SlideShare a Scribd company logo
1 of 15
Download to read offline
Network Forensics
    Andrea Lazzarotto — 833897




 http://lazza.me/NetworkForensics
Contenuti


  In cosa consiste?


Hardware & software


     Case study
In cosa consiste?
Inizia tutto notitia criminis



      Network Forensics
              ≠
       Network Security
Procedura standard
Possibili problemi




Tecnici             Legali
Hardware & software
Hardware




Questo non è un router
Configurazione di una sonda

ifconfig eth0 -arp up
ifconfig eth1 -arp up   Attivazione interfacce

brctrl addbr br0
brctrl addif br0 eth0     Creazione bridge
brctrl addif br0 eth1

brctrl stp br0 off
ifconfig br0 -arp up      Attivazione bridge
Software


TCPDump


Wireshark


 Xplico
Case study
Banca americana




IP permit ANY ANY
Stessa root directory



12:13:53   xxx.xxx.xxx.xxx   [996]sent /DirWalkR.asp 550
12:13:55   xxx.xxx.xxx.xxx   [996]created DirWalkR.asp 226
12:14:40   xxx.xxx.xxx.xxx   [996]sent /ncx99.exe 550
12:14:45   xxx.xxx.xxx.xxx   [996]created ncx99.exe 226
12:14:45   xxx.xxx.xxx.xxx   [996]sent /vala.asp 550
12:14:47   xxx.xxx.xxx.xxx   [996]created vala.asp 226
Esecuzione della shell



12:13:37   xxx.xxx.xxx.xxx   GET   /space.asp 200
12:13:59   xxx.xxx.xxx.xxx   GET   /dirwalkR.asp 200
12:14:08   xxx.xxx.xxx.xxx   GET   /dirwalkR.asp 200
12:14:20   xxx.xxx.xxx.xxx   GET   /dirwalkR.asp 200
12:14:23   xxx.xxx.xxx.xxx   GET   /dirwalkR.asp 200
12:14:27   xxx.xxx.xxx.xxx   GET   /dirwalkR.asp 200
12:15:02   xxx.xxx.xxx.xxx   GET   /vala.asp 200
?
http://lazza.me/NetworkForensics

More Related Content

Viewers also liked

Presentazioni di qualità professionale con Impress
Presentazioni di qualità professionale con ImpressPresentazioni di qualità professionale con Impress
Presentazioni di qualità professionale con ImpressAndrea Lazzarotto
 
Recuperare dati da partizioni NTFS danneggiate
Recuperare dati da partizioni NTFS danneggiateRecuperare dati da partizioni NTFS danneggiate
Recuperare dati da partizioni NTFS danneggiateAndrea Lazzarotto
 
Network Forensics - Your Only Choice at 10G
Network Forensics - Your Only Choice at 10GNetwork Forensics - Your Only Choice at 10G
Network Forensics - Your Only Choice at 10GSavvius, Inc
 
Ricostruzione forense di NTFS con metadati parzialmente danneggiati
Ricostruzione forense di NTFS con metadati parzialmente danneggiatiRicostruzione forense di NTFS con metadati parzialmente danneggiati
Ricostruzione forense di NTFS con metadati parzialmente danneggiatiAndrea Lazzarotto
 
Come si creano le app Android
Come si creano le app AndroidCome si creano le app Android
Come si creano le app AndroidAndrea Lazzarotto
 
Wired and Wireless Network Forensics
Wired and Wireless Network ForensicsWired and Wireless Network Forensics
Wired and Wireless Network ForensicsSavvius, Inc
 
Forensic Analysis - Empower Tech Days 2013
Forensic Analysis - Empower Tech Days 2013Forensic Analysis - Empower Tech Days 2013
Forensic Analysis - Empower Tech Days 2013Islam Azeddine Mennouchi
 
Education by Sukant Gupta
Education by Sukant GuptaEducation by Sukant Gupta
Education by Sukant GuptaSukant Gupta
 
Computer And Network Forensics
Computer And Network ForensicsComputer And Network Forensics
Computer And Network ForensicsPituphong Yavirach
 
RecuperaBit: Forensic File System Reconstruction Given Partially Corrupted Me...
RecuperaBit: Forensic File System Reconstruction Given Partially Corrupted Me...RecuperaBit: Forensic File System Reconstruction Given Partially Corrupted Me...
RecuperaBit: Forensic File System Reconstruction Given Partially Corrupted Me...Andrea Lazzarotto
 
Anatomy of File Analysis and Decomposition Engine
Anatomy of File Analysis and Decomposition EngineAnatomy of File Analysis and Decomposition Engine
Anatomy of File Analysis and Decomposition EngineMario Suvajac
 
Analysis of (unknown) file formats
Analysis of (unknown) file formatsAnalysis of (unknown) file formats
Analysis of (unknown) file formatsMario Suvajac
 
Autopsy 3.0 - Open Source Digital Forensics Conference
Autopsy 3.0 - Open Source Digital Forensics ConferenceAutopsy 3.0 - Open Source Digital Forensics Conference
Autopsy 3.0 - Open Source Digital Forensics ConferenceBasis Technology
 
Network Forensic Tools & Techniques Workshop
Network Forensic Tools & Techniques WorkshopNetwork Forensic Tools & Techniques Workshop
Network Forensic Tools & Techniques WorkshopPriyanka Aash
 
Ccna( Cisco Certified Network Associate)
Ccna( Cisco Certified Network  Associate)Ccna( Cisco Certified Network  Associate)
Ccna( Cisco Certified Network Associate)Sukant Gupta
 
Digital detective game
Digital detective gameDigital detective game
Digital detective gameBill Carver
 

Viewers also liked (20)

Presentazioni di qualità professionale con Impress
Presentazioni di qualità professionale con ImpressPresentazioni di qualità professionale con Impress
Presentazioni di qualità professionale con Impress
 
Recuperare dati da partizioni NTFS danneggiate
Recuperare dati da partizioni NTFS danneggiateRecuperare dati da partizioni NTFS danneggiate
Recuperare dati da partizioni NTFS danneggiate
 
Network Forensics: Packet Analysis Using Wireshark
Network Forensics: Packet Analysis Using WiresharkNetwork Forensics: Packet Analysis Using Wireshark
Network Forensics: Packet Analysis Using Wireshark
 
Network Forensics - Your Only Choice at 10G
Network Forensics - Your Only Choice at 10GNetwork Forensics - Your Only Choice at 10G
Network Forensics - Your Only Choice at 10G
 
Ricostruzione forense di NTFS con metadati parzialmente danneggiati
Ricostruzione forense di NTFS con metadati parzialmente danneggiatiRicostruzione forense di NTFS con metadati parzialmente danneggiati
Ricostruzione forense di NTFS con metadati parzialmente danneggiati
 
Come si creano le app Android
Come si creano le app AndroidCome si creano le app Android
Come si creano le app Android
 
Wired and Wireless Network Forensics
Wired and Wireless Network ForensicsWired and Wireless Network Forensics
Wired and Wireless Network Forensics
 
Wireshark
WiresharkWireshark
Wireshark
 
Computer forensics ppt
Computer forensics pptComputer forensics ppt
Computer forensics ppt
 
Forensic Analysis - Empower Tech Days 2013
Forensic Analysis - Empower Tech Days 2013Forensic Analysis - Empower Tech Days 2013
Forensic Analysis - Empower Tech Days 2013
 
Il consulente tecnico di informatica forense
Il consulente tecnico di informatica forenseIl consulente tecnico di informatica forense
Il consulente tecnico di informatica forense
 
Education by Sukant Gupta
Education by Sukant GuptaEducation by Sukant Gupta
Education by Sukant Gupta
 
Computer And Network Forensics
Computer And Network ForensicsComputer And Network Forensics
Computer And Network Forensics
 
RecuperaBit: Forensic File System Reconstruction Given Partially Corrupted Me...
RecuperaBit: Forensic File System Reconstruction Given Partially Corrupted Me...RecuperaBit: Forensic File System Reconstruction Given Partially Corrupted Me...
RecuperaBit: Forensic File System Reconstruction Given Partially Corrupted Me...
 
Anatomy of File Analysis and Decomposition Engine
Anatomy of File Analysis and Decomposition EngineAnatomy of File Analysis and Decomposition Engine
Anatomy of File Analysis and Decomposition Engine
 
Analysis of (unknown) file formats
Analysis of (unknown) file formatsAnalysis of (unknown) file formats
Analysis of (unknown) file formats
 
Autopsy 3.0 - Open Source Digital Forensics Conference
Autopsy 3.0 - Open Source Digital Forensics ConferenceAutopsy 3.0 - Open Source Digital Forensics Conference
Autopsy 3.0 - Open Source Digital Forensics Conference
 
Network Forensic Tools & Techniques Workshop
Network Forensic Tools & Techniques WorkshopNetwork Forensic Tools & Techniques Workshop
Network Forensic Tools & Techniques Workshop
 
Ccna( Cisco Certified Network Associate)
Ccna( Cisco Certified Network  Associate)Ccna( Cisco Certified Network  Associate)
Ccna( Cisco Certified Network Associate)
 
Digital detective game
Digital detective gameDigital detective game
Digital detective game
 

Similar to Network Forensics

TOR - The Onion Router
TOR - The Onion Router TOR - The Onion Router
TOR - The Onion Router Marcello Viti
 
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"Camelug Fava
 
Firewalling pfsense-part2
Firewalling pfsense-part2Firewalling pfsense-part2
Firewalling pfsense-part2Dario Tion
 
Basta problemi-con-tensorflow-usando-docker-nvidia-docker
Basta problemi-con-tensorflow-usando-docker-nvidia-dockerBasta problemi-con-tensorflow-usando-docker-nvidia-docker
Basta problemi-con-tensorflow-usando-docker-nvidia-dockerNicola Landro
 
Io uso Tor e non lascio tracce! Sei proprio sicuro?
Io uso Tor e non lascio tracce! Sei proprio sicuro?Io uso Tor e non lascio tracce! Sei proprio sicuro?
Io uso Tor e non lascio tracce! Sei proprio sicuro?festival ICT 2016
 
Checkmate to crypto malware. Scacco matto ai crypto malware
Checkmate to crypto malware. Scacco matto ai crypto malwareCheckmate to crypto malware. Scacco matto ai crypto malware
Checkmate to crypto malware. Scacco matto ai crypto malwareGianfranco Tonello
 
Reverse Engineering per dispositivi IoT
Reverse Engineering per dispositivi IoTReverse Engineering per dispositivi IoT
Reverse Engineering per dispositivi IoTAndrea Lazzarotto
 
SplunkLive! Milan 2015 - UNIBO
SplunkLive! Milan 2015 - UNIBOSplunkLive! Milan 2015 - UNIBO
SplunkLive! Milan 2015 - UNIBOSplunk
 

Similar to Network Forensics (9)

TOR - The Onion Router
TOR - The Onion Router TOR - The Onion Router
TOR - The Onion Router
 
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
Snort React per Webfiltering : "Soluzioni per le Leggi-Lista"
 
Firewalling pfsense-part2
Firewalling pfsense-part2Firewalling pfsense-part2
Firewalling pfsense-part2
 
Basta problemi-con-tensorflow-usando-docker-nvidia-docker
Basta problemi-con-tensorflow-usando-docker-nvidia-dockerBasta problemi-con-tensorflow-usando-docker-nvidia-docker
Basta problemi-con-tensorflow-usando-docker-nvidia-docker
 
Io uso Tor e non lascio tracce! Sei proprio sicuro?
Io uso Tor e non lascio tracce! Sei proprio sicuro?Io uso Tor e non lascio tracce! Sei proprio sicuro?
Io uso Tor e non lascio tracce! Sei proprio sicuro?
 
Checkmate to crypto malware. Scacco matto ai crypto malware
Checkmate to crypto malware. Scacco matto ai crypto malwareCheckmate to crypto malware. Scacco matto ai crypto malware
Checkmate to crypto malware. Scacco matto ai crypto malware
 
Reverse Engineering per dispositivi IoT
Reverse Engineering per dispositivi IoTReverse Engineering per dispositivi IoT
Reverse Engineering per dispositivi IoT
 
SplunkLive! Milan 2015 - UNIBO
SplunkLive! Milan 2015 - UNIBOSplunkLive! Milan 2015 - UNIBO
SplunkLive! Milan 2015 - UNIBO
 
Idp, passo dopo passo!
Idp, passo dopo passo!Idp, passo dopo passo!
Idp, passo dopo passo!
 

More from Andrea Lazzarotto

Abel, il sistema di build della nuova CAINE
Abel, il sistema di build della nuova CAINEAbel, il sistema di build della nuova CAINE
Abel, il sistema di build della nuova CAINEAndrea Lazzarotto
 
Come sviluppo le applicazioni web
Come sviluppo le applicazioni webCome sviluppo le applicazioni web
Come sviluppo le applicazioni webAndrea Lazzarotto
 
Pubblicità invasiva e spiona: come proteggersi su Android
Pubblicità invasiva e spiona: come proteggersi su AndroidPubblicità invasiva e spiona: come proteggersi su Android
Pubblicità invasiva e spiona: come proteggersi su AndroidAndrea Lazzarotto
 
Come funziona Internet e perché il software libero è fondamentale
Come funziona Internet e perché il software libero è fondamentaleCome funziona Internet e perché il software libero è fondamentale
Come funziona Internet e perché il software libero è fondamentaleAndrea Lazzarotto
 
Presentazione del progetto Itis Linux
Presentazione del progetto Itis LinuxPresentazione del progetto Itis Linux
Presentazione del progetto Itis LinuxAndrea Lazzarotto
 
Data Visualization — Le funzionalità matematiche di Sage per la visualizzazio...
Data Visualization — Le funzionalità matematiche di Sage per la visualizzazio...Data Visualization — Le funzionalità matematiche di Sage per la visualizzazio...
Data Visualization — Le funzionalità matematiche di Sage per la visualizzazio...Andrea Lazzarotto
 

More from Andrea Lazzarotto (8)

Abel, il sistema di build della nuova CAINE
Abel, il sistema di build della nuova CAINEAbel, il sistema di build della nuova CAINE
Abel, il sistema di build della nuova CAINE
 
Come sviluppo le applicazioni web
Come sviluppo le applicazioni webCome sviluppo le applicazioni web
Come sviluppo le applicazioni web
 
Pubblicità invasiva e spiona: come proteggersi su Android
Pubblicità invasiva e spiona: come proteggersi su AndroidPubblicità invasiva e spiona: come proteggersi su Android
Pubblicità invasiva e spiona: come proteggersi su Android
 
Come funziona Internet e perché il software libero è fondamentale
Come funziona Internet e perché il software libero è fondamentaleCome funziona Internet e perché il software libero è fondamentale
Come funziona Internet e perché il software libero è fondamentale
 
Dallo scatto al volantino
Dallo scatto al volantinoDallo scatto al volantino
Dallo scatto al volantino
 
Presentazione del progetto Itis Linux
Presentazione del progetto Itis LinuxPresentazione del progetto Itis Linux
Presentazione del progetto Itis Linux
 
Data Visualization — Le funzionalità matematiche di Sage per la visualizzazio...
Data Visualization — Le funzionalità matematiche di Sage per la visualizzazio...Data Visualization — Le funzionalità matematiche di Sage per la visualizzazio...
Data Visualization — Le funzionalità matematiche di Sage per la visualizzazio...
 
Italy... in pictures
Italy... in picturesItaly... in pictures
Italy... in pictures
 

Network Forensics