:
1) iscriversi all'albo dei periti informatici (attenzione periti e non ctu) cioè i tecnici del tribunale PENALE e non civile (cause civili con repertamento di prove informatiche sono rarissime).
2) essere chiamati come CTP (Consulenti tecnic di parte) da qualche vostro amico avvocato penalista.
3) The last but least (non è un errore è voluto) studiare e procurarsi i software e gli hardware per fare la professione del criminologo informatico.
...

Continua a leggere...

 
Pagine: 1 2 3 4 5 6 7 8 9 10 11
Ci sono 75 persone collegate

< novembre 2017 >
L
M
M
G
V
S
D
  
1
2
3
4
5
6
7
8
9
10
11
12
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
     
             

Cerca per parola chiave
 

Titolo
Annunci (66)
CHI SONO (4)
Computer Forensics (108)
SICUREZZA INFORMATICA (6)
TuttoStorto (16)

Catalogati per mese:

Gli interventi più cliccati

Ultimi commenti:
Salve ho fatto il ro...
19/07/2017 @ 16:15:53
Di Marc
Buon giorno, io ho p...
27/02/2017 @ 11:49:50
Di Ninni
sono straniera, veng...
23/12/2016 @ 13:43:34
Di MIKAELE FLOREZ






18/11/2017 @ 03:47:59
script eseguito in 32 ms