CORSO DI SICUREZZA. Distribuzioni linux per analisi forense di tipo post-mortem
|
|
- Gerardina Amore
- 8 anni fa
- Visualizzazioni
Transcript
1 CORSO DI SICUREZZA Laurea Magistrale in Informatica Facoltà di Scienze Matematiche Fisiche e Naturali Università degli Studi di Salerno Via Ponte Don Melillo Fisciano (SA) - Italy Distribuzioni linux per analisi forense di tipo post-mortem Giugno 2011 Claudio Gargiulo Gargiulo.claudio@gmail.com Umberto Annunziata umberto287@libero.it Prof. del corso: Alfredo De Santis
2 SOMMARIO 0. Perché svolgere o non svolgere computer forensic con Linux 1. Distribuzioni linux per l'analisi forense 2. I Tool 2.1 I tool di acquisizione 2.2 I tool di analisi I tool di analisi di basso livello I tool di analisi di alto livello I tool integrati 3. Il caso di studio 3.1 Acquisizione della partizione 3.2 Analisi di basso livello con Autopsy 3.3 Analisi di basso livello con PTK 3.4 Installazione di PTK 3.5 Utilizzo di PTK 3.6 Confronto tra Autopsy e Ptk 4. Web Browser Forensic 4.1 Struttura dell index.dat analisi di alto livello 4.2 Esempio di lettura dell index.dat tramite editor esadecimale 4.3 Struttura dell index.dat analisi di basso livello Le File Map Entries 4.4 Funzionamento del caching 4.5. Analisi di Internet Explorer attraverso 3 tool Pasco Web Historian NetAnalysis v Riferimenti
3 Computer forensics scienza che mira al recupero e all'analisi dei dati informatici che è possibile recuperare da un computer, al fine di utilizzare i risultati in un processo giuridico o in un'indagine
4 Premessa: perché svolgere computer forensic con linux? Ambiente molto flessibile Gran parte dei tool sono gratuiti Gran parte dei tool sono open source sappiamo cosa succede under the hood Se usati in modo corretto, l evidenza viene accettata dalla corte
5 Premessa: perché NON svolgere computer forensic con linux? Ambiente flessibile esistono più modi per eseguire la stessa operazione......e nessuna di esse è universalmente accettata Gran parte dei tool sono gratuiti non si ha supporto tecnico difficile che lo sviluppatore sia disposto a entrare in aula Gran parte dei tool sono open source la controparte può analizzare il codice del tool per trovarne un bug e contestare il lavoro
6 Inoltre i tool gratuiti spesso sono più complicati di quelli a pagamento......molti di essi richiedono l utilizzo della linea di comando... si possono distruggere potenziali prove con un piccolo errore di battitura!
7 Post-mortem forensic Come citato nel testo Handbook of digital forensics and investigation Eoghan casey Academic Prs essa mira al «recupero e analisi dei dati su una macchina spenta, ossia di tutti i dati leggibili dalle memorie di massa (tralasciando quindi i dati presenti in RAM e in transito sulla rete, interesse della live forensic, branca complementare alla postmortem nella computer forensic)»
8 SOMMARIO 0. Perché svolgere o non svolgere computer forensic con Linux 1. Distribuzioni linux per l'analisi forense 2. I Tool 2.1 I tool di acquisizione 2.2 I tool di analisi I tool di analisi di basso livello I tool di analisi di alto livello I tool integrati 3. Il caso di studio 3.1 Acquisizione della partizione 3.2 Analisi di basso livello con Autopsy 3.3 Analisi di basso livello con PTK 3.4 Installazione di PTK 3.5 Utilizzo di PTK 3.6 Confronto tra Autopsy e Ptk 4. Web Browser Forensic 4.1 Struttura dell index.dat analisi di alto livello 4.2 Esempio di lettura dell index.dat tramite editor esadecimale 4.3 Struttura dell index.dat analisi di basso livello Le File Map Entries 4.4 Funzionamento del caching 4.5. Analisi di Internet Explorer attraverso 3 tool Pasco Web Historian NetAnalysis v Riferimenti
9 Distribuzioni linux Helix americana Basata su Ubuntu Kernel linux Deft 6.1(Digital Evidence Forensics Toolkit) italiana Basata su Ubuntu Kernel linux Caine 2.0(Computer Aided Investigative Environment) italiana Basata su Ubuntu Kernel linux Backtrack 5 internazionale Live dvd Basata su Ubuntu Kernel linux
10 Obiettivi di progetto Mettere alla prova le varie distribuzioni Confrontare i risultati ottenuti Ottenere delle linee guida da seguire durante tutto il processo di investigazione
11 SOMMARIO 0. Perché svolgere o non svolgere computer forensic con Linux 1. Distribuzioni linux per l'analisi forense 2. I Tool 2.1 I tool di acquisizione 2.2 I tool di analisi I tool di analisi di basso livello I tool di analisi di alto livello I tool integrati 3. Il caso di studio 3.1 Acquisizione della partizione 3.2 Analisi di basso livello con Autopsy 3.3 Analisi di basso livello con PTK 3.4 Installazione di PTK 3.5 Utilizzo di PTK 3.6 Confronto tra Autopsy e Ptk 4. Web Browser Forensic 4.1 Struttura dell index.dat analisi di alto livello 4.2 Esempio di lettura dell index.dat tramite editor esadecimale 4.3 Struttura dell index.dat analisi di basso livello Le File Map Entries 4.4 Funzionamento del caching 4.5. Analisi di Internet Explorer attraverso 3 tool Pasco Web Historian NetAnalysis v Riferimenti
12 I tool Divisi in quattro grandi gruppi: tool di acquisizione tool di analisi di basso livello tool di analisi di alto livello Fra essi si individuano, inoltre: tool di cracking tool integrati
13 Alcuni tool di acquisizione dd: non necessita di presentazioni... dcfldd: dd con l aggiunta di hashing on the fly, output multipli, output divisi e procedure di verifica delle immagini. guymager: tool di acquisizione user-friendly ftk imager (wine): tool commerciale di acquisizione che supporta file Encase e cd-rom scalpel: permette di recuperare files cancellati
14 Riguardo la ricerca dei file cancellati... spesso i file cancellati vengono recuperati solo in parte a causa di frammentazione dovuta a sovrascritture. Tool diversi analizzano lo spazio libero in modo differente quindi per ottenere un analisi esaustiva è necessario utilizzare più di un tool.
15 ...e i file crittografati distribuzioni come la deft mettono a disposizione molti tool di password cracking spesso però essi non riescono a decifrare la password......tuttavia la sola segnalazione della presenza di tali file può essere d aiuto agli investigatori
16 SOMMARIO 0. Perché svolgere o non svolgere computer forensic con Linux 1. Distribuzioni linux per l'analisi forense 2. I Tool 2.1 I tool di acquisizione 2.2 I tool di analisi I tool di analisi di basso livello I tool di analisi di alto livello I tool integrati 3. Il caso di studio 3.1 Acquisizione della partizione 3.2 Analisi di basso livello con Autopsy 3.3 Analisi di basso livello con PTK 3.4 Installazione di PTK 3.5 Utilizzo di PTK 3.6 Confronto tra Autopsy e Ptk 4. Web Browser Forensic 4.1 Struttura dell index.dat analisi di alto livello 4.2 Esempio di lettura dell index.dat tramite editor esadecimale 4.3 Struttura dell index.dat analisi di basso livello Le File Map Entries 4.4 Funzionamento del caching 4.5. Analisi di Internet Explorer attraverso 3 tool Pasco Web Historian NetAnalysis v Riferimenti
17 Tool di analisi di basso livello catfish: tool di ricerca file LTFViewer: visualizza file di testo molto grandi ghex: editor esadecimale DFF: GUI per accedere a tool a linea di comando scriptabile per automatizzare il lavoro WinAudit: rilevare la configurazione del PC
18 Tool di analisi di basso livello RegScanner: effettua uno scan del registry PhotoRec: file data recovery tool WhatInStartup: mostra le applicazioni lanciate al boot
19 Tool di analisi di alto livello analizzatori di: cache del browser cookies del browser cronologia del browser posta elettronica chat log vulnerabilità (virus, rootkit ecc.)
20 Cache analysis Chrome Cache View IE Cache View Mozilla Cache View MUI Cache View Opera Cache View Video Cache View N.B. tutti i tool sopra elencati vengono utilizzati in ambiente Linux attraverso Wine
21 Esempio: Chrome Cache View
22 Cookies analysis Esempio: IE Cookie View
23 Browser history analysis Esempio: IE History View
24 Analizzatori di e chat Bulk Extractor: esegue l estrazione di URL ed LibPST: permette di accedere alle cartelle mailbox di Outlook Live Contacts View Skype Log View Skype Chat Conversation Viewer
25 Analisi delle vulnerabilità ClamAV antivirus Rootkit Revealer Sophos anti-rootkit rkhunter (rootkit, backdoor, sniffer e exploit)
26 Password recovery/cracking IEPassView OperaPassView ChromePass MailPassView MessenPass VNCPassView john the ripper pdfcrack fcrackzip Dialupass PST Password Hydra Ophcrack
27 Tool integrati Autopsy - oltre alle attività di investigazione, aiuta in fase di report grazie ai suoi tool di case management. PTK Framework - come Autopsy ma: dotato di una gui più veloce tramite ajax; è modulare: permette l aggiunta di nuovi tools; dotato di un motore di indicizzazione più potente; permette di aggiungere bookmark da condividere con gli altri investigatori.
28 Timeline in Autopsy
29 Timeline in PTK posso marcare subito i file che mi interessano
30 SOMMARIO 0. Perché svolgere o non svolgere computer forensic con Linux 1. Distribuzioni linux per l'analisi forense 2. I Tool 2.1 I tool di acquisizione 2.2 I tool di analisi I tool di analisi di basso livello I tool di analisi di alto livello I tool integrati 3. Il caso di studio 3.1 Acquisizione della partizione 3.2 Analisi di basso livello con Autopsy 3.3 Analisi di basso livello con PTK 3.4 Installazione di PTK 3.5 Utilizzo di PTK 3.6 Confronto tra Autopsy e Ptk 4. Web Browser Forensic 4.1 Struttura dell index.dat analisi di alto livello 4.2 Esempio di lettura dell index.dat tramite editor esadecimale 4.3 Struttura dell index.dat analisi di basso livello Le File Map Entries 4.4 Funzionamento del caching 4.5. Analisi di Internet Explorer attraverso 3 tool Pasco Web Historian NetAnalysis v Riferimenti
31 Descrizione del caso di studio Simuliamo l analisi di un sistema operativo Windows 7 x86 con singolo utente Partizione di 19.4GB su hard disk esterno Interfaccia utilizzata: FireWire 800 (parallela) (throughput teorico di 800 Mbit/s 100 MB/s) Utilizzato da macchina virtuale
32 Obiettivi del caso di studio ottenere una conoscenza esaustiva dei tool di acquisizione e di analisi disponibili e acquisire le best practices da seguire nell'utilizzo degli stessi. simulare la ricostruzione delle pagine web visualizzate dall'utente nel passato, a partire dai dati temporanei mantenuti dal browser web sul computer.
33 Considerazioni sull utilizzo virtuale L utilizzo del s.o. tramite macchina virtuale non crea particolari problemi: + Le r/w avvengono in modo persistente sulla partizione reale + Possibilità di ibernare la macchina virtuale - l hardware reale viene virtualizzato e ciò (generalmente) porta ad un decadimento delle prestazioni.
34 Il caso di studio creato Navigazione con internet explorer Navigazione su un social network Configurazione e accesso a Live Messenger Download di due foto Una delle quali nascosta e modificata da.jpg a.txt Chat e chiamata tramite Skype Tutto riportato nel dettaglio in un log
35 Ore avviata la macchina virtuale Ore avviato internet explorer: connessione alla homepage Ore ricerca su bing: facebook Ore Ore login su facebook (memorizza password, ricorda login) Ore navigazione profilo di Umberto Annunziata Ore inizio conversazione fb con Umberto Annunziata Ore fine conversazione Ore visualizzazione gruppo Quelli di SOII Ore rimossa discussione da fb con Umberto Annunziata Ore lasciato post su fb nel gruppo Quelli di SOII Ore ricevuto un "mi piace" da Giovanni Mastroianni e Umberto Annunziata Ore ricevuto commento in risposta al post da Umberto Annunziata Ore lettura delle ultime due notifiche Ore passaggio dalla pagina del gruppo alla home di facebook Ore logout da facebook e chiusura di Internet Explorer Ore apertura di Live Messenger, configurazione account e accesso Ore eseguito login su messenger, accesso area MSN Ore caricata area MSN con notizia in evidenza "Corona punta tutto su Belen" Ore inizio conversazione con Umberto Annunziata Ore invio messaggio con allegato tramite web a umberto287@libero.it Ore apertura internet explorer Ore ricerca su bing "deviantart" Ore navigazione sul sito web Ore navigazione sulla foto
36 Ore download dell'immagine JPG sul desktop: foto.jpg Ore ritorno nella home di deviantart cliccando sul logo in alto a sx Ore navigazione nella categoria "digital art" Ore ritorno sulla home di deviantart Ore navigazione sulla foto Ore salvataggio su disco della foto sul desktop: testo.jpg Ore chiusura di internet explorer Ore rinominato il file testo.jpg in testo.txt Ore impostato il file testo.txt come nascosto (attraverso l opzione apposita di Windows 7) Ore disconnessione e uscita da live messenger Ore apertura di skype Ore chiusura inaspettata di skype Ore arresto di windows Ore accensione macchina virtuale Ore login su skype Ore telefonata su skype con umberto Ore disinstallazione di skype Ore installazione di skype Ore navigazione su poi su youtube.com Ore installazione del flash player Ore visualizzazione video su youtube v=4bujapd4wuc Ore fine visualizzazione video Ore chiusura di Internet Explorer Ore arresto del sistema
37 SOMMARIO 0. Perché svolgere o non svolgere computer forensic con Linux 1. Distribuzioni linux per l'analisi forense 2. I Tool 2.1 I tool di acquisizione 2.2 I tool di analisi I tool di analisi di basso livello I tool di analisi di alto livello I tool integrati 3. Il caso di studio 3.1 Acquisizione della partizione 3.2 Analisi di basso livello con Autopsy 3.3 Analisi di basso livello con PTK 3.4 Installazione di PTK 3.5 Utilizzo di PTK 3.6 Confronto tra Autopsy e Ptk 4. Web Browser Forensic 4.1 Struttura dell index.dat analisi di alto livello 4.2 Esempio di lettura dell index.dat tramite editor esadecimale 4.3 Struttura dell index.dat analisi di basso livello Le File Map Entries 4.4 Funzionamento del caching 4.5. Analisi di Internet Explorer attraverso 3 tool Pasco Web Historian NetAnalysis v Riferimenti
38 Acquisizione: dcfldd vs. dc3dd Abbiamo eseguito l acquisizione della partizione dalle varie distribuzioni utilizzando dcfldd e dc3dd. Dcfldd è un progetto nato da un fork del comando dd + dispone di molti algoritmi di hashing + supporta il wiping con pattern randomizzati + utilizzabile in ambiente cygwin - gli aggiornamenti a dd non sono immediatamente disponibili Dc3dd è una patch all originale dd: + aggiornamenti a dd sono immediatamente disponibili - NON utilizzabile in ambiente cygwin
39 Acquisizione: dcfldd vs. dc3dd Dcfldd sintassi: dcfldd if=/dev/sda1 conv=sync,noerror Hashwindow=0 hashlog=/mnt/morgue/case1.img.md5 of=/mnt/morgue/case1.img dc3dd if=/dev/sdb of=/media/sdc1/disco.dd conv=noerror,sync bs=32k iflag=direct Dc3dd sintassi:
40 Precisazioni su dcfldd In una slide precedente abbiamo riportato la sintassi tipica di dcfldd: dcfldd if=/dev/sda1 conv=sync,noerror Hashwindow=0 hashlog=/mnt/morgue/case1.img.md5 of=/mnt/morgue/case1.img Il parametro hashwindow consente di stabilire ogni quanti byte calcolare il valore di hash.
41 Hashwindow Se impostato a 0: Forza dcfldd a calcolare l hash contestualmente all acquisizione su tutta l evidenza. Output unico. Se diverso da 0 (es.: hashwindow=4m): Calcola, oltre all hash globale dell evidenza, anche l hash di ogni blocco di 4MB. Output multipli. Utile per verificare quali blocchi di un file risultano danneggiati dopo la copia dell immagine ottenuta.
42 Il dd eseguito da live CD Abbiamo eseguito il dd-test utilizzando i live CD delle distribuzioni forensic-oriented Backtrack 5, Caine 2.0, Deft 6.0 Riepilogo configurazione: Macchina utilizzata: MacBook Pro 3,1 Hard disk: HD da 200GB a 7200rpm, 16MB di cache Interfaccia: FireWire 800 Partizione da acquisire da 19.4GB
43 secondi live CD vs. Ubuntu nativo Ubuntu Caine 2.0 bytes
44 secondi live CD vs. Ubuntu nativo Ubuntu Caine 2.0 Deft 6.0 bytes
45 live CD vs. Ubuntu nativo Block Size Ubuntu Caine 2.0 Deft Il dd da live CD, soprattutto con BS medio/alto, non segna un forte decremento delle prestazioni rispetto all esecuzione da hard disk. Ciò che varia, ovviamente, sono i tempi di avvio della distro da live CD. Nota: il live DVD della Backtrack 5 non riconosce l interfaccia Firewire e per questo motivo non è stato possibile effettuare il test.
46 Live CD vs. Live CD virtualizzato Deft 6 virtualized Deft 6 Live CD
47 Live CD vs. Live CD virtualizzato Caine Live CD Caine virtualized
48 Considerazioni sull utilizzo di Live CD L utilizzo di distribuzioni forensic-oriented da live CD è sconsigliato perché chi le utilizza spesso dimentica di configurare lo swap del s.o. su un hard disk. La saturazione della memoria ram non è un evento raro in analisi forense ed un errata configurazione può causare il blocco della macchina.
49 Profiling del tool dd Abbiamo eseguito vari test per stabilire quale distribuzione acquisisce più velocemente la partizione target. Distribuzioni utilizzate: Ubuntu Backtrack 5 Deft 6 Caine Hard disk utilizzato: Seagate Momentus II da 200GB a 7200rpm con 8MB di cache
50 Acquisizione con Ubuntu Inizialmente, con qualsiasi block size, abbiamo ottenuto sempre lo stesso risultato 8m40s 37.3 MB/s Utilizzando iflag=direct (nessun uso di buffer cache) abbiamo ottenuto i seguenti risultati: Bs= m25.352s 12.3 MB/s Bs= m10.649s 20.0 MB/s Bs= m9.104s 31.2 MB/s Conclusione: il rapporto block size / tempo non ha andamento lineare
51 Secondi Acquisizione con Ubuntu Block Size
52 Le altre distribuzioni Sono state virtualizzate con Parallels Desktop su Mac Os X (MacBook Pro 3,1) In accesso direct (senza buffer cache) si ha un forte decremento delle prestazioni in lettura Utilizzando la buffer cache invece le prestazioni superano Ubuntu nativo 37.4 MB/s vs 40.2 MB/s Il comando dd di Os X (BSD-like) non ha flags e ha un throughput di 16 MB/s
53 Confronto tempi di acquisizione Deft 6 Caine Backtrack
54 Risultati del test su dd Block Size Deft Caine Backtrack ,8 7357, , , , , ,6 502,8 797,81 Non è stato possibile testare la Helix a causa del decadimento della licenza di prova. Conclusioni: Per effettuare copie forensi (block size piccolo) la distribuzione più adatta è la backtrack, mentre con block size elevato conviene utilizzare la Deft; Sia la backtrack che la deft all avvio hanno circa 2300 processi avviati, mentre la caine circa 5000; Nessuna delle distribuzioni utilizzate riconosce la Firewire 800, infatti i test mostrano un top di 40 MB/s anche in nativo rispetto ai 100 MB/s disponibili
55 Considerazioni sulle tecniche di acquisizione Golden rule: non esiste la distro perfetta Guadagnare pochi secondi nell acquisizione di un disco ha senso solo se la mole di dischi da acquisire è elevata (o se il disco è molto grande)
56 SOMMARIO 0. Perché svolgere o non svolgere computer forensic con Linux 1. Distribuzioni linux per l'analisi forense 2. I Tool 2.1 I tool di acquisizione 2.2 I tool di analisi I tool di analisi di basso livello I tool di analisi di alto livello I tool integrati 3. Il caso di studio 3.1 Acquisizione della partizione 3.2 Analisi di basso livello con Autopsy 3.3 Analisi di basso livello con PTK 3.4 Installazione di PTK 3.5 Utilizzo di PTK 3.6 Confronto tra Autopsy e Ptk 4. Web Browser Forensic 4.1 Struttura dell index.dat analisi di alto livello 4.2 Esempio di lettura dell index.dat tramite editor esadecimale 4.3 Struttura dell index.dat analisi di basso livello Le File Map Entries 4.4 Funzionamento del caching 4.5. Analisi di Internet Explorer attraverso 3 tool Pasco Web Historian NetAnalysis v Riferimenti
57 Analisi di basso livello con Autopsy Distribuzione utilizzata: Deft 6 live CD Premessa: è opportuno avviare la distro su una macchina dotata di più hard disk Per ottenere maggiore velocità! Per avviare autopsy eseguiamo: autopsy d </ /path-to-root-location> La root DEVE essere creata su un HD capiente e writable. Autopsy non avvisa l utente in caso di spazio esaurito
58
59
60
61 Comandi principali File Activity Timeline: crea una timeline sulla base delle modifiche apportate ai file. Image integrity: verifica l integrità di un evidenza. Hash databases: aggiunge le firme di file noti per evitarli durante l analisi. View notes: visualizza le note riguardanti l host aperto. Event sequencer: permette di aggiungere note legate ad uno (o più) timestamp.
62
63
64 ERRATO: probabilmente causato dall uso del virtualizzatore ERRATO: è Windows 7!
65 Analyze: permette di analizzare l immagine selezionata Add Image File: permette di aggiungere l immagine di un altro hard disk all host
66 La file analysis non mette in evidenza lo stato di un file (nascosto, estensione modifcata, ecc.). Nel nostro esempio, testo.txt può sembrare un file di testo irrilevante. Tuttavia
67 Dimensione anomala Il file testo.txt è in realtà un.jpg (nascosto) Per trovare anomalie l investigatore deve porre attenzione alle informazioni.
68 Keyword Search
69 Salva in un archivio web i nomi dei file categorizzati per tipo e, se selezionata l opzione appropriata, salva una copia dei file stessi. Questa opzione effettua l extension ed il file type validation.
70 6126 extension mismatches Ma non è proprio così: un solo file è stato volutamente modificato!
71 Elenco degli ext. mismatches Questo è il nostro file con estensione modificata.
72 Timeline in Autopsy
73
74
75
76
77 SOMMARIO 0. Perché svolgere o non svolgere computer forensic con Linux 1. Distribuzioni linux per l'analisi forense 2. I Tool 2.1 I tool di acquisizione 2.2 I tool di analisi I tool di analisi di basso livello I tool di analisi di alto livello I tool integrati 3. Il caso di studio 3.1 Acquisizione della partizione 3.2 Analisi di basso livello con Autopsy 3.3 Analisi di basso livello con PTK 3.4 Installazione di PTK 3.5 Utilizzo di PTK 3.6 Confronto tra Autopsy e Ptk 4. Web Browser Forensic 4.1 Struttura dell index.dat analisi di alto livello 4.2 Esempio di lettura dell index.dat tramite editor esadecimale 4.3 Struttura dell index.dat analisi di basso livello Le File Map Entries 4.4 Funzionamento del caching 4.5. Analisi di Internet Explorer attraverso 3 tool Pasco Web Historian NetAnalysis v Riferimenti
78 Analisi di basso livello con PTK Backtrack 5 Miglioramento di Autopsy Ajax technology Indexing Engine Analisi di casi complessi Generazione automatica di report
79 Requisiti software Linux System Apache server with PHP5 MySQL Server Requisiti hardware P Ghz 512 MB di RAM 10 GB of disk (a seconda del numero di casi gestiti)
80 Installazione di PTK forensic free Guidata da Backtrack Scelta delle credenziali Licenza free Copia della licenza nella cartella /var/www/ptk/config
81 Avvio di PTK
82 Login
83 Case management
84 Creazione di un caso
85 Azioni per un caso
86 Gestione investigatori
87 Informazioni sul caso
88 Import di una immagine (1)
89 Import di una immagine (2)
90 Import di una immagine (3)
91 Import di una immagine (4)
92 Import di una immagine (5)
93 Import di una immagine (6)
94 Azioni per l immagine importata
95 Image indexing (1)
96 Image indexing (2)
97 File analysis (1)
98 File analysis (2)
99 File analysis (3)
100 Timeline (1)
101 Timeline (2)
102 Keyword (1)
103 Keyword (2)
104 Gallery (1)
105 Gallery (2)
106 Image details
107 Data unit
108 Bookmark
109 Reports (1)
110 Reports (2)
111 Reports (3)
112 Reports (4)
113 Reports (5)
114 Image integrity check
115 Image info
116 Confronto Autopsy e PTK GUI migliore in PTK Indexing engine in PTK Funzionalità aggiuntive in PTK Qualche funzionalità presente in Autopsy ma non in PTK Salvataggio dei file in un archivio categorizzandoli per tipo (visualizza le extension mismatches)
117 SOMMARIO 0. Perché svolgere o non svolgere computer forensic con Linux 1. Distribuzioni linux per l'analisi forense 2. I Tool 2.1 I tool di acquisizione 2.2 I tool di analisi I tool di analisi di basso livello I tool di analisi di alto livello I tool integrati 3. Il caso di studio 3.1 Acquisizione della partizione 3.2 Analisi di basso livello con Autopsy 3.3 Analisi di basso livello con PTK 3.4 Installazione di PTK 3.5 Utilizzo di PTK 3.6 Confronto tra Autopsy e Ptk 4. Web Browser Forensic 4.1 Struttura dell index.dat analisi di alto livello 4.2 Esempio di lettura dell index.dat tramite editor esadecimale 4.3 Struttura dell index.dat analisi di basso livello Le File Map Entries 4.4 Funzionamento del caching 4.5. Analisi di Internet Explorer attraverso 3 tool Pasco Web Historian NetAnalysis v Riferimenti
118 Web Browser Forensic Obiettivo: ricostruire visualmente le pagine web visitate dall utilizzatore della macchina analizzata in un determinato istante. Il browser analizzato è Internet Explorer, su macchina Windows 7 Per effettuare tale ricostruzione occorre recuperare i dati presenti in cache
119 Internet Explorer Forensic Internet Explorer mantiene traccia: degli URL visitati; dei cookies creati da essi; dei file temporanei scaricati dai siti stessi. I file risultanti da questo tracciamento sono posizionati in locazioni differenti sul filesystem. Indipendentemente dalla posizione, il tracciamento è scritto su file chiamato index.dat
120 Internet Explorer: le locazioni sul FS Cache: C:\Users\<user name>\appdata\local\microsoft\windows\temporary Internet Files Cookies: C:\Users\<user name>\appdata\roaming\microsoft\windows\cookies History: C:\Users\<user name>\appdata\local\microsoft\windows\history Indirizzi digitati nella URL bar: HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedUrls Dati dei form (autocomplete forms): HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\IntelliForms\Storage1 HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\IntelliForms\Storage2
121 Struttura della cache folder Temporary Internet Files contiene le pagine e le immagini visualizzate dall utente. Tali contenuti sono divisi in sottocartelle aventi nomi casuali. Il cuore del meccanismo di caching di IE è il file archivio index.dat Index.dat è un file avente un header di 0x4000bytes seguito da record di 0x80bytes. In base alla cartella in cui esso è contenuto (history o cache), alcuni suoi campi assumono significati differenti (illustrati in seguito).
122 Struttura logica del file index.dat Header Allocation Map Versione del Browser in ordine sparso, contiene quattro tipi di record: Dimensione del file index.dat HASH records URL records Puntatore al primo record REDR records LEAK records Informazioni sulle sotto directory
123 I vari tipi di record HASH records REDR records LEAK records Sono i più grandi e meno frequenti. Non contengono alcuna informazione dell utente, ma solo indici hash del contenuto del file. Simili a record URL, Indicano un redirect. URL records Rappresenta un record non più valido. Nell index.dat della cache: Last modified date Last accessed date Directory in cui si trova il file URL da cui proviene il file Nell index.dat dell history: Last modified date Last accessed date Directory in cui si trova il file Nome utente + URL visitato
124 Esempio: l header di index.dat Stringa fissa Client UrlCache MMF + Versione di Internet Explorer Dimensione del file (little endian) Puntatore all inizio del primo record Sotto directory utilizzate per il caching dei file (in questo caso, quattro).
125 Esempio: header comune a tutti i record Inizio record Tipo di record: HASH, URL, REDR, LEAK Lunghezza espressa in numero di blocchi da 128 bytes; Dati effettivi del record, di lunghezza variabile; Null terminator. Indica la fine del blocco di dati del record; Contenuto junk utilizzato per riempire lo spazio vuoto del record.
126 Esempio: i dati del record Verrà mostrata nella prossima slide la struttura del record URL sia nel caso in cui si tratti di un file in cache sia nel caso in cui si tratti di un elemento dell history I record REDR e LEAK, essendo sostanzialmente uguali al record URL, non vengono riportati. I record HASH vengono utilizzati per la ricerca, e verranno illustrati più avanti.
127 Esempio: il record URL cache file Tipo di record Lunghezza Last modified date Last access date Indice della cartella in cui è presente il file URL di origine del file nome dato al file in cache HTTP headers Nome dell utente che ha eseguito la richiesta al termine degli header HTTP
128 Esempio: il record URL history entry Tipo di record Lunghezza Last modified date Last access date URL visitato Nome dell utente che ha eseguito la richiesta dell URL
129 SOMMARIO 0. Perché svolgere o non svolgere computer forensic con Linux 1. Distribuzioni linux per l'analisi forense 2. I Tool 2.1 I tool di acquisizione 2.2 I tool di analisi I tool di analisi di basso livello I tool di analisi di alto livello I tool integrati 3. Il caso di studio 3.1 Acquisizione della partizione 3.2 Analisi di basso livello con Autopsy 3.3 Analisi di basso livello con PTK 3.4 Installazione di PTK 3.5 Utilizzo di PTK 3.6 Confronto tra Autopsy e Ptk 4. Web Browser Forensic 4.1 Struttura dell index.dat analisi di alto livello 4.2 Esempio di lettura dell index.dat tramite editor esadecimale 4.3 Struttura dell index.dat analisi di basso livello Le File Map Entries 4.4 Funzionamento del caching 4.5. Analisi di Internet Explorer attraverso 3 tool Pasco Web Historian NetAnalysis v Riferimenti
130 Index.dat - dettagli di basso livello Nelle prossime slide vengono mostrati i dettagli di basso livello della struttura del file index.dat utili per avere una conoscenza approfondita della teoria alla base dei tool che verranno illustrati ma che, alla luce dell introduzione effettuata, possono essere utilizzati anche solo come documentazione.
131 Dall offset 0x250 a 0x4000 è contenuta l allocation map. Il blocco all offset 0x28, contenente il numero di blocchi allocati, ha dimensione 0x0001ED80 bytes File Size Index.dat 15.4 MB Per superare tale limite all offset 0x48 e 0x4C vengono definite fino ad un massimo di 32 cartelle che, al loro interno, contengono altri file index.dat Nel dettaglio, ogni record a 0x4C contiene: A 0x00 il numero di file contenuti nella sub-folder A 0x04 il nome random della sub-folder, senza null terminator.
132 L header del file Index.dat
133 File Map Entries Ogni entry ha 8 byte iniziali contenenti: La firma può essere una delle seguenti:
134 Funzionamento del caching Il recupero/salvataggio dei file associati ad un URL viene effettuato calcolando un hash di 32bit sull URL. Tale hash consente di recuperare dall index.dat una hash table contenente entry del tipo:
135 Hash Item Flags Un URL è locked se il suo contenuto è in fase di lettura (il read count sulle risorse dipendenti è ricorsivo e mantenuto a 0x58). Il flag 0x04 indica, utilizzando uno slash, il redirect avvenuto sull url. Se il flag a 0x01 è settato allora i seguenti bit assumono il significato:
136 Ricerca di URL nella hash table Viene calcolato l hash sull url e recuperata la hash table con tale valore. Se durante lo scorrimento della hash table viene trovato il flag 0x03 allora l URL non è presente nella tabella. Se sono stati trovati hash item free (flag 0x01) allora il primo di essi conterrà il nuovo URL. Altrimenti verrà utilizzata la hash item non utilizzata (quella, appunto, con il flag 0x03).
137 Ok ma per ricostruire la pagina? L index.dat contiene le URL entries, che mappano le URL visitate. Tali entries hanno un header di dimensione fissa seguito da un numero variabile di stringhe.
138
139 Utilizzati per differenziare Internet Explorer fra le varie versioni Indicati nella slide successiva
140 Cache entry bit flags Inutilizzate e non documentate nelle nuove versioni di Internet Explorer
141 SOMMARIO 0. Perché svolgere o non svolgere computer forensic con Linux 1. Distribuzioni linux per l'analisi forense 2. I Tool 2.1 I tool di acquisizione 2.2 I tool di analisi I tool di analisi di basso livello I tool di analisi di alto livello I tool integrati 3. Il caso di studio 3.1 Acquisizione della partizione 3.2 Analisi di basso livello con Autopsy 3.3 Analisi di basso livello con PTK 3.4 Installazione di PTK 3.5 Utilizzo di PTK 3.6 Confronto tra Autopsy e Ptk 4. Web Browser Forensic 4.1 Struttura dell index.dat analisi di alto livello 4.2 Esempio di lettura dell index.dat tramite editor esadecimale 4.3 Struttura dell index.dat analisi di basso livello Le File Map Entries 4.4 Funzionamento del caching 4.5. Analisi di Internet Explorer attraverso 3 tool Pasco Web Historian NetAnalysis v Riferimenti
142 Tool per la ricostruzione delle pagine Dalla teoria appena vista sappiamo che ricostruire una pagina web è possibile, navigando opportunamente l index.dat (attraverso un hex editor) tecnica utile solo per fare r&d! Abbiamo cercato alcuni tool capaci di automatizzare la scansione del file e la ricostruzione delle pagine.
143 Analisi della cache Tool Pasco (freeware, Unix) Web Historian (freeware, Windows) Analisi della cache e rebuild NetAnalysis v1.52 (evaluation, Windows)
144 Pasco(download &install)
145 Pasco(esecuzione)
146 Pasco(index.csv creato)
147 Pasco(contenuto index.csv)
148 SOMMARIO 0. Perché svolgere o non svolgere computer forensic con Linux 1. Distribuzioni linux per l'analisi forense 2. I Tool 2.1 I tool di acquisizione 2.2 I tool di analisi I tool di analisi di basso livello I tool di analisi di alto livello I tool integrati 3. Il caso di studio 3.1 Acquisizione della partizione 3.2 Analisi di basso livello con Autopsy 3.3 Analisi di basso livello con PTK 3.4 Installazione di PTK 3.5 Utilizzo di PTK 3.6 Confronto tra Autopsy e Ptk 4. Web Browser Forensic 4.1 Struttura dell index.dat analisi di alto livello 4.2 Esempio di lettura dell index.dat tramite editor esadecimale 4.3 Struttura dell index.dat analisi di basso livello Le File Map Entries 4.4 Funzionamento del caching 4.5. Analisi di Internet Explorer attraverso 3 tool Pasco Web Historian NetAnalysis v Riferimenti
149 Web Historian(download)
150 Web Historian(avvio)
151 Web Historian(scansione)
152 Web Historian(selezione index.dat)
153 Web Historian(scansione in corso)
154 Web Historian(risultato)
155 Web Historian(risultato)
156 Web Historian(export res)
157 Web Historian(export res)
158 Web Historian(output res)
159 SOMMARIO 0. Perché svolgere o non svolgere computer forensic con Linux 1. Distribuzioni linux per l'analisi forense 2. I Tool 2.1 I tool di acquisizione 2.2 I tool di analisi I tool di analisi di basso livello I tool di analisi di alto livello I tool integrati 3. Il caso di studio 3.1 Acquisizione della partizione 3.2 Analisi di basso livello con Autopsy 3.3 Analisi di basso livello con PTK 3.4 Installazione di PTK 3.5 Utilizzo di PTK 3.6 Confronto tra Autopsy e Ptk 4. Web Browser Forensic 4.1 Struttura dell index.dat analisi di alto livello 4.2 Esempio di lettura dell index.dat tramite editor esadecimale 4.3 Struttura dell index.dat analisi di basso livello Le File Map Entries 4.4 Funzionamento del caching 4.5. Analisi di Internet Explorer attraverso 3 tool Pasco Web Historian NetAnalysis v Riferimenti
160 NetAnalysis(download)
161 NetAnalysis(avvio)
162 NetAnalysis
163 NetAnalysis
164 NetAnalysis
165 NetAnalysis
166 NetAnalysis(cache)
167 NetAnalysis(cache)
168 NetAnalysis(cache)
169 NetAnalysis(cache)
170 NetAnalysis(cache)
171 NetAnalysis(export/rebuild)
172 NetAnalysis(export/rebuild)
173 NetAnalysis(export/rebuild)
174 NetAnalysis(export folder)
175 NetAnalysis(export folder)
176 NetAnalysis(export folder)
177 NetAnalysis (1)
178 NetAnalysis (1)
179 NetAnalysis (1)
180 NetAnalysis (2)
181 NetAnalysis (2)
182 NetAnalysis (2)
183 NetAnalysis (3)
184 NetAnalysis (3)
185 NetAnalysis (3)
186 NetAnalysis (4)
187 NetAnalysis (4)
188 NetAnalysis (4)
189 SOMMARIO 0. Perché svolgere o non svolgere computer forensic con Linux 1. Distribuzioni linux per l'analisi forense 2. I Tool 2.1 I tool di acquisizione 2.2 I tool di analisi I tool di analisi di basso livello I tool di analisi di alto livello I tool integrati 3. Il caso di studio 3.1 Acquisizione della partizione 3.2 Analisi di basso livello con Autopsy 3.3 Analisi di basso livello con PTK 3.4 Installazione di PTK 3.5 Utilizzo di PTK 3.6 Confronto tra Autopsy e Ptk 4. Web Browser Forensic 4.1 Struttura dell index.dat analisi di alto livello 4.2 Esempio di lettura dell index.dat tramite editor esadecimale 4.3 Struttura dell index.dat analisi di basso livello Le File Map Entries 4.4 Funzionamento del caching 4.5. Analisi di Internet Explorer attraverso 3 tool Pasco Web Historian NetAnalysis v Riferimenti
190 Riferimenti [1] (E. Casey) Handbook of digital forensics and investigation - Academic Prs *2+ CatFish e fcrackzip, *3+ Large Text File Viewer, *4+ GHex, *5+ Digital Framework Forensics, *6+ WinAudit, RegScanner, PhotoRec e WhatInstartup *7+ ChromeCacheView, IECacheView, OperaCacheView, VideoCacheView, IEHistoryView, ChromePass, Mail PassView, VNCPassView, Dialupass e PstPassword, *8+ Portale sulla sicurezza informatica, *9+ Recensioni di tool open source, *10+ BulkExtractor, *11+ LibPST, *12+ Seminario Hacker Highschool, *13+ Portale di download software, *14+ SkypeHistoryViewer, *15+ ClamAv, *16+ Analisi su tecniche di anonimato, sicurezza, e difesa della privacy, *17+ Soluzioni antivirus e antispam per le aziende, *18+ Blog informatico, *19+ OphCrack, *20+ John the ripper, *21+ PDFCrack, *22+ Hydra, *23+ Autopsy, *24+ PTK, *25+ Web historian, *26+ NetAnalysis, *27+ Mailing list Computer Forensics Italy,
191 GRAZIE PER L ATTENZIONE!
L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di
Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliDistribuzioni Linux per l analisi forense: post-mortem forensic
CORSO DI SICUREZZA Laurea Magistrale in Informatica Facoltà di Scienze Matematiche Fisiche e Naturali Università degli Studi di Salerno Via Ponte Don Melillo 84081 Fisciano (SA) - Italy Distribuzioni Linux
DettagliSommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
Dettaglifilrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27
filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 Sommario Introduzione... 3 Download dell applicazione Desktop... 4 Scelta della versione da installare... 5 Installazione... 6 Installazione
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliMANUALE DI INSTALLAZIONE OMNIPOINT
MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione
DettagliVirtualizzazione VirtualBox 4.1.2 su Host Windows
Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.
DettagliCERTIFICATI DIGITALI. Manuale Utente
CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3
DettagliInstallazione di TeamLab su un server locale
Informazioni sulla versione server express di TeamLab La versione server express di TeamLab è una versione del portale progettata specialmente per quelli che hanno deciso di installare e configurare TeamLab
DettagliIBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
Dettagli9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation
9243045 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation Accedere a Zip Manager Pro. Nota: per ulteriori informazioni su funzionamento e manutenzione del Nokia
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
DettagliI satelliti. Accesso Remoto
I satelliti Utilissimi nelle zone senza copertura cablata anche se vincolata alla sola ricezione dati. Mezzi necessari: 1. Parabola 2. Scheda satellitare Velocità di Download Velocità di Upload 400 Kbps
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliFile system II. Sistemi Operativi Lez. 20
File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco
Dettagli1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10
Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1
DettagliMagiCum S.r.l. Progetto Inno-School
MagiCum S.r.l. Progetto Inno-School Area Web Autore: Davide Revisione: 1.2 Data: 23/5/2013 Titolo: Innopedia File: Documentazione_tecnica Sito: http://inno-school.netsons.org/ Indice: 1. Presentazione
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliWindows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB
LabPro ver AC Servizio RAPPORTI DI PROVA ON-LINE (disponibile dalla ver. 6C-001) SERVIZIO RAPPORTI DI PROVA ON-LINE SERVIZIO RdP on-line MODULO Base Mette a disposizione dei clienti finali del laboratorio
DettagliInstallare Ubuntu su macchina virtuale
Installare Ubuntu su macchina virtuale La prima fase di configurazione della macchina virtuale è del tutto simile a quello seguito nella macchina per MS Windows 7. Gli unici valori da cambiare sono il
DettagliDropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
DettagliIl web server Apache Lezione n. 3. Introduzione
Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar
DettagliGUIDA UTENTE WEB PROFILES
GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliIBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliKroll Ontrack Servizi RDR Guida rapida
Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows
DettagliGestione delle Cartelle dei Messaggi di Posta Elettronica
CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose
DettagliISSA EUROPE PTSOFTWARE 2.0
MANUALE UTENTE ISSA EUROPE PTSOFTWARE 2.0 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 1/27 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 2/27 Informazioni
DettagliIl software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi
Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi
DettagliISTRUZIONI PER L UTILIZZO DEL PORTALE E-LEARNING
ISTRUZIONI PER L UTILIZZO DEL PORTALE E-LEARNING INDICE - Configurazione computer 2 - Fase di login 3 - Accesso al corso 4 - Descrizione Home Page del Corso 5 - Fruizione dei moduli didattici 6 - Certificazione
DettagliManuale di installazione e configurazione. Versione completa
Manuale di installazione e configurazione Versione completa Sommario 1. COLLEGARSI AL PORTALE BASILICATALIVE... 3 2. REGISTRARSI... 4 3. SCARICARE BASILICATALIVE VIEWER PER L ACCESSO ALL AMBIENTE VIRTUALE...
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliInstallazione di TeamLab su un server locale
Informazioni sulla versione server di TeamLab La versione server di TeamLab è una versione del portale progettata specialmente per quelli che hanno deciso di installare e configurare TeamLab sul loro proprio
DettagliD R O P B O X COS È DROPBOX:
D R O P B O X COS È DROPBOX: Dropbox è un applicazione per computer e ipad di condivisione e salvataggio files in un ambiente internet. Consiste fondamentalmente in un disco di rete, utilizzabile da più
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliGUIDA UTENTE MONEY TRANSFER MANAGER
GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione
DettagliACO Archiviazione Elettronica e Conservazione sostitutiva
ACO Archiviazione Elettronica e Conservazione sostitutiva Dicembre 2010 INDICE A) PRODOTTI OGGETTO DELL AGGIORNAMENTO... 1 B) DISTINTA DI COMPOSIZIONE... 1 C) NOTE DI INSTALLAZIONE... 1 INSTALLAZIONE DELL
DettagliGUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE
GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE Lotus Quickr 1. PROBLEMI DI ACCESSO L accesso avviene digitando la matricola (non lo user id) come nome utente e la password dello sportello internet (myportal).
DettagliLe caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliPgSurfer. Dove scaricare il software? Il software è disponibile all indirizzo http://www.paretologic.com/order/pgsurfer/
PgSurfer Cosa è PgSurfer? È un software, completamente gratuito, che consente di limitare l'accesso alla rete Internet ai bambini e a tutte le persone a cui si desidera limitare la navigazione. Purtroppo
Dettagli01/05/2013 Istruzioni per l installazione
01/05/2013 Istruzioni per l installazione Il documento descrive le procedure rivolte a utenti esperti per l installazione del codice di ABCD SW su una macchina fisica che abbia funzioni di Server. Progetto
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliSOMMARIO... 3 INTRODUZIONE...
Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliGuida all installazione e utilizzo del software Airbag Crash Cleaner
Guida all installazione e utilizzo del software Airbag Crash Cleaner 2 ECUmania.it Learn, think and improve Sommario 1 Operazioni Preliminari... 4 1.1 Verifica dei requisiti di sistema... 4 1.2 Rimozione
DettagliSistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1
GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
DettagliIl computer: primi elementi
Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni
DettagliCapitolo 11 -- Silberschatz
Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono
DettagliSistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO
Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Login All apertura il programma controlla che sia stata effettuata la registrazione e in caso negativo viene visualizzato un messaggio.
DettagliDEFT Linux. Soluzioni al servizio dell operatore informatico forense
DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer
Dettagli11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
DettagliSharpdesk V3.3. Guida all installazione Versione 3.3.04
Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione
DettagliPremessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.
Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine
DettagliCorso basi di dati Installazione e gestione di PWS
Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del
DettagliComando Generale Arma dei Carabinieri
Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il
DettagliOwnCloud Guida all installazione e all uso
INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile OwnCloud Guida all installazione e all uso 1 SOMMARIO 2 Introduzione... 1 2.1 Alcune delle funzioni di OwnCloud... 2 2.2 Chi può usufruirne...
DettagliMotorola Phone Tools. Guida rapida
Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del
DettagliManuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8
Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la
DettagliRICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS
RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente
DettagliSQL Server Express Edition è la novità di Visual Studio.Net versione di SQL Server che presenta la seguenti caratteristiche:
Presentazione del prodotto Presentazione del prodotto SQL Server Express Edition è la novità di Visual Studio.Net versione di SQL Server che presenta la seguenti caratteristiche: 2005. Una liberamente
DettagliDipartimento per le Libertà Civili e l Immigrazione
Dipartimento per le Libertà Civili e l Immigrazione Sistema inoltro telematico Manuale utente Versione 10 Data aggiornamento: 14/09/2012 Pagina 1 (25) Sommario 1. Il sistema di inoltro telematico delle
DettagliSistema per scambi/cessioni di Gas al Punto di Scambio Virtuale
Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale Modulo Bacheca 1 INDICE 1 Generalità...3 2 Accesso al sistema...4 2.1 Requisiti tecnici 5 3 Elenco funzioni e tasti di navigazione...6 3.1
DettagliI Sistemi Operativi. Installazione Ubuntu Linux su Macchina Virtuale
I Sistemi Operativi Installazione Ubuntu Linux su Macchina Virtuale Macchina Virtuale Cos è? Macchina virtuale (VM) Emula il comportamento di una macchina fisica SO e programmi possono essere eseguiti
DettagliAruba Sign 2 Guida rapida
Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di
DettagliSharpdesk V3.3. Guida all installazione Versione 3.3.07
Sharpdesk V3.3 Guida all installazione Versione 3.3.07 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione
DettagliConfigurare Outlook Express
Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura
DettagliCome installare e configurare il software FileZilla
Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti
DettagliSistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate
MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento
DettagliOutlook Plugin per VTECRM
Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...
DettagliIl Software. Il software del PC. Il BIOS
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliFtpZone Guida all uso
FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password
DettagliInformatica Corso AVANZATO
Informatica Corso AVANZATO Browser e Navigazione Internet Dott. Paolo PAVAN Il Browser: Internet Explorer E il browser leader di mercato con quote intorno al 70% E dotato di funzionalità complesse per
Dettagli. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi
Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare
DettagliGuida alla registrazione on-line di un NovaSun Log
Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliGUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
DettagliDirezione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00
DettagliCreare e ripristinare immagine di sistema con Windows 8
Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia
DettagliGestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.
Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato
DettagliDipartimento per le Libertà Civili e l Immigrazione
Dipartimento per le Libertà Civili e l Immigrazione SUI Sportello Unico Immigrazione Sistema inoltro telematico Manuale utente Versione 9 Data aggiornamento 19/11/2010 17.19.00 Pagina 1 (1) Sommario 1.
DettagliVersione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC
Versione 2.0 03/07-01 PC Manuale d uso TiManager Software per la gestione degli applicativi Bticino TiManager INDICE 2 1. Requisiti Hardware e Software Pag. 4 2. Installazione Pag. 4 3. Concetti fondamentali
Dettagli