Giovanni Bassetti Immagine
 Blog di Giovanni Bassetti... di Admin
 
"
Un computer sicuro è un computer spento e gettato in fondo al mare, con l'hard disk sbriciolato

N.B.
"
 

\\ Home Page : Storico : Computer Forensics (inverti l'ordine)
Di seguito gli interventi pubblicati in questa sezione, in ordine cronologico.
 
 
Di Admin (del 22/10/2010 @ 07:40:11, in Computer Forensics, linkato 7672 volte)

Cosa succede dopo che abbiamo acquisito un disco in bitstream su file immagine?

In genere si comincia l'analisi del disco montando il file dd (raw), ewf o aff, ma ad un certo punto può esser utile virtualizzare l'immagine per tante ragioni, come per esempio lanciare i vari tools della Nirsoft, Sysinternals, lavorare con programmi proprietari istallati sulla macchina acquisita, guardare i processi attivi, ecc. ecc.

Fino a poco tempo fa, i sistemi per virtualizzare un file immagine erano quelli di:

1) Convertire il file in formato VDI o VMDK (VirtualBox o VMWare tanto per citare i due virtualizzatori più diffusi), occupando così altro spazio su hard disk e tanto tempo macchina.

2) Usare l'utilissimo LiveView, che evita la conversione e permette la virtualizzazione partendo direttamente dal file immagine in formato raw (dd).

LiveView però ha delle forti limitazioni:

1) Gira solo sotto Windows.

2) Usa VMWare e l'unica versione gratuita di VMWare server, accettata da LiveView, è rimasta la 1.0.qualcosa....ormai abbastanza vetusta.

Qualche tempo fa il buon Luigi Piciocchi (Caine-from-deb) mi parlò di XMOUNT, subito andai a verificare in maniera superficiale, istallandolo dal repository di Ubuntu e provai ad usarlo, ma non funzionava bene...

Poi ne parlai in chat con John Lehr, che subito dopo ha scritto un post sul suo blog e ieri riparlandone mi ha detto che dovevo scaricare xmount direttamente dal sito dei produttori, dato che quello preso dai repository Canonical (Ubuntu) era buggato.

Quindi ho  proceduto in questo modo:

https://www.pinguin.lu/index.php (download del pacchetto DEB)

Controlliamo di avere i requisiti necessari:

Per chi usa Linux
- Kernel 2.6.x
- FUSE library


Per chi usa Mac OSX
- OSX 10.5 or above
- MacFUSE

Verificare che il proprio utente (quello che useremo per lanciare la Virtual Machine) sia nel gruppo "fuse" (il root c'è di sicuro).In ogni caso si fa così: sudo usermod -a -G fuse username (dove username è il vostro utente linux) e poi editate il file “/  etc/fuse.conf” e scommentate (togliere il #) la riga user_allow_other.

A questo punto basta creare una directory: es.

sudo mkdir /media/lab

poi lanciare il comando:

sudo xmount --in dd --out vdi --cache cache.dat disk.dd /media/lab

per creare il file disk.vdi nella cartella /media/lab.

Infine lanciamo VirtualBox e creiamo una nuova macchina virtuale, usando come disco il disk.vdi e tutto funziona!

La forza di questo sistema è che il file disk.vdi è solo "simbolico", perchè in realtà non occupa lo spazio che dice di occupare, personalmente ho virtualizzato un file di 200Gb su un disco che ne aveva solo 180Gb liberi.

Chiaramente nell'esempio riportato ho utilizzato un input raw ed un output su VirtualBox, ma potrei anche usare il formato ewf in input ed il formato VMWare in output e/o tutte le altre combinazioni tra VMWare/VirtualBox e i formati dd/ewf/aff.

Ieri pensavo a creare un'interfaccia grafica per XMount, ma John mi ha preceduto, lavorando mentre io dormivo (bella forza per lui era mattina!) e, scherzi a parte, ha realizzato una GUI con YAD, un'evoluzione di Zenity...la potete trovare qui, completa di file deb di xmount 0.4.4 e YAD 0.5.2-1 :

http://scripts4cf.sf.net

Buon lavoro!

by Nanni Bassetti

 
Di Admin (del 19/10/2010 @ 16:04:33, in Computer Forensics, linkato 15049 volte)

Un giorno l' amico Armando Buzzanca mi chiama perchè deve recuperare una nota vocale (un file audio) di un suo amico, che l'ha cancellato per errore dal proprio IPhone.

La vedo difficile, anche perchè col mondo della Mela non ho molto a che fare, quindi si procede per tentativi, non essendo un'attivita forense ma di semplice recupero dati.

Noto subito che l'IPhone non dà accesso a tutti i dati per questo motivo ha bisogno di essere Jailbrekkato, ossia una specie di sblocco che permetterà anche l'istallazione di un'APP chiamata Cydia tramite la quale si potranno scaricare diverse altre applicazioni utili per eseguire l'immagine di tutto l'IPhone su file.

Inizia il gioco di squadra:

Telefono all'amico Nicola Troccoli, che mi suggerisce di collegarmi col Safari dell'IPhone al sito: http://www.jailbreakme.com , ma questo jailbreak non funziona sul firmware 4.01, quindi apro Facebook e chiedo aiuto, tra commenti e chat becco Antonio Di Giorgio che mi suggerisce Limera1n un altro Jailbreak, che questa volta funziona (mi suggeriscono anche GreenPois0n)! Intanto, fioccano i commenti ed i consigli di altri amici.

Riavviato l'IPhone, appare Cydia, dopo aver smanettato un pò, riesco a scaricare ed istallare Mobile Terminal e OpenSSH, a questo punto entra in ballo Linux!...

Continua a leggere...

 
Di Admin (del 12/10/2010 @ 13:27:13, in Computer Forensics, linkato 1315 volte)

Eccone due da non perdere! ; - )
Come promesso a molti...arriviamo anche a Nord! : - D
uno è il 20 Novembre e l'altro il 27 Novembre 2010.

http://tinyurl.com/2dtxysw (Seminario 1)
http://tinyurl.com/22w939g   (Seminario 2)

Il massimo sarebbe seguirli entrambi....ma a ognuno la sua scelta ;)

ciao

 
Di Admin (del 11/10/2010 @ 13:03:09, in Computer Forensics, linkato 1317 volte)

StudioDelta ripropone il seminario base di tecniche di Computer Forensics a Bari, la data è l'10/12/2010.

Qui tutti i particolari: http://tinyurl.com/342gxoz

 
Di Admin (del 09/10/2010 @ 08:39:46, in Computer Forensics, linkato 1528 volte)

Dopo aver passato un 7 Ottobre infernale finalmente il giorno del seminario a Palermo, organizzato da Orsa Consulting e specialmente da Matilde Passantino, è arrivato!
La sede di Orsa è una splendida villa del '700 con ampi spazi e giardini in quel di Mondello a Palermo, bellissima città, clima sereno con temperature comprese tra i 25 e 27 gradi.

Insomma tutto perfetto, l'aula grande ed attrezzata per accogliere le 70 persone che hanno partecipato al seminario, son venute da tutte le parti della Sicilia, ma anche da fuori regione, tutti affamati di cultura ed eventi che, come ben sappiamo noi gente del Sud, spesso mancano nelle nostre zone.

La stima ed il consenso che ricevo ogni volta che tengo questi seminari è sempre un'onda di calore che mi lascia ogni volta stupito ed incredulo, ma mi incoraggia and andare avanti per la strada intrapresa finora, ossia la condivisione della conoscenza, l'open source, l'essere sempre trasparente e mai montare sul piedistallo.

Detto questo, il workshop si è svolto come gli altri, con tante domande, dibattiti ed interesse, fino a giungere all'autografo sugli attestati di frequenza...

Orsa Consulting ha pure fornito un ottimo catering per il pranzo ed una precisione in tutti gli step.

Grazie a tutti ! Avanti così: http://www.cfitaly.net/italiacfi

 

 
Di Admin (del 14/09/2010 @ 11:59:50, in Computer Forensics, linkato 1859 volte)

Dopo mesi di lavoro finalmente Caine 2.0 è nato!

La distro presenta tante novità, ma andiamo ad elencarle:

1) Mounter GUI (grafici) per chi non ama la console.

2) Patch against: Fake Casper, modifiche del Journal, swap e automounting oltre che il mounting tramite applet avviene su dispositivo loop.

3) Nautilus scripts, una suite di scripts attivabili dal Nautilus al fine di migliorare le preview dei dispositivi ed effettuare delle operazioni "forensi".

4) Bash Scripts tools aggiornati. 

5) La distro è INSTALLABILE ed essendo una LTS (Long Term Support) avrà il supporto fino al 2013.

6) altro ancora....

 

NBCaine 2.0 è ottimo per i NetBook ed include WinTaylor 2.1 (suite per la live forensics sui sistemi Microsoft).

Adesso non rimane che scaricarli: http://www.caine-live.net

 
Di Admin (del 03/09/2010 @ 12:20:22, in Computer Forensics, linkato 10732 volte)

Tempo fa sulla mailing list di CFI ho provato a lanciare l'idea di effettuare un backup degli SMS tramite Nokia PC Suite, modificarne qualcuno e poi effettuare il restore sul telefono, in modo tale da avere un SMS finto che potrebbe essere usato per varie motivazioni (minacce, stalking, alibi, ecc.).

Chiaramente l'idea è una pura speculazione intellettuale/tecnica, visto che sarebbe assurdo affidare tutto un impianto accusatorio/difensivo solo su un sms, sappiamo bene che le indagini devono essere a 360 gradi, però in determinate condizioni di ignoranza, tabulati del gestore telefonico distrutti (perchè fuori dai tempi di data retention), ecc. ecc. potrebbe essere un bel fastidio/vantaggio (a seconda dei punti di vista) .
Inoltre, i tabulati dei gestori telefonici riportano solo il mittente, il destinatario, la data e l'ora, non il contenuto dell'SMS, quindi sarebbe pure ipotizzabile una modifica dell'SMS o una ricreazione ex-novo (mantenendo le stesse coordinate, data, ora, ecc.) sul proprio cellulare, però riportando un testo diverso da quello effettivamente ricevuto....

Continua a leggere...

 
Di Admin (del 12/07/2010 @ 15:57:55, in Computer Forensics, linkato 1674 volte)

Il 2 Giugno 2010 ad Atlanta si è tenuta la The Sleuth Kit and Open Source Digital Forensics Conference un importante conferenza sullo Sleuthkit ed il ruolo dell'Open Source software nella Digital Forensics....

Molti relatori importanti come: Brian Carrier (creatore dello Sleuthkit e di Autopsy) e Simpson Garfinkel (AFFlib), l'italiano Dario Forte, Harlan Carvey  ed altri.

Tra le slides di Carrier ne ho estratto un paio che mi riempiono di soddisfazione:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Bè che dire? è un onore grandissimo...almeno per me ;)

AGENDA dell'evento: http://www.basistech.com/conference/2010/digital-forensics-agenda.html

 

 

 
Di Admin (del 10/07/2010 @ 15:25:56, in Computer Forensics, linkato 1503 volte)

Come dal titolo di questo post, il nuovo Selective File Dumper è online:

http://sfdumper.sourceforge.net/

 
Di Admin (del 09/07/2010 @ 16:34:18, in Computer Forensics, linkato 1550 volte)

CAINE è ancora in edicola questa volta su Win Magazine di Luglio 2010, insieme ad uno speciale sulla computer forensics.

 

 

 

 

Nel mentre stiamo lavorando a Caine 2.0....spero che erediterà tutto il successo della release 1.5 ; - )

 

 
Pagine: 1 2 3 4 5 6 7 8 9 10 11
Ci sono 175 persone collegate

< settembre 2017 >
L
M
M
G
V
S
D
    
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
             

Cerca per parola chiave
 

Titolo
Annunci (62)
CHI SONO (4)
Computer Forensics (105)
SICUREZZA INFORMATICA (6)
TuttoStorto (16)

Catalogati per mese:

Gli interventi più cliccati

Ultimi commenti:
Grazie a tutti quell...
11/09/2017 @ 19:34:32
Di Raymond
Piccola Offerta di c...
11/09/2017 @ 11:34:02
Di credito.locali.veloce
Salve ho fatto il ro...
19/07/2017 @ 16:15:53
Di Marc






20/09/2017 @ 20:27:15
script eseguito in 16 ms