Open Source Digital Forensics. Nanni Bassetti http://www.nannibassetti.com



Documenti analoghi
Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

L azienda leader in Italia nel settore investigativo

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Software per Helpdesk

TIS-Compact II facile e versatile Soluzione per l archiviazione dei dati

Database. Si ringrazia Marco Bertini per le slides

Dispensa di Informatica I.1

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

EW1051 Lettore di schede USB

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

Corso di Informatica

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

Professione Sociologo?

Informativa Privacy Privacy Policy di

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

COME AVERE SUCCESSO SUL WEB?

GUIDA ALLE SOLUZIONI

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia ( e da un tutorial di Pierlauro Sciarelli su comefare.

Padova, 13 gennaio Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

REGOLAMENTO DEI SERVIZI DI CONNETTIVITÀ

Memory Fitness TECNICHE DI MEMORIA

Le figure professionali di riferimento per l Ingegneria Biomedica

Guida Google Cloud Print

La conservazione sostitutiva fatture elettroniche e documenti digitali è il sistema attraverso il quale professionisti, aziende e autonomi possono

UN COLLOQUIO DA 1 MILIONE DI EURO

Il web server Apache Lezione n. 3. Introduzione

Basi di dati. Concetti introduttivi ESEMPIO. INSEGNAMENTI Fisica, Analisi, Aule. Docenti. Entità Relazioni Interrogazioni. Ultima modifica: 26/02/2007

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi).

LegalDoc Family: conservazione sostitutiva a norma

Allegato A: Regole tecniche per la gestione dell identità.

Cos è la FatturaPA. Come creare una fattura elettronica con Fattura Facile (creazione del file XML)

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

L INNOVAZIONE CHE TI SEMPLIFICA LA VITA IL TUO SITO WEB LA GESTIONE DI UN IMPRESA VENDI TRAMITE INTERNET L ARCHIVIO DEI TUOI DOCUMENTI

DFA Open Day DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

DATANET Innovation & Integration

Sui criteri di scelta per selezionare un consulente finanziario

137/2015 Ottobre/13/2015 (*) Napoli 22 Ottobre 2015

Convegno 6 giugno 2013 Federlazio Frosinone

ISTITUTO TECNICO ECONOMICO MOSSOTTI

Ottobre PC 3000 FLASH / SSD Technical Analysis

Attività federale di marketing

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

FAQ Dell Latitude ON Flash

Identità e autenticazione

Gestione automatica delle Fatture Elettroniche per la Pubblica Amministrazione (Fatture PA)

Cosa è un foglio elettronico

Corso Linux Base informatica Open source

AUMENTARE I CONTATTI E LE VENDITE CON UN NUOVO PROCESSO: LEAD ADVANCED MANAGEMENT

Policy sulla Gestione delle Informazioni

Capitolo Terzo Valore attuale e costo opportunità del capitale

Come si seleziona un fondo di investimento

Corso di Sistemi di Elaborazione delle informazioni

Elementi probatori negli illeciti

dei SERVIZI DEMOGRAFICI

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

IL LAVORO CHE CAMBIA? ITALIANI DIVISI A METÀ!

La soluzione arriva dai tuoi clienti. Con Sei Soddisfatto misuri la qualità percepita e migliori la soddisfazione dei tuoi clienti.

LA FORMAZIONE PROFESSIONALE

Programma del Corso. Dati e DBMS SQL. Progettazione di una. Normalizzazione

Computer forensics in azienda: l esperienza del CERT-IT 1

Piano Marketing PM-International

TIPOLOGIE DI DATI RACCOLTI

INGEGNERIA DEL SOFTWARE

Al termine del lavoro ad uno dei componenti del gruppo verrà affidato l incarico di relazionare a nome di tutto il gruppo.

Hacking, crimine informatico e investigazioni digitali

La metà dei soldi spesi in pubblicità sono soldi buttati, il problema è capire quale sia la metà giusta. John Wanamaker.

Presentazione Data Base

OlyjobNet_manualeUtente.doc V Pag. 1 di 14 OLYJOB.NET. Manuale Utente USO PUBBLICO

(fonte: +elettronica+pa+-+regole+generali/ )

Privacy Policy di

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPITO DI MATEMATICA FINANZIARIA 8 Febbraio Come cambia il REA atteso se l'obbligazione sarà ancora in vita dopo le prime tre estrazioni?

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva Sede: Via Cluentina 33/D Macerata

Risparmiare innovando

MODULO 5 Appunti ACCESS - Basi di dati

Accreditamento al SID

Guida Google Cloud Print

VoIP nelle PMI. Microsoft Corporation

La Metodologia adottata nel Corso

Export Development Export Development

DIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

SOCIAL MEDIA MARKETING PER LE PMI

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

Questionario di valutazione: la preparazione di un istituzione

Progettaz. e sviluppo Data Base

L attenzione verso i collaboratori e la loro formazione, perché l azienda non cresce se i collaboratori restano indietro.

Base di dati e sistemi informativi

Associazione Italiana Information Systems Auditors

Transcript:

Open Source Digital Forensics Di www.nannibassetti.com 1

Chi sono Mi occupo di digital forensics dal 2005/2006, project manager di CAINE (distro usata in tutto il mondo) Fondatore di CFI (Computer Forensics Italy) Scrittore di parecchi articoli scientifici e software free/open source per la D.F. Coinvolto in casi di rilevanza nazionale come: * Consulente tecnico informatico di parte civile nel caso del transessuale "Brenda" (caso Brenda-Marrazzo). * CTP (Consulente tecnico di parte) per gli Avv. Vito Russo ed Emilia Velletri nel caso Sarah Scazzi (Avetrana (Ta)) * Consulente tecnico informatico di parte civile nel caso della scomparsa di Roberto Straccia * Consulente tecnico informatico di parte civile nel caso della scomparsa della piccola Angela Celentano 2

Definizione La Digital Forensics è la disciplina scientifica che serve per identificare, acquisire ed analizzare una fonte di prova digitale, preservandola da eventuali alterazioni. Scientifica: ripetibile (Galileo Galilei) è la modalità tipica con cui la scienza procede per raggiungere una conoscenza della realtà oggettiva, affidabile, verificabile e condivisibile. Esso consiste, da una parte, nella raccolta di evidenza empirica e misurabile attraverso l'osservazione e l'esperimento; dall'altra, nella formulazione di ipotesi e teorie da sottoporre nuovamente al vaglio dell'esperimento. (Wikipedia) Fonte di prova: deve garantire il suo uso in tribunale http://www.cfitaly.net 3

Chi NON è il digital forensics expert Il ragazzo che installa i programmi Il negozio di computer L'amico bravo suggerito da uno non del settore Quello che si qualifica coi tesserini Gli informatici che fanno altro... I non informatici che hanno la passione nel tempo libero Il cuggggino :-D 4

Chi è il digital forensics expert NESSUNO Chi ha delle pubblicazioni online/offline Chi ha un C.V. qualificante Chi sviluppa sw. Digital forensics Chi conosce i sw e hw della digital forensics Chi conosce leggi e metodologie della digital forensics 5

La STORIA 1984 FBI Magnetic Media Program created... this later becomes the Computer Analysis and Response Team (CART) 1995 International Organization on Computer Evidence (IOCE) formed RFC3227 -Guidelines for Evidence Collection and Archiving (2002) USA Department of Justice -Searchingand SeizingComputers(2002) USA IACP -Best Practices for Seizing Electronic Evidence (2006) USA DoJ Electronic Crime Scene Investigation v. 2 (2008) UK ACPO Computer Based Evidence Guidelines v.4 (2008) - Association of Chief Police Officers (ACPO) guidelines Computer Forensics Tool Testing (CFTT) by NIST (National Institute of Standards and Technology) http://www.cfitaly.net 6

La Storia Gli esperti britannici sono conformi con l'associazione dei capi di polizia (ACPO) le linee guida. Questi sono costituiti da quattro principi come segue: Principio 1: Nessuna azione intrapresa dalle forze dell'ordine o dai loro agenti dovrebbe cambiare i dati memorizzati su uno dei supporti informatici o di archiviazione che successivamente possono essere fatti valere in tribunale. Principio 2: In circostanze eccezionali, quando una persona si trova nella necessità di accedere ai dati originali conservati su un computer o su supporti di memorizzazione, tale persona sia competente a farlo ed essere in grado di testimoniare e spiegare la rilevanza e le implicazioni delle loro azioni. Principio 3: Il metodo adottato o altri documenti di tutti i processi applicati alla raccolta delle evidenze elettroniche deve essere creato e conservato. Una terza parte indipendente deve essere in grado di esaminare i processi e ottenere lo stesso risultato. Principio 4: Il responsabile delle indagini ha la responsabilità generale di assicurare che il diritto e tali principi siano rispettati. 7

Definizione I campi d azione della Digital Forensics sono: 1) 2) 3) 4) 5) 6) 7) 8) 9) 10) 11) Indagini interne ad una azienda Supporto alla Polizia Giudiziaria ed ai PM (CTP) e Giudici (CTU/Perito) Supporto ai privati indagati (CTP) Valutazione danni Spionaggio Frode Pedopornografia Violazione policy Ricatto Terrorismo Ecc. 8

Definizione Le fasi principali sono 4: 1) Identificazione 2) Acquisizione e preservazione 3) Analisi e valutazione 4) Presentazione 9

ACQUISIZIONE Ci troviamo in un posto dove ci sono solo portatili da acquisire, abbiamo solo un portatile, ci obbligano ad acquisire in situ che facciamo? Accettiamo la ridicola velocità dell USB 2.0? :-D 10

Write Blocker & Co. 11

Write Blocker & Co. FONTE: http://www.marcomattiucci.it/writeblockers.php I write-blocker sono di tre tipologie fondamentali: (a) Firmware based: orientati ad impiegare le primitive del BIOS ed a gestire la loro inibizione in qualsiasi tipo di scrittura; (b) Software o Driver based: sono software di basso livello (in ambiente windows dei driver) orientati ad intercettare qualsiasi interruzione hardware o software che diriga qualsiasi tipo di scrittura verso la memoria di massa considerata. In questo caso è quindi il sistema operativo ad impedire l'alterazione e non il BIOS. Sempre di conseguenza eventuali bug del sistema operativo hanno un immediato effetto sulla garanzia di funzionamento del write-blocker. (c) Hardware based: sono veri e propri dispositivi elettronici che "tagliano" il bus di comunicazione tra unità di storage fisica e scheda madre (generalmente) e si interpongono come intermediari valutando ed eventualmente inibendo tutto ciò che entra ed esce dal dispositivo target. 12

13

L Attrezzatura portatile 14

15

L Analisi I tools possono essere commerciali o open source, l importante che siano accettati dalla comunità dei C.F. experts, al fine di fugare dubbi sull affidabilità dello strumento usato. In caso di sviluppo di strumenti nuovi, è utile fornire il codice sorgente. http://www.cfitaly.net 16

L Analisi I tools commerciali potrebbero avere varie problematiche, come tutto ciò di cui non si conosce il sorgente: 1) Bugs 2) Formati troppo proprietari 3) Fine dello sviluppo del sw http://www.cfitaly.net 17

L Analisi I tools Open Source hanno dei vantaggi indiscutibili: 1) Controllo dei Bugs da parte della community degli sviluppatori 2) Formati aperti e compatibili 3) Sorgenti aperti a tutti -> Si sa cosa fanno http://www.cfitaly.net 18

L Analisi La scelta NON deve essere radicale, ci sono sw commerciali che fanno cose che gli open source non fanno e viceversa http://www.cfitaly.net 19

L Analisi TOOLS CLOSED SOURCE: Encase(GuidanceSoftware) - $ 2.995 + $500 ForensicToolkit (Access Data) - $ 3.995 + $500 X-WaysForensic(X-Ways) - $ 1.115 P2 Commander(Paraben Corporation) - $ 1.095 Pro Discover(TechnologyPathways) - $ 2.195 Macintosh Forensic(Blackbag) - $ 2.600 IEF Magnet Forensics - $ 1.600 http://www.cfitaly.net 20

E se troviamo un RAID? 21

Arrivano le Live DISTRO! OPEN SOURCE: Live distro Linux: 1.CAINE 2.DEFT 3.FORLEX 4.FCCU 5.HELIX 6.PALADIN 22

CAINE 4.0 Pulsar 23

Open Source for D.F. Entriamo nel vivo! I bash script risolvono SFDumper Raw2FS NBTempo KS Tanti altri tool nel mondo e creati da amici e da sconosciuti. Ma qui per sintesi parlerò solo di quelli miei ;-P 24

Open Source for D.F. TEST DI DAUBERT VS. OPEN SOURCE http://www.digital-evidence.org/papers/opensrc_legal.pdf U.S. Supreme Court s ruling in Daubert vs. Merrell Dow Pharmaceuticals (1993) - Testing: La procedura può ed è stata testata? - Error Rate: la procedura ha un tasso d'errore noto? - Publication: la procedura è stata pubblicata e peer reviewed? - Acceptance: la procedura è accettata dalla comunità scientifica? http://www.cerias.purdue.edu/assets/pdf/bibtex_archive/2005-17.pdf 25

Open Source for D.F. SFDumper (Selective File Dumper) nasce da un'idea mia e di Denis Frati, al fine di estrarre tutti i file di un certo tipo e cercare le keywords tra essi. Nel 2008 finisce in questo libro: 26

Open Source for D.F. 27

Open Source for D.F. Raw2FS nasce nel 2009, serve a recuperare il nome di un file a partire da un numero di offset in bytes ed effettuare delle ricerche per keywords. Nel 2011 è finito in questo libro: 28

Open Source for D.F. 29

Open Source for D.F. NBTempo nasce nel 2011, una GUI per creare timeline basata su Sleuthkit Nel 2012 è finito su HTML.IT: 30

Open Source for D.F. KS nasce nel 2012, indicizza tutto in db...vedremo in seguito altre features... Nel 2013 è finito su ForensicFocus.com: 31

Open Source for D.F. 32

Open Source for D.F. Fuori slides vedremo i sorgenti di questi tools e commenteremo, ma il senso è che a volte programmini/oni sviluppati in proprio possono risolvere tanti problemi, a volte bastano pochi giorni, per i tool più complessi magari ci vogliono mesi, ma la soddisfazione di automatizzare tante operazioni, aver creato e...non aver speso soldi...è IMPAGABILE!! :-P cat system7.csv grep -f events.txt awk -F "," '{print $2,$4}' sed 's/ 13$/ Off/' sed 's/ 12$/ On/' sed 's/ 42$/ Sleep/' sed 's/ 1$/ Awake/' sed 's/ 41$/ Crash/' 33

Open Source for D.F. TESTI SACRI http://www.linuxleo.com/- B. Grundy http://www.amazon.com/exec/obidos/asin/0321268172/ (file system forensic analisys) B. Carrier. Digital Forensics with Open Source Tools: Using Open Source Platform Tools... Di Cory Altheide,Harlan Carvey 34

Conclusioni Arrivederci e buona caccia! Queste slides sono rilasciate con licenza Creative Commons Attribuzione-Non commerciale-condividi allo stesso modo, il cui testo e disponibile sul sito http://creativecommons.org/licenses/by-ncsa/2.5/it/legalcode 35

CONTATTI NBS di Information Technology Consultant E-Mail: digitfor@gmail.com Cell. +39-3476587097 36