-
Come si acquisiscono i dischi RAID?
- Numera i vari dischi e poi acquisisci disco per disco, una volta finita lâacquisizione puoi ricreare il raid avendo numerato i dischi, dovrai avere tanto spazio per poter acquisire tutti i dischi del raid, per alcuni casi quindi sarebbe meglio fare unâacquisizione sparsa
- La dimensione è la preoccupazione maggiore perchÊ molti sistemi RAID ora stanno spingendo in exabyte o piÚ di dati.
-
Quanta memoria di dati è necessaria per acquisire tutti i dati per unâimmagine forense?
- Pari alla dimensione degli archivi di memoria che si vogliono acquisire.
-
Che tipo di RAID viene utilizzato?
- I tipi piuâ comuni di RAID utilizzati sono
- RAID 0 (striping)
- RAID 1 (mirroring)
- RAID 5 (distributed parity)
- RAID 6 (dual parity)
- diversi livelli di RAID possono essere combinati o innestati, ad esempio RAID 10 (striping of mirrors)
- I tipi piuâ comuni di RAID utilizzati sono
-
è necessario che tutte le unità siano collegate in modo che il sistema operativo ne veda il contenuto? ovvero se, per accedere ai dati memorizzati su un array RAID, sia indispensabile che tutti i dischi che compongono il RAID siano fisicamente collegati e riconosciuti dal sistema operativo?
- Risposta Luizo
- Se viene utilizzata unâacquisizione in formato proprietario con compressione applicata, è necessaria una minore memorizzazione dei dati. Tutti gli strumenti di analisi forense possono analizzare unâimmagine perchĂŠ vedono i dati acquisiti come unâunica unitĂ di grandi dimensioni, non come tante unitĂ separate.
- PoichĂŠ i sistemi RAID possono avere dozzine o piĂš terabyte di archiviazione dei dati, copiare tutti i dati non è sempre pratico. Per queste occasioni, recuperare solo i dati rilevanti per lâindagine con il metodo di acquisizione sparso o logico è lâunica soluzione pratica.
- Risposta Giuseppe
- Dipende dal tipo di RAID tipo per un raid 0 essendo tutti i dati sparsi in stripping
- per forza devi avere tutti gli strip per accedere ai dati
- per Raid 1 basta che hai la metaâ dei dischi
- per RAID 5 puoi non avere un disco tanto viene ricostruito dal sistema di paritaâ
- per RAID 6 come 5 ma puoi non avere due dischi
- Risposta Luizo
-
Come si acquisiscono le mail e come si presentano al giudice?
- accedi al computer o al dispositivo mobile della vittima per recuperare le prove su di esso.
- Utilizzando il client di posta elettronica della vittima, trova e copia qualsiasi potenziale prova.
- Con unâindagine aziendale, assicurati che le politiche siano in atto per questa azione. Per unâindagine penale, sono necessari mandati per accedere o ottenere copie di file su un server.
- Lâintestazione contiene numeri identificativi univoci, come lâindirizzo IP del server che ha inviato il messaggio. Queste informazioni consentono di rintracciare lâe-mail del sospettato
-
Steganografia
- La steganografia è una tecnica che si prefigge di nascondere la comunicazione tra due interlocutori. La steganografia, al contrario della crittografia, consente di nascondere un messaggio allâinterno di un vettore che possa consentirne il trasporto senza destare sospetti. Nella steganografia digitale, le comunicazioni elettroniche possono includere la codifica steganografica allâinterno di un livello di trasporto, ad esempio un file di documento, un file di immagine, un programma o un protocollo. I file multimediali sono ideali per la trasmissione steganografica a causa della loro grande dimensione. Ad esempio, un mittente potrebbe inviare un file di immagine innocuo e regolare il colore di un pixel ogni cento per farlo corrispondere a un carattere alfabetico. La modifica è cosĂŹ sottile che qualcuno che non lo cerca in modo specifico è improbabile che noti la modifica.
-
Hashing
- Risposta Luizo
- Si tratta di un algoritmo matematico che mappa dei dati di lunghezza arbitraria in una stringa binaria di dimensione fissa chiamata valore di hash. Tale funzione di hash è progettata per essere unidirezionale (one-way), ovvero una funzione difficile da invertire.
- La crittografica di hash ideale deve avere alcune proprietĂ fondamentali:
- deve identificare univocamente il messaggio, non è possibile che due messaggi differenti, pur essendo simili, abbiano lo stesso valore di hash;
- deve essere deterministico, in modo che lo stesso messaggio si traduca sempre nello stesso hash;
- deve essere semplice e veloce calcolare un valore hash da un qualunque tipo di dato;
- deve essere molto difficile o quasi impossibile generare un messaggio dal suo valore hash se non provando tutti i messaggi possibili.
- Risposta Giuseppe
- la funzione hash eâ una funzione matematica che mappa dati di lunghezza arbitraria in una stringa di dimensione fissa, eâ una funzione one-way ovvero molto difficile da invertire, in digital forensics gli hash possono essere usati per checkare lâintegritaâ di un file o per escludere file da una ricerca per identificare file noti senza vederne il contenuto o anche filtrare duplicati in una ricerca.
- Inoltre gli hash soffrono del fenomeno delle collisioni, allora non hanno valore legale? No, si eâ detto che comunque hanno valore legale poicheâ il fatto che due documenti di senso sensato collidono sullo stesso hash e che provano due fatti diversi eâ impossibile.
- Generalmente gli algoritmi usati sono MD5, SHA-1 o SHA-256.
- Ricordati che checksum 64 bit non eâ un algoritmo di hashing e serve invece a verificare se una porzione di memoria eâ stata sterilizzata correttamente
- Risposta Luizo
-
Differenza tra usb 2.0 e 3.0
- Risposta
- La velocità massima del 2.0 è di 480MB/s, del 3.0. 4,8Gb/s. Il 3.0. è 10 volte piÚ veloce! Il 2.0. ed il 3.0. funzionano in modi diversi: il 2.0. ha solo la possibilità di scrivere o leggere i dati mentre il 3.0. può fare entrambe le cose contemporaneamente. Questo è il motivo per il quale il 2.0. ha 4 cavi ed il 3.0. ne ha 9.
- Risposta Giuseppe
- Usb 2.0 ha una velocitaâ massima teorica di 480 mega bit al secondo, ha 4 fili. Generalmente il connettore eâ nero o bianco
- Usb 3.0 ha una velocitaâ massima teorica di 4.8 gigabit al secondo, 10 volte usb 2.0, ha 9 fili e quindi riesce a scrivere e leggere dati contemporaneamente, generalmente il connettore eâ blu
- Risposta
-
Tipi di acquisizione
- Risposta Luizo
- Acquisizione a runtime (peggior metodo dato che siamo in un ambiente non controllato)
- Estrarre fisicamente il disco dal pc (non sempre possibile)
- Live da un altro OS sullo stesso dispositivo (bisogna maneggiare con il processo di boot)
- Risposta Giuseppe
- acquisizione live - puoâ compromettere i dati ma serve se bisogna acquisire pure dati di memorie volatili
- copia forense - copia bit a bit, , acquisisci pure file eliminati o slack space, una volta veniva molto usata prima che venissa introdotta lâacquisizione con immagine forense poicheâ la copia forense ha il difetto che il dispositivo dest su cui salvi la copia deve essere sterile
- immagine forense - viene fatta lâacquisizione e viene wrappata nellâimmagine forense, acquisisci pure file eliminati o slack space
- acquisizione logica - si fa lâacquisizione a livello logico del file system quindi solo quello che vede il file system, non puoi acquisire file eliminati, slack space, eâ piuâ veloce rispetto allâacquisizione fisica e, in alcuni casi, puoi fare solo lâacquisizione logica tipo se devi acquisire il cloud personale di un utente oppure quando devi acquisire un server che peroâ non puoi spegnere
- Risposta Luizo
-
Differenza tra acquisizione logica e sparsa
- Risposta Giuseppe
- acquisizione sparsa si acquisiscono solo una porzione dei device target, puoâ essere sia logica che fisica, serve percheâ eâ piuâ veloce
- acquisizione logica si fa lâacquisizione a livello logico del file system quindi solo quello che vede il file system, non puoi acquisire file eliminati, slack space
- Risposta Giuseppe
-
Come si acquisisce un file non allocato?
- Risposta Luizo
- con unâacquisizione completa del dispositivo, ovvero bit a bit del dispositivo di archiviazione
- Risposta Giuseppe
- un file non allocato eâ un file eliminato dallâutente e quindi non piuâ visibile dal sistema operativo che contrassegna quella porzione di memoria come libera o non allocata, per poterlo acquisire si deve fare per forza unâacquisizione fisica
- Risposta Luizo
-
Cosâè lâOCR?
- Risposta Luizo (chatgpt lol)
- LâOCR (Optical Character Recognition, ovvero âRiconoscimento Ottico dei Caratteriâ) è una tecnologia che consente di convertire immagini di testo stampato o scritto a mano in testo digitale modificabile e ricercabile.
- Risposta Giuseppe
- LâOCR sta per Optical Character Recognition. Ă una tecnologia che consente di convertire immagini di testo (scritto o stampato) in testo digitale editabile e ricercabile. In pratica, âleggeâ il contenuto di unâimmagine e lo trasforma in caratteri che un computer può elaborare. Puoâ essere utile per digitalizzare testi cartacei.
- Risposta Luizo (chatgpt lol)
-
Slack in windows
- Risposta Luizo
- lo slack eâ lo spazio âavanzatoâ dentro un cluster dopo lâEnd of file. Puoâ contenere dati di vecchi file, quasi esclusivamente incompleti. puoâ avvenire solo negli hard disk, non in SSD.
- Risposta Giuseppe
- lâunitaâ piuâ piccola di storage di dati in un file system eâ chiamato cluster che poi puoâ essere costituito da piuâ settori un file puoâ non fittare perfettamente lo spazio di un cluster e quindi vi eâ dello spazio aggiuntivo chiamato Slack, per chi fa analisi forense eâ fondamentale lo Slack space poicheâ allâinterno ci puoi trovare residui di file eliminati. Per quanto riguarda Windows, fino a un poâ di tempo fa tipo in Windows 2000 nello spazio slack venivano salvate computazioni della RAM provocando dei problemi a livello di sicurezza, in seguito eâ stato rimossa questa features
- Risposta Luizo
-
Cosa sono rainbow table
- Le rainbow table sono strumenti utilizzati nella sicurezza informatica per decifrare le password criptate, sfruttando un processo di precomputazione. Sono tabelle precompilate che contengono una grande quantitĂ di hash di password comuni e le relative password in chiaro.
-
Write blocker spiegare
- Risposta Luizo
- assicura lâintegritaâ dei device che si sta leggendo
- Puoâ essere sia hardware che software
- Risposta Giuseppe
- il write blocker eâ fondamentale per non compromettere i dati durante lâacquisizione assicura lâintegritaâ dei dati
- write blocker fisico - eâ un dispositivo fisico attaccato ai due dispositivi (il tuo pc) e il dispositivo a cui fai lâacquisizione, si usa generalmente quando devi fare lâacquisizione di un pc e hai la possibilitaâ di estrarre il suo hard disk che vuoi acquisire
- write blocker software - ad esempio Paladin offre questa funzione oppure dd anche se non preserva gli hash dellâacquisizione e quindi vi eâ lâestensione dc3dd vengono usati write blocker software quando eâ scomodo rimuovere lâhard disk dal pc target e quindi si usa una chiavetta USB con una distro LIVE (ovvero che non salva i dati in maniera persistente sulla chiavetta) per creare una distro Live si puoâ usare RUFUS
- Risposta Luizo
-
Come si acquisisce VM
- Risposta Giuseppe per prima cosa devi individuare il path alla virtual machine dove sono salvati tutti i file relativi alla virtual machine tipo file relativi al file system della cvm oppure file relativi allo snapshot della vm oppure file relativi alla configurazione della vm o anche file relativi allo stato della RAM della vm quindi della memoria volatile, ogni tipologia di file che ho elencato avraâ un estensione diversa ed essa dipende anche dallâazienda che gestisce vm tipo Virtual Box, una volta identificati questi file fai unâacquisizione logica se vuoi fare unâacquisizione live o fisica se non ti serve recupare la memoria volatile
-
ordine di acquisizione da piĂš a meno volatili
- Risposta Luizo
- RAM
- Cache/registri di sistema
- Dati di rete (pacchetti)
- File di paging e file di swap
- dispositivi di memorizzazione non volatili (HD, SSD)
- File di sistema e log (inclusi nei dispositivi non volatili)
- Non eâ sempre possibile acquisire i dati piuâ volatili (eg. la RAM)
- Risposta Giuseppe
- eâ importante lâordine di acquisizione dei dati volatili per non compromettere i dati acquisiti, ad esempio se acquisi prima una cosa non volatile magari la cosa volatile si puoâ perdere
- live system - log di sistema
- running - i processi running
- network - ARP table, routing table, connessioni
- virtual - dispositivi virtuali, ad esempio una virtual machine e quindi puoi acquisire lo snapshot della macchina
- physical - dispositivi fisici come USB o Hard Disk
- Risposta Luizo
-
Ssd e acquisizione (garbage collection e trim)
- Risposta Luizo
- Garbage collection e Trim sono meccanismi delle ssd che modificano o eliminano attivamente i dati, anche quelli che potrebbero sembrare ancora presenti a livello logico.
- La Garbage Collection è un meccanismo che:
- Raccoglie i blocchi di celle di memoria che sono âsegnati come liberiâ (cioè, che contengono dati obsoleti o cancellati).
- Sovrascrive queste celle con nuovi dati per liberare spazio e mantenere le prestazioni dellâSSD.
- TRIM segnala esplicitamente allâSSD che i blocchi di memoria che contenevano i dati eliminati possono essere cancellati immediatamente.
- Risposta Giuseppe
- Il firmware dellâSSD fa delle operazioni in maniera arbitraria che possono compromettere lâhash dellâacquisizione infatti se uno fa lâacquisizione magari oggi con un certo hash e poi non usa piuâ il dispositivo e poi dopo qualche mese rifaâ lâacquisizione senza cambiare i dati comunque lâhash puoâ essere diverso.
- operazioni firmware:
- per preservare il componente fisico dellâSSD nei vari chips il firmware puoâ spostare dati fra diversi chips per non consumare esageratamente un certo chips ma espandere i dati fra tutti i chips
- quando si elimina un file il garbage collector puoâ far avvenire il processo di trimming in cui vengono effettivamente eliminati file in spazio non allocato mettendo tutti i bit a 0
- Risposta Luizo
-
Formati di acquisizione vari, se sono proprietari e blabla
- Risposta Luizo
- .img/.dd
- eâ il formato delle acquisizioni forensi standanrd e libero, non contiene metadati avanzati come hash o dettagli sulla catena di custodia
- .E01
- EnCase (Guidance Software)
- Ă un formato proprietario, quindi richiede EnCase per lâanalisi, sebbene alcuni strumenti forensi possano supportare lâimportazione di immagini E01.
- AFF
- Il formato AFF è proprietario, ma è un formato piÚ aperto rispetto ad altri.
- Riconosciuto da FTK imager
- AD1
- AccessData FTK
- Il formato AD1 è un formato di acquisizione proprietario sviluppato da AccessData. Supporta la creazione di immagini di disco bit-per-bit e memorizza metadati per garantire lâintegritĂ dellâimmagine acquisita.
- .img/.dd
- Risposta Giuseppe
- dd - il formato raw di acquisizione eâ dd (open source) ed eâ associato a un comando linux chiamato dd, diversi tool forensics usano dd o sue estensioni come dc3dd, ad esempio FTK imager
- E01 - il formato di acquisizione del software proprietario EnCase, nel tempo E01 eâ diventato un formato standard e ormai non solo EnCase lo usa
- AFF - formato open source di immagini forense
di base si usa dd o E01
- Risposta Luizo
-
Autenticitaâ e integritaâ
- Risposta Luizo
- Relativo ai documenti digitali:
- solo alcuni formati sono accettati, poicheâ devono essere leggibili anche dopo diversi anni (so (eg) .CAD files are not ok, PDFs and PNGs are okay)
- Documenti dinamici
- documenti che contengono macro
- documenti che contengono links
- i docs dinamici non possono essere firmati con sicurezza dato che il loro output puoâ cambiare, non garantendo lâintegritaâ.
- Relativo agli Hash:
- gli hash sono la base per garantire autenticitaâ di un documento, lâimpronta digitale di un file.
- Risposta GIuseppe
- dipende in che contesto eâ fatta questa domanda, se parliamo di autenticitaâ e integritaâ di prove allora esse sono garantite dalla catena di custodia se parliamo di un file allora conviene parlare degli hash se parliamo di un documento digitale allora si parla che il CAD (codice amministrazione digitale) ha introdotto tre concetti:
- firma elettronica semplice - insieme di dati che attribuiscono un file a un individuo
- firma elettronica avanzata - permette di identificare in maniera univoca che eâ stato quellâindividuo a firmare
- firma digitale - firma col massimo valore legale, eâ rilasciata da un ente certificatore accreditato
- dipende in che contesto eâ fatta questa domanda, se parliamo di autenticitaâ e integritaâ di prove allora esse sono garantite dalla catena di custodia se parliamo di un file allora conviene parlare degli hash se parliamo di un documento digitale allora si parla che il CAD (codice amministrazione digitale) ha introdotto tre concetti:
- Risposta Luizo
-
Timeline
- Risposta Luizo
- Legge gli ultimi accessi e modifiche
- Legge i registri
- contiene la cronologia del browser
- contiene i dispositivi connessi
- contiene tutte le connessioni al server
- contiene le posizioni di archiviazione e le configurazioni dei driver
- Risposta Giuseppe
- la timeline eâ fondamentale per capire il contesto nel quale eâ avvenuto un determinato evento e per attribuire con maggiore fermezza un evento a una persona se si guarda solo il MAC di un file (Modified, Accessed, Created) il tutto eâ abbastanza limitante e poi il MAC potrebbe essere modificato dallâutente stesso quindi conviene vedere tutto il contesto e creare una timeline per seguire come eâ avvenuto un determinato evento, i vari passi, e vedere tanti file e sorgenti diverse come log di sistema o network, eâ importante controllare pure il time system del pc. La timeline viene creata automaticamente dai tool forense avanzati come Autopsy
- Risposta Luizo
-
NIST
- Risposta Luizo
- NIST (National Institute of Standards and Technology)
- Il NIST crea e promuove standard e linee guida che disciplinano la pratica della digital forensics. Forniscono le migliori pratiche per la raccolta, lâanalisi e la gestione dei dati durante le indagini digitali.
- Il NIST sviluppa e supporta vari strumenti open-source e risorse software.
- Risposta Giuseppe
- eâ il National Institute of Standard and Technology, per quanto riguarda la digital forensics esso offre delle linee guida per creare degli standard a livello mondiale, offre dei dataset per validare e testare i propri tool forense o anche offre un documento per la catena di custodia, ha fornito pure il RDS (reference data set) che eâ un insieme di hash di firme digitali di file sia di tool buoni che cattivi e dannosi e quindi puoâ essere utile quando si fa unâacquisizione fare un check su questo dataset di firme digitali
- Risposta Luizo
-
catena di custodia
- Risposta Giuseppe
- la catena di custodia eâ un registro dettagliato che documenta ogni passaggio della prova da quando eâ stata acquisita al suo utilizzo finale (ad esempio viene usata in tribunale) essa garantisce lâintegritaâ della prova(non viene alterata o modificata) e autenticitaâ (la prova eâ cioâ che si afferma essere) nel documento della catena di custodia viene scritto quindi come eâ stata acquisita la prova e quando e poi ogni passaggio di testimone con firma e data, e poi una descrizione della prova
- Risposta Giuseppe
-
Problema delle acquisizioni dinamiche, come assicuriamo lâautenticitaâ?
- Risposta Luizo Tramite Hash dinamico (acquisiamo tot. dati e poi calcoliamo lâhash di quei dati man mano), eg. in unâacquisizione di rete bisogna calcolare lâhash di una sequenza di pacchetti che stiamo acquisendo mano mano