Articoli

Schermata 2015-01-20 alle 21.41.26

Nanni Bassetti ha recentemente dimostrato attraverso un video divulgativo come si possibile montare un volume Truecrypt, utilizzando solo la master key dumpata dalla RAM, senza conoscere la password. Sarà utilizzato un Truecrypt 7.1a patchato, con la patch di Michael Weissbacher. Ambiente di test: CAINE Linux.

Il video che vi riporterò di seguito è molto esaustivo, come sempre Nanni è un ottimo relatore! Buona Visione 😉

Caine 6

Nanni Bassetti ha recentemente rilasciatola Sesta Versione di Caine, distribuzione dedicata all’analisi foresense, di seguito vi riporto il chagelog:

fixed password request in polkit
fixed password request in textmode e tty
Bash bug fixed shellshock
mount policy always in ro and loop mode
fstrim disabled (enable uncommenting the row in /etc/cron.weekly/fstrim)
autopsy patched by Maxim Suhanov:
(HFS directories handling fixed,
Sun VTOC volume system handling fixed,
incorrect timestamps (that are equal to zero) are handled as 01/01/1970 00:00:00)
Gzrt
Img_map
QPhotorec (photorec gui)
Undbx
Ddrescueview
Gddrescue
Disktype
Peframe
Quickhash
BEViewer Bulk Extractor
Ddrutility
Ataraw
Frag_find
Log2timeline plaso – supertimeline
Tinfoleak
Inception memory dumper by firewire
Volatility
4n6-scripts
boot-repair
grub-customizer
Broadcom Corporation BCM4313 wireless card drivers

Per il download vi rimando al sito ufficiale del progetto!

La digital forensics, ossia quella disciplina che si occupa di cercare fonti di prova nei dispositivi digitali, è zeppa di leggende, bufale e miti, molti dei quali provengono dal cinema e dalla TV. E infatti ogni tanto i professionisti del settore si trovano di fronte a domande assurde, poste da personaggi sopra le righe convinti che siano disponibili sistemi ai limiti della fantascienza; fatti straordinari che alcuni considerano verosimili, salvo poi insinuare una possibile ignoranza da parte del proprio interlocutore – vale a dire l’esperto che è stato consultato.

La TV e Hollywood ci hanno bombardato di acquisizioni o copie di hard disk effettuate in pochi minuti, agganciando l’hard disk a cavi che ricordavano quelli per le batterie delle automobili e mostrando il flusso dei dati come cascate di zeri e uno stile Matrix, recuperi di file ed informazioni nascoste tramite coloratissimi software in pochi minuti, cracking di password complesse con la semplice pressione compulsiva di tasti;  addirittura in un famoso (e bruttino) film l’operatore agiva mentre aveva una pistola puntata alla tempia e una gentil signorina che si prodigava in pratiche abbastanza distraenti nei bassifondi del povero hacker.

Codice Swordfish, 2001

E ancora, in film e telefilm abbiamo visto come recuperare file cancellati con velocità inimmaginabili, riconoscimenti facciali, accessi a tutte le reti e database del mondo, scambio d’immagini ovunque, analisi di qualsiasi telefonino, contenuti decriptati al volo, ecc. ecc. Insomma di miti da sfatare ce n’è a bizzeffe, a cominciare da quelli elencati nelle prossime pagine.

Articolo di Nanni Bassetti, continua la lettura su Tom’s Hardware –>

Caine è una famosa distribuzione dedicata a tutti gli specialisti di Computer Forensic, lo scorso Ottobre è stata aggiornata dal suo ideatore Nanni Bassetti alla versione 3.0. Questa settimana è stata rilasciata anche la versione NBCaine 3.0 dedicata ai NetBooks e all’avvio su penna US, in questa versione troviamo il nuovo Kernel 3.x e l’introduzione della versione 12.04 LTE di Ubuntu.

Inoltre grazie alla partecipazione di John Lehr al progetto è stato introdotto un nuovo script di Mount dei dispositivi, troviamo inoltre un aggiornamento collettivo delle applicazioni preinstallate e l’introduzione di nuovi applicativi tra i quali cito iphonebackupanalyzer, nerohistanalyzer e blackberry tools.

Potete installare NBCaine nella vostra pendrive attraverso DD e il seguente comando:

$ dd if=nbcaine3.0.dd of=/dev/sdX bs=32K

Sostitutendo /dev/sdX con il perscorso della vostra chiavetta (es. /dev/sda, /dev/sdb, ecc eccc)

Potete trovare il changelog integrale e i link al download sul sito ufficiale di Caine.

Nanni Bassetti ha rilasciato oggi la terza versione della distribuzione Caine (Computer Aided Investigative Environment) dedicata a tutti gli specialisti di Computer Forensics. Caine è basata su Ubuntu e in quest’ultima versione troviamo l’introduzione della versione 12.04 LTE e l’implementazione del Kernel 3.x, al posto di Unity troviamo il desktop environment MATE, un fork di Gnome 2.

Inoltre grazie alla partecipazione di John Lehr al progetto è stato introdotto un nuovo script di Mount dei dispositivi, troviamo inoltre un aggiornamento collettivo delle applicazioni preinstallate e l’introduzione di nuovi applicativi tra i quali cito iphonebackupanalyzer, nerohistanalyzer e blackberry tools.

Potete trovare il changelog integrale e i link al download sul sito ufficiale di Caine.

Via | Denis Frati

Come vi avevo anticipato, oggi si è tenuta a Roma una delle più importanti conferenze gratuita nel settore dell’IT Security la Digiconf (Digital Forensics & Security Conference). I temi trattati variano dalla Sicurezza Informatica alla Computer Forensic, Cybercrime e Cyberwar. Vi è stata partecipazione di relatori importanti quali Nanni Bassetti, Gianni Amato,  Denis Frati,  Mario Pascucci, Avv. Francesco Paolo Micozzi e Giovanni Battista Gallus.

Per chi, come me, non ha potuto partecipare di persona alla conferenza gli autori hanno reso disponibili le Slide delle conferenza scaricabili attraverso i seguenti collegamenti:

  • “Casi reali di workaround e problem solving nelle fasi di acquisizione ed analisi” – Nanni Bassetti (Download)
  • “Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefield forensic” – Denis Frati (Download)
  • “Come lacrime nella pioggia: cosa rischia di rimanere delle nostre vite digitali” – Mario Pascucci (Download)
  • “Le nuove frontiere del Cybercrime ” – Gianni Amato (Download)
  • “Ripetibilità vs irripetibilità – accertamenti vs attività tecniche – I recenti arresti giurisprudenziali e dottrinali in materia di acquisizione della prova digitale. Il riesame delle misure ablative.Il sequestro dei siti internet” – Francesco Paolo Micozzi (Download) e Giovanni Battista Gallus (Download)

Sabato 1° ottobre 2011 si terrà all’Hotel Sheraton di Roma la prima edizione dell’evento Digiconf (Digital Forensics & Security Conference) e sarà completamente gratuito.

I temi variano dalla Sicurezza Informatica alla Computer Forensic, Cybercrime e Cyberwar. Vi è la partecipazione di relatori importanti quali Nanni Bassetti, Gianni Amato (in foto) e Denis Frati inoltre accompagneranno gli interventi Mario Pascucci, Francesco Paolo Micozzi e Giovanni Battista Gallus.

Il programma dell’evento comprenderà le seguenti tematiche:

“Casi reali di workaround e problem solving nelle fasi di acquisizione ed analisi”Nanni Bassetti
L’intervento tratterà di alcune tecniche di problem solving nelle fasi più delicate del processo di digital forensics.
Durante la fase di acquisizione si possono incontrare delle situazioni particolari basate sull’attrezzatura in uso, la logistica, l’hardware, la crittografia, ecc.
Si esamineranno alcune “stranezze” nella fase di analisi e capire come ricercare la soluzione, formulare ipotesi, verificarle scientificamente e scegliere la soluzione.
“Le nuove frontiere del Cybercrime “Gianni Amato
Botnet e nuove forme di malware. Analisi tecnica ed evoluzione del fenomeno.
“Come lacrime nella pioggia: cosa rischia di rimanere delle nostre vite digitali”Mario Pascucci
Il problema della conservazione della “memoria registrata” dalle registrazioni analogiche all’era digitale e online.
I problemi noti e meno noti delle principali tecniche di memorizzazione al passare del tempo.
“Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefield forensic”Denis Frati
Il digitale quale minaccia e risorsa nella strategia e tattica militare, una fantascienza ormai realtà.
” Ripetibilità vs irripetibilità – accertamenti vs attività tecniche – I recenti arresti giurisprudenziali e dottrinali in materia di acquisizione della prova digitale. Il riesame delle misure ablative.Il sequestro dei siti internet” Francesco Paolo Micozzi e Giovanni Battista Gallus
La L. 48/2008 ha introdotto nel nostro ordinamento il principio generale che la “prova digitale” vada acquisita “adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione”.
Le prime pronunce giurisprudenziali non hanno però colto la portata di tale innovazione, mentre la dottrina, al contrario, pone sempre più l’accento sulla necessità di assicurare l’effettivo contraddittorio nell’acquisizione della prova, come richiesto dall’art. 111 della Costituzione.
Il quadro è reso ancora più complesso dalla sempre maggiore diffusione degli ambienti cloud, che hanno definitivamente fatto tramontare l’idea stessa dell’acquisizione del “supporto”, come metodo cardine per la cristallizazione della digital evidence.
Il talk, partendo dal quadro giurisprudenziale e dottrinario, cercherà di evidenziare le problematiche più rilevanti, sotto il profilo giuridico, in tema di acquisizione della prova digitale. Si analizzeranno, inoltre, le problematiche sottese al sequestro dei supporti informatici (tra i quali, a titolo esemplificativo e non esaustivo il rilascio di copie, il riesame, l’attività d’urgenza).
Infine vi ricordo che potete trovare tutti i dettagli sull’evento, compreso il metodo di iscrizione, sul sito ufficiale.

Indagini Digitali è un libro che vi abbiamo recensito lo scorso Giugno 2010 ma da pochi giorni è stato aggiornato recependo ulteriori dettagli e chiarimenti sulle procedure da eseguire.

Non è il solito libro di computer o digital forensics per tutti, ma è rivolto agli operatori del settore, ai formatori, come insieme di linee guida e procedure da seguire durante l’individuazione, l’acquisizione, l’analisi ed il reporting.

Il libro scritto da Nanni Bassetti è disponibile in versione eBook ad € 3,50 oppure in edizione cartacea a 11,50€.

Questo è un vademecum, un prontuario, sulle procedure e le casistiche, che possono accadere durante un’indagine informatica. Non è il solito libro di computer o digital forensics per tutti, ma è rivolto agli operatori del settore, ai formatori, come insieme di linee guida e procedure da seguire durante l’individuazione, l’acquisizione, l’analisi ed il reporting.

Il libro è disponibile in versione eBook acquistabile a soli 2,50€ oppure in edizione cartacea a 11,50€.

Via – PillolHacking