DEFT Linux e la Computer Forensics. Stefano Fratepietro



Похожие документы
Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

Strumenti per il trattamento dei reperti informatici. Stefano Fratepietro e Litiano Piccin

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali

deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI.

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio

Elementi probatori negli illeciti

Live Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

Stato dell'arte della Computer Forensic internazionale made in Linux

DFA Open Day DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LOGISTIC MANAGER. STRUTTURA DEL PERCORSO: 700 ore di formazione d aula, 300 ore di stage e 3 mesi di Work Experience.

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Analisi forense di un sistema informatico

Sistema di Gestione dei Contenuti Multimediali

PIANO DI LAVORO DEL PROFESSORE

Le fasi del sequestro

3 Capitolo primo Informatica e calcolatori

Computer Forensics e investigazioni digitali PROGRAMMA GIOVEDÌ 24 GENNAIO 2013 DIRITTO PENALE E PROCESSUALE PENALE E DIGITAL FORENSICS

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

FAW Forensics Acquisition of Website

Virus informatici Approfondimenti tecnici per giuristi

MODULO 02. Iniziamo a usare il computer

Pietro Brunati.

Il Sistema Operativo (1)

VALUTAZIONE DEL SOFTWARE DI GESTIONE ED ARCHIVIZIONE DEI DOCUMENTI

M-BOX V Profilo di Prodotto

Perito Informatico. Dipartimento Informatica. I.S. Ascanio Sobrero Casale Monferrato (AL) Presentazione del corso di studio

SCHEDA PER LA PROGRAMMAZIONE DELLE ATTIVITA DIDATTICHE. Dipartimento di INFORMATICA Classe 3 Disciplina INFORMATICA

Laboratorio di Scienze Forensi. Pin s.c.r.l. University of Florence

Informatica. Teoria. L architettura dei PC Storia dell informatica Periferiche Reti - Software. Marco Brama

Sistemi Operativi II Corso di Laurea in Ingegneria Informatica

DEPOSITO SITUAZIONE PATRIMONIALE DEL CONSORZIO E BILANCIO DEL CONTRATTO DI RETE DI IMPRESE

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione

PIANO DI LAVORO DEL PROFESSORE

PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE

LABORATORIO DI INFORMATICA

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

Nodi concettuali essenziali della disciplina (Saperi essenziali)

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

Modalità di intervento del Consulente Tecnico

Università degli Studi di Napoli Federico II Facoltà di Ingegneria. Corsi di Studio in Ingegneria Informatica Laurea - Laurea Magistrale

COORDINAMENTO PER MATERIE SETTEMBRE 2014 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI

ISIS C.Facchinetti Sede: via Azimonti, Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

Computer forensics in azienda: l esperienza del CERT-IT 1

La centralità del paziente tra MMG Distretto e Ospedale: il Fascicolo Sanitario Elettronico. Daniele Donato Azienda ULSS 16 - Padova

Software. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

Anno scolastico 2015 / Piano di lavoro individuale. ITE Falcone e Borsellino. Classe: IV ITE. Insegnante: DEGASPERI EMANUELA

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Fondamenti di Informatica T1

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Anno Scolastico: 2014/2015. Indirizzo: Amministrazione, finanza e marketing. Classe: quarta. Disciplina: Tecnologie della Comunicazione

Gli studenti sono immersi nelle tecnologie ma sono carenti nel loro utilizzo dal punta di vista metodologico. Tocca agli insegnanti avviare un

CARONTE C O N S U L T I N G

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)

INFORMATICA. Obiettivi Biennio Economico in termini di competenze:

Sistemi informativi aziendali struttura e processi

1. DESCRIZIONE DEL FUNZIONAMENTO DELLE ABILITÀ STRUMENTALI (lettura, scrittura, calcolo) (nota1)

MARKETING INFORMATION

DIVISIONE DIGITAL & MOBILE FORENSICS.

SurfCop. Informazioni sul prodotto

ISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI

TECNOLOGIA - SCUOLA PRIMARIA

Strategie e Operatività nei processi di backup e restore

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Software Open Source per sistemi embedded

Il Sistema Operativo. Introduzione di programmi di utilità. Elementi di Informatica Docente: Giorgio Fumera

Cloud Teaching: un metodo innovativo per la didattica nella scuola moderna

TECNOLOGIE INFORMATICHE DELLA COMUNICAZIONE ORE SETTIMANALI 2 TIPO DI PROVA PER GIUDIZIO SOSPESO PROVA DI LABORATORIO

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

Gestione Gas Metano. Inoltre sono state implementate funzioni come la gestione dei clienti idonei e la domiciliazione bancaria delle bollette.

Informatica per la comunicazione" - lezione 8 -

Domande e risposte su Avira ProActiv Community

Michele Bonamigo Amministratore Unico

Informatica di base: esame scritto del 2 febbraio 2004 Docente: Prof. Viviana Patti

Corso di Informatica

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

Soluzioni integrate per la gestione del magazzino

Scheda di progettazione della Unità di Apprendimento NUMERO 1

Corso di Informatica

60019 SENIGALLIA (AN), Via Caduti sul Lavoro n. 4 Capitale sociale ,00 i.v.

Транскрипт:

DEFT Linux e la Computer Forensics Stefano Fratepietro

Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività Informatico Forense

Premesse L obiettivo dell intervento è quello di dare una infarinatura dei principali concetti dell Informatica Forense senza entrare ne dettaglio Il discorso si focalizzerà più sulla parte Linux

Definizione L Informatica forense (Computer Forensic in inglese) è la disciplina che concerne le attività di individuazione, conservazione, protezione, estrazione, documentazione ed ogni altra forma di trattamento ed interpretazione del dato memorizzato su supporto informatico, al fine di essere valutato come prova nel processo

Nel dettaglio... Informatica forense studia a fini probatori i processi, le tecniche e gli strumenti per l esame metodologico dei sistemi informatici, nonché l analisi forense di ogni sistema informatico e telematico, l esibizione della prova elettronica, l esibizione del dato digitale, il recupero di dati e la loro esibizione, l analisi ed esame del sistema informatico e telematico

Problemi metodologici nel trattamento dei dati Completezza dell acquisizione Integrità dei dati acquisiti Paternità e provenienza dei dati Esaminabilità dei dati acquisiti Verificabilità delle procedure seguite Riproducibilità dei processi eseguiti

Strumenti del mercato Strumenti a codice chiuso (spesso a pagamento) Encase FTK X-Way Forensics Strumenti a codice aperto (spesso gratuiti) DEFT Linux Helix

DEFT Linux - caratteristiche Progetto 100% Made in Italy Stabilità e sicurezza dei dati durante l elaborazione Raccolta dei migliori tool per le indagini informatiche Semplicità d uso In continua evoluzione

DEFT Linux - caratteristiche Progetto 100% Made in Italy Stabilità e sicurezza dei dati durante l elaborazione Raccolta dei migliori tool per le indagini informatiche Semplicità d uso In continua evoluzione

DEFT team Stefano Fratepietro - DEFT project manager Andrea Ghirardini - DeeeFT project manager Massimiliano Dal Cero - Sviluppatore Michele Ferrazzano - Sviluppatore Litiano Piccin - Tester Davide Gabrini - Tester Alessandro Rossetti - Translator e tester

DEFT people Aziende Gov Investigatori Università

DEFT people Aziende Gov Investigatori Università

DEFT Linux - What can i do? Acquisizione dei reperti Analisi dei dati Recupero file cancellati Cracking di password Intercettazioni telematiche su reti IP

DEFT Linux - What can i do? Acquisizione dei reperti Analisi dei dati Recupero file cancellati Cracking di password Intercettazioni telematiche su reti IP

DEFT v4 - Caratteristiche I Basato su Xubuntu 8.10 Compatibilità con i netbook (progetto Deeeft) Kernel 2.6.27 Dhash 1.1 Xplico 0.6 Sleuthkit 3.0

DEFT v4 - Caratteristiche II Molto più performante di tutte le attuali distribuzioni dedicate alla Computer Forensics 70 MB in memoria in modalità grafica, meno di 32MB in modalità testuale Compatibile per tutte le architetture x86, compresi i Mac di Apple

Dhash 1.1 Possibilità di calcolare md5 e sha1 contemporaneamente Stima temporale del termine dell attività Più veloce del 15% / 25% rispetto agli altri software per il calcolo degli hash Interfaccia grafica facile ed intuitiva Generazione di un log al termine dell operazione

Dhash gui

Xplico 0.6 - I Xplico è il futuro dell analisi forense del traffico telematico su rete IP Gestione dei casi (come Autopsy) Ricostruzione completa dei contenuti intercettati html, smtp, pop, imap, sip, video ecc ecc...

Xplico 0.6 - II

Xplico 0.6 - III

Xplico 0.6 - IV

Xplico 0.6 - V

Dimostrazione

Dimostrazione

Progetti futuri Maggior integrazione nei progetti di sviluppo e formazione IISFA Evoluzione del progetto DeeeFT Appliance per la Computer Forensics con un cuore DEFT Corsi di formazione Ampliare il team - CERCHIAMO SVILUPPATORI!!!

Credits http://www.forensicswiki.org http://www.deftlinux.net http://www.xplico.org http://www.iisfa.it Alan Caggiani per la grafica

Domande?

Domande?