1. 2 DiscoveryLive Incident Response Post Mortem Analysis RecoveryLesson Learned 3.

Slides:



Advertisements
Presentazioni simili
“Niente di Nuovo” Mercatino dell’Usato
Advertisements

Indirizzamento LAN e ARP
Magic Desktop Senza Segreti
I Files Definizione Operazioni File e periferiche Moduli di S.O.
AVVIARE IL COMPUTER WINDOWS ‘98 Queta fase è definita BOOTSTRAP
Network Musical Performance: RTP MIDI
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Riduzione dei costi; Velocità di recapito; Invio a più destinatari; Possibilità di inviare in allegato documenti, foto, musica, filmati.
Gestione del processore
Biglietti e Ritardi: schema E/R
Informatica giuridica Hardware e software: glossario Lucio Maggio Anno Accademico 2000/2001.
Giuseppe Fabio Fortugno.
Strutture dei Sistemi Operativi
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
Introduzione alle reti e al dominio cavalieri.it.
Memorie Condivise Distribuite
Tutorial per luso di Pon-SitoVeloce 1. In Pon-SitoVeloce è possibile realizzare un sito con pochi click. Questa è la schermata dopo laccesso. Per iniziare.
Struttura dei sistemi operativi (panoramica)
Laboratorio virtuale per lo studio delle reti
Linguaggi di programmazione
2) Sistemi operativi Lab. Calc. AA2004/05 - cap.2.
Windows Sistema operativo con interfaccia grafica per PC IBM compatibili (varie versioni dal 95) La gestione dei file viene fatta secondo le modalità.
Università degli Studi di Trieste Sabato 28 ottobre 2006 © 2006 – Alessandro Tanasi LUG.
Informatica giuridica Hardware e software: glossario Lucio Maggio Anno Accademico 2001/2002.
Sistema Operativo, files e cartelle.
UNIVERSITA’ STUDI DI ROMA “FORO ITALICO”
Progetto PERMESSO PERsistent MESSaging in ad hOc networks Presentazione di Vitalone Giuseppe.
WINDOWS XP PRIMI PASSI. Caratteristiche del sistema Le caratteristiche di base del PC (tipo e versione del sistema operativo installato, tipo e velocità
©Apogeo 2004 Gestione di una piccola rete locale.
DISCALCULIA ?
Il MIO COMPUTER.
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
Tipologie di computer Prof. Vinicio Salvato.
Seminario di Fabio Mignogna. "...è il prelievo, la memorizzazione e l'analisi degli eventi di rete al fine di identificare la sorgente degli attacchi.
Procedure guidata per l’installazione di AMORE 1.0
COMPUTER FORENSIC SCIENCE
Introduzione all'uso del PC
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
Lezione 1 Approccio al sistema operativo : la distribuzione Knoppix Live Cd Knoppix 3.6 Interfacce a caratteri e grafica: console e windows manager File.
Installazione Come tecnico, si potrebbe aver necessità di effettuare una installazione pulita di un sistema operativo. L'esecuzione di una installazione.
NSEC Keepod. Protezione Continua dei Dati
1 Il Sistema Operativo: Esempio n Le operazioni effettuate sembrano abbastanza semplici ma … n Provocano una serie di eventi in cui vengono coinvolte sia.
PROGRAMMAZIONE IN LOGO
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
Distributed System ( )7 TCP/IP four-layer model.
Introduzione alla ICT Security Appunti per la cl. V sez. H A cura del prof. Ing. Mario Catalano.
NUOVE TECNOLOGIE Didattica della Chimica Organica - Prof. Cristina Cimarelli - TFA - AA
Il Mio Tempo Libero Isabel Hermanson P1.
Consuntivo corso Reti diCalcolatori Reti di Calcolatori (F1I063) Docente Luigi Vetrano Durata Ore di lezione56 di cui, ore di.
1 Sommario degli argomenti  Sistemi operativi: DOS, Unix/Linux,Windows  Word processors: Word  Fogli elettronici: Excel  Reti: TCP/IP, Internet, ftp,
Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Paolo Mereghetti DISCo – Dipartimento di Informatica, Sistemistica e Comunicazione.
Routing Overview Routing Protocol: protocollo di costruzione delle tavole di routing nei router. Routed Protocol: protocollo di instradamento dei messaggi,
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
Lezione 2 PROTEGGERE IL PC.
UNITA’ 02 Malware.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl Introduzione.
Architetture dei sistemi di calcolo, sistemi operativi, reti di calcolatori Dr. Luciano Bononi Facoltà di Scienze, Fisiche Naturali dell’Università di.
OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un’altra COPIARE un file o una directory da una directory all’altra.
La produzione del testo - 1 -
Riassunto INIZIO LEGGI DATO1 SOMMA DATO2 SCRIVI RISUL DATO1 DEFB 5 DATO2 DEFW 7 RISULT DEFB ? FINE ;trasferisce il contenuto della locazione di indirizzo.
I Sistemi Operativi. Che cosa sono? Il sistema operativo è un software di base che fa funzionare il computer. I Sistemi operativi più importanti sono:
Panoramica di Windows Il Sistema Operativo WinXP.
I sistemi operativi Funzioni principali e caratteristiche.
FILE SYSTEM E GESTIONE FILE CREAZIONE DI CARTELLE, COPIA E SPOSTAMENTO DI FILE.
Cosa visualizzare nell’elenco sotto Tasti che agiscono sull’elenco sopra. e in alternativa Tasto destro Altri dati disponibili. Trascinarli in uno dei.
Il computer RAM: Unità di misura MByte e GByte MHz Processore: Unità di misura Singolo o multiprocessore 32/64 bit velocità GHz Mouse tastiera video stampante.
COMPONENTI DI UN SISTEMA INFORMATICO HardwareSoftware Parte fisicaComponenti logiche Componenti fisiche (elettroniche e meccaniche) di un computer Istruzioni.
Acquisizione dati su movida e free WiFi nel comune di Trieste tramite l’app GeoODK To be AN urban sensor Viola Defend Giuseppe.
Vengono detti memorie di massa tutti i supporti (dischi e nastri) su cui vengono registrati dati, documenti e programmi che si vogliono conservare, sono.
Cluster di login E. P.. Scopo del cluster di login Fornire accesso alle macchine interne ed ai servizi Evitare gli attacchi diretti alle macchine interne.
Transcript della presentazione:

1

2

DiscoveryLive Incident Response Post Mortem Analysis RecoveryLesson Learned 3

4

5

L’incidente e’ confermato… Ora cosa faccio?? Faccio finta di niente Spengo tutto/reinstallo (tanto non troverei nulla) Incomincio a dare comandi “a caso” Fermatevi, fate una pausa, prendetevi un caffe’ Cio’ che fate ora (normalmente) puo’ essere fatto con calma tra 10 minuti 6

Ogni operazione che fate modifica il sistema Cambia (uno dei) timestamp dei files Sovrascrive settori del disco cancellati Puo’ chiudere connessioni attive 7

C’e’ la possibilita’ di implicazioni legali? Si L’analisi dell’incidente deve essere condotta da un esperto No Possiamo procedere cercando di raccogliere il maggior numero di informazioni (integre) possibile 8

9

10 Forensic Workstation Victim Computer nc -l -k xyzk >> commands.log | nc xyzk Permette di non scrivere sul disco locale del computer vittima preservando l’integrita’ del sistema nc -l -k abcd >> commands.log ssh -x -R xyzk:localhost:abcd | nc xyzk Se la rete non e’ affidabile

Volatili (sono quelli che verrebbero persi) System time Network ConnectionsTCP/UDP PortsUsers Logged inFiles OpenedRunning processesRouting tableRunning ServicesLoaded Modules Non Volatili (sono quelli che non verrebbero persi ma che e’ piu’ facile raccogliere “live”) Software packages versionFile system timestampsUsers login (bad)attemptsUsers command history 11

Tipo di datoPermanenza Registri di memoria, cachesnanosecondi Memoria (RAM)nanosecondi Connessioni di rete e socketmillisecondi Processisecondi Filesminuti Backupsanni Stampedecine di anni Normalmente si dovrebbe seguire l’ordine di volatilita’ dei dati per raccogliere Informazioni su un incidente. I primi 4 tipi di dato possono essere spesso raccolti solo “live” 12

13

14

$ date System Time $ netstat --program --notrim -n -v -a Network Connections / TCP-UDP Ports $ w Users logged in $ lsof -b -l -P -n -o -R Files opened 15

$ ps -auxwwwe Running Processes $ route -n (netstat -r) (ip route) Routing Table $ arp -a ARP table $ lsmod Loaded Modules 16

rpm -qa (dpkg --get-selections) rpm -Va Software packages versions last lastlog lastb User’s login (bad)attempts 17

18

19

20

21

22

23

24