Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti



Documenti analoghi
Installazione LINUX 10.0

Struttura del Micro Filesystem (µfs)

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

FoLUG Forlì Linux User Group. Partizionamento

Capitolo Silberschatz

Samsung Auto Backup FAQ

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Formattare un PC con Windows 7. Guida Completa

Istruzioni per la configurazione di IziOzi

1. opzione 1, ubuntu accanto a windows

Risolvere i problemi di avvio di Windows XP

Procedura di installazione di Xubuntu 8.10 su un PC

Procedure di ripristino del sistema.

Terza lezione: Directory e File system di Linux

Procedure di ripristino del sistema.

GestVetrine 1.1 versione novembre 2014

BIBLIO. Fabio Cannone Consulente Software. Settembre fabcanno@gmail.com -

SOMMARIO... 3 INTRODUZIONE...

Aprire, preparare un documento da utilizzare come documento principale per una stampa unione.

Procedura di creazione di un set di dischi di ripristino del sistema.

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

COSTER. Import/Export su SWC701. SwcImportExport

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

MANUALE PARCELLA FACILE PLUS INDICE

I Preferiti. Elenco dei Preferiti

Tutorial per il modulo Composizione e tecnica fotografica Un approfondimento sulla fotografia panoramica. Roberto Gonella, Alberto Terragni

Guida all uso di EaseUs Todo Backup Free 3.5

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Procedura di creazione di un set di dischi di ripristino del sistema.

Il file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa

STAMPA UNIONE DI WORD

Modulo informatica di base 1 Linea 2

PRODUZIONE PAGELLE IN FORMATO PDF

PowerPoint 2007 Le funzioni

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

FPf per Windows 3.1. Guida all uso

DINAMIC: gestione assistenza tecnica

Registratori di Cassa

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10

Il File System. Il file system

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

La soluzione software per Avvocati e Studi legali

Configuration Managment. Tutorial. Configuration Managment Creare un progetto SVN su Ubuntu. Creare un progetto SVN su Ubuntu.

Procedure di ripristino del sistema.

Le Partizioni. Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile WinFAT32 24,00% WinNTFS 22,00% Swap 11,00%

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Gestione del file system

CMS ERMES INFORMATICA

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

Qualche parola da imparare

Creare e ripristinare immagine di sistema con Windows 8

Corso base di informatica

HORIZON SQL MENU' FILE

Mac Application Manager 1.3 (SOLO PER TIGER)

Cliens Redigo Versione Aggiornamento al manuale.

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque?

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Stampa guidata in serie in openoffice writer con dati creati con Openoffice - Base

Esame di Informatica CHE COS È UN FOGLIO ELETTRONICO CHE COS È UN FOGLIO ELETTRONICO CHE COS È UN FOGLIO ELETTRONICO. Facoltà di Scienze Motorie

Come installare Ubuntu Linux

Modulo T Manuale della procedura di Ripristino

Prima di generare l ambiente di sicurezza occorre configurare le Opzioni di sistema seguendo i passi riportati di seguito:

12. Implementazione di un File System Struttura a livelli Allocazione contigua

Antonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS

La CASSAFORTE DIGITALE per

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

Punto Print Il programma per stampare. Documentazione Tecnica

STRUMENTI DI PRESENTAZIONE MODULO 6

MANUALE UTENTE Fiscali Free

MANUALE D USO DELLA PIATTAFORMA ITCMS

MANUALE PER L UTILIZZO DELLA FUNZIONE EVENTI Rel.1.2 del 29 gennaio 2004

IRSplit. Istruzioni d uso 07/10-01 PC

Libero Emergency PC. Sommario

Il Sistema Operativo: il File System

Ambulatorio Virtuale Medinformatica Sistema On Line per richiedere Appuntamenti e Ricette

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO e PARAMETRI2015

Sistemi Operativi Il Sistema Operativo Windows (parte 3)

5.3 TABELLE RECORD Inserire, eliminare record in una tabella Aggiungere record Eliminare record

Excel. A cura di Luigi Labonia. luigi.lab@libero.it

Michele Bonamigo Amministratore Unico

Esercitazione n. 10: HTML e primo sito web

Utilizzare Event Viewer

GUIDA UTENTE PRIMA NOTA SEMPLICE

Creare una versione AIO di Windows 8

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Procedura per la configurazione in rete di DMS.

CORSO DI INFORMATICA Lezione 1AM - Recupero corso Base ed appendice alle estensioni

2 Fortino Lugi. Figura Errore. Nel documento non esiste testo dello stile specificato Finestra attiva o nuovo documento

MANUALE CANTINA 04.01

Reti di calcolatori ed indirizzi IP

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

Analisi dei dati di Navision con Excel

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Transcript:

Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti Paolo Giardini Direttore OPSI Osservatorio Privacy e Sicurezza Informatica 1

About... Direttore Osservatorio Privacy Sicurezza Informatica Consulente tecnico in computer forensics per Procure, Avvocati e Privati Privacy Officer Associazione Informatici Professionisti Consulente per la sicurezza delle informazioni Membro del Centro di Competenza Open Source Regione Umbria Socio Fondatore GNU/LUG Perugia Partecipo a varie associazioni e community: Sikurezza.org, Italian Linux Society, CLUSIT, Information Systems Security Association, Associazione Italiana Professionisti Sicurezza Informatica, Giuristi Telematici, Hackers Corner,... Ideatore ed organizzatore dell'hacker game Cracca al Tesoro 2

Di cosa parleremo Cosa è la computer forensics Gli strumenti ed i software per la computer forensics Cosa non è la computer forensics Utilizzare gli strumenti open source di CF per togliersi dai guai Le regole fondamentali da ricordare Dalla teoria alla pratica: recuperiamo foto cancellate Conclusioni 3

Disclaimer Le informazioni contenute in questa presentazione, se male utilizzate, possono produrre effetti indesiderati come, ma non solo: Perdita di dati Cancellazione di file Blocco del computer Distruzione di informazioni Scongelamento del frigorifero Rottura di relazioni sentimentali (aggiungete altro a piacere...) QUINDI, OCCHIO! :-) 4

Computer forensics Un abbozzo di definizione potrebbe essere: L'insieme delle metodologie applicabili per la ricerca e la conservazione di evidenze di natura digitale utilizzabili per svolgere attività investigativa o come prova in un processo. 5

L'ambito della computer forensics Non pensate solo ai computer Penne USB e dischi esterni Tablet Navigatori Lettori mp3 Cellulari Smartphone e... Macchine fotografiche :-) 6

L'impossibile possibile? Funziona solo nei film! Prendere una foto e girarla per vedere dal punto di vista opposto Accedere ai computer dei sospettati da remoto digitando qualcosa sul proprio computer (magari digitando a 4 mani...) Recuperare file sovrascritti Però... Qualcosa di vero c'è! 7

Strumenti indispensabili Data l'assoluta necessità di non alterare il contenuto del supporto in esame è indispensabile utilizzare strumenti che impediscano qualsiasi operazione di scrittura I Block writer sono strumenti che interposti fra supporto e computer intercettano e bloccano le richieste di scrittura Dal punto di vista software, sono utilizzati programmi che analizzano il contenuto del supporto sia attraverso il file system sia accedendo direttamente al supporto a prescindere dalla logica della sua organizzazione (dipendente dal file system) 8

Strumenti software open source Molti professionisti e operatori delle forze dell'ordine utilizzano strumenti open source per le analisi di Computer Forensics Alcuni di questi strumenti sono Italiani! DEFT e CAINE sono due distribuzioni GNU/linux dedicate alla CF realizzate da italiani ed apprezzate in tutto il mondo (dati distrowatch) Preinstallati in queste distribuzioni troviamo alcuni dei software che useremo nella demo per recuperare file cancellati. 9

Le regole fondamentali della CF Queste regole fondamentali sono valide sia nell'analisi investigativa che per il recupero di files cancellati dal computer di casa Non utilizzare il sistema. Spegnere anche brutalmente e non riaccenderlo Calcolare hash ms5 e sha del supporto per determinare la corrispondenza delle copie con l'originale Procedere alla copia fisica del supporto, confrontarlo con l'originale calcolare hash della copia e Non utilizzare l'originale. Etichettarlo e riporlo in luogo protetto Se necessario accedere al disco originale, effettuare un mount con l'opzione read only 10

Qualche nozione di base I file system memorizzano i file in piccole unità di allocazione chiamate cluster registrando la posizione del file, il nome ed altre informazioni definite metadati (data creazione, proprietario, permessi, data modifica...) in speciali strutture che cambiano a seconda del tipo di file system Un file sarà scritto su più cluster, creando una catena di cluster e una mappa che identifica quali cluster appartengono al file. All'inizio ed alla fine della catena di cluster sono posti delle sequenze di caratteri che identificano il tipo di file: header e footer 11

Come funziona la cancellazione di un file Quando viene cancellato un file viene solo messo un flag (l'operazione effettiva è diversa in base ai file system) per indicare che il file è deleted ed i cluster utilizzati dal file cancellato vengono resi nuovamente disponibili per altri file. L'operazione di cancellazione di un file non ripulisce i cluster del loro contenuto permettendo così il recupero dei dati contenuti. E' fondamentale non utilizzare il supporto per evitare di sovrascrivere i cluster contenenti i dati da recuperare. Attenzione! Tutto questo non funziona su dischi SSD se è attivata la funzione TRIM. In questo caso il cluster viene immediatamente cancellato perché sia disponibile per altri file. In generale, un file cancellato su un disco SSD è irrecuperabile. 12

Ho cancellato le foto delle vacanze! E adesso? Basta armarsi pazienza e degli strumenti di base per il file carving File Carving è l'operazione di ricerca (e recupero) di file basato sul contenuto e non sui metadati Proveremo photorec, foremost, scalpel, testdisk. Ovviamente sono tutti software open source, e non sono i soli programmi di questo tipo disponibili :-) 13

Lavoriamo sulla copia Procurarsi un supporto di capacità adeguata dove scrivere i file recuperati Assicurarsi di utilizzare una distribuzione specifica per la forensic, ovvero, che almeno non effettui il montaggio automatico di partizioni e dispositivi (es. chiavette USB) Le distribuzioni Forensi Deft e Caine sono configurate di default in questo modo, altre (p.e. backtrack) possono essere avviate in modalità forensic Utilizzare dd od un sw equivalente per creare una immagine bit to bit del supporto originale 14

Passiamo alla pratica Abbiamo una scheda MMC da 65 MB (per questioni di tempo...) La prepariamo per la demo. Azzerare il contenuto riempiendo il device di zero Creare nuova tabella delle partizioni Creare nuovo file system; utilizzeremo FAT32, il FS utilizzato da molte fotocamere Montare la MMC preparata, copiare alcune immagini e verificarne la presenza Cancellare i file Beh, riusciremo a recuperare i nostri file? 15

Pronti? Via! Verifica del nome del dispositivo fdisk -lu Dispositivo Boot Start End Blocks Id System /dev/sdb1 2048 124927 61440 b W95 FAT32 Riempiamolo di zero! (carattere null) dd if=/dev/zero of=/dev/sdb 16

Piccolo trucco dd non da alcuna indicazione dell'avanzamento del lavoro Un trucco per non farsi prendere dalle paranoie tipo si sarà bloccato? è usare il comando kill Apriamo un'altra shell e digitiamo: #ps fax grep dd 2948 sudo dd if=/dev/zero of=/dev/sdb <<< il processo lanciato 2949...\ dd if=/dev/zero of=/dev/sdb <<<< il processo figlio Diamo il comando: #kill -USR1 2949 <<< usiamo il process ID figlio! 17

Piccolo trucco Sulla shell dove gira dd vedremo qualcosa di simile: 100537+0 record dentro 100537+0 record fuori 51474944 byte (51 MB) copiati, 33,0879 s, 1,6 MB/s 125441+0 record dentro 125440+0 record fuori 64225280 byte (64 MB) copiati, 81,9182 s, 784 kb/s Con fdisk possiamo verificare che non esiste più la tabella delle partizioni, la scheda MMC non contiene più nulla 18

Ricreiamo un file system nuovo Utilizziamo gparted per creare una nuova tavola delle partizioni e file system FAT32 (potremmo usare altro, come fdisk) 19

Avanti! Montiamo la scheda Copiamo alcuni file nella scheda Verifichiamo che sia tutto ok Cancelliamo i file! #root@aspybook:/home/paolo/recovery# mount /dev/sdb1../mountpoint/ #root@aspybook:/home/paolo/recovery# cd../mountpoint/ #root@aspybook:/home/paolo/mountpoint# ls -la -rwxr-xr-x 1 root root 47457 ott 22 19:25 2013-10-22-192559.jpg -rwxr-xr-x 1 root root 57916 ott 22 19:27 2013-10-22-192721.jpg -rwxr-xr-x 1 root root 58688 ott 22 19:29 2013-10-22-192919.jpg #root@aspybook:/home/paolo/mountpoint# rm * 20

Copia fisica del dispositivo Prima di operare, assicuriamoci di non danneggiare il dispositivo originale con le nostre operazioni. Facciamone una copia da usare per i test Usiamo ancora dd nella forma standard #dd if=/dev/sdb of=scheda.dd Abbiamo quindi un file raw (grezzo) scheda.dd contenente l'immagine speculare del nostro dispositivo in esame. Possiamo mettere via la scheda MMC. Ed operare sulla immagine come se fosse il dispositivo originale, montandola come se fosse un disco #mount -o ro,loop,offset=1048576./scheda.dd./mountpoint/ PS: l'offset si calcola moltiplicando il n. del settore di inizio della partizione per dimensione in byte del settore (info recuperate con fdisk e mmls) 21

Recupero con photorec Il comando da dare è: #Photorec scheda.dd Viene mostrato un menu dal quale effettuare le scelte del tipo di file system, ecc. I file recuperati vengono memorizzati in cartelle chiamate recup_dir.1, 2, 3... 22

Recupero con scalpel Scalpel effettua la ricerca di file mediante il riconoscimento degli header e dei footer Si può usare scalpel direttamente sul device ma è bene non rischiare ed operare sulla copia Deve essere impostato il file di configurazione /etc/scalpel/scalpel.conf per indicare il tipo di file da recuperare decommentando le righe relative. #Scalpel /dev/sdb oppure #Scalpel./scheda.dd I file recuperati sono salvati in una cartella chiamata scalpel-output insieme ad un file di log 23

Recupero con foremost Foremost si basa sulla ricerca di header e footer. Può lavorare sia sul device che sulla sua immagine ed è indipendente dal tipo di file system. Deve essere impostato il file di configurazione /etc/foremost.conf decommentando le righe contenenti la definizione relativa al tipo di file che desideriamo recuperare. I file recuperati vengono salvati in una cartella chiamata output ma è possibile indicare posizioni alternative Il comando da dare è: #foremost./scheda.dd 24

Cattivissimo me Cancelliamo la partizione Ovviamente la nostra scheda MMC diventa inutilizzabile Tentiamo il recupero con testdisk, un programma in grado di analizzare il disco alla ricerca degli identificativi delle partizioni rimosse. 25

Cattivissimo me 2 Formattiamo la MMC! Cancelliamo la partizione Ricreiamo la partizione FAT32 e formattiamo la scheda MMC Ovviamente non troviamo nulla dentro la nostra schedina... O no? Tentiamo il recupero delle nostre immagini con photorec 26

Conclusioni La computer Forensics è una scienza che non è ancora stata codificata, che lavora su tecnologie in continua evoluzione. Seguendo poche semplici regole il recupero dei file cancellati è una attività abbastanza semplice effettuabile con strumenti Open Source Bisogna ricordare che la semplice cancellazione di un file non garantisce l'eliminazione dei dati che contiene Tenete presente questa cosa quando regalate o cambiate un computer, prestate una chiavetta od un disco esterno, cambiate cellulare/smartphone/tablet, dismettete un navigatore o un lettore mp3, consegnate al fotografo una macchina fotografica digitale... Esistono strumenti per la cancellazione sicura che sovrascrivono i cluster con null o con caratteri a caso (wiping) 27

Link: strumenti ed approfondimenti http://www.cgsecurity.org/wiki/testdisk http://www.cgsecurity.org/wiki/photorec_step_by_step http://www.ubuntugeek.com/recover-deleted-files-with-foremostscalpel-inubuntu.html http://www.deftlinux.org/ http://www.forensicswiki.org/wiki/file_carving http://www.caine-live.net/ http://computer-forensics.sans.org/community/downloads http://www.forensicswiki.org/wiki/main_page 28

GRAZIE PER L'ATTENZIONE paolo.giardini@solution.it www.solution.it blog.solution.it www.craccaaltesoro.it 29