Di seguito tutti gli interventi pubblicati sul sito, in ordine cronologico.
Il convegno è stato bello lungo dalle 9.30 a quasi le 15:30, gli argomenti sono stati molto interessanti e tecnici, anche nello specifico....
Per non parlare della parte legale curata da Francesco Paolo Micozzi e Giovanni Battista Gallus, che sono
riuscito a seguire poco (causa aereo), ma sapevo di cosa avrebbero parlato,
un grande Giancarlo Cucinotta, che ci ha fatto vedere delle slides fenomenali su
analisi sui microprocessori, addirittura forensics sui trasponder delle
chiavi delle automobili, ecc. ecc. SPETTACOLO!
Gianni Amato è stato tartassato dalle domande del pubblico....
Un grande Mario Pascucci con uno "nascondino dei bit" intrigante ))
Infine me e Denis Frati che abbiamo parlato di CFI e B.P.
A breve avremo le slides in linea e ,non so quando, anche il filmato che la
LUSPIO ha fatto ....
In ogni caso è un passo importante nella storia di questo gruppo e speriamo
serva a farne altri...in tante città...perchè detto tra noi....MINKIA CHE
SFACCHINATA!!!!
DDDDD
GRANDE TEAM!
ciao (scusate l'adrenalina) ;)
Ecco il report completo: http://www.cfitaly.net/convegno_cfi_luspio_20080618_svolgimento
Come si misura la competenza?
Negli ultimi tempi si è dibattuto parecchio su quello che serve per poter parlare, insegnare o operare nella computer forensics e a mio vedere sono uscite varie realtà:
A) I MEGALOMANI: prima solo di pronunciare le parole "computer forensics" devi:
1) Aver fatto un numero vicino al diametro di Giove di CTU e CTP! Scherzi a parte è un numero ed è sempre imprecisato....forse volutamente....se ne hai fatte 5,10, 100 non si sa ...c'è sempre quello che dice che son poche...la qualità di queste CT? Mha!...non conta...per questi della categoria A, contano solo le "misure" (potremmo ribattezzarli i pornodivi).
2) Devi aver dibattuto in tribunale, sempre per un numero di volte imprecisato, contro gli avvocati più temibili del pianeta, quelli clonati dalle cellule di Bill Gates e Linus Torvald, con un'iniezione di DNA di Perry Mason ed un pò di DNA di cane lupo, insomma figure mitologiche o estremamente rare.
3) Devi aver fatto anni ed anni (sempre per un numero imprecisato) di apprendistato con i grandissimi (grandi è troppo poco) della CF, in pratica quei 4 gatti più famosi, che dovrebbero aprirsi un residence per ospitare tutti i loro apprendisti....ah certo se fai affiancamento ad uno NON conosciuto dai MEGALOMANI, non hai fatto niente....perchè anche chi lavora da anni nel settore non è nessuno se non è "riconosciuto" da uno di loro....
Continua a leggere...
Nella digital forensics c'è sempre bisogno di strumenti e idee nuove....
Qui mi son limitato a creare tre piccoli tool, che forse non hanno nemeno un'utilità, però, almeno da un punto di vista didattico, possono esser validi:
FUNDL - File Undeleter - Trattasi di un file bash shell per Linux, (richiede l'uso dello Sleuthkit), che serve a recuperare tutti i files cancellati da un disco o da una sua bitstream image. Qui la Windows version.
JPG_Builder - Trattasi di un bash shell script per Linux, che inserisce l'header ed il footer binari di un'immagine JPG in un file. Questo può servire per tentare di ripristinare qualche JPG corrotta alla quale mancano l'header e/o il footer.
Spywarino - Questo è un programmino per Windows, che sfrutta i pre-compilati di dd, nc per duplicare bit a bit, un disco in rete LAN, senza che il proprietario del disco se ne accorga (chiaramente un monkey user). Utile per duplicare il disco di qualcuno e poi analizzarlo con tutta calma. ;)
Bhè sono tre toollini divertenti...ripeto non so quanto utili...forse FUNDL è quello più utile...ma sicuramente da sviluppare meglio....comunque hanno un valore didattico.
Spesso si parla di creare una macchina virtuale sotto Linux, al fine di lanciare
un altro sistema operativo "virtualizzato", spesso questo sistema è rappresentato da Windows.
Il concetto è semplice, si crea una macchina virtuale, con un suo hard disk virtuale e su di esso si installa Windows come se fosse un'installazione normale, chiaramente, nella macchina
virtuale bisogna attivare il dispositivo CD-Rom, in modo da poter inserire il cd di Windows.
Una volta installato il sistema operativo di Microsoft, rimane il problema di come farlo
comunicare col sistema host di Linux, per sfogliare le directories condivise ad esempio.
Ma tra la teoria e la pratica, come al solito, c'è sempre qualche difficoltà, dato che, al fine di sfogliare la rete e vedere le cartelle condivise, bisogna configurare sia Linux sia le connessioni di rete del sistema virtualizzato.... Continua a leggere...
Ho appena provato Helix 2 sul mio laptop Acer 1694 Centrino M760 con 1250Mb di Ram.
Boot: 6 minuti =8-O
Piacevole sorpresa è INSTALLABILE!
Una volta dentro noto:
1) Ottimo il configuratore di rete wireless ed ethernet
2) Manca Air ma c'è Adepto.
3) I menù sono messi bene, noto subito una facile usabilità degli strumenti
4) RegViewer come al solito....non funziona...appena seleziono un file di
registro ...sparisce il tool....
Continua a leggere...
CAINE: A new open source live distribution for digital forensics
Sviluppata da: Giancarlo Giustini, Mauro Andreolini, Michele Colajanni
E-mail: ing.giustini@gmail.com, mauro.andreolini@unimore.it, michele.colajannig@unimore.it
Department of Information Engineering University of Modena and Reggio Emilia
SITO WEB: http://www.caine-live.net/
Nella versione in sviluppo è stato inserito anche Selective File Dumper (SFDumper)
Qual'è la diversità di CAINE? L'idea NUOVA è sulla creazione del report automatico, dopo aver effettuato tutte le operazioni, di acquisizione, analisi, comandi da terminale ecc., l'interfaccia permette di creare un report con tutti i log files delle operazioni fatte ed in più permette di aggiungere delle note ed una personalizzazione.
Ma non solo questo....CAINE si differenzia dalle altre distro, per la facilità d'uso, l'uso di un'unica GUI (interfaccia grafica) che permette il lancio dei vari tool ed una buona usabilità del tutto.
E' poco dispersiva, facile da usare, svincolando così l'operatore da ciò che spaventa tanti, ossia la difficoltà di operare con Linux e con le sue Terminal Windows
Questo è quanto mi ha colpito di più...ma magari Giancarlo ha da aggiungere qualcosa che mi è sfuggito ;)
La distro è stata presentata alla OSSConf2008
SITO: http://www.caine-live.net/
Ecco qui la versione di FUNDL - File Undeleter, tool basato su lo Sleuthkit per Linux, finalmente per Windows 32:
DOWNLOAD
In sostanza si tratta di un ripping dell'ambiente CygWin, che ho fatto con le mie manine, portandomi appresso i file necessari per far funzionare il tutto.
Sfrutta lo Sleuthkit (TSK) col nuovo FLS che risolve i problemi di recupero dei file orfani....insomma con questo si recuperano tutti i files cancellati!
Si parte con START.BAT
Il percorso del file immagine deve essere sempre scritto così:
/cygdrive/LETTERA_VOLUME/Dir_file_immagine/file.dd
LETTERA_VOLUME sarebbe C o D ecc. ecc.
Fatemi sapere se funzia bene Grazie!
Segnalo un buon articolo scritto dall'amico Alessio Grillo:
Nell’ambito di una simulazione di indagine su un dispositivo di memorizzazione di massa, effettuata ai fini dell’elaborazione di una tesi di laurea dal titolo “Computer Forensics e software Open Source”, è stato possibile mettere a punto una tecnica per il recupero dei file ODT che generalmente non vengono estrapolati in modo corretto dal famoso tool di data carving Foremost. In fase di simulazione, infatti, sono stati salvati sul dispositivo numerosi file, tra i quali diversi di tipo OpenOffice con estensione ODT. Dopo la formattazione del supporto si è proceduto al recupero dei dati eliminati prima con le tradizionali tecniche filesystem dependant...
Continua a leggere...