SlideShare a Scribd company logo
1 of 105
Download to read offline
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE
FORENSE
DI ALESSANDRO BONU
Alessandro Bonu
Corso di
INFORMATICA FORENSE (A.A. 2013/2014)
Laboratorio di analisi nell’indagine forense
DirICTo
Attività seminariale nell’ambito del Corso di Laurea Magistrale in Ingegneria delle
Telecomunicazioni – insegnamento di Diritto dell’Informatica e delle Nuove Tecnologie
(coordinamento delle attività a cura di Massimo Farina)
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Abbiamo visto..
• Metodologia, nelle fasi di:
 Acquisizione dell’incarico.
 Acquisizione delle prove (reperti).
 Tutela della prova e catena di custodia.
• Profilazione:
 strategia del forenser in relazione al caso specifico;
 del soggetto indagato, definita meglio in corso di analisi..
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Qualche esempio di casi reali..
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Ma cosa ci serve..?
• Una squadra organizzata, a seconda del caso specifico che può
essere più o meno complesso, in due o più.. si ha la possibilità di
confronto e un limite nei rischi.
• Il campo d’azione è troppo vasto, occorrono competenze specifiche
che spesso non sono esclusive del singolo.
• Sempre bene riconoscere i propri limiti e valutare di caso in caso la
strategia operativa.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Cosa dice la legge
• Nel nostro ordinamento giuridico, non è presente una legislazione
specifica che definisca quali regole osservare per una corretta
acquisizione e conservazione delle prove informatiche.
• Non esiste neppure uno standard riconosciuto e consolidato
relativo alle tecniche di indagine.
• Il giudice, in sede di processo penale, ha il compito di verificare la
validità scientifica dei metodi e dei criteri di indagine per stabilirne
la loro affidabilità in sede di dibattimento.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Quali sono i limiti
• Investimenti?
 Con un modesto investimento è possibile mettere in piedi
un laboratorio di analisi adeguato.
• Strumenti?
 Anche con un PC preparato ad hoc possiamo ottenere le
informazioni che ci occorrono ma se sottodimensionato, le
scarse performance potrebbero rallentare le operazioni.
• Software?
 Commerciale o Open Source? Con open source (open
forensics) si può fare tanto e bene..
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Parole chiave
• Ridondanza:
 Nessun dato acquisito deve essere perso o danneggiato
causa un guasto di apparati e/o supporti.
• Velocità:
 Anche in questo caso il tempo è importante quando si
deve acquisire una importante mole di dati; si pensi ad una
intera azienda.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Basato su tre livelli
• Sistemi di analisi:
 in grado di estrapolare il dato in tempi rapidi.
• Sistemi Applicativi:
 manipolazione del dato per l’acquisizione delle evidenze
del caso.
• Sistemi di Backup:
 ridondanza dell’evidenza acquisita.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Ottimizzazione dei tempi
• Demandare operazioni lunghe in tempi morti (week-end).
 Acquisizione di copie forensi;
 Analisi di log o ingenti moli di dati.
• Prediligere tools a linea di comando, più specifici e controllabili.
• Adattabilità nell'utilizzo degli strumenti:
 Tools e software devono rappresentare degli strumenti atti a raggiungere
l’obbiettivo d’indagine. Non devono rappresentare uno statico ambiente
operativo. In taluni casi creati ad hoc: scripts
• Garantire l’inalterabilità dei dati:
 Calcolo ricorsivo del valore di hash dei risultati ottenuti.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Documentazione di un laboratorio forense
• Catalogare materiali in ingresso ed uscita ivi inclusi i reperti da
analizzare.
• Fascicoli delle comunicazioni formali, sia interne che sterne.
• Fascicoli di indagine, (logistica sicura).
• I report delle indagini.
• Inventario degli strumenti tecnici.
• Valutare i costi di gestione.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
La ricerca della prov
Files
images
timeline
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Attività di base della CF
• Ricerca di una evidenza diretta (oggetto di indagine/quesito).
• Ricerca di una evidenza più ampia (ma non da trattare in sede di
dibattimento).
• Verifica della presenza di software incriminato.
• Analisi dei file cancellati.
• Verifica dei supporti collegati.
• Ricerca di contenuti occultati o criptati.
• Analisi dei file temporanei, log di sistema e cache varie.
Man mano emerge il profilo del soggetto indagato..
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Dove si trova il dato? ..iniziamo a ragionarci
• Sembra banale ma la prima cosa da capire è dove si trova il
dato oggetto di indagine;
• Celare piccoli dispositivi è semplicissimo e anche in fase di
sequestro qualcosa può sfuggire;
• A questo si aggiunga il fatto che all’interno degli stessi
dispositivi i dati potrebbero essere celati utilizzando anche
tecniche particolari (es. steganografia).
Un caso recita di una persona accusata di distribuzione di materiale
pedopornografico. Venne identificato e sequestrato il computer del soggetto
indiziato e si lavorò a lungo per cercare le prove per le quali venne accusato. Si poté
evidenziare il fatto che non ci fossero tracce alcune del materiale indiziato. Sul
sistema però venivano adoperate con perizia pulizie di cache, file temporanei e
recenti, inoltre la cancellazione avveniva non nella modalità classica ma con un
deleter sicuro a più passaggi.
I dati rilevanti ai fini dell'indagine furono alla fine due: URL riferite a siti di pedofilia
e tracce su registry dell'utilizzo di un hard disk esterno che però non fu rinvenuto in
sede di perquisizione. Il caso venne archiviato ma il rinvenimento del predetto
device avrebbe molto probabilmente fornito elementi utili ai fini dell'indagine.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Occultamento dei dati
• Intenzioni malevole:
 scrittura malware, diffusione di segreti a danno di terzi, ecc..;
• Intenzioni benevole/lecite
 segretezza di dati in ambito privato/lavorativo, ecc..;
• Alcune tecniche..
 Crittografia: tecnica di rappresentazione di un messaggio in una forma tale che
l’informazione in essa contenuta possa essere recepita solo dal destinatario.
 Steganografia: tecnica che si prefigge di nascondere la comunicazione tra due
o più interlocutori.
 Logistiche: delocalizzazione degli apparati e supporti
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Occultamento logico
benvenuti nel corso di Computer Forensics
..una normale immagine, apparentemente!
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Come si fa?
• Banalmente:
 Windows /Linux:
o C:propmt> copy /b <file_org>+<file_add>
o Es. : copy /b stego.jpg+segreto.txt / cat segreto.txt >> segreto.txt
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Occultamento fisico
• E’ di rilevante importanza che la parte indagata non sospetti
un eventuale provvedimento a suo carico: perché??
A quanti verrebbe in mente di guardare una ferita?
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Dove focalizzare l’attenzione
• Di norma i dispositivi oggetto di analisi sono:
 Lettori multimediali;
 HD esterni;
 Supporti USB;
 Smartphone;
 NAS/CLOUD;
 Stampanti;
 Altri dispositivi in grado di memorizzare dati.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
E’ sempre possibile sequestrare i reperti?
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Alcune considerazioni..
• Nella fase del sequestro occorre attenersi a quanto recitano le
disposizioni di legge “..l’autorità giudiziaria acquisisce il corpo del
reato o le cose pertinenti necessarie per l’accertamento dei fatti..”;
• Può accadere che nel compimento di suddette operazioni, vengano
acquisiti reperti che al fine probatorio risultano inutili;
• Opportuno è pertanto attenersi sempre al caso specifico e valutare
attentamente il profilo dell'indagato, sia perché lo stesso non venga
sottovalutato ma soprattutto perché non venga messo in condizioni
tali da limitare l’utilizzo di strumenti utili in ambito aziendale e
lavorativo e non a fine probatorio.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
La copia forense
• La duplicazione del dato dev’essere tale da non poter essere
contestata;
• La duplicazione deve essere 1:1 rispetto al supporto oggetto di
indagine e pertanto identico (livello logico sul quale operare);
• Questo comporta che l’intero device venga replicato,
comprendendo struttura e spazio libero dello stesso
(copia bit-a-bit);
• Lo spazio impegnato del dispositivo logico, sarà pertanto uguale al
dispositivo fisico a prescindere dall’effettiva quantità di informazioni
contenute.
• Una volta accertato quanto sopra il file logico (la copia forense)
andrà firmata e utilizzata in Read-Only.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Clone del device
DEVICE.IMG
bit-a-bit
data
sector
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Validazione della copia forense
• Operazione fondamentale è validare la copia logica confrontandola
con l’originale. Tra le due deve esserci perfetta corrispondenza.
• La validazione può essere eseguita attraverso programmi di hash
come l’MD5 e SHA1 i quali applicano una funzione non invertibile
ed atta alla trasformazione di un testo di lunghezza arbitraria in una
stringa di lunghezza fissata.
• Il risultato dell'hash viene visto come una sorta di impronta digitale
dell’evidenza, esso si definisce anche “valore di hash”.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Software e hardware da utilizzare
• Sul mercato sono disponibili diversi software che consentono di effettuare
la copia bit-a-bit di un supporto di memoria:
 Dispositivi HW ad hoc, con dei limiti:
o Tecnologia specifica;
o Singoli dischi;
 Software specializzati (es.dd, semplice e in grado si essere mostrato a livello di
file sorgente);
• Ideale, dotarsi di una buona workstation forense con le interfacce più
utilizzate sul mercato.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Write Blocker
• Garantisce un blocco dell’accesso in scrittura per mantenere l’integrità
della prova;
• Esistono due differenti metodologie per garantire il write blocking:
 Write blocker software;
o Agisce sull’operazione di mounting dell’hard disk da parte del sistema
operativo.
 Write blocker hardware;
o dispositivo fisico che viene posto tra l’hard disk e la macchina di acquisizione
forense.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Intercettazione del dato
• Definire i target e non indiscriminatamente, pena:
 Violazione della legge;
 Perdita di tempo;
 Mancanza degli obbiettivi oggetto di indagine.
• Problemi legati alla connessione in rete (span port):
 Il target è l’amministratore di sistema;
 Lo switch è troppo esposto ed in evidenza;
 Lo switch non dispone delle funzionalità necessarie a monitorare il traffico
• «Man in the middle»:
 Impossibilità di raggiungere lo switch;
 Deviazione del traffico di rete A > B = A > C > B
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Man in the middle
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Relazione tecnica
• Sintetica: dato che non necessita di riportare eccessivi particolari tecnici
dell’analisi ma solo ciò che interessa dal punto di vista giuridico;
• Semplificata: colui che legge e valuta l’esito è di principio un fruitore
inesperto nel settore informatico e quindi, nell’ipotesi che sia possibile,
bisogna eliminare terminologie non consuete e spiegare a livello
elementare quanto rilevato;
• Asettica: non deve contenere giudizi personali dell’operatore né tanto
meno valutazioni legali sulle informazioni rilevate a meno che tali
considerazioni non siano state espressamente richieste.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Quando non si può fare a meno di agire sulla scena del
crimine, cosa succede?
• Talvolta l’analisi deve iniziare prima della copia o del sequestro fisico.
• Nessuno evita di considerare che la metodologia dello spegnimento
forzato determini perdite di dati, soprattutto in ambito di RAM, ma:
 Si è ritenuto che il costo di queste perdite fosse minimo rispetto a far
interagire un NON specialista con la macchina ad ottenere
direttamente informazioni;
 Si riesce a ridurre un minimo la sovrascrittura dei dati cancellati sulle
memorie di massa attive;
 È necessario quindi, in queste condizioni, accedere alla macchina
direttamente con competenza e prontezza.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Rischi di uno spegnimento forzato
• Dati non persistenti: sussistono per la massima parte in RAM e quindi la
loro degradazione nello spegnimento forzato è pressoché totale.
• Cripto: possono esistere protezioni cripto per intere partizioni che al
momento dell’impiego della macchina sono abbassate per evidenti
necessità di impiego della memoria di massa; allo spegnimento del
sistema l’accesso alla partizione cripto può risultare complicata se non
impossibile.
• Server: per grandi sistemi l’idea di spegnerli per repertare è frutto solo
dell’ignoranza. Le costruzioni dati che possono risultare all’interno dei
server sono in generale così complesse che, pensare di repertare dei dati
in maniera raw per poi ricostruirli in maniera sensata e completa,
determina un problema impossibile da risolvere.
• Necessità: di analizzare qualsiasi servizio “live” attivo sulla macchina.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Ordine di volatilità
• Quando si raccolgono le prove digitali bisognerebbe procedere da quelle
più volatili a quelle meno volatili. A titolo d'esempio, ecco un tipico ordine
di volatilità di un sistema comune:
 Memoria RAM;
 File di paginazione (swap);
 Informazioni su processi in esecuzione;
 Dati di rete;
 Porte in ascolto e connessioni attive;
 File temporanei di sistema;
 File di log di sistema e applicativi;
 dispositivi di archiviazione.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Reporting
• È importante sottolineare che nell’attività live le attività
principali dal punto di vista tecnico divengono minime.
• Mentre l’approccio statico tende a generare attività ripetibili
dal punto di vista sia tecnico che legale, le attività live sono
irripetibili, da cui l’assoluta necessità di un affidabile
reporting.
• Notifica alle parti (vedi incarico_3.jpg).
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
L’irripetibilità del live forensic è:
• Di natura tecnica: non esiste infatti possibilità di realizzare
analisi e repertamento dati live senza modificare almeno una
parte della memoria del sistema.
• Di natura temporale: la situazione della macchina all’atto
dell’attività è frutto del momento, la sua complessità è tale da
non poter essere riprodotta.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Cose da evitare
• Dato che è fin troppo facile alterare le prove collezionate, vediamo gli errori tipici
da evitare:
 non spegnere il sistema prima di aver terminato la raccolta, non solo perché si
perderebbero le prove che si sta recuperando, ma anche perché il sistema
potrebbe aver subito modifiche in relazione all'operazione di chiusura e
ripristino del sistema;
 non fidarsi dei programmi installati sul sistema, ma utilizzare quelli validati da
dispositivi protetti esterni;
 non eseguire programmi che potrebbero alterare le informazioni sui tempi di
accesso di tutti i file del sistema.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Considerazioni sulla privacy
• Rispettare le regole e le linee guida sulla privacy assicurarsi che
nessuno autorizzato possa accedere alle informazioni fornite dalle
prove raccolte.
• Non invadere mai la privacy altrui, soprattutto se si stanno
collezionando informazioni da aree in cui normalmente non si
avrebbe accesso.
• Attenersi sempre alle regole di ingaggio.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Considerazioni legali
• Le prove digitali devono essere:
 ammissibili, cioè devono essere conformi a determinate norme legali
perché possano essere usate in tribunale;
 autentiche, ovvero bisogna poter dimostrare il collegamento tra il
materiale probatorio e l'incidente;
 complete, che non tengano cioè conto di un'unica prospettiva ma
dell'intero accaduto;
 affidabili, dato che non deve esserci nulla che possa dare adito a dubbi
sulla loro autenticità o veridicità;
 credibili, ovvero che siano allo stesso tempo comprensibili e attendibili
per un tribunale.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Passi di raccolta
• Elencare i sistemi coinvolti nell'incidente e indicare da quali di questi
verranno acquisite le prove.
• Stabilire quali tra queste sono rilevanti ed ammissibili, tenendo sempre
conto che è meglio raccoglierne troppe che troppo poche*.
• Tenere sempre conto dell'ordine di volatilità.
• Rimuovere le possibili vie esterne di modifica.
• Usare gli strumenti di collezione adeguati.
• Documentare ogni passaggio.
• Non dimenticarsi delle persone coinvolte: prendere nota di chi è presente
alle varie operazioni.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Alcune considerazioni prima di iniziare..
• Non esiste un metodo o un software che si abbinano ad ogni
singolo caso;
• Esistono programmi , distribuzioni e quant’altro dedicati a
questo campo (forensics) ma che magari non rispondono alle
nostre esigenze.
• Piccoli e banali tool di pochi kb a volte risolvono un caso..
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Qualche strumento utile
• FTK Imager;
• Autoruns;
• Process Explorer;
• Winmerge;
• Currports;
• Vmmap.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Immagine di memoria
• Ricordarsi che si tratta di operazione irripetibile..
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Analisi della memoria
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Analisi di un sistema Windows
• Vantaggi:
 Ben documentato;
 Molto diffuso;
 Ben supportato.
• Svantaggi:
 Log poco dettagliati;
 Informazioni importanti in formato binario;
 Profilazione;
 Virus e vulnerabilità.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Analisi di un sistema Linux
• Vantaggi
 Molte informazioni in più rispetto ad un sistema Windows;
 Esistono decine di log differenti pieni di informazioni;
 Il sistema è più standardizzato e ordinato.
• Svantaggi
 la piena libertà lasciata all'amministratore di sistema
compresa la possibilità di ricompilare il kernel rende
difficile da gestire l'analisi forense.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
TOOL
qualche
vediamo
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Autorun
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Currports
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Process Explorer
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Process Monitor
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Analisi dei file
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Analisi disco
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Procediamo con qualche esempio..
• Abbiamo sequestrato un hard disk
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Non dimenticare le procedure!!
ORA DI INIZIO
delle attività???
Di pari passo alle attività tecniche
dovranno essere eseguite,
scrupolosamente, tutte
le attività di reporting
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Sincronizzazione di data e ora
• Prima di addentrarci nella parte che riguarda la copia forense dell’hd, è
opportuno sincronizzare la data e l’ora della macchina in esame,
accedendo al bios.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Utilizzo del write blocker
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
• Air 2.0.0, come Guymager, è un tool grafico che permette
l’acquisizione di un device digitale fornendo una serie di
servizi aggiuntivi:
 comprimere l’immagine con gzip/bzip2;
 dividere l’immagine in sotto immagini (split);
 lavorare in una rete TCP/IP tramite netcat/cryptcat;
 verificare l’immagine con hash MD5,SHA1/256/384/512;
 la possibilità di fare una sanitizzazione (wiping) del disco.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Schermata di acquisizione
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Log del risultato
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Copia della prova
• Copia intera:
 Unico supporto.
• Tramite l’opzione split:
 è possibile eventualmente frammentare la copia;
 calcolo dell’hash md5 su ogni split per verificarne la
correttezza;
• Si lavora sulla copia.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Analisi della copia
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Nuovo caso con autopsy
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Riassemblaggio
• Ottenere l’immagine intera da una splittata
 Comando “cat” da terminale e redirezione “>>” su un file con
estensione dd.
o cat img_01.dd img_02.dd img_03.dd img_nn.dd >> img_full.dd
 Lavorare sulla copia ottenuta;
 Montare in sola lettura per copiare le cartelle di sistema e di registro.
o mount -t <file system_type> -o loop,ro,noexec img_full
/mnt/hd_forensics
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Attività da effettuare
• Ricerca file multimediali e documenti rilevanti;
• Ricerca di informazioni sulla navigazione;
• Ricerca di informazioni sul registro di sistema;
• Ricerca di informazioni di amministrazione del sistema;
• Ricerca di dati o partizioni criptate;
• Timeline dell’attività del sistema.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Autopsy
• Strumento di interfaccia grafica basato sul tool di analisi investigativa
digitale The Sleuth Kit;
• Open Source per piattaforma Unix;
• Per ambiente windows Gygwin.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Ricerca dell’evidenza
• File analysis
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Autopsy
• MD5
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Autopsy
• File type/sorting
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Autopsy
• Timeline and file activity
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Autopsy
• Keyword search
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Autopsy
• Meta Data Analysis
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Autopsy
• Image details
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Riassumendo..
• Autopsy Forensic Browser:
 Timeline dell’attività del sistema;
 Navigazione dell’immagine dell’hdd e ricerca files per estensioni.
• OphCrack
 Crack delle password di amministratore del sistema.
• Pasco:
 Estrazione delle informazioni di navigazione.
• LiveView e tools di Nirsoft:
 Ricerca delle password di completamento memorizzate dal browser.
• RegLookup e MiTeC Windows Registry Recovery:
 Estrazione delle informazioni dal registro di sistema.
• Tchunt/TCDiscover e Passware kit enterprise:
 RicercaDecifrazione di una partizione cifrata con TrueCrypt.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
OphCrack
• Crack password Windows
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Pasco per estrarre le evidenze
• Export dettagliato dei dati utili: history, cookies, cronologie..
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Tools di Nirsoft per analisi forense
• Numero elevato di tools che permettono di:
 Recuperare le password;
 Monitorare la rete;
 Prelevare informazioni dal browser;
 Visualizzare informazioni dal disco.
 In particolare: IE Pass View, IE Cache View, IE History View ed IE Cookies View.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Macchine Virtuali VMware
• LiveView
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Analisi del registro del sistema
• Dove è contenuto il registro di Windows?
 Nella cartella config di system32:
 File “default”;
 File “SAM”;
 File “SECURITY”;
 File “software”;
 File “system”.
• Reglookup
 Comando di linea utilizzato per leggere all'interno del registro di sistema;
 Genera un output su CSV;
 Il file generato può essere importato da un programma per la gestione di fogli
elettronici (Access).
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Export di registro
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
MiTeC Windows Registry Recovery
• Le sue caratteristiche:
 Freeware;
 Tool grafico che mostra informazioni del sistema organizzando i dati del
registro;
 Funziona su piattaforma Windows;
 Non c’è bisogno di installazione;
 Funziona su dati offline (molto adatto all’analisi forense);
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Partizioni criptate?
• Ricerca di una partizione o file cifrata con TrueCrypt
• Cos’è TrueCrypt?
 Software Open Source per cifrare dischi;
 Crea un disco virtuale cifrato e permette di montarlo come
se fosse un disco fisico;
 Permette di cifrare una partizione o un disco su cui è
installato Windows;
 Permette di cifrare interi dischi o dispositivi USB.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Tracce di crypting
• TrueCrypt può essere utilizzato anche in modalità portable:
 senza installazione;
• Un volume di TrueCrypt va montato per essere utilizzato;
• Il registro di Windows memorizza tutti i dispositivi montati sul sistema;
 Nell’entry del registro di sistema: MountedDevices
• I dati cifrati appaiono come una sequenza pseudo-random -> difficoltà ad
individuare una partizione virtuale cifrata!
• Soluzione: TCDiscover e Tchunt che ricercano files che abbiano
determinate caratteristiche.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Tchunt e TCDiscover
• Tchunt lavora su un classico disco;
• TCDiscover lavora su un’immagine dd.
• Una volta individuata una possibile partizione cifrata con Truecrypt
si può:
 Provare ad individuare la password;
 Provare a decifrare il contenuto della partizione.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Dove potrebbe essere la password del crypt?
• Nel dump della memoria con partizione montata;
• Nel file hiberfill.sys;
• Altrimenti si può procedere con un brute force.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Simulazione
di
un
caso
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
LAB
Una società di ricerca finanziata dal governo ha messo a punto
un nuovo sistema di cifratura che consentirebbe un vantaggio
consistente alla nazione, permettendo comunicazioni
virtualmente inviolabili. Ovviamente se anche altre nazioni
ottengono lo stesso sistema si perde il vantaggio, per cui il livello
di segretezza del progetto è massimo.
C’è un problema: il responsabile della sicurezza informatica della
società si è accorto di un accesso insolito ad alcuni file del
progetto, in particolare allo schema elettronico del dispositivo.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Il “reperto”
Con l’aiuto delle forze dell’ordine è riuscito a prendere con le mani nel sacco il
presunto colpevole, ma l’unica irregolarità rilevata è un pen drive USB trovato indosso
al sospetto. Ad un primo esame nel pen drive non sembrano essere presenti file
sospetti, ed il problema è che in questa situazione potrà contestare al sospetto
soltanto una violazione delle politiche di sicurezza aziendali, che vietano di introdurre
qualsiasi dispositivo o supporto di memorizzazione nell’azienda. In questo caso il
massimo che può capitare è un richiamo ufficiale ed una multa salata, ma niente di
più.
Se invece si riuscisse a trovare prova che dentro il pen drive vi sono file appartenenti al
progetto del sistema crittografico la cosa assumerebbe ben altri contorni. In
particolare il file che si sospetta sia presente nel pen drive dovrebbe essere uno
schema elettronico.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Le regole di ingaggio
• Il nostro compito è analizzare l’immagine del pen drive e verificare se
all’interno esista un file con uno schema elettronico, nascosto o meno.
• Queste le regole d’ingaggio:
 il pen drive è formattato con filesystem FAT;
 non è stata usata nessuna crittografia, non ci sono password da scoprire;
 non sono stati usati programmi sviluppati appositamente;
 il file, se c’è, è in un formato assolutamente comune, non è stata utilizzata una
applicazione dedicata agli schemi elettronici, altrimenti sarebbe stato
impossibile aprire il file senza quella applicazione.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Il nostro obbiettivo
• Verificare se vi è effettivamente uno schema elettronico
nascosto nel pen-drive.
• Capire dove è nascosto.
• In che formato file è memorizzato.
• la procedura per estrarlo deve poter essere ripetibile,
sempre ammettendo che il file ci sia.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Acquisizione dell’immagine
• FTK Imager
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Tipologia di device
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Quale device
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Attività di analisi
• L'investigatore, ricevuto il file immagine lo salva all'interno della directory
di lavoro, denominata “lab-pendrive”;
• Si procede al calcolo dell'hash MD5 con il seguente comando:
 # lab-pendrive> md5sum pendrive.img
3f00610a55d3846bba4c199f1e15c1f5 pendrive.img
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Tipologia di file e il contenuto dei bytes iniziali
• # lab-pendrive> file pendrive.img
 pendrive.img: x86 boot sector,
 mkdosfs boot message display,
 code offset 0x3c,
 OEM--ID " mkdosfs",
 sectors/cluster 4,
 root entries 512,
 sectors 32768 (volumes <=32 MB) ,
 Media descriptor 0xf8,
 sectors/FAT 32,
 heads 64, serial number 0x472050f2,
 label: " ",
 FAT (16 bit)
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Analisi dell’immagine: HEX
• contenuto dell'immagine pendrive.img visualizzato l'editor esadecimale
con:
 # lab-pendrive> hexedit pendrive.img
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Analisi dell’immagine: FTK Imager
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Foremost
• foremost, un programma per recuperare file cancellati o non leggibili a causa di
una corruzione del filesystem.
• Il vantaggio nell'uso di foremost consiste nella creazione di una cartella per ogni
tipo di file che si vuole recuperare (doc/ jpg/ docx/ avi/ ...) all'interno dell aquale
andranno a finire tutti i file con la stessa estensione. Lo svantaggio è che i file
perderanno il loro nome originale per assumere quello di un numero.
• Per installare il programma in una distribuzione linux derivata da Red-Hat, o che
comunque usa yum come installatore dei pacchetti (Fedora, Suse, CentOS, ecc...),
bisogna dare il seguente comando (con diritti amministrativi):
• yum install foremost
• se invece si deve installare il programma in una distribuzione linux derivata da
Debian, o che comunque usa apt-get come installatore dei pacchetti (Ubuntu,
Mepis, Xandros, ecc...), bisogna dare il seguente comando (con diritti
amministrativi):
• apt-get install foremost
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Foremost
• deducendo di trovarsi davanti all'immagine della partizione presente su u
na chiave usb formattata con file system FAT16.
• Si crea la seguente directory di output per il tool di data carving Foremost,
 foremost_data
• Si esegue il seguente comando:
• # lab-pendrive> foremost -o foremost_data/ --i pendrive.img
 -i Indica da quale partizione, o suo file immagine (dd-dump), leggere i file da recuperare
 -o Indica la cartella da usare per salvare i file recuperati
processing: pendrive.img
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Output Foremost
• Passiamo ora ad analizzare il contenuto dell’output ottenuto da Foremost:
 Listiamo il contenuto della cartella foremost_data su un file
output_foremost.txt:
o # lab-pendrive/foremost_data> ls -lhR > output_foremost.txt
 Calcoliamo ora l’hash ricorsivo su tutto l’output ottenuto:
o # lab-pendrive/foremost_data> md5deep -r > md5_output_foremost.txt
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Cosa è stato estratto
• L'analisi di quanto estratto dall'immagine da Foremost evidenzia la present
a di un file in formato zip:
 # lab-pendrive/foremost_data> ls -l jpg/
0468233f759fc67abd9f896a0b0476ce foremost_data/zip/00012253.zip
protetto da password. (Lo stesso non viene preso in considerazione in
quanto non contemplato nelle “regole d'ingaggio”).
• 12 files in formato jpg
 # lab-pendrive/foremost_data> ls
00002249.jpg 00005237.jpg 00010873.jpg 00010881.jpg 00010905.jpg 00
012561.jpg 00002713.jpg 00010869.jpg 00010877.jpg 00010897.jpg 0001
0917.jpg 00014501.jpg
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Cosa è stato estratto
• verificando che solo il file 00002713.jpg contiene al suo interno un immagi
ne in formato .jpg, file della dimensione di 3,6kB rappresentante miniatura
dell'immagine stessa.
• 6 file in formato ole, riconosciuti come Microsoft Installer:
 # lab-pendrive/foremost_data> ls -l ole/*
o 00000109.ole: Microsoft Installer
o 00000141.ole: Microsoft Installer
o 00003065.ole: Microsoft Installer
o 00003129.ole: Microsoft Installer
o 00003173.ole: Microsoft Installer
o 00003265.ole: Microsoft Installer
 i primi due non riportano informazioni di rilievo, nel terzo e quarto troviamo, vi
sionandone il contenuto con un editor esadecimale, informazioni relative a file
in formato .pps visualizzati durante la navigazione in rete.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Stegdetect
• Con il tool Stegdetect si evidenziano delle positività:
 # lab-pendrive/foremost_data> stegdetect *
o 00002249.jpg : negative
o 00002713.jpg : negative
o 00005237.jpg : jphide(**)
o 00010869.jpg : negative
o 00010873.jpg : negative
o 00010877.jpg : negative
o 00010881.jpg : outguess(old)(**)
o 00010897.jpg : negative
o 00010905.jpg : negative
o 00010917.jpg : negative
o 00012561.jpg : outguess(old)(*)
o 00014501.jpg : skipped (false positive likely)
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Profilo dell’indagato
Da questa prima analisi si potrebbe ipotizzare che il possessore della chiave si
a un utente Linux alle prime armi (vedasi la guida ai comandi linux), ma con
una discreta conoscenza del web e capace di svolgere operazioni di medio
complessità avvalendosi di guide (come l'installazione e configurazione del
CMS).
Si decide quindi di esaminare l'immagine della chiave con Autopsy Forensic
Browser, interfaccia grafica, dello SleuthKit.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
L’indizio
• Analizzando i file testuali della cartella /olib/src si possono leggere
i contenuti dei file:
 changeLog e README che indicano la scrittura di un programma che serve a
convertire i file prodotti da ORCAD (noto software di progettazione
elettronica) in formato gEDA (altro software di progettazione elettronica),
ambedue i software usano file ASCII, rispettivamente con estensioni .ASC e
.SYM.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Bingo!
• Sfogliando i files è presente un file "dict" nella cartella fcrackzip-03.
• Un file senza estensione, che risultava essere alla analisi del tool file
un formato ASCII.
• Guardo il contenuto del file e vedo l'header che inizia con JVBER
cercando su GOOGLE ho trovato che è un formato trasformabile in
PDF tramite una codifica base64.
• Utilizzando l'utility base64 mi è bastato fare:
 base64 -d dict > dict.pdf
• Poi aprendo il file dict.pdf con Acrobat Reader è comparso lo
schema elettronico.
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Grazie per l’attenzione!
alessandro.bonu@gmail.com
it.linkedin.com/in/abonu
CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE
DI ALESSANDRO BONU
Attribuzione - Non Commerciale - Condividi allo stesso modo 3.0
o Tu sei libero:
• di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico,
rappresentare, eseguire o recitare l'opera;
• di modificare quest’opera;
• Alle seguenti condizioni:
 Attribuzione. Devi attribuire la paternità dell’opera nei modi indicati
dall’autore o da chi ti ha dato l’opera in licenza e in modo tale da non
suggerire che essi avallino te o il modo in cui tu usi l’opera.
 Non commerciale. Non puoi usare quest’opera per fini commerciali.
 Condividi allo stesso modo. Se alteri, trasformi quest’opera, o se la usi per
crearne un’altra, puoi distribuire l’opera risultante solo con una licenza
identica o equivalente a questa.
o In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i
termini della licenza di quest’opera.
o Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di
queste condizioni.
o Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto
sopra

More Related Content

What's hot

Computer forensic ppt
Computer forensic pptComputer forensic ppt
Computer forensic pptPriya Manik
 
01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - Notes01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - NotesKranthi
 
Computer forensic
Computer forensicComputer forensic
Computer forensicbhavithd
 
02 Types of Computer Forensics Technology - Notes
02 Types of Computer Forensics Technology - Notes02 Types of Computer Forensics Technology - Notes
02 Types of Computer Forensics Technology - NotesKranthi
 
Computer forensics powerpoint presentation
Computer forensics powerpoint presentationComputer forensics powerpoint presentation
Computer forensics powerpoint presentationSomya Johri
 
04 Evidence Collection and Data Seizure - Notes
04 Evidence Collection and Data Seizure - Notes04 Evidence Collection and Data Seizure - Notes
04 Evidence Collection and Data Seizure - NotesKranthi
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital ForensicsOldsun
 
Computer +forensics
Computer +forensicsComputer +forensics
Computer +forensicsRahul Baghla
 
computer forensics
computer forensicscomputer forensics
computer forensicsAkhil Kumar
 
BRAIN FINGER PRINT TECHNOLOGY
BRAIN FINGER PRINT TECHNOLOGYBRAIN FINGER PRINT TECHNOLOGY
BRAIN FINGER PRINT TECHNOLOGYswathi reddy
 
Brain Fingerprinting Technology
Brain Fingerprinting TechnologyBrain Fingerprinting Technology
Brain Fingerprinting TechnologyDhimankomal
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer ForensicsBense Tony
 
Computer forensics and its role
Computer forensics and its roleComputer forensics and its role
Computer forensics and its roleSudeshna Basak
 
Brief introduction to digital forensics
Brief introduction to digital forensicsBrief introduction to digital forensics
Brief introduction to digital forensicsMarco Alamanni
 
Operating System Forensics
Operating System ForensicsOperating System Forensics
Operating System ForensicsArunJS5
 
Cyber Forensics Overview
Cyber Forensics OverviewCyber Forensics Overview
Cyber Forensics OverviewYansi Keim
 

What's hot (20)

Computer forensic ppt
Computer forensic pptComputer forensic ppt
Computer forensic ppt
 
01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - Notes01 Computer Forensics Fundamentals - Notes
01 Computer Forensics Fundamentals - Notes
 
Computer forensic
Computer forensicComputer forensic
Computer forensic
 
02 Types of Computer Forensics Technology - Notes
02 Types of Computer Forensics Technology - Notes02 Types of Computer Forensics Technology - Notes
02 Types of Computer Forensics Technology - Notes
 
Computer forensics powerpoint presentation
Computer forensics powerpoint presentationComputer forensics powerpoint presentation
Computer forensics powerpoint presentation
 
04 Evidence Collection and Data Seizure - Notes
04 Evidence Collection and Data Seizure - Notes04 Evidence Collection and Data Seizure - Notes
04 Evidence Collection and Data Seizure - Notes
 
CS6004 Cyber Forensics
CS6004 Cyber ForensicsCS6004 Cyber Forensics
CS6004 Cyber Forensics
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
The state of the art in iOS Forensics
The state of the art in iOS ForensicsThe state of the art in iOS Forensics
The state of the art in iOS Forensics
 
Computer +forensics
Computer +forensicsComputer +forensics
Computer +forensics
 
computer forensics
computer forensicscomputer forensics
computer forensics
 
Digital forensics
Digital forensicsDigital forensics
Digital forensics
 
BRAIN FINGER PRINT TECHNOLOGY
BRAIN FINGER PRINT TECHNOLOGYBRAIN FINGER PRINT TECHNOLOGY
BRAIN FINGER PRINT TECHNOLOGY
 
Brain Fingerprinting Technology
Brain Fingerprinting TechnologyBrain Fingerprinting Technology
Brain Fingerprinting Technology
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
Computer forensics and its role
Computer forensics and its roleComputer forensics and its role
Computer forensics and its role
 
Computer Forensics ppt
Computer Forensics pptComputer Forensics ppt
Computer Forensics ppt
 
Brief introduction to digital forensics
Brief introduction to digital forensicsBrief introduction to digital forensics
Brief introduction to digital forensics
 
Operating System Forensics
Operating System ForensicsOperating System Forensics
Operating System Forensics
 
Cyber Forensics Overview
Cyber Forensics OverviewCyber Forensics Overview
Cyber Forensics Overview
 

Similar to 7 laboratorio-di-analisi-forense bonu-04.02 (1)

Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Corso di  INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...Corso di  INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...Alessandro Bonu
 
Profili e Metodologie investigative
Profili e Metodologie investigativeProfili e Metodologie investigative
Profili e Metodologie investigativeMassimo Farina
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsAndrea Rossetti
 
Corporate Forensics
Corporate ForensicsCorporate Forensics
Corporate Forensicswfurlan
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensicsEmanuele Florindi
 
Il ruolo dei dispositivi informatici
Il ruolo dei dispositivi informaticiIl ruolo dei dispositivi informatici
Il ruolo dei dispositivi informaticiMassimo Farina
 
22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Reportatomikramp
 
Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Reportguest649bb5
 
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò
 
Politiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica ForensePolitiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica ForenseAntonio Notarangelo
 
Smau Milano 2014 Filippo Novario
Smau Milano 2014 Filippo NovarioSmau Milano 2014 Filippo Novario
Smau Milano 2014 Filippo NovarioSMAU
 
Digital forensic: metodologie di analisi della prova digitale
Digital forensic: metodologie di analisi della prova digitaleDigital forensic: metodologie di analisi della prova digitale
Digital forensic: metodologie di analisi della prova digitaleMarco Marcellini
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò
 
Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleEmanuele Florindi
 
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e GiuridiciLA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridicidenis frati
 
Smau bologna 2013 stefano fratepietro pallavolo
Smau bologna 2013 stefano fratepietro pallavoloSmau bologna 2013 stefano fratepietro pallavolo
Smau bologna 2013 stefano fratepietro pallavoloSMAU
 
Digital Forensics - Fabio Massa.pptx
Digital Forensics -  Fabio Massa.pptxDigital Forensics -  Fabio Massa.pptx
Digital Forensics - Fabio Massa.pptxFabioMassa2
 
Ceh course v8 Narthar
Ceh course   v8 NartharCeh course   v8 Narthar
Ceh course v8 NartharNarthar
 

Similar to 7 laboratorio-di-analisi-forense bonu-04.02 (1) (20)

Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Corso di  INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...Corso di  INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
 
Profili e Metodologie investigative
Profili e Metodologie investigativeProfili e Metodologie investigative
Profili e Metodologie investigative
 
Informatica come Scienza Forense - ONIF
Informatica come Scienza Forense - ONIFInformatica come Scienza Forense - ONIF
Informatica come Scienza Forense - ONIF
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
 
Corporate Forensics
Corporate ForensicsCorporate Forensics
Corporate Forensics
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensics
 
Il ruolo dei dispositivi informatici
Il ruolo dei dispositivi informaticiIl ruolo dei dispositivi informatici
Il ruolo dei dispositivi informatici
 
22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report
 
Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Report
 
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
 
Politiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica ForensePolitiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica Forense
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
Smau Milano 2014 Filippo Novario
Smau Milano 2014 Filippo NovarioSmau Milano 2014 Filippo Novario
Smau Milano 2014 Filippo Novario
 
Digital forensic: metodologie di analisi della prova digitale
Digital forensic: metodologie di analisi della prova digitaleDigital forensic: metodologie di analisi della prova digitale
Digital forensic: metodologie di analisi della prova digitale
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
 
Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitale
 
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e GiuridiciLA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
 
Smau bologna 2013 stefano fratepietro pallavolo
Smau bologna 2013 stefano fratepietro pallavoloSmau bologna 2013 stefano fratepietro pallavolo
Smau bologna 2013 stefano fratepietro pallavolo
 
Digital Forensics - Fabio Massa.pptx
Digital Forensics -  Fabio Massa.pptxDigital Forensics -  Fabio Massa.pptx
Digital Forensics - Fabio Massa.pptx
 
Ceh course v8 Narthar
Ceh course   v8 NartharCeh course   v8 Narthar
Ceh course v8 Narthar
 

More from Massimo Farina

28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...
28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...
28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...Massimo Farina
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieMassimo Farina
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieMassimo Farina
 
Diritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieDiritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieMassimo Farina
 
Diritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieDiritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieMassimo Farina
 
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieCorso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieMassimo Farina
 
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieCorso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieMassimo Farina
 
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieCorso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieMassimo Farina
 
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...Massimo Farina
 
Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Massimo Farina
 
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing:  aspetti giuridici - Ordine Ingegneri di CagliariCloud computing:  aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing: aspetti giuridici - Ordine Ingegneri di CagliariMassimo Farina
 
La tutela dei Domain Names: i segni distintivi
La tutela dei Domain Names: i segni distintiviLa tutela dei Domain Names: i segni distintivi
La tutela dei Domain Names: i segni distintiviMassimo Farina
 
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICERISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICEMassimo Farina
 
Il giornale del consumatore N.245
Il giornale del consumatore N.245Il giornale del consumatore N.245
Il giornale del consumatore N.245Massimo Farina
 
I CONTRATTI DEL SOFTWARE
I CONTRATTI DEL SOFTWAREI CONTRATTI DEL SOFTWARE
I CONTRATTI DEL SOFTWAREMassimo Farina
 
La Privacy per gli studi legali
La Privacy per gli studi legaliLa Privacy per gli studi legali
La Privacy per gli studi legaliMassimo Farina
 
Il Codice della Privacy nella P.A.
Il Codice della Privacy nella P.A.Il Codice della Privacy nella P.A.
Il Codice della Privacy nella P.A.Massimo Farina
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Massimo Farina
 
Linee guida in materia di trattamento di dati personali
Linee guida in materia di trattamento di dati  personaliLinee guida in materia di trattamento di dati  personali
Linee guida in materia di trattamento di dati personaliMassimo Farina
 
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoPrivacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoMassimo Farina
 

More from Massimo Farina (20)

28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...
28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...
28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
 
Diritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieDiritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove Tecnologie
 
Diritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieDiritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove Tecnologie
 
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieCorso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove Tecnologie
 
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieCorso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove Tecnologie
 
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieCorso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove Tecnologie
 
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
 
Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)
 
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing:  aspetti giuridici - Ordine Ingegneri di CagliariCloud computing:  aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
 
La tutela dei Domain Names: i segni distintivi
La tutela dei Domain Names: i segni distintiviLa tutela dei Domain Names: i segni distintivi
La tutela dei Domain Names: i segni distintivi
 
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICERISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
 
Il giornale del consumatore N.245
Il giornale del consumatore N.245Il giornale del consumatore N.245
Il giornale del consumatore N.245
 
I CONTRATTI DEL SOFTWARE
I CONTRATTI DEL SOFTWAREI CONTRATTI DEL SOFTWARE
I CONTRATTI DEL SOFTWARE
 
La Privacy per gli studi legali
La Privacy per gli studi legaliLa Privacy per gli studi legali
La Privacy per gli studi legali
 
Il Codice della Privacy nella P.A.
Il Codice della Privacy nella P.A.Il Codice della Privacy nella P.A.
Il Codice della Privacy nella P.A.
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
 
Linee guida in materia di trattamento di dati personali
Linee guida in materia di trattamento di dati  personaliLinee guida in materia di trattamento di dati  personali
Linee guida in materia di trattamento di dati personali
 
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoPrivacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
 

7 laboratorio-di-analisi-forense bonu-04.02 (1)

  • 1. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Alessandro Bonu Corso di INFORMATICA FORENSE (A.A. 2013/2014) Laboratorio di analisi nell’indagine forense DirICTo Attività seminariale nell’ambito del Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni – insegnamento di Diritto dell’Informatica e delle Nuove Tecnologie (coordinamento delle attività a cura di Massimo Farina)
  • 2. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Abbiamo visto.. • Metodologia, nelle fasi di:  Acquisizione dell’incarico.  Acquisizione delle prove (reperti).  Tutela della prova e catena di custodia. • Profilazione:  strategia del forenser in relazione al caso specifico;  del soggetto indagato, definita meglio in corso di analisi..
  • 3. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Qualche esempio di casi reali..
  • 4. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Ma cosa ci serve..? • Una squadra organizzata, a seconda del caso specifico che può essere più o meno complesso, in due o più.. si ha la possibilità di confronto e un limite nei rischi. • Il campo d’azione è troppo vasto, occorrono competenze specifiche che spesso non sono esclusive del singolo. • Sempre bene riconoscere i propri limiti e valutare di caso in caso la strategia operativa.
  • 5. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Cosa dice la legge • Nel nostro ordinamento giuridico, non è presente una legislazione specifica che definisca quali regole osservare per una corretta acquisizione e conservazione delle prove informatiche. • Non esiste neppure uno standard riconosciuto e consolidato relativo alle tecniche di indagine. • Il giudice, in sede di processo penale, ha il compito di verificare la validità scientifica dei metodi e dei criteri di indagine per stabilirne la loro affidabilità in sede di dibattimento.
  • 6. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Quali sono i limiti • Investimenti?  Con un modesto investimento è possibile mettere in piedi un laboratorio di analisi adeguato. • Strumenti?  Anche con un PC preparato ad hoc possiamo ottenere le informazioni che ci occorrono ma se sottodimensionato, le scarse performance potrebbero rallentare le operazioni. • Software?  Commerciale o Open Source? Con open source (open forensics) si può fare tanto e bene..
  • 7. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Parole chiave • Ridondanza:  Nessun dato acquisito deve essere perso o danneggiato causa un guasto di apparati e/o supporti. • Velocità:  Anche in questo caso il tempo è importante quando si deve acquisire una importante mole di dati; si pensi ad una intera azienda.
  • 8. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Basato su tre livelli • Sistemi di analisi:  in grado di estrapolare il dato in tempi rapidi. • Sistemi Applicativi:  manipolazione del dato per l’acquisizione delle evidenze del caso. • Sistemi di Backup:  ridondanza dell’evidenza acquisita.
  • 9. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Ottimizzazione dei tempi • Demandare operazioni lunghe in tempi morti (week-end).  Acquisizione di copie forensi;  Analisi di log o ingenti moli di dati. • Prediligere tools a linea di comando, più specifici e controllabili. • Adattabilità nell'utilizzo degli strumenti:  Tools e software devono rappresentare degli strumenti atti a raggiungere l’obbiettivo d’indagine. Non devono rappresentare uno statico ambiente operativo. In taluni casi creati ad hoc: scripts • Garantire l’inalterabilità dei dati:  Calcolo ricorsivo del valore di hash dei risultati ottenuti.
  • 10. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Documentazione di un laboratorio forense • Catalogare materiali in ingresso ed uscita ivi inclusi i reperti da analizzare. • Fascicoli delle comunicazioni formali, sia interne che sterne. • Fascicoli di indagine, (logistica sicura). • I report delle indagini. • Inventario degli strumenti tecnici. • Valutare i costi di gestione.
  • 11. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU La ricerca della prov Files images timeline
  • 12. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Attività di base della CF • Ricerca di una evidenza diretta (oggetto di indagine/quesito). • Ricerca di una evidenza più ampia (ma non da trattare in sede di dibattimento). • Verifica della presenza di software incriminato. • Analisi dei file cancellati. • Verifica dei supporti collegati. • Ricerca di contenuti occultati o criptati. • Analisi dei file temporanei, log di sistema e cache varie. Man mano emerge il profilo del soggetto indagato..
  • 13. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Dove si trova il dato? ..iniziamo a ragionarci • Sembra banale ma la prima cosa da capire è dove si trova il dato oggetto di indagine; • Celare piccoli dispositivi è semplicissimo e anche in fase di sequestro qualcosa può sfuggire; • A questo si aggiunga il fatto che all’interno degli stessi dispositivi i dati potrebbero essere celati utilizzando anche tecniche particolari (es. steganografia). Un caso recita di una persona accusata di distribuzione di materiale pedopornografico. Venne identificato e sequestrato il computer del soggetto indiziato e si lavorò a lungo per cercare le prove per le quali venne accusato. Si poté evidenziare il fatto che non ci fossero tracce alcune del materiale indiziato. Sul sistema però venivano adoperate con perizia pulizie di cache, file temporanei e recenti, inoltre la cancellazione avveniva non nella modalità classica ma con un deleter sicuro a più passaggi. I dati rilevanti ai fini dell'indagine furono alla fine due: URL riferite a siti di pedofilia e tracce su registry dell'utilizzo di un hard disk esterno che però non fu rinvenuto in sede di perquisizione. Il caso venne archiviato ma il rinvenimento del predetto device avrebbe molto probabilmente fornito elementi utili ai fini dell'indagine.
  • 14. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Occultamento dei dati • Intenzioni malevole:  scrittura malware, diffusione di segreti a danno di terzi, ecc..; • Intenzioni benevole/lecite  segretezza di dati in ambito privato/lavorativo, ecc..; • Alcune tecniche..  Crittografia: tecnica di rappresentazione di un messaggio in una forma tale che l’informazione in essa contenuta possa essere recepita solo dal destinatario.  Steganografia: tecnica che si prefigge di nascondere la comunicazione tra due o più interlocutori.  Logistiche: delocalizzazione degli apparati e supporti
  • 15. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Occultamento logico benvenuti nel corso di Computer Forensics ..una normale immagine, apparentemente!
  • 16. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Come si fa? • Banalmente:  Windows /Linux: o C:propmt> copy /b <file_org>+<file_add> o Es. : copy /b stego.jpg+segreto.txt / cat segreto.txt >> segreto.txt
  • 17. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Occultamento fisico • E’ di rilevante importanza che la parte indagata non sospetti un eventuale provvedimento a suo carico: perché?? A quanti verrebbe in mente di guardare una ferita?
  • 18. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Dove focalizzare l’attenzione • Di norma i dispositivi oggetto di analisi sono:  Lettori multimediali;  HD esterni;  Supporti USB;  Smartphone;  NAS/CLOUD;  Stampanti;  Altri dispositivi in grado di memorizzare dati.
  • 19. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU E’ sempre possibile sequestrare i reperti?
  • 20. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Alcune considerazioni.. • Nella fase del sequestro occorre attenersi a quanto recitano le disposizioni di legge “..l’autorità giudiziaria acquisisce il corpo del reato o le cose pertinenti necessarie per l’accertamento dei fatti..”; • Può accadere che nel compimento di suddette operazioni, vengano acquisiti reperti che al fine probatorio risultano inutili; • Opportuno è pertanto attenersi sempre al caso specifico e valutare attentamente il profilo dell'indagato, sia perché lo stesso non venga sottovalutato ma soprattutto perché non venga messo in condizioni tali da limitare l’utilizzo di strumenti utili in ambito aziendale e lavorativo e non a fine probatorio.
  • 21. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU La copia forense • La duplicazione del dato dev’essere tale da non poter essere contestata; • La duplicazione deve essere 1:1 rispetto al supporto oggetto di indagine e pertanto identico (livello logico sul quale operare); • Questo comporta che l’intero device venga replicato, comprendendo struttura e spazio libero dello stesso (copia bit-a-bit); • Lo spazio impegnato del dispositivo logico, sarà pertanto uguale al dispositivo fisico a prescindere dall’effettiva quantità di informazioni contenute. • Una volta accertato quanto sopra il file logico (la copia forense) andrà firmata e utilizzata in Read-Only.
  • 22. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Clone del device DEVICE.IMG bit-a-bit data sector
  • 23. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Validazione della copia forense • Operazione fondamentale è validare la copia logica confrontandola con l’originale. Tra le due deve esserci perfetta corrispondenza. • La validazione può essere eseguita attraverso programmi di hash come l’MD5 e SHA1 i quali applicano una funzione non invertibile ed atta alla trasformazione di un testo di lunghezza arbitraria in una stringa di lunghezza fissata. • Il risultato dell'hash viene visto come una sorta di impronta digitale dell’evidenza, esso si definisce anche “valore di hash”.
  • 24. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Software e hardware da utilizzare • Sul mercato sono disponibili diversi software che consentono di effettuare la copia bit-a-bit di un supporto di memoria:  Dispositivi HW ad hoc, con dei limiti: o Tecnologia specifica; o Singoli dischi;  Software specializzati (es.dd, semplice e in grado si essere mostrato a livello di file sorgente); • Ideale, dotarsi di una buona workstation forense con le interfacce più utilizzate sul mercato.
  • 25. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Write Blocker • Garantisce un blocco dell’accesso in scrittura per mantenere l’integrità della prova; • Esistono due differenti metodologie per garantire il write blocking:  Write blocker software; o Agisce sull’operazione di mounting dell’hard disk da parte del sistema operativo.  Write blocker hardware; o dispositivo fisico che viene posto tra l’hard disk e la macchina di acquisizione forense.
  • 26. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Intercettazione del dato • Definire i target e non indiscriminatamente, pena:  Violazione della legge;  Perdita di tempo;  Mancanza degli obbiettivi oggetto di indagine. • Problemi legati alla connessione in rete (span port):  Il target è l’amministratore di sistema;  Lo switch è troppo esposto ed in evidenza;  Lo switch non dispone delle funzionalità necessarie a monitorare il traffico • «Man in the middle»:  Impossibilità di raggiungere lo switch;  Deviazione del traffico di rete A > B = A > C > B
  • 27. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Man in the middle
  • 28. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Relazione tecnica • Sintetica: dato che non necessita di riportare eccessivi particolari tecnici dell’analisi ma solo ciò che interessa dal punto di vista giuridico; • Semplificata: colui che legge e valuta l’esito è di principio un fruitore inesperto nel settore informatico e quindi, nell’ipotesi che sia possibile, bisogna eliminare terminologie non consuete e spiegare a livello elementare quanto rilevato; • Asettica: non deve contenere giudizi personali dell’operatore né tanto meno valutazioni legali sulle informazioni rilevate a meno che tali considerazioni non siano state espressamente richieste.
  • 29. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Quando non si può fare a meno di agire sulla scena del crimine, cosa succede? • Talvolta l’analisi deve iniziare prima della copia o del sequestro fisico. • Nessuno evita di considerare che la metodologia dello spegnimento forzato determini perdite di dati, soprattutto in ambito di RAM, ma:  Si è ritenuto che il costo di queste perdite fosse minimo rispetto a far interagire un NON specialista con la macchina ad ottenere direttamente informazioni;  Si riesce a ridurre un minimo la sovrascrittura dei dati cancellati sulle memorie di massa attive;  È necessario quindi, in queste condizioni, accedere alla macchina direttamente con competenza e prontezza.
  • 30. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Rischi di uno spegnimento forzato • Dati non persistenti: sussistono per la massima parte in RAM e quindi la loro degradazione nello spegnimento forzato è pressoché totale. • Cripto: possono esistere protezioni cripto per intere partizioni che al momento dell’impiego della macchina sono abbassate per evidenti necessità di impiego della memoria di massa; allo spegnimento del sistema l’accesso alla partizione cripto può risultare complicata se non impossibile. • Server: per grandi sistemi l’idea di spegnerli per repertare è frutto solo dell’ignoranza. Le costruzioni dati che possono risultare all’interno dei server sono in generale così complesse che, pensare di repertare dei dati in maniera raw per poi ricostruirli in maniera sensata e completa, determina un problema impossibile da risolvere. • Necessità: di analizzare qualsiasi servizio “live” attivo sulla macchina.
  • 31. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Ordine di volatilità • Quando si raccolgono le prove digitali bisognerebbe procedere da quelle più volatili a quelle meno volatili. A titolo d'esempio, ecco un tipico ordine di volatilità di un sistema comune:  Memoria RAM;  File di paginazione (swap);  Informazioni su processi in esecuzione;  Dati di rete;  Porte in ascolto e connessioni attive;  File temporanei di sistema;  File di log di sistema e applicativi;  dispositivi di archiviazione.
  • 32. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Reporting • È importante sottolineare che nell’attività live le attività principali dal punto di vista tecnico divengono minime. • Mentre l’approccio statico tende a generare attività ripetibili dal punto di vista sia tecnico che legale, le attività live sono irripetibili, da cui l’assoluta necessità di un affidabile reporting. • Notifica alle parti (vedi incarico_3.jpg).
  • 33. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU L’irripetibilità del live forensic è: • Di natura tecnica: non esiste infatti possibilità di realizzare analisi e repertamento dati live senza modificare almeno una parte della memoria del sistema. • Di natura temporale: la situazione della macchina all’atto dell’attività è frutto del momento, la sua complessità è tale da non poter essere riprodotta.
  • 34. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Cose da evitare • Dato che è fin troppo facile alterare le prove collezionate, vediamo gli errori tipici da evitare:  non spegnere il sistema prima di aver terminato la raccolta, non solo perché si perderebbero le prove che si sta recuperando, ma anche perché il sistema potrebbe aver subito modifiche in relazione all'operazione di chiusura e ripristino del sistema;  non fidarsi dei programmi installati sul sistema, ma utilizzare quelli validati da dispositivi protetti esterni;  non eseguire programmi che potrebbero alterare le informazioni sui tempi di accesso di tutti i file del sistema.
  • 35. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Considerazioni sulla privacy • Rispettare le regole e le linee guida sulla privacy assicurarsi che nessuno autorizzato possa accedere alle informazioni fornite dalle prove raccolte. • Non invadere mai la privacy altrui, soprattutto se si stanno collezionando informazioni da aree in cui normalmente non si avrebbe accesso. • Attenersi sempre alle regole di ingaggio.
  • 36. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Considerazioni legali • Le prove digitali devono essere:  ammissibili, cioè devono essere conformi a determinate norme legali perché possano essere usate in tribunale;  autentiche, ovvero bisogna poter dimostrare il collegamento tra il materiale probatorio e l'incidente;  complete, che non tengano cioè conto di un'unica prospettiva ma dell'intero accaduto;  affidabili, dato che non deve esserci nulla che possa dare adito a dubbi sulla loro autenticità o veridicità;  credibili, ovvero che siano allo stesso tempo comprensibili e attendibili per un tribunale.
  • 37. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Passi di raccolta • Elencare i sistemi coinvolti nell'incidente e indicare da quali di questi verranno acquisite le prove. • Stabilire quali tra queste sono rilevanti ed ammissibili, tenendo sempre conto che è meglio raccoglierne troppe che troppo poche*. • Tenere sempre conto dell'ordine di volatilità. • Rimuovere le possibili vie esterne di modifica. • Usare gli strumenti di collezione adeguati. • Documentare ogni passaggio. • Non dimenticarsi delle persone coinvolte: prendere nota di chi è presente alle varie operazioni.
  • 38. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Alcune considerazioni prima di iniziare.. • Non esiste un metodo o un software che si abbinano ad ogni singolo caso; • Esistono programmi , distribuzioni e quant’altro dedicati a questo campo (forensics) ma che magari non rispondono alle nostre esigenze. • Piccoli e banali tool di pochi kb a volte risolvono un caso..
  • 39. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Qualche strumento utile • FTK Imager; • Autoruns; • Process Explorer; • Winmerge; • Currports; • Vmmap.
  • 40. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Immagine di memoria • Ricordarsi che si tratta di operazione irripetibile..
  • 41. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Analisi della memoria
  • 42. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Analisi di un sistema Windows • Vantaggi:  Ben documentato;  Molto diffuso;  Ben supportato. • Svantaggi:  Log poco dettagliati;  Informazioni importanti in formato binario;  Profilazione;  Virus e vulnerabilità.
  • 43. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Analisi di un sistema Linux • Vantaggi  Molte informazioni in più rispetto ad un sistema Windows;  Esistono decine di log differenti pieni di informazioni;  Il sistema è più standardizzato e ordinato. • Svantaggi  la piena libertà lasciata all'amministratore di sistema compresa la possibilità di ricompilare il kernel rende difficile da gestire l'analisi forense.
  • 44. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU TOOL qualche vediamo
  • 45. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Autorun
  • 46. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Currports
  • 47. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Process Explorer
  • 48. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Process Monitor
  • 49. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Analisi dei file
  • 50. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Analisi disco
  • 51. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Procediamo con qualche esempio.. • Abbiamo sequestrato un hard disk
  • 52. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Non dimenticare le procedure!! ORA DI INIZIO delle attività??? Di pari passo alle attività tecniche dovranno essere eseguite, scrupolosamente, tutte le attività di reporting
  • 53. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Sincronizzazione di data e ora • Prima di addentrarci nella parte che riguarda la copia forense dell’hd, è opportuno sincronizzare la data e l’ora della macchina in esame, accedendo al bios.
  • 54. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Utilizzo del write blocker
  • 55. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU • Air 2.0.0, come Guymager, è un tool grafico che permette l’acquisizione di un device digitale fornendo una serie di servizi aggiuntivi:  comprimere l’immagine con gzip/bzip2;  dividere l’immagine in sotto immagini (split);  lavorare in una rete TCP/IP tramite netcat/cryptcat;  verificare l’immagine con hash MD5,SHA1/256/384/512;  la possibilità di fare una sanitizzazione (wiping) del disco.
  • 56. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Schermata di acquisizione
  • 57. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Log del risultato
  • 58. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Copia della prova • Copia intera:  Unico supporto. • Tramite l’opzione split:  è possibile eventualmente frammentare la copia;  calcolo dell’hash md5 su ogni split per verificarne la correttezza; • Si lavora sulla copia.
  • 59. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Analisi della copia
  • 60. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Nuovo caso con autopsy
  • 61. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Riassemblaggio • Ottenere l’immagine intera da una splittata  Comando “cat” da terminale e redirezione “>>” su un file con estensione dd. o cat img_01.dd img_02.dd img_03.dd img_nn.dd >> img_full.dd  Lavorare sulla copia ottenuta;  Montare in sola lettura per copiare le cartelle di sistema e di registro. o mount -t <file system_type> -o loop,ro,noexec img_full /mnt/hd_forensics
  • 62. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Attività da effettuare • Ricerca file multimediali e documenti rilevanti; • Ricerca di informazioni sulla navigazione; • Ricerca di informazioni sul registro di sistema; • Ricerca di informazioni di amministrazione del sistema; • Ricerca di dati o partizioni criptate; • Timeline dell’attività del sistema.
  • 63. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Autopsy • Strumento di interfaccia grafica basato sul tool di analisi investigativa digitale The Sleuth Kit; • Open Source per piattaforma Unix; • Per ambiente windows Gygwin.
  • 64. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Ricerca dell’evidenza • File analysis
  • 65. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Autopsy • MD5
  • 66. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Autopsy • File type/sorting
  • 67. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Autopsy • Timeline and file activity
  • 68. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Autopsy • Keyword search
  • 69. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Autopsy • Meta Data Analysis
  • 70. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Autopsy • Image details
  • 71. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Riassumendo.. • Autopsy Forensic Browser:  Timeline dell’attività del sistema;  Navigazione dell’immagine dell’hdd e ricerca files per estensioni. • OphCrack  Crack delle password di amministratore del sistema. • Pasco:  Estrazione delle informazioni di navigazione. • LiveView e tools di Nirsoft:  Ricerca delle password di completamento memorizzate dal browser. • RegLookup e MiTeC Windows Registry Recovery:  Estrazione delle informazioni dal registro di sistema. • Tchunt/TCDiscover e Passware kit enterprise:  RicercaDecifrazione di una partizione cifrata con TrueCrypt.
  • 72. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU OphCrack • Crack password Windows
  • 73. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Pasco per estrarre le evidenze • Export dettagliato dei dati utili: history, cookies, cronologie..
  • 74. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Tools di Nirsoft per analisi forense • Numero elevato di tools che permettono di:  Recuperare le password;  Monitorare la rete;  Prelevare informazioni dal browser;  Visualizzare informazioni dal disco.  In particolare: IE Pass View, IE Cache View, IE History View ed IE Cookies View.
  • 75. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Macchine Virtuali VMware • LiveView
  • 76. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Analisi del registro del sistema • Dove è contenuto il registro di Windows?  Nella cartella config di system32:  File “default”;  File “SAM”;  File “SECURITY”;  File “software”;  File “system”. • Reglookup  Comando di linea utilizzato per leggere all'interno del registro di sistema;  Genera un output su CSV;  Il file generato può essere importato da un programma per la gestione di fogli elettronici (Access).
  • 77. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Export di registro
  • 78. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU MiTeC Windows Registry Recovery • Le sue caratteristiche:  Freeware;  Tool grafico che mostra informazioni del sistema organizzando i dati del registro;  Funziona su piattaforma Windows;  Non c’è bisogno di installazione;  Funziona su dati offline (molto adatto all’analisi forense);
  • 79. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Partizioni criptate? • Ricerca di una partizione o file cifrata con TrueCrypt • Cos’è TrueCrypt?  Software Open Source per cifrare dischi;  Crea un disco virtuale cifrato e permette di montarlo come se fosse un disco fisico;  Permette di cifrare una partizione o un disco su cui è installato Windows;  Permette di cifrare interi dischi o dispositivi USB.
  • 80. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Tracce di crypting • TrueCrypt può essere utilizzato anche in modalità portable:  senza installazione; • Un volume di TrueCrypt va montato per essere utilizzato; • Il registro di Windows memorizza tutti i dispositivi montati sul sistema;  Nell’entry del registro di sistema: MountedDevices • I dati cifrati appaiono come una sequenza pseudo-random -> difficoltà ad individuare una partizione virtuale cifrata! • Soluzione: TCDiscover e Tchunt che ricercano files che abbiano determinate caratteristiche.
  • 81. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Tchunt e TCDiscover • Tchunt lavora su un classico disco; • TCDiscover lavora su un’immagine dd. • Una volta individuata una possibile partizione cifrata con Truecrypt si può:  Provare ad individuare la password;  Provare a decifrare il contenuto della partizione.
  • 82. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Dove potrebbe essere la password del crypt? • Nel dump della memoria con partizione montata; • Nel file hiberfill.sys; • Altrimenti si può procedere con un brute force.
  • 83. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Simulazione di un caso
  • 84. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU LAB Una società di ricerca finanziata dal governo ha messo a punto un nuovo sistema di cifratura che consentirebbe un vantaggio consistente alla nazione, permettendo comunicazioni virtualmente inviolabili. Ovviamente se anche altre nazioni ottengono lo stesso sistema si perde il vantaggio, per cui il livello di segretezza del progetto è massimo. C’è un problema: il responsabile della sicurezza informatica della società si è accorto di un accesso insolito ad alcuni file del progetto, in particolare allo schema elettronico del dispositivo.
  • 85. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Il “reperto” Con l’aiuto delle forze dell’ordine è riuscito a prendere con le mani nel sacco il presunto colpevole, ma l’unica irregolarità rilevata è un pen drive USB trovato indosso al sospetto. Ad un primo esame nel pen drive non sembrano essere presenti file sospetti, ed il problema è che in questa situazione potrà contestare al sospetto soltanto una violazione delle politiche di sicurezza aziendali, che vietano di introdurre qualsiasi dispositivo o supporto di memorizzazione nell’azienda. In questo caso il massimo che può capitare è un richiamo ufficiale ed una multa salata, ma niente di più. Se invece si riuscisse a trovare prova che dentro il pen drive vi sono file appartenenti al progetto del sistema crittografico la cosa assumerebbe ben altri contorni. In particolare il file che si sospetta sia presente nel pen drive dovrebbe essere uno schema elettronico.
  • 86. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Le regole di ingaggio • Il nostro compito è analizzare l’immagine del pen drive e verificare se all’interno esista un file con uno schema elettronico, nascosto o meno. • Queste le regole d’ingaggio:  il pen drive è formattato con filesystem FAT;  non è stata usata nessuna crittografia, non ci sono password da scoprire;  non sono stati usati programmi sviluppati appositamente;  il file, se c’è, è in un formato assolutamente comune, non è stata utilizzata una applicazione dedicata agli schemi elettronici, altrimenti sarebbe stato impossibile aprire il file senza quella applicazione.
  • 87. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Il nostro obbiettivo • Verificare se vi è effettivamente uno schema elettronico nascosto nel pen-drive. • Capire dove è nascosto. • In che formato file è memorizzato. • la procedura per estrarlo deve poter essere ripetibile, sempre ammettendo che il file ci sia.
  • 88. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Acquisizione dell’immagine • FTK Imager
  • 89. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Tipologia di device
  • 90. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Quale device
  • 91. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Attività di analisi • L'investigatore, ricevuto il file immagine lo salva all'interno della directory di lavoro, denominata “lab-pendrive”; • Si procede al calcolo dell'hash MD5 con il seguente comando:  # lab-pendrive> md5sum pendrive.img 3f00610a55d3846bba4c199f1e15c1f5 pendrive.img
  • 92. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Tipologia di file e il contenuto dei bytes iniziali • # lab-pendrive> file pendrive.img  pendrive.img: x86 boot sector,  mkdosfs boot message display,  code offset 0x3c,  OEM--ID " mkdosfs",  sectors/cluster 4,  root entries 512,  sectors 32768 (volumes <=32 MB) ,  Media descriptor 0xf8,  sectors/FAT 32,  heads 64, serial number 0x472050f2,  label: " ",  FAT (16 bit)
  • 93. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Analisi dell’immagine: HEX • contenuto dell'immagine pendrive.img visualizzato l'editor esadecimale con:  # lab-pendrive> hexedit pendrive.img
  • 94. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Analisi dell’immagine: FTK Imager
  • 95. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Foremost • foremost, un programma per recuperare file cancellati o non leggibili a causa di una corruzione del filesystem. • Il vantaggio nell'uso di foremost consiste nella creazione di una cartella per ogni tipo di file che si vuole recuperare (doc/ jpg/ docx/ avi/ ...) all'interno dell aquale andranno a finire tutti i file con la stessa estensione. Lo svantaggio è che i file perderanno il loro nome originale per assumere quello di un numero. • Per installare il programma in una distribuzione linux derivata da Red-Hat, o che comunque usa yum come installatore dei pacchetti (Fedora, Suse, CentOS, ecc...), bisogna dare il seguente comando (con diritti amministrativi): • yum install foremost • se invece si deve installare il programma in una distribuzione linux derivata da Debian, o che comunque usa apt-get come installatore dei pacchetti (Ubuntu, Mepis, Xandros, ecc...), bisogna dare il seguente comando (con diritti amministrativi): • apt-get install foremost
  • 96. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Foremost • deducendo di trovarsi davanti all'immagine della partizione presente su u na chiave usb formattata con file system FAT16. • Si crea la seguente directory di output per il tool di data carving Foremost,  foremost_data • Si esegue il seguente comando: • # lab-pendrive> foremost -o foremost_data/ --i pendrive.img  -i Indica da quale partizione, o suo file immagine (dd-dump), leggere i file da recuperare  -o Indica la cartella da usare per salvare i file recuperati processing: pendrive.img
  • 97. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Output Foremost • Passiamo ora ad analizzare il contenuto dell’output ottenuto da Foremost:  Listiamo il contenuto della cartella foremost_data su un file output_foremost.txt: o # lab-pendrive/foremost_data> ls -lhR > output_foremost.txt  Calcoliamo ora l’hash ricorsivo su tutto l’output ottenuto: o # lab-pendrive/foremost_data> md5deep -r > md5_output_foremost.txt
  • 98. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Cosa è stato estratto • L'analisi di quanto estratto dall'immagine da Foremost evidenzia la present a di un file in formato zip:  # lab-pendrive/foremost_data> ls -l jpg/ 0468233f759fc67abd9f896a0b0476ce foremost_data/zip/00012253.zip protetto da password. (Lo stesso non viene preso in considerazione in quanto non contemplato nelle “regole d'ingaggio”). • 12 files in formato jpg  # lab-pendrive/foremost_data> ls 00002249.jpg 00005237.jpg 00010873.jpg 00010881.jpg 00010905.jpg 00 012561.jpg 00002713.jpg 00010869.jpg 00010877.jpg 00010897.jpg 0001 0917.jpg 00014501.jpg
  • 99. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Cosa è stato estratto • verificando che solo il file 00002713.jpg contiene al suo interno un immagi ne in formato .jpg, file della dimensione di 3,6kB rappresentante miniatura dell'immagine stessa. • 6 file in formato ole, riconosciuti come Microsoft Installer:  # lab-pendrive/foremost_data> ls -l ole/* o 00000109.ole: Microsoft Installer o 00000141.ole: Microsoft Installer o 00003065.ole: Microsoft Installer o 00003129.ole: Microsoft Installer o 00003173.ole: Microsoft Installer o 00003265.ole: Microsoft Installer  i primi due non riportano informazioni di rilievo, nel terzo e quarto troviamo, vi sionandone il contenuto con un editor esadecimale, informazioni relative a file in formato .pps visualizzati durante la navigazione in rete.
  • 100. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Stegdetect • Con il tool Stegdetect si evidenziano delle positività:  # lab-pendrive/foremost_data> stegdetect * o 00002249.jpg : negative o 00002713.jpg : negative o 00005237.jpg : jphide(**) o 00010869.jpg : negative o 00010873.jpg : negative o 00010877.jpg : negative o 00010881.jpg : outguess(old)(**) o 00010897.jpg : negative o 00010905.jpg : negative o 00010917.jpg : negative o 00012561.jpg : outguess(old)(*) o 00014501.jpg : skipped (false positive likely)
  • 101. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Profilo dell’indagato Da questa prima analisi si potrebbe ipotizzare che il possessore della chiave si a un utente Linux alle prime armi (vedasi la guida ai comandi linux), ma con una discreta conoscenza del web e capace di svolgere operazioni di medio complessità avvalendosi di guide (come l'installazione e configurazione del CMS). Si decide quindi di esaminare l'immagine della chiave con Autopsy Forensic Browser, interfaccia grafica, dello SleuthKit.
  • 102. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU L’indizio • Analizzando i file testuali della cartella /olib/src si possono leggere i contenuti dei file:  changeLog e README che indicano la scrittura di un programma che serve a convertire i file prodotti da ORCAD (noto software di progettazione elettronica) in formato gEDA (altro software di progettazione elettronica), ambedue i software usano file ASCII, rispettivamente con estensioni .ASC e .SYM.
  • 103. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Bingo! • Sfogliando i files è presente un file "dict" nella cartella fcrackzip-03. • Un file senza estensione, che risultava essere alla analisi del tool file un formato ASCII. • Guardo il contenuto del file e vedo l'header che inizia con JVBER cercando su GOOGLE ho trovato che è un formato trasformabile in PDF tramite una codifica base64. • Utilizzando l'utility base64 mi è bastato fare:  base64 -d dict > dict.pdf • Poi aprendo il file dict.pdf con Acrobat Reader è comparso lo schema elettronico.
  • 104. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Grazie per l’attenzione! alessandro.bonu@gmail.com it.linkedin.com/in/abonu
  • 105. CORSO DI INFORMATICA FORENSE - IL LABORATORIO DI ANALISI NELL’INDAGINE FORENSE DI ALESSANDRO BONU Attribuzione - Non Commerciale - Condividi allo stesso modo 3.0 o Tu sei libero: • di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire o recitare l'opera; • di modificare quest’opera; • Alle seguenti condizioni:  Attribuzione. Devi attribuire la paternità dell’opera nei modi indicati dall’autore o da chi ti ha dato l’opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu usi l’opera.  Non commerciale. Non puoi usare quest’opera per fini commerciali.  Condividi allo stesso modo. Se alteri, trasformi quest’opera, o se la usi per crearne un’altra, puoi distribuire l’opera risultante solo con una licenza identica o equivalente a questa. o In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i termini della licenza di quest’opera. o Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di queste condizioni. o Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra