Giovanni Bassetti Immagine
 Blog personale di Nanni Bassetti... di Admin
 
"
Un computer sicuro è un computer spento e gettato in fondo al mare, con l'hard disk sbriciolato

N.B.
"
 

Di seguito tutti gli interventi pubblicati sul sito, in ordine cronologico.
 
 
Di Admin (del 29/12/2010 @ 14:44:18, in SICUREZZA INFORMATICA, linkato 57160 volte)

Da qualche mese avevo un bel problemino, alcune volte, lanciando alcuni programmi, come il gestore della mia stampante HP Director o la finestra dei Servizi di Windows in modalità estesa (Pannello di Controllo --> Strumenti di Amministrazione --> Servizi), mi appariva l'odiosa finestra in pop-up:

E' possibile che uno o più controlli activeX non vengano visualizzati per uno dei motivi seguenti:
1) le impostazioni di protezione correnti non consentono l'esecuzione dei controlli activeX sulla pagina.
2) L'autore di uno dei controlli e stato bloccato.
Di conseguenza, la pagina potrebbe non essere visualizzata correttamente.

La questione non è imputabile alle opzioni di sicurezza dell'Internet Explorer, perchè non ho mai avuto problemi nell'esecuzione e visualizzazione degli ActiveX durante le navigazioni online e poi ho controllato le opzioni di sicurezza è c'era tutto al fine di far eseguire gli ActiveX.

Sembra un problema stupido, ma mi ha fatto letteralmente impazzire, alla fine ho trovato la soluzione:

Clccate su START poi su ESEGUI e scrivete REGEDIT a quel punto posizionatevi sulla chiave di registro:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\

Troverete un quadratino, poi le sottochiavi 0, 1, 2, 3, 4. Se non è un quadratino sarà qalcos'altro, ma insomma dovete cancellare tutta la zona "parassita", che sembra essere un bug dell'aggiornamento di Adobe Flash Player.

Tutto torna a funzionare a meraviglia!

A questo punto vorrei lanciare degli anatemi....ma meglio lasciar perdere ;)

Nanni Bassetti 

 

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 02/12/2010 @ 08:03:53, in Computer Forensics, linkato 3232 volte)
La DC3 Challenge del Dipartimento della Difesa degli Stati Uniti è una sfida di investigazioni informatiche.

L'anno scorso mi sono classificato 22-esimo nella classifica mondiale ed al QUINTO posto in quella non-U.S.A, (leggi QUI)

Quest'anno, con un minimo impegno di nemmeno 15 gg di lavoro, (poi ho mollato), mi son classificato 11-esimo nella MONDIALE e QUARTO nella NON-U.S.A., usando solo software open source e freeware e quest'anno era tosta davvero!

http://www.dc3.mil/challenge/2010/stats/scoreboard.php

 

Prize ECC - Civilian
RankTeam NameTeam TypeTeam AffiliationDays OutScore
1 Williams Twins Forensics Group Civilian 66 1,470
2 JUT 3NOUGH G33K Group Civilian 262 846
3 The Shebang Group Civilian 297 822
4 Nannib Individual Civilian 48 790

 

Overall

RankTeam NameTeam TypeTeam AffiliationDays OutScore
1 DFRC Group Graduate Student 165 3,297
2 LittleTree Individual Commercial 5 1,791
3 Williams Twins Forensics Group Civilian 66 1,470
4 LoneWolf Individual Graduate Student 28 1,132
5 Team Name Group Undergraduate Student 313 1,129
6 462AUS Group Military 246 1,108
7 WriteBlockers Group Graduate Student 54 988
8 JUT 3NOUGH G33K Group Civilian 262 846
9 TS CERT Group Commercial 259 827
10 The Shebang Group Civilian 297 822
11 Nannib Individual Civilian 48 790

 

Chissà perchè ma mi vien voglia di "strombazzare" : - D
Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 29/11/2010 @ 20:30:59, in Computer Forensics, linkato 2460 volte)

C'è poco da dire e tanto di cui essere orgogliosi, sia per il lavoro fatto sia per il team, che mi ha aiutato, quando la prestigiosa rivista

 

 

 

ha pubblicato un bell'articolo scritto da Hans-Peter Merkel e Markus Feilner sull'analisi di un sistema compromesso usando CAINE 2.0.

L'articolo lo potete leggere qui: http://www.linux-magazine.com/w3/issue/122/032-034_caine.pdf

E qui alcune info sulla rivista:

" Linux Magazine - The magazine for advanced Linux know-how

Linux Magazine is a monthly, English-language magazine serving readers in more than 100 countries. Each article in Linux Magazine is focused on delivering the hands-on, technical
information you need in your daily Linux use. As a bonus, each issue includes a DVD containing a full version of a major Linux distribution.

Linux Magazine has grown from a local UK publication to an internationally-active leader in the Linux Community, supporting events and organizations related to Linux and Open Source.

For more information please visit our website: www.linux-magazine.com"

Articolo (p)Link   Storico Storico  Stampa Stampa
 

Il 20/11/2010 il primo dei due seminari organizzati dalla Lunic Service a Piove di Sacco (PD) si è concluso con, ormai lo devo dire senza modestia, il solito successo.

Una 40-ina di persone che ha seguito dalle 9.00 fino alle 18.30 senza mai distrarsi i due interventi.

Ho cominciato io con la parte dedicata alle tecniche di computer forensics, citando sempre le esperienze ed i casi più curiosi.

Una ragione del riscontro positivo costante che continuiamo a ricevere è forse dovuto ad un estremo realismo nel descrivere la situazione in cui si muovono i consulenti tecnici dediti alla digital forensics.

Si parla spesso dei costi, dei software, dell’hardware, delle risorse accessibili a tutti per iniziare, insomma non si parte con il descrivere una simile attività schiacciando i bottoni di mega-macchine e super-software, ma come usare il cervello, i mezzi più abbordabili e un costante invito allo studio ed all’approfondimento con l’ausilio dello scambio e condivisione di conoscenza.

 

La sessione di Walter Paolicelli è stata molto interessante, dato che si parlava di evoluzione del diritto dal 1978 ad oggi e di come sia cambiata la percezione dei mezzi tecnologici da parte del legislatore.

Inoltre, son stati citati casi famosi e reali, i profili dei cyber-criminali, la figura del consulente tecnico, le differenze tra CTP, CTU e Perito, insomma un intervento “legal” sui generis, molto più dinamico e coinvolgente rispetto agli interventi prettamente giuridici.

 

Chiudo augurando un in bocca al lupo a Gianni Amato e Denis Frati per il loro workshop del 27/11/2010, sempre con Lunic e sempre a Piove di Sacco.

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 22/10/2010 @ 07:40:11, in Computer Forensics, linkato 10561 volte)

Cosa succede dopo che abbiamo acquisito un disco in bitstream su file immagine?

In genere si comincia l'analisi del disco montando il file dd (raw), ewf o aff, ma ad un certo punto può esser utile virtualizzare l'immagine per tante ragioni, come per esempio lanciare i vari tools della Nirsoft, Sysinternals, lavorare con programmi proprietari istallati sulla macchina acquisita, guardare i processi attivi, ecc. ecc.

Fino a poco tempo fa, i sistemi per virtualizzare un file immagine erano quelli di:

1) Convertire il file in formato VDI o VMDK (VirtualBox o VMWare tanto per citare i due virtualizzatori più diffusi), occupando così altro spazio su hard disk e tanto tempo macchina.

2) Usare l'utilissimo LiveView, che evita la conversione e permette la virtualizzazione partendo direttamente dal file immagine in formato raw (dd).

LiveView però ha delle forti limitazioni:

1) Gira solo sotto Windows.

2) Usa VMWare e l'unica versione gratuita di VMWare server, accettata da LiveView, è rimasta la 1.0.qualcosa....ormai abbastanza vetusta.

Qualche tempo fa il buon Luigi Piciocchi (Caine-from-deb) mi parlò di XMOUNT, subito andai a verificare in maniera superficiale, istallandolo dal repository di Ubuntu e provai ad usarlo, ma non funzionava bene...

Poi ne parlai in chat con John Lehr, che subito dopo ha scritto un post sul suo blog e ieri riparlandone mi ha detto che dovevo scaricare xmount direttamente dal sito dei produttori, dato che quello preso dai repository Canonical (Ubuntu) era buggato.

Quindi ho  proceduto in questo modo:

https://www.pinguin.lu/index.php (download del pacchetto DEB)

Controlliamo di avere i requisiti necessari:

Per chi usa Linux
- Kernel 2.6.x
- FUSE library


Per chi usa Mac OSX
- OSX 10.5 or above
- MacFUSE

Verificare che il proprio utente (quello che useremo per lanciare la Virtual Machine) sia nel gruppo "fuse" (il root c'è di sicuro).In ogni caso si fa così: sudo usermod -a -G fuse username (dove username è il vostro utente linux) e poi editate il file “/  etc/fuse.conf” e scommentate (togliere il #) la riga user_allow_other.

A questo punto basta creare una directory: es.

sudo mkdir /media/lab

poi lanciare il comando:

sudo xmount --in dd --out vdi --cache cache.dat disk.dd /media/lab

per creare il file disk.vdi nella cartella /media/lab.

Infine lanciamo VirtualBox e creiamo una nuova macchina virtuale, usando come disco il disk.vdi e tutto funziona!

La forza di questo sistema è che il file disk.vdi è solo "simbolico", perchè in realtà non occupa lo spazio che dice di occupare, personalmente ho virtualizzato un file di 200Gb su un disco che ne aveva solo 180Gb liberi.

Chiaramente nell'esempio riportato ho utilizzato un input raw ed un output su VirtualBox, ma potrei anche usare il formato ewf in input ed il formato VMWare in output e/o tutte le altre combinazioni tra VMWare/VirtualBox e i formati dd/ewf/aff.

Ieri pensavo a creare un'interfaccia grafica per XMount, ma John mi ha preceduto, lavorando mentre io dormivo (bella forza per lui era mattina!) e, scherzi a parte, ha realizzato una GUI con YAD, un'evoluzione di Zenity...la potete trovare qui, completa di file deb di xmount 0.4.4 e YAD 0.5.2-1 :

http://scripts4cf.sf.net

Buon lavoro!

by Nanni Bassetti

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 19/10/2010 @ 16:04:33, in Computer Forensics, linkato 17441 volte)

Un giorno l' amico Armando Buzzanca mi chiama perchè deve recuperare una nota vocale (un file audio) di un suo amico, che l'ha cancellato per errore dal proprio IPhone.

La vedo difficile, anche perchè col mondo della Mela non ho molto a che fare, quindi si procede per tentativi, non essendo un'attivita forense ma di semplice recupero dati.

Noto subito che l'IPhone non dà accesso a tutti i dati per questo motivo ha bisogno di essere Jailbrekkato, ossia una specie di sblocco che permetterà anche l'istallazione di un'APP chiamata Cydia tramite la quale si potranno scaricare diverse altre applicazioni utili per eseguire l'immagine di tutto l'IPhone su file.

Inizia il gioco di squadra:

Telefono all'amico Nicola Troccoli, che mi suggerisce di collegarmi col Safari dell'IPhone al sito: http://www.jailbreakme.com , ma questo jailbreak non funziona sul firmware 4.01, quindi apro Facebook e chiedo aiuto, tra commenti e chat becco Antonio Di Giorgio che mi suggerisce Limera1n un altro Jailbreak, che questa volta funziona (mi suggeriscono anche GreenPois0n)! Intanto, fioccano i commenti ed i consigli di altri amici.

Riavviato l'IPhone, appare Cydia, dopo aver smanettato un pò, riesco a scaricare ed istallare Mobile Terminal e OpenSSH, a questo punto entra in ballo Linux!...

Continua a leggere...

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 12/10/2010 @ 13:27:13, in Computer Forensics, linkato 2023 volte)

Eccone due da non perdere! ; - )
Come promesso a molti...arriviamo anche a Nord! : - D
uno è il 20 Novembre e l'altro il 27 Novembre 2010.

http://tinyurl.com/2dtxysw (Seminario 1)
http://tinyurl.com/22w939g   (Seminario 2)

Il massimo sarebbe seguirli entrambi....ma a ognuno la sua scelta ;)

ciao

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 11/10/2010 @ 13:03:09, in Computer Forensics, linkato 1981 volte)

StudioDelta ripropone il seminario base di tecniche di Computer Forensics a Bari, la data è l'10/12/2010.

Qui tutti i particolari: http://tinyurl.com/342gxoz

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 09/10/2010 @ 08:39:46, in Computer Forensics, linkato 2293 volte)

Dopo aver passato un 7 Ottobre infernale finalmente il giorno del seminario a Palermo, organizzato da Orsa Consulting e specialmente da Matilde Passantino, è arrivato!
La sede di Orsa è una splendida villa del '700 con ampi spazi e giardini in quel di Mondello a Palermo, bellissima città, clima sereno con temperature comprese tra i 25 e 27 gradi.

Insomma tutto perfetto, l'aula grande ed attrezzata per accogliere le 70 persone che hanno partecipato al seminario, son venute da tutte le parti della Sicilia, ma anche da fuori regione, tutti affamati di cultura ed eventi che, come ben sappiamo noi gente del Sud, spesso mancano nelle nostre zone.

La stima ed il consenso che ricevo ogni volta che tengo questi seminari è sempre un'onda di calore che mi lascia ogni volta stupito ed incredulo, ma mi incoraggia and andare avanti per la strada intrapresa finora, ossia la condivisione della conoscenza, l'open source, l'essere sempre trasparente e mai montare sul piedistallo.

Detto questo, il workshop si è svolto come gli altri, con tante domande, dibattiti ed interesse, fino a giungere all'autografo sugli attestati di frequenza...

Orsa Consulting ha pure fornito un ottimo catering per il pranzo ed una precisione in tutti gli step.

Grazie a tutti ! Avanti così: http://www.cfitaly.net/italiacfi

 

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Di Admin (del 14/09/2010 @ 11:59:50, in Computer Forensics, linkato 2583 volte)

Dopo mesi di lavoro finalmente Caine 2.0 è nato!

La distro presenta tante novità, ma andiamo ad elencarle:

1) Mounter GUI (grafici) per chi non ama la console.

2) Patch against: Fake Casper, modifiche del Journal, swap e automounting oltre che il mounting tramite applet avviene su dispositivo loop.

3) Nautilus scripts, una suite di scripts attivabili dal Nautilus al fine di migliorare le preview dei dispositivi ed effettuare delle operazioni "forensi".

4) Bash Scripts tools aggiornati. 

5) La distro è INSTALLABILE ed essendo una LTS (Long Term Support) avrà il supporto fino al 2013.

6) altro ancora....

 

NBCaine 2.0 è ottimo per i NetBook ed include WinTaylor 2.1 (suite per la live forensics sui sistemi Microsoft).

Adesso non rimane che scaricarli: http://www.caine-live.net

Articolo (p)Link   Storico Storico  Stampa Stampa
 
Pagine: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
Ci sono 69 persone collegate

< novembre 2024 >
L
M
M
G
V
S
D
    
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
             

Cerca per parola chiave