Archivi tag: network forensics

ONIF Digital Forensics Webinar 2020

L’Associazione ONIF (Osservatorio Nazionale di Informatica Forense) con il patrocinio del Comitato Italiano Ingegneria dell’Informazione C3I e la collaborazione di Cellebrite, presenta il seminario online gratuito sulla Digital Forensics dedicato alla multimedia forensics, mobile forensics e network forensics.

ONIF - Digital Forensics Webinar 2020

L’obiettivo di questo evento online è consentire – anche in questo periodo di restrizioni – a professionisti, consulenti, avvocati, CTU informatici, CTP informatici ed esperti d’informatica forense di poter accedere ad un aggiornamento professionale con i migliori esperti del settore.

L’evento ONIF sarà dedicato a temi come multimedia forensics, validazione di estrazioni forensi di dispositivi mobili, acquisizione forense di post Instagram tramite API (indispensabile durante attività di OSINT dove è necessario cristallizzare le prove online) immagine forense di dischi Mac OS con chip T2, Filevault2 e APFS mediante MacQuisition.

L’evento è gratuito, aperto a tutti, ma a numero limitato, è quindi necessario registrarsi su EventBrite.

Il programma della conferenza ONIF sulla digital forensics – moderato dall’Ing. Ugo Lopez, referente commissione terzo settore Ordine di BA – è il seguente:

  • 15:00 – 15:05 Saluti Ing. Armando Zambrano Presidente C3I
  • 15:05 – 15:15 Introduce Paolo Reale Presidente ONIF – delegato C3I Ordine di RM
  • 15:15 – 15:40 Massimo Iuliani“Multimedia Forensics nell’era della computational photography”
  • 15:40 – 16:05 Nicola Chemello “Data validation di informazioni derivanti da estrazione mobile con altri elementi”
  • 16:05 – 16:30 Andrea Lazzarotto “Uso delle API di Instagram per l’acquisizione forense”
  • 16:30 – 16:50 Tim Thorne Senior Solutions Expert at Cellebrite – “Mac computer data access with MacQuisition”
  • 16:50 – 17:10 Cellebrite – “Sponsored talk
  • 17:10 – 17:25 Q&A saluti Paolo Reale Presidente ONIF – delegato C3I Ordine di RM
Download di Deft XVA Linux per Informatica Forense

DEFT XVA Virtual Machine disponibile per il download

Download di Deft XVA Linux per Informatica ForenseDEFT XVA, la tanto attesa versione X della piattaforma di analisi forense e investigazioni digitali DEFT Linux è disponibile per il download, sotto forma di disco virtuale importabile su VMWare o VirtualBox e contenente strumenti per attività di analisi forense in ambito d’informatica forense e indagini digitali.

Basata su Ubuntu Mate 18.04, con il kernel in versione 4.15.0-36-generic, DEFT Linux X contiene una raccolta di tool free ed open source per l’analisi forense e indagini digitali, che vanno dall’estrazione artefatti, mount, data recovery, network forensics, hashing, OSINT, Imaging, password recovery, picture forensics, live forensics, malware analysis, timeline, virtual forensics, mobile forensics, wipe, mount manager e per concludere Autopsy.

DEFT XVA Distribuzione Forense Linux

 

DEFT XVA, ultima piattaforma della suite DEFT Linux, componente strategica di ogni consulente informatico forense, non viene avviata con utente root autenticato sul sistema ma con lo user “investigator”, la cui password di default è “investigator”. In ambito di perizia informatica forense, una distribuzione come DEFT Linux può essere utile per eseguire attività di analisi forense delle evidenze e produrre una relazione tecnica contenente le risultanze della propria attività d’indagine digitale sui dati ottenuti tramite copia forense, eseguita ad esempio tramite la versione ridotta della piattaforma DEFT, chiamata DEFT Zero e disponibile da settembre nella versine 2018.2.

Su DEFT XVA, per montare in lettura o scrittura dispositivi di archiviazione di massa (hard disk, pendrive, schede di memoria, etc…) sono disponibili sia l’interfaccia grafica di mount manager, sia i comandi “wrtblk” e “wrtblk-disable” già presenti da anni sulla piattaforma DEFT Zero.

DEFT XVA mount manager per montare dischi in read only o scrittura

Si ricorda infatti che DEFT Linux non monta in automatico i dischi connessi al PC né al momento del boot e neanche successivamente, quando vengono collegati nuovi dispositivi, ma offre sempre la possibilità di montare in modalità sola lettura (“read-only” o “ro”) o in scrittura (“read-write”, “rw”) i dischi sia tramite il file manager grafico PCManFM, cliccando con il tasto destro sul disco che s’intende montare e selezionando”Mount in protected mode (Read Only)” per montare i dischi in modalità read only e “Mount Volume” per montarli in scrittura.

DEFT Zero file manager per montare i dischi in read only

Per chi preferisce la linea di comando, è sempre possibile bloccare e sbloccare la scrittura su disco (che di default è sempre bloccata) tramite gli script “wrtblk-disable” e “wrtblk-enable”. Lo script “wrtblk-disable” prende in input il nome del device da sbloccare in scrittura (quindi sul quale sarà possibile fare un mount in modalità “rw”), digitando ad esempio “wrtblk-disable sda” per sbloccare il device /dev/sda, che potrà quindi essere montato anche in scrittura o sul quale sarà possibile scrivere anche direttamente tramite dd).

Per bloccare nuovamente il disco in sola lettura, è sufficiente digitare – sempre da linea di comando – lo script “wrtblk” seguito dal device sul quale s’intende impedire la scrittura. Il comando “wrtblk sda“, ad esempio, farà sì che sul device /dev/sda diventi impossibile scrivere, sia tramite mount in modalità “rw” ma anche a basso livello, agendo direttamente sul dispositivo tramite comandi come dd, dcfldd o dc3dd.

I due script “wrtblk” e “wrtblk-disable” non fanno altro che richiamare il comando linux “blockdev”, che con il parametro “–setrw” abilita la scrittura su di un disco, mentre con il comando “–setro” ne blocca la scrittura permettendone soltanto la lettura, secondo questo schema:

  • blockdev –setrw /dev/sdX“: permette la scrittura sul device sdX;
  • blockdev –setro /dev/sdX“: blocca la scrittura sul device sdX, permettendo la sola lettura.

Una volta bloccato o sbloccato da scrittura un dispositivo, è comunque necessario – per scriverci o leggerne il contenuto – eseguire il comando “mount” con gli opportuni parametri “-o ro” (per montare in sola lettura, read-only) oppure “-o rw” (per montare in lettura e scrittura – read-write) da GUI oppure da cmdline.

Il download della virtual appliance DEFT X può essere eseguito gratuitamente tramite il mirror GARR (spesso non funzionante) oppure tramite la piattaforma di file sharing Mega. Purtroppo la dimensione del file contenente la VA è notevole, il file compresso “DeftXva.1.zip” che si scarica dal mirror GARR e da Mega occupa ben 13 GB e contiene un disco virtuale VMDK da 36 GB.

L’archivio ZIP “DeftXva.1.zip” che si ottiene al seguito del download contenente la macchina virtuale DEFT XVA produce i seguenti valori hash:

  • MD5: 1ccb2b3e5934712805f572848647e53c
  • SHA1: a07fec3990614bef8672ed27112c15c9a3dba35d
  • SHA256: 291f0a8fd1c3552fbf51cd826779c541e29650dd7e65038e9f2cd1eb63ac60cd

Il file “Deft X, va-disk1.vmdk” contenuto all’interno dell’archivio “DeftXva.1.zip” in download possiede i seguenti valori hash:

  • MD5: 54ad69a107a262046a7881856186f2e7
  • SHA1: 9d188848111c48a0a19cb82677d1e6374de3b08c
  • SHA256: dd3e76f25051bacf88cfa75f2596e915df79ce4f4a87564683d1c6c202db65c3

Al suo interno è contenuto un disco virtuale VMDK, che è necessario importare in una macchina virtuale creata, ad esempio, tramite VMWare oppure VirtualBox.

Sarahah forensics

Sarahah forensics, analisi forense dell’App per messaggi anonimi

Sarahah forensicsIn questi giorni sta impazzando sui social il servizio “Sarahah”, disponibile sia via web sia tramite App per Android e iOS, che permette a chiunque iscriversi e ricevere messaggi anonimi. In questo articolo analizzeremo alcune potenzialità della “sarahah forensics”, cioè dell’analisi tecnica forense dell’App Sarahah su iPhone e Android e del sito web da cui inviare messaggi o su cui leggere i messaggi anonimi ricevuti dagli sconosciuti.

Continua a leggere

Corso di Computer Forensics e Indagini Digitali a Torino

Per chi fosse interessato alla computer forensics e digital forensics, durante i giorni di venerdì 14, 21, 28 Ottobre e venerdì 4 Novembre 2016 si terrà il corso sulle attività d’informatica forense e investigazioni digitali.

Corso di Computer Forensics a Torino

Il corso di digital forensics su informatica forense e indagini digitali che si terrà a Torino tra ottobre e novembre 2016 fornirà agli allievi le conoscenze principali dell’informatica forense, mettendo in evidenza sia gli aspetti tecnologici che quelli giuridici attinenti alla prova digitale in ambito d’informatica forense, elementi necessari per le attività di perizia informatica svolta dai consulenti informatici forensi. Durante il corso verrà  illustrato l’utilizzo dei sistemi DEFT e DART, utilizzati quotidianamente da Consulenti Tecnici Forensi e Forze dell’Ordine, per attività digital forensics e incident response su computer e dispositivi mobili.

Si partirà dalle basi della digital forensics, analizzando le metodologie di base impiegate dagli operatori per attività di recupero dati o ricostruzione delle attività svolte sul PC, fino ad arrivare ad illustrare le più sofisticate tecniche di acquisizione forense di evidenze digitali e recupero dati da cellulari, smartphone e tablet mediante sistemi di mobile forensics, oltre che acquisizione e analisi del traffico di rete tramite tecniche di network forensics. Seguiranno nozioni sulle tecniche di analisi, elaborazione, reportistica e relazione tecnica che fanno parte di un corretto processo di perizia informatica prodotta da consulenti informatici forensi specializzati in informatica forense.

Il corso sull’informatica forense e investigazioni digitali che si terrà a Torino è articolato in 4 giornate sia teoriche sia pratico operative sulla digital forensics, con l’ultima giornata che sarà effettuata presso un vero laboratorio d’informatica forense permettendo un approccio strettamente procedurale.

Il dettaglio del programma del corso di Computer Forensics e Acquisizione/Analisi della Prova Digitale è il seguente:

Giorno 1

  • Introduzione alle problematiche di computer forensics
  • Le fasi dell’accertamento forense su dati digitali
  • Princìpi, preparazione, precauzioni e utilizzo dei sistemi live
  • Introduzione al sistema DEFT e DART
  • Utilizzo di DEFT con i principali OS e filesystem
  • Tipologie di acquisizione forense e formati
  • Attività di preview e triage sicuro con DEFT
  • Acquisizione di memorie di massa
  • Acquisizione di memoria volatile
  • Cenni su acquisizione di smartphone

Giorno 2

  • Verifica e apertura delle immagini forensi
  • Virtualizzazione delle immagini
  • Recupero dei dati cancellati
  • Analisi dei metadati
  • Ricostruzione delle attività tramite timeline e supertimeline
  • Rilevamento di compromissioni
  • Analisi delle periferiche USB utilizzate
  • Analisi dei documenti aperti e utilizzati
  • Estrazione di evidenze tramite Bulk Extractor e Autopsy

Giorno 3

  • Riepilogo su metodologie e strumenti di acquisizione
  • Acquisizione di memorie di massa via rete
  • Acquisizione di dispositivi iOS
  • Acquisizione di dispositivi Android
  • Analisi di file pList e database SQLite

Giorno 4

  • Introduzione a DART
  • Panoramica degli strumenti presenti in DART
  • Utilizzo di DART in DEFT
  • Incident response
  • Cracking di password e creazione di dizionari
  • Network forensics
  • Gestione di un incidente informatico
  • Riepilogo degli argomenti

Per informazioni sui costi, sconti di pre-iscrizione, contatti o registrazione al corso di digital forensics e informatica forense, per l’edizione in corso e quelle successive, potete contattare lo Studio agli indirizzi indicati nella pagina contatti.

Open Source Day a Udine 2015

Open Source Day 2015Sabato 28 novembre 2015 si terrà a Udine il consueto appuntamento con l’Open Source Day, la giornata dedicata al mondo Open Source. Come al solito, gli incontri saranno raggruppati in percorsi: Web, Microbusiness, Sicurezza Informatica, 3D Maker, Competenze Digitali, Tools e Digital Forensics.

Nell’ambito del percorso di Digital Forensics dell’OSD 2015, presenterò un intervento su un software open source che nell’ambito delle perizie informatiche sta diventando un must: Bulk Extractor.

Bulk Extractor è uno degli strumenti più utili, ma anche meno noti, impiegati dagli investigatori di tutto il mondo nell’attività di perizia informatica. Con un’efficiente programmazione multithreading e un codice aperto multipiattaforma, Bulk Extractor è in grado di superare in velocità blasonati software commerciali recuperando artefatti indispensabili per risolvere indagini complesse. Le possibilità di personalizzazione sono inoltre pressoché infinite, rendendolo uno strumento così versatile da essere utilizzato in ambiti che vanno oltre la Computer Forensics, per il quale è stato inizialmente concepito. Durante il talk verrà mostrato come Bulk Extractor può essere uno strumento strategico in indagini di Network e Mobile Forensics, arrivando a trovare utili spunti nell’ambito dell’Open Source Intelligence e delle indagini sul Dark Web e completando il quadro con cenni sul suo utilizzo nell’ambito della Link Analysis, Malware Forensics, Password Cracking oltre che Bitcoin Forensics.

Open Source Day 2015 a Udine

Il programma del percorso di Digital Forensics (che si terrà in Aula 4 durante l’OSD 2015) è il seguente:

09:00 – 09:25: Introduzione percorso: Sost. Proc. Dott. Andrea Gondolo e Roberto Capone (Procura della Repubblica di Udine) e Isp.Capo Francesco Tempo (Responsabile della Sezione Polizia Postale e delle Comunicazioni di Udine)

09:30 – 10:15: Una macchina del tempo in Windows: Accesso ed analisi delle copie shadow con software Open Source – Luigi Ranzato

10:30 – 11:15: Social Network Analysis – Alessandro Rossetti

11:15 – 11:45: pausa caffè

11:45 – 12:30: Kali Linux 2: Forensic Mode – Fabio Carletti

12:30 – 13.30: pausa pranzo

13:30 – 14:15: Indagini Digitali con Bulk Extractor – Paolo Dal Checco

14:30 – 15:15: Network Forensics: Acquisizione ed analisi del traffico di rete con strumenti Open Source – Marco Alvise De Stefani

15:15 – 15:30: pausa caffè

15:30 – 16.15: Analisi copertura celle telefoniche e correlazione con tabulati ed altri dati – Nicola Chemello

16:30 – 17.15: Image e Video Forensics: potenzialità, limiti e strumenti Open Source – Fausto Galvan
17.20 – 18.00: XAll un bash script GUI per l’estrazione forense dei dati – Nanni Bassetti