Articoli

UniBO_Logo

È passato ormai più di un mese dal mio ultimo articolo sul Blog, e vi chiedo inizialmente scusa per la discontinuità che sto avendo nel pubblicare notizie e nel rispondere alle eMail ma lo scorso 24 Maggio ho affrontato una nuova avventura, il Matrimonio che sommato al trasloco mi sta impegnando molto tempo…spero possiate capire! http://matrimonio.draghetti.it per chi è curioso di vedere la mia signora 🙂

Da oggi voglio avere nuovamente una continuità nel scrivere articoli, sperando anche di ottenere a breve l’allaccio della linea vDSL2 nella mia nuova abitazione, parto nel proporvi un evento importante sull’Informatica Forense che si terrà venerdì 4 Luglio 2014 presso l’università di Bologna ed ho grande stima sui relatori ed il moderatore! Personalmente non riuscirò ad essere presente ma se voi riuscite a ritagliarvi una mezza giornata son sicuro che non vi pentirete 😉

Luogo

Scuola di Giurisprudenza, Via Zamboni 22, Bologna , Sala Armi, 4 luglio 2014

Orario

9.30 – 12.30

Programma

Saluti
Prof.ssa Nicoletta Sarti, Presidente della Scuola di Giurisprudenza, Università di Bologna
Avv. Alessandro Valenti, Vicepresidente della Camera Penale di Bologna
Prima Sessione – I profili giuridici
Presiede: Avv. Prof. Pierluigi Perri, Università di Milano
Avv. Donato La Muscatella, Tech and Law Center
Linee guida in materia di investigazioni digitali: il tentativo del Consiglio d’Europa
Avv. Francesco Morelli, Università di Ferrara
La prova scientifica e le migliori pratiche. L’evoluzione dei mezzi di ricerca della prova
nella prospettiva comunitaria
Seconda Sessione – I profili tecnici
Presiede: Prof. Cesare Maioli, Università di Bologna
Dr. Michele Ferrazzano, Università di Bologna
La codificazione di linee guida: profili di informatica forense e metodologie operative
Dr. Stefano Fratepietro, Tesla Consulting
L’apprensione delle evidenze digitali: l’importanza nella prassi di valide metodologie
scientifiche
Moderazione e conclusioni
Avv. Antonio Gammarota, Università di Bologna

 

Evento formativo accreditato con tre crediti dall’Ordine degli Avvocati di Bologna.
Accreditato dalla Fondazione Forense di Bologna.
La partecipazione è libera; essendo i posti limitati è OBBLIGATORIA la prenotazione da indirizzare a [email protected]

deft_linux

Durante la terza conferenza nazionale DEFTCON, che ha visto in totale 231 partecipanti, sono state presentate al pubblico le novità contenute in DEFT 8.1, nel dettaglio:

  • Implementato lo status del mount dei dischi all’interno del File Manager (ora se il disco viene montato in RO il tasto eject sarò colorato di verde, se il disco viene montato in RW (prima del mount viene chiesta una ulteriore conferma) allora il tasto eject si colora di arancione;
  • Pieno supporto ai dischi criptati con Bitlocker grazie alle librerie libbde
  • The Sleuthkit 4.1.3
  • Digital Forensics Framework 1.3
  • Supporto completo per acquisizioni logiche per Android e iOS anche 7.1, (libmobiledevice & adb)
  • JD GUI
  • Skype Extractor 0.1.8.8
  • Maltego Tungsten
  • Nuovo OSINT browser
  • Fixato il bug del /etc/apt/source.list generato male post installazione
  • Aggiornamento completo dei pacchetti contenuti all’interno del sistema
  • DART 2 – 2014

Per chi fossi interessato al download può seguire i seguenti link:

computer-forensics

Digital Forensic Challenge 2014 è una gara a punti dedicata al mondo dell’Informatica Forense, le iscrizioni sono aperte e termineranno il 5 Maggio 2014. La sfida invece terminerà il 31 ottobre 2014. Entro questa data i partecipanti possono presentare le loro soluzioni. Indipendentemente dalla data di registrazione, tutte le soluzioni agli esercizi possono essere inviate entro il 31 ottobre 2014.

Il giorno 3 Novembre 2014 verrà decretato il vincitore del Digital Forensic Challenge 2014 e sarà possibile vedere punteggi e classifica finale nel sito internet ufficiale.
La sfida entrerà nel vivo il 17 Febbraio 2014,  data in cui verrà comunicato tramite eMail ai partecipanti iscritti fino a quel momento, il link agli esercizi.

A coloro che si iscrivono alla gara dopo il 17 Febbraio 2014, verrà comunicato il link agli esercizi, tramite email.

Gli esercizi sono suddivisi per livello (ad ogni livello corrisponde una classe di punteggio) :

  • LIVELLO 100 (per ogni esercizio il punteggio massimo è di 100 punti)
  • LIVELLO 200 (per ogni esercizio il punteggio massimo è di 200 punti)
  • Etc.

Gli esercizi sono stati selezionati tra quelli della sfida DC3 2013.

Di seguito gli esercizi suddivisi per livello :

LIVELLO 1 : BASE

  •     100 – Hash Set
  •     101 – Hash Set  2
  •     102 – MAC Time Analysis
  •     103 – Metadata Analysis
  •     104 – Steganografia
  •     105 – MetaData
  •     106 – Manipolazioni
  •     107 – Analisi file PCAP
  •     108 – Analisi file SAM
  •     109 – RAM Analysis
  •     110 – Recovery

LIVELLO 2 :  ESPERTO

  •     200 – File Analysis
  •     201 – Windows 7 Shadow Copy
  •     202 – File Header,Trailer
  •     203 – Steganografia

LIVELLO 3 :  AVANZATO

  •     300 – Crittografia
  •     301 – Memory Analysis
  •     302 – PCAP Analysis
  •     303 – ADS (Alternate data streams)
  •     304 – FireFox Passwords

LIVELLO 4 :  MASTER

  •      400 – Linux Software Raid
  •      401 – Attività
  •      402 – Cracking

Al fine di ottenere punteggio è necessario sia risolvere gli esercizi, che spiegare i passi operativi e gli strumenti utilizzati per il loro svolgimento.

Per avere maggiori informazioni e per iscrivervi alla gara basta visitare il sito internet ufficiale!

Caine 5 BlackHole

Nanni Bassetti ha recentemente rilasciato la quinta versione di Caine, denominata BlackHole, una importate distribuzione Linux dedicata all’Informatica Forense. Il changelog è molto imponente e ve lo riportiamo di seguito:

  • gimp
  • libfusedev
  • fileinfo 0.6
  • traceroute
  • sdparm
  • log2timeline 0.64
  • rdiff
  • mdbtool
  • undbx
  • readdbx
  • myrescue
  • libshadow vshadowmount
  • zfs-fuse
  • fmount
  • rdd
  • unhide
  • ext3grep
  • e2undel
  • recover
  • bulk_extractor
  • gzrecover
  • dislocker
  • undbx
  • aoetools
  • boot-repair
  • grub-customizer
  • Broadcom Corporation BCM4313 wireless card drivers

Per chi fosse interessato al Download può visitare il sito internet ufficiale: http://www.caine-live.net/

La nuova BackBox 2 è stata appena rilasciata dal Team di sviluppatori guidato da Raffaele Forte, BackBox è una distribuzione di Penetration Testing basata su uBuntu e completamente Open Source.

All’avvio di BackBox 2 si notano immediatamente i cambiamenti, innanzitutto una velocità di boot nettamente migliorata seguita dal nuovo sfondo che fa da contorno al ultimissimo ambiente grafico XFCE 4.8 che introduce la barra di avvio veloce e il menu nella parte alta dello schermo.  Il menu “Hacking” rinominato in “Audit” per rendere più professionale la distribuzione è stato completamente riorganizzato raccogliendo le nuove sezioni dedicate all’Informatica Forense e al Voip Hacking oltre ai principali strumenti per testare la sicurezza dei sistemi informatici.

Veramente interessante la nuova sezione dedicata all’Analisi Forense poiché associata ad una distribuzione completamente Open Source la rendono uno strumento in linea con le precise metodologie tecniche, contemplate dalla manualistica scientifica più autorevole della disciplina forense. Nella distribuzione sono già preinstallati gli strumenti: cdfldd, ddrescue, ddf, foremost, photorec, scalpel, testdisk, pdfid, pdf-parse, steghide e vinetto.

La sezione Voip Hacking include invece un kit di strumenti in grado di testare i diversi centralini e sistemi di comunicazione tramite protocollo IP; le utility pre installate sono: svcrack, svcrash, svreport, svwar and sipcrack.

L’introduzione del Utility Openvas (Open Vulnerability Assessment System) permette di effettuare scansioni in rete e analizzare eventuali vulnerabilità oltre all’ormai fondamentale Frameworkd Metasploit aggiornata alla versione 4.

Ma anche le categorie storiche non sono state trascurate, sono stati introdotti più di 30 nuove utility ed aggiornate alle ultime release disponibili le precedenti.

Infine sono stati piccoli bug che affliggevano le precedenti versioni.

[15 Settembre 2011 – Fonti Aggiornate]

BackBox 2 è disponibile al download in versione 32 Bit e 64 Bit ai seguenti link:

BackBox Linux 2 – i386

Release: 03.09.2011

Name: backbox-2-i386.iso

Size: 913,5 MB

MD5: db960e7f449185aeb47efa29580b5528

TorrentMultiupload

Mirror #1Mirror #2Mirror #3Mirror #4Mirror #5

BackBox Linux 2 – amd64

Release: 03.09.2011

Name: backbox-2-amd64.iso

Size: 945,1 MB

MD5: 41468dd78301be3942aaf607c31141bd

TorrentMultiupload

Mirror #1Mirror #2Mirror #3Mirror #4 – Mirror #5

Infine vi riporto il Change Log ufficiale

What’s new

  • System upgrade
  • Performance boost
  • New look and feel
  • Improved start menu
  • Bug fixing
  • Hacking tools new or updated
  • Three new section: Vulnerabilty Assessment, Forensic Analysis and VoIP Analysis
  • Much, much more!

System requirements

  • 32-bit or 64-bit processor
  • 256 MB of system memory (RAM)
  • 2 GB of disk space for installation
  • Graphics card capable of 800×600 resolution
  • DVD-ROM drive or USB port

BackTrack 5 è stato appena rilasciato, la distribuzione di Penetration Testing si aggiorna introducendo le seguenti migliorie:

  • Basata su Ubuntu Lucid LTS. Kernel 2.6.38;
  • Codice Open Source;
  • Versione 32Bit,  64Bit, ARM Based e VMWare;
  • Versione KDE o GNOME;
  • Nuova modalità “Forensics Mode” dedicata all’informatica forense.

Nel video iniziale, consigliata la consultazione a schermo intero, è possibile vedere una anteprima di tutte le nuove funzionalità.

E’ possibile effettuare il Download attraverso il sito internet ufficiale oppure tramite i seguenti link Torrent:

BackTrack 5 GNOME

BackTrack 5 KDE

Indagini Digitali è un libro che vi abbiamo recensito lo scorso Giugno 2010 ma da pochi giorni è stato aggiornato recependo ulteriori dettagli e chiarimenti sulle procedure da eseguire.

Non è il solito libro di computer o digital forensics per tutti, ma è rivolto agli operatori del settore, ai formatori, come insieme di linee guida e procedure da seguire durante l’individuazione, l’acquisizione, l’analisi ed il reporting.

Il libro scritto da Nanni Bassetti è disponibile in versione eBook ad € 3,50 oppure in edizione cartacea a 11,50€.

WeakNet Linux è stato progettato principalmente per effettuare test di penetrazione, l’analisi forense e di sicurezza informatica.

WeakNet Linux ha raggiunto recentemente la versione IV ed è stato costruito da Ubuntu 9.10 che è una distro Debian based. Tutti i riferimenti a Ubuntu sono però stati rimossi in quanto l’autore ha completamente ri-compilato il kernel, rimuovendo tutti i software preinstallati di Ubuntu, che provocherebbe una distro di grandi dimensioni, ed ha utilizzato un Ubuntu-Window Manager modificato, senza DM.

Per avviare X11 (Fluxbox) semplicemente digitare “startx” dalla linea di comando come utente root.

Gli strumenti scelti per il test di penetrazione sono quelli più comuni dagli esperti di sicurezza informatica, per esempio:

  • BRuWRT-FORSSE v2.0
  • Easy-SSHd
  • Web-Hacking-Portal v2.0
  • Perlwd
  • Netgh0st v3.0
  • YouTube-Thief!
  • Netgh0st v2.2
  • DomainScan
  • ADtrace
  • Admin-Tool
  • Tartarus v0.1

L’elenco completo delle applicazioni è disponibile qui:

WeakNet Elenco Applicazioni Linux

È inoltre possibile ottenere la guida all’utilizzo:

Ufficiale WeakNet Linux System Administration Guide WEAKERTHAN [PDF]

Requisiti hardware

Per WeakNet, le specifiche raccomandate sono:

  • 256 Mb di memoria di sistema (RAM)
  • 2 GB di spazio su disco
  • Scheda grafica e monitor con risoluzione di almeno 800 × 600

È possibile scaricare Weaknet Linux qui:

WEAKERTHAN4.1k.ISO

Oppure, per saperne di più qui.

Via | DarkNet