Relatori e consulenti esterni:

Slides:



Advertisements
Presentazioni simili
BIT e BYTE il linguaggio del computer
Advertisements

VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Modulo 1 – Ambiente di lavoro Windows 7
La struttura fisica e logica di un elaboratore
Unità D2 Archivi e file.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Hard disk.
SINCRONIZZAZIONE E TRASFERIMENTO VIA WEB DI IMMAGINI E DATI MULTIMEDIALI CON INFORMAZIONI GEOGRAFICHE E RAPPRESENTAZIONI CARTOGRAFICHE Laureando: Mitja.
Basi di Dati prof. A. Longheu
Lez. 131 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Rappresentazione.
Istituto di Scienze Radiologiche - Chieti
1.7 Risorse di sistema Comprendere le risorse di sistema Gestire le risorse di sistema.
La macchina di von Neumann
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
KeePass Password Safe La cassaforte per le tue password.
Educare al multimediale 1 – Verso il digitale 2 Presentazione a cura di Gino Roncaglia Prima parte: Informazione in formato digitale.
"Abbiamo deciso di guardare più lontano". Dal 1920 Eucrypt ITALIANO.
GLI UFFICI APERTI AL PUBBLICO Canale Alfa Srl – Copyright 2013
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
L'ambiente informatico: Hardware e Software
PRESENTAZIONE di RICCARDO
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
Componenti del gruppo:
STRUTTURA GENERALE DI UN ELABORATORE
L' ARCHITETTURA DI VON NEUMANN
Il computer: struttura fisica e struttura logica
Seminario di Fabio Mignogna. "...è il prelievo, la memorizzazione e l'analisi degli eventi di rete al fine di identificare la sorgente degli attacchi.
Collegare la fotocamera digitale al PC
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica ACQUISIZIONE ED ANALISI INVESTIGATIVE.
SERVIZIO EDI – Primo Accesso
ACCESS Introduzione Una delle necessità più importanti in informatica è la gestione di grandi quantità di dati. I dati possono essere memorizzati.
SoLo mobile solutions … more in depth. In questo modulo, approfondiremo tutte le features di SoLo mobile solutions Ottimizza e continua a utilizzare la.
Introduzione allinformatica Luigi Di Chiara Arci Solidarietà Napoli.
Il modello di riferimento OSI
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
Architettura e modelli disponibili. SoLo mobile solutions, architecture Software nei cellulari Appliance presso data centre cliente.
Corso Informatica di Base
Corso JAVA Lezione n° 11 Istituto Statale di Istruzione Superiore “F. Enriques”
Dati e DBMS DBMS relazionali SQL Progettazione di una base di dati Programma del Corso.
Installazione Come tecnico, si potrebbe aver necessità di effettuare una installazione pulita di un sistema operativo. L'esecuzione di una installazione.
Memoria Centrale.
1 Il Sistema Operativo: Esempio n Le operazioni effettuate sembrano abbastanza semplici ma … n Provocano una serie di eventi in cui vengono coinvolte sia.
P.L. Fabbri Gli Hard Disks sono oggetti molto affidabili. Strategie di Backup dei dati … fino a che non si guastano !!!
STRUTTURA DI UN COMPUTER
Cellulari, piano con le onde!
Formattazione, Partizioni e dischi
Le “nuvole informatiche”
Il computer Hardware Software.
Introduzione Cos’è un sistema operativo ?. Hardware Sistema Operativo Applicazioni È il livello di SW con cui interagisce l’utente e comprende programmi.
ANDROID FORENSICS.
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
UNITA’ 02 Malware.
Io ho voluto dimostrarlo attraverso una delle mie passioni:
Gestione Sicura dei Dati
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Conversione Analogico/Digitale Le grandezze fisiche che vogliamo misurare variano con continuità in un dato intervallo ed in funzione del tempo: sono descrivibili.
© Copyright 2015 Hewlett-Packard Development Company, L.P. Le informazioni contenute in questo documento sono soggette a modifica senza preavviso. 1 Come.
Istituto Comprensivo di Livigno BENVENUTI. Clemente Silvestri FONDAMENTI DI INFORMATICA.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Istituto Comprensivo Statale
Corso di informatica DOTT. MARIANI MASSIMO | 2015/16.
Backup e Immagine del Sistema.
Il modello di Von Neumann
La Carta Regionale dei Servizi e i suoi molteplici usi, dalla Sanità ai Servizi degli Enti Locali.
Zopo Smartphone Dual Sim Android Recensione Completa Presented by BeSmartphone.
Microsoft Access è uno strumento di gestione di database. E 'un grande vantaggio per le piccole, medie imprese e anche per le imprese individuali per.
Concetti informatici di base. Concetti informatici di base Il computer o elaboratore è una apparecchiatura costituita da un insieme di dispositivi di.
Via indipendenza, Sermide (MN) - ITALY Phone Fax Web:
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Transcript della presentazione:

Relatori e consulenti esterni: LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS) Relatori e consulenti esterni: Mr FONTANAROSA Giuseppe | Contractor e Founder RDI RECUPERO DATI ITALIA - Catania Mr TRIASSI Leonardo | Contractor e Founder RECUPERADATI – Palermo PARTE SECONDA Giovedì 11 Giugno 2015

Struttura SEMINARIO RECUPERO DATI PEN DRIVE E SSD Memorie Flash Riparazione pen drive Elaborazione ed estrazione dati dai chip RECUPERO DATI CELLULARI E SMARTPHONE Estrazione dati da dispositivi mobili Acquisizione secondo lo standard IE/ISO27037:2012 Analisi elementi estratti

PROCEDURE DI ACQUISIZIONE MOBILE FORENSICS DISPOSITIVO ACCESO Se il telefono è acceso la prima cosa da fare è evitare di spegnerlo, perché non sappiamo cosa potremmo trovare alla riaccensione, per esempio: PIN, Password, partizione criptata, auto-cancellazione, non si riaccende più per malfunzionamenti vari, ecc. Ma questo comportamento rende il dispositivo vulnerabile ad eventi alteranti come la ricezione di chiamate, sms, connessioni, controllo remoto e quant’altro. La prima cosa da fare è isolarlo da qualsiasi segnale e per far questo si possono utilizzare delle buste/gabbie di Faraday. Infine ci sono anche dei disturbatori di segnale chiamati Jammer, ma possono esser usati solo dalle Forze dell’Ordine. Sarebbe opportuno mettere il dispositivo in Modalità Aereo, ma bisogna comunque fare attenzione con sistemi tipo OS ove alcuni presentano dei bug di sistema. Si potrebbe pensare che per isolare il telefono basterebbe estrarre la SIM, ma questo non è sempre possibile farlo senza staccare la batteria oppure togliendo la SIM si potrebbe incorrere in blocchi o richieste di PIN, quindi non è una buon’idea. Una volta portato al sicuro il telefono si può procedere all’acquisizione forense dei contenuti che vedremo in seguito.

PROCEDURE DI ACQUISIZIONE MOBILE FORENSICS DISPOSITIVO PENTO Se il dispositivo è spento, lo manteniamo spento fino al laboratorio, dove si procederà all’acquisizione forense, chiaramente sempre cercare il caricabatteria, che potrebbe servire in seguito. Fig. 1 – UFED Cellebrite

RECUPERO DATI CELLULARI E SMART PHONE Fig. 2 – Dispositivi di lettura L’acquisizione forense ed eventuale recupero dei dati su un dispositivo mobile, si può affrontare mediante due soluzioni: Oxygen Software; UFED Cellebrite;

TIPI DI ACQUISIZIONE Dump logico – Con la seguente modalità acquisiamo tutto ciò che vediamo a video del dispositivo mobile. È un dump di dati già interpretati, quindi se ci sono 5 SMS, 10 foto, 15 chiamate, ecc. vedremo 5 SMS, 10 foto, 15 chiamate ecc. ecc. Non abbiamo accesso all’alberatura del file system, ai percorsi, ai database, ai log file, allo spazio non allocato, ecc.. ecc.. Physical Dump – è indubbiamente il dump più completo, questa tipologia genererà un file binario pari alla dimensione totale della memoria del dispositivo, è paragonabile ad un’immagine bit a bit di un disco rigido nella computer forensics. Va da sé che questo dump permetterà anche l’accesso allo spazio non allocato, data carving e tutti i vantaggi di avere l’immagine speculare di tutta la memoria. In questo tipo di dump non vengono prese le informazioni presenti sulla memory card.

OXYGEN SOFTWARE TOOL Nel caso in cui si usi Oxygen Software Tool, la figura sottostante riporta quali siano le procedure adottate dal sistema. All’atto dell’ acquisizione del dispositivo viene conseguentemente generato un file con estensione ODB con due relativi codici HASH VALUE, rispettivamente MD5 e SHA1. Fig. 3 – Oxygen Software

RECUPERO DATI CANCELLATI Il tool è in grado di acquisire elementi cancellati quali , SMS o E-MAIL presenti sul dispositivo mobile. E’ ovvio che verranno estratti dati non compromessi da sovrascrittura. Fig. 4 – Report recupero cancellazione SMS.

ANALISI FORENSE Statistiche di contatto Fig. 5 – Statistiche di chiamata. Mediante questo tool si è in grado di sapere quali siano stati gli ultimi contatti dell’utente del dispositivo mobile.

ANALISI FORENSE Dettagli di estrazione Fig. 6 – Immagini presenti nel sistema, con codici hash value.

CONCLUSIONE LA COMPUTER FORENSICS IN CAMERA BIANCA C. F CONCLUSIONE LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 (Cleaning room data Recovery) Con qualsiasi tool software presente in rete si possono estrarre i dati da quasi tutti i dispositivi, ma l’esigenza della Mobile Forensics nasce dalla necessità di acquisire i dati mediante opportune procedure con congelamento del dato estratto o dell’intero contenuto, con relativo rilascio dei codici hash value MD5 e SHA1 dell’intero contenuto o degli elementi riscontrati una sessione di acquisizione. Grazie per la vostra cortese attenzione. Mr FONTANAROSA Giuseppe Mr TRIASSI Leonardo Founder Founder RDI Recupero Dati Italia – Catania RECUPERADATI http://www.recuperodatitalia.it http://www.recuperadati.it info@recuperodatitalia.it info@recuperadati.it Numero Verde 800 -910545 Numero Verde 800 ----------- Mobile 333.3590201 Mobile 328