Archivi tag: osint

OSINT presso la Scuola Internazionale di Alta Formazione della Polizia di Caserta

OSINT per la Scuola Internazionale di Polizia a Caserta

Continua la collaborazione dello Studio alla come docente a contratto per la Scuola di Perfezionamento per le Forze di Polizia nell’ambito delle attività formative per la Scuola Internazionale di Alta Formazione per la Prevenzione e il Contrasto al Crimine Organizzato di Caserta.

OSINT presso la Scuola Internazionale di Alta Formazione della Polizia di Caserta

Ho avuto il piacere anche quest’anno di tenere la lezione su “OSINT e investigazioni nel deep e dark web” e Dark Web all’interno del modulo su “Cyber Crimes and Digital Investigation”, dove ho potuto apprezzare – oltre all’organizzazione precisa e minuziosa che contraddistingue la Scuola – la presenza personale interforze di numerosi paesi, interessati all’argomento e piuttosto preparati.

Il contesto in cui si svolgono i corsi – la Caserma “Mignona” – è spettacolare e al suo interno vengono organizzati con cura ed erogati ogni mese numerosi corsi per supportare le Forze di Polizia di tutto il mondo nel contrasto alla criminalità, al terrorismo, alla corruzione e al traffico di migranti.

Il corso OSINT – che le Forze dell’Ordine richiedono sempre più spesso – tratta argomenti di analisi delle fonti aperte, tramite metodologie e strumenti ormai considerati standard come Maltego, anche in ambiti nei quali OSINT sta ultimamente rivestendo un ruolo strategico come la Bitcoin Intelligence e la Social Media Intelligence (SOCMINT).

IISFA Memberbook 2018 - Digital Forensics

IISFA Memberbook 2018 – pubblicati 14 nuovi articoli sulla digital forensics

Come ogni fine anno, arriva il momento della pubblicazione del consueto volume di raccolta di articoli della serie “IISFA Memberbook” sulla digital forensics, realizzati nell’ambito delle attività dell’associazione IISFA Italian Chapter.

Continua a leggere

Convegno Ordine Avvocati a Rovereto su Diritto, Informatica Forense e Fatturazione Elettronica

Diritto, informatica forense e fatturazione B2B a Rovereto

Convegno Ordine Avvocati a Rovereto su Diritto, Informatica Forense e Fatturazione ElettronicaVenerdì 14 dicembre si è tenuto a Rovereto il convegno di fine anno per Avvocati su informatica e diritto, fatturazione elettronica e informatica forense, organizzato dagli Ordini del Distretto di Bolzano, Rovereto e Trento, con il patrocinio del Triveneto, per fare il punto della normativa in materia fornendo spunti utili per una miglior gestione dello studio professionale e dei documenti informatici.

L’evento è stato egregiamente moderato dall’Avv. Valentina Carollo, Consigliere e Referente per l’Informatica presso l’Ordine Avvocati di Rovereto, che ha aperto il convegno dando la parola per i saluti istituzionali degli avvocati Mauro Bondi, Patrizia Corona, Andrea De Bertolini dell’Ordine degli Avvocati di Trento e Elohim Rudolph Ramirez.

L’Avv. Maurizio Reale ha quindi parlato del ruolo dell’informatica in ambito del diritto mostrando come il gli Avvocati debbano ormai confrontarsi con termini come informatica forense, deposito telematico, documento informatico, hash, firma elettronica, XML, CADES, PADES, P7M necessari per poter gestire fascicoli per i clienti. Ulteriore considerazione strategica che l’Avv. Maurizio Reale ha esposto è quella della digital reputation, la tutela della reputazione digitale cui  anche i legali devono dare il giusto peso, in particolare quando pubblicano informazioni in aree pubbliche sul web o sui social network come Facebook.

Convegno a Rovereto, Ordine degli Avvocati di Rovereto, Bolzano e Trento

Per l’intervento successivo ho dato il mio piccolo contributo parlando di digital forensics, la disciplina che in Italia viene conosciuta come informatica forense e che comprende lo studio delle modalità e strumenti di acquisizione della prova informatica, con successiva analisi forense e produzione di perizia informatica finalizzata a un utilizzo in Tribunale in ambito civile, penale o stragiudiziale. In particolare, ho focalizzato l’attenzione sulla fase di raccolta e preservazione delle evidenze digitali, durante la quale l’Avvocato ha un ruolo strategico poiché è il primo che spesso interagisce con il cliente che intende fare valere un suo diritto, utilizzando come prova quanto contenuto sul suo smartphone come chat Whatsapp o Facebook, registrazioni audio, SMSo ancora pagine web o siti Internet da cristallizzare come prova in maniera forense ma anche email o PEC da produrre in giudizio come dimostrazione di un credito, diffamazione, stalking o minaccia. Ho quindi illustrato in breve come acquisire le prove da Internet, dagli smartphone o dai PC, hard disk o pendrive, da chat Whatsapp con l’ausilio di strumentazione o software a uso forense. Per concludere, ho accennato come le tecniche di OSINT, che in genere illustro in dettaglio durante il mio corso OSINT, permettono di verificare la digital reputation del professionista facendo emergere dati pubblici che spesso si ritengono invece protetti dalle impostazioni sulla privacy dei profili sui social network come ad esempio Facebook.

Convegno a Rovereto - Paolo Dal Checco, Valentina Carollo, Maurizio Reale e Giuseppe Ceccarelli

L’avv. Valentina Carollo ha quindi riassunto in modo efficace come i nuovi adempimenti relativi alla fattura elettronica coinvolgono gli avvocati così come le altre aziende e professionisti soggetti al passaggio dal cartaceo all’XML, rispondendo ad alcune domande che in genere vengono poste sull’argomento.

Per l’ultimo intervento, Giuseppe Ceccarelli di Lextel ha mostrato il software di fatturazione elettronica Lextel dedicato a professionisti e aziende che intendono avvalersi di un servizio centralizzato per la creazione di fatture elettroniche, conversione in XML, invio allo SDI e conservazione telematica.

La locandina dell’evento organizzato dagli Ordini del Distretto di Rovereto, Trento e Bolzano tenuto a Rovereto, su informatica e diritto, informatica forense e fatturazione elettronica B2B è scaricabile da questo link

CAINE 10 distribuzione forense in download

Caine 10.0, online la distribuzione d’informatica forense “Infinity”

CAINE 10 distribuzione forense in downloadCAINE 10, distribuzione Linux d’informatica forense con codename “Infinity”, è disponibile per il download. CAINE è una distribuzione forense basata su Linux e utilizzata quotidianamente da consulenti informatici forensi e Forze dell’Ordine per attività di digital forensics e investigazioni digitali.

Pochi giorni dopo l’uscita della nuova distribuzione forense Tsurugi Linux, qualche settimana dopo l’uscita delle distribuzioni forensi DEFT Zero 2018.2DEFT XVA, riportiamo con piacere l’uscita dell’ultima versione di CAINE, ormai consolidata distro forense contenente svariati strumenti preconfigurati per gestire attività di perizia informatica, avviabile in modalità “live”, installabile su PC oppure macchina virtuale.

L’avvio della distro per informatica forense CAINE 10, come al solito, permette di scegliere una modalità “compatibile” con hardware anche obsoleti, lo start in modalità grafica normale o con driver ridotti, in RAM e in modalità debug. In modalità BIOS, la distro forense CAINE si avvia con la schermata di boot seguente:

CAINE avvio distribuzione forense

In modalità UEDI, la distribuzione forense CAINE 10 si avvia con la seguente splash screen di scelta delle modalità di boot:

Caine distro forense in modalità UEFI

CAINE 10 possiede nuovi strumenti di acquisizione e analisi forense, tool per OSINT, Autopsy 4.9, supporto per APFS ready, BTRFS forensic tool, supporto per dispositivi SSD NVME, tool per acquisizione e analisi forense di smartphone, memoria, database e tanto altro. Il server SSH è disabilitato di default ma è sufficiente leggere la pagina del manuale per riabilitarlo.

CAINE 10 strumenti di acquisizione e analisi disco

CAINE 10.0 possiede una sezione di strumenti per Windows dedicati a incident response e live forensics, entrambi attività diffuse in ambito di perizia informatica forense. E’ possibile utilizzare il framework di proprio gradimento, modificando gli strumenti memorizzati sulla pendrive, come ad esempio Nirsoft suite + launcher, WinAudit, MWSnap, Arsenal Image Mounter, FTK Imager, Hex Editor, JpegView, Network tools, NTFS Journal viewer, Photorec & TestDisk, QuickHash, NBTempoW, USB Write Protector, VLC, Windows File Analyzer, HibernationRecon by Arsenal Recon.

Per bloccare e sbloccare la possibilità di scrivere sui dispositvi, CAINE fornisce lo strumento grafico “Unblock”, presente direttamente sul desktop, che imposta le proprietà di blockdev in scrittura o lettura sui dispositivi. Se non viene sbloccato un dispositivo impostandolo in “read-write” è impossibile non soltanto montare in scrittura il disco, ma anche scriverci sopra a basso livello tramite comandi come dd o dcfldd.

Caine 10 write block protezione blocco e sblocco scrittura

Rimane comunque la possibilità di impostare le proprietà di blocco in scrittura dei dischi anche da linea di comando, tramite i comandi “blockdev –setrw /dev/sdX” e “blockdev –setro /dev/sdX“, con “sdX” il device sul quale s’intende abilitare (con il parametro “–setwr”) o disabilitare (con il parametro “–setro”) la scrittura.

Una volta bloccato o sbloccato da scrittura un dispositivo, è comunque necessario – per scriverci o leggerne il contenuto – eseguire il comando “mount” con gli opportuni parametri “-o ro” (per montare in sola lettura, read-only) oppure “-o rw” (per montare in lettura e scrittura – read-write) da linea di comando oppure dal mounter grafico, cliccando sull’iconcina in basso nella barra delle applicazioni.

CAINE Linux mounter per i dischi in read only o read write

CAINE 10.0 può essere scaricato dal link principale riportato anche sul sito Caine Live o da altri mirror come GARR, HALIFAX o CFItaly, una volta scaricata l’immagine ISO della piattaforma è sufficiente masterizzarla su di un DVD oppure riversarla su pendrive USB tramite strumenti come Rufus, UnetBootIn o Etcher.

 

Tsurugi Linux Lab - Digital Forensics Distro

Tsurugi Linux, la nuova distribuzione forense tutta italiana

Tsurugi Linux Forensics DistroUna nuova distribuzione forense si affaccia nel panorama italiano, per fornire strumenti e supporto durante le attività di perizia informatica svolte dai consulenti informatici forensi e degli esperti d’informatica forense che operano all’interno delle Forze dell’Ordine. A discapito del nome – che di italiano ha poco – la distribuzione “Tsurugi Linux” – scaricabile gratuitamente dal sito tsurugi-linux.org e con il logo mostrato qui a destra – è nata dalle tastiere di Giovanni ‘sug4r’ Rattaro e Marco ‘blackmoon’ Giorgi, che hanno realizzato le versioni “Tsurugi Lab” e “Tsurugi Acquire” con l’integrazione del lavoro svolto da Davide ‘rebus’ Gabrini, che ha realizzato la piattaforma “Bento”, distribuita sul sito di Tsurugi ma separata dal sistema mainstream.

La presentazione ufficiale della distro forense è avvenuta durante la conferenza AvTokio in Giappone, con il talk “TSURUGI Linux – the sharpest weapon in your DFIR arsenal” durante il quale l’autore della piattaforma, Giovanni Rattaro, ne ha illustrato le principali caratteristiche.

Tsurugi Linux ad AVTokio Conference in Giappone

L’autore Giovanni Rattaro ha messo a disposizione di tutti le slide proiettate durante la conferenza AvTokio, dove presenta il team di sviluppo e spiega alcune delle scelte implementative e delle potenzialità del sistema, suddiviso nelle tre componenti del progetto Tsurugi Linux, Tsurugi Acquire e Bento.

Come tutte le distribuzioni forensi basate su Linux, Tsurugi Linux è un ambiente costituito da un Sistema Operativo Linux  sviluppato in modo da poter essere avviato direttamente su di un computer in modalità “live”, senza intaccare il sistema preesistente sul PC, oppure installato sul disco di un proprio computer o ancora su di una macchina virtuale.

Il fine di una distribuzione forense è quello di fornire un ambiente di lavoro predisposto per attività operative di acquisizione forense e di analisi, con gli strumenti testati, aggiornati e pre-configurati in modo tale da non richiedere procedure d’installazione e, se possibile, con le proprietà di write-blocking atte a non impattare su eventuali dispositivi esistenti sul PC su cui si opera o connessi successivamente.

Tsurugi-Linux viene distribuita in due versioni distinte, con finalità diverse, integrate da una raccolta di strumenti destinati ad attività incident response:

  • Tsurugi Lab: piattaforma dedicata all’informatica forense (acquisizione e analisi), OSINT e analisi malware, avviabile direttamente su DVD o su pendrive, distribuita come ISO ma, potenzialmente, installabile su un PC o su di una macchina virtuale, basata su Linux Ubuntu Mate LTS con Kernel 4.18.5 a 64 bit;
  • Tsurugi Acquire: sistema dedicato alla sola fase di acquisizione forense, con possibilità di eseguire limitati triage e verifiche di copie forensi, basata su Linux Ubuntu Mate LTS con Kernel 4.18.5 a 32 bit per maggiore compatibilità con dispositivi obsoleti;
  • Bento: raccolta di tool per Windows, Mac e Linux, da utilizzare su sistemi accesi e avviati per attività d’incident response o analisi forense sul campo.

Quelli che sembrano, per ora, essere i punti di forza di questa nuova distribuzione forense sono i seguenti:

  • un menù completo di numerosissimi tool per la digital forensics e ordinato secondo i tipici step di un’analisi forense: imaging, hashing, mount, timeline, artifacts analysis, data recovery, memory forensics, malware analysis, password recovery, network analysis, picture analysis, mobile forensics, OSINT, virtual forensics, crypto currency, other tools e reporting, con gli strumenti riportati anche più di una volta nelle sezioni all’interno delle quali ha senso che vengano utilizzati;
  • un aggiornamento (che speriamo continui anche in futuro) alle versioni più recenti di kernel e driver (a supporto dei tipi più svariati di schede video, audio, SATA, IDE, RAID, etc…) per poter avviare il maggior numero di PC e possibili, anche obsoleti;
  • possibilità di utilizzare la distribuzione sia in modalità live, con garanzie di blocco scrittura sui dischi, inibizione dell’automount e possibilità di montare in sola lettura i dispositivi, sia d’installare la piattaforma di analisi forense su PC o su di una macchina virtuale;
  • riduzione della dimensione occupata dall’immagine della distribuzione forense, limitata a 3.8 GB per la versione “full” Tsurugi Lab e poco più di 1GB per la versione “light” Tsurugi Acquire;
  • un team di sviluppo pronto a integrare nuovi strumenti di acquisizione e analisi;
  • una comunità che già pochi giorni dopo la pubblicazione sta crescendo in modo esponenziale, non soltanto in Italia ma anche in tutto il resto del mondo, e che sta pubblicando articoli sulla piattaforma e integrandola con script per configurare nuovi applicativi.

Tsurugi Linux entra in un contesto nel quale esistono già diverse distribuzioni dedicate all’informatica forense, a partire dalle ottime DEFT Linux (declinata nelle due versioni DEFT XVA come Virtual Appliance e DEFT Zero per le acquisizioni forensi) e CAINE, entrambe italiane, per arrivare alle straniere Paladin, Raptor e SIFT, ma anche in misura minore Kali Linux, Parrot e BackBox.

Ogni distro forense ha diverse modalità operative, strumenti, aggiornamenti e driver, per questo motivo il consiglio è di tenere una copia di tutte le distribuzioni d’informatica forense e utilizzarle in base al contesto. Non di rado, infatti, su particolari hardware una live distro risulta compatibile mentre un’altra non lo è, oppure una riesce a portare a termine un’attività di copia forense e l’altra può avere dei problemi.

Di seguito riportiamo alcune screenshot rappresentative di Tsurugi Linux, iniziando dalle scelte di avvio di Tsurugi Lab che al boot permette di avviare la forensic distro con interfaccia grafica attingendo alla pendrive/DVD che deve quindi rimanere inserita oppure caricandone il contenuto in RAM e permettendone quindi la rimozione, disabilitando in caso di necessità la grafica operando su display testuale. In caso di problemi al boot, è possibile disabilitare i driver nVidia e ATI, che su alcuni notebook interrompono l’avvio o non permettono di caricare l’interfaccia grafica.

Distribuzione Forense Tsurugi Linux e Boot

La schermata di Tsurugi Linux in versione Lab Edition contiene l’icona per l’installazione su PC o Macchina Virtuale, un OSINT Switcher, un Device Unlocker  e le informazioni in tempo reale sul sistema (RAM, CPU, rete, upload/download, etc…).

Tsurugi Linux Lab - Digital Forensics Distro

Novità per una distribuzione forense è l’introduzione di una sezione di Crypto Currency Forensics, in particolare bitcoin forensics, dedicata alle indagini digitali sulle criptomonete, con software come BTCRecover, BTCScan, BX Bitcoin Explorer, BitAddress, Bitcoin Bash Tools, Bitcoin-Tool, Bruteforce-Wallet, CoinBin, KeyHunter ed il wallet Electrum, che è possibile utilizzare anche in combinazione con la rete anonima Tor.

Bitcoin Forensics con Tsurugi LinuxPer chi desidera operare in ambito di ricerche online mediante tecniche OSINT, è disponibile il Tsurugi OSINT Profile Switcher, che disabilita i menù contenenti i tool di digital forensics mostrando solamente la sezione OSINT.

Tsurugi Linux Lab - OSINT Profile Switcher

Per poter abilitare la scrittura sui dispositivi connessi al sistema, viene fornito un “Tsurugi Device Unlocker” grafico.

Tsurugi Linux Device Unlocker

Infine, per chi ha necessità di eseguire copie forensi, attività di hashing o verifica di immagini forensi, la distribuzione Tsurugi Acquire permette di aumentare la velocità di avvio con la possibilità di caricare in RAM l’intera immagine poiché la dimensione della ISO è di circa 1GB, contro i quasi 4 della versione Tsurugi Lab.

Tsurugi Acquire, live forensic distro per copie forensi

Si consiglia di prestare attenzione al fatto che la versione Tsurugi Lab, se installata su PC o macchina virtuale, non blocca correttamente da scrittura i dischi collegati al sistema. Gli sviluppatori stanno lavorando per fixare questo problema, derivato dall’aggiornamento del kernel.