Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoEdvige Pintus Modificato 9 anni fa
1
Informatica forense La Computer Forensics, o informatica forense, è la disciplina che si occupa dell’identificazione, della conservazione, dell’analisi e della documentazione dei reperti informatici al fine di presentare prove digitali valide in procedure civili e penali.
2
Computer Forensics La Computer Forensics è la soluzione corretta per riuscire a prevenire il furto di dati, lo spionaggio industriale, l’accesso abusivo ai sistemi informatici aziendali, i danneggiamenti informatici e rispondere a tutte le potenziali controversie legali.
3
passi che il digital forenser deve compiere prima di iniziare la sua investigazione: Individuazione: il primo e più importante passo è quello di identificare la prova informatica e la sua possibile posizione. Una prova digitale può essere infatti contenuta in diverse tipologie di supporti, come hard disk, media rimuovibili oppure un log file su un server. Trovare il dato informatico è una condizione necessaria per il digital forenser.
4
passi che il digital forenser deve compiere prima di iniziare la sua investigazione: Conservazione: il digital forenser deve garantire il massimo impegno per conservare l'integrità della prova informatica. Il dato originale non deve essere modificato e danneggiato e quindi si procede realizzandone una copia (bit-a-bit), su cui il digital forenser compie l'analisi. Dopo aver effettuato la copia è necessario verificarne la consistenza rispetto al dato originale: per questo motivo si firmano digitalmente il dato originale e la copia, che devono coincidere.
5
passi che il digital forenser deve compiere prima di iniziare la sua investigazione: Protezione: il dato originale deve essere protetto nella maniera più idonea a seconda del supporto su cui si trova. Le cause di alterazione di un supporto magnetico e di un supporto ottico, ad esempio, sono ben differenti. Si deve inoltre garantire una catena di custodia, ovvero un documento che dica quello che è stato fatto e quali persone fisiche hanno avuto accesso al dato originale e alle copie effettuate.
6
passi che il digital forenser deve compiere prima di iniziare la sua investigazione: Estrazione: è il processo attraverso il quale il digital forenser, servendosi di diverse tecniche e della sua esperienza, trova la posizione del dato informatico ricercato e lo estrae.
7
passi che il digital forenser deve compiere prima di iniziare la sua investigazione: Documentazione: l'intero lavoro del digital forenser deve essere costantemente documentato, a partire dall'inizio dell'investigazione fino al termine del processo. La documentazione prodotta comprende, oltre alla catena di custodia, un'analisi dei dati rinvenuti e del processo seguito. Un'accurata documentazione è di fondamentale importanza per minimizzare le obiezioni e spiegare come ripetere l'estrazione con un analogo processo sulla copia.
8
IL Software: OSFORENSICS “ Investigatore informatico” OSForensics è un software davvero molto potente e ricco di funzionalità, che può essere utilizzato per estrarre da un qualunque PC tutta una serie di informazioni di particolare rilevanza, come password, email,dati sull’accesso e sull’utilizzo del sistema… è in grado persino di recuperare dati cancellati ed è avviabile da pendrive.
9
Utilizzo del software: Installazione su USB portable Avviamo l’eseguibile OSForensics e scegliamo di utilizzare la versione free. Dal menù a sinistra scegliamo “Install to USB” Selezioniamo il driver e creiamo una nuova cartella al suo interno, diamole un nome. Scegliamo la versione Evalutation e Install Avviamo OSForensics.exe
10
IN QUESTA GUIDA aprire un incartamento per le indagini Preparare l’hard disk da analizzare Risalire alle password celate in un sistema Ricercare le email, anche quelle cancellate Eseguire un’analisi dettagliata dei log File cancellati
11
Create Case La prima operazione da compiere è quella di aprire un incartamento per le indagini, usando il gergo dei vecchi investigatori. Noi parliamo di informatica e cosi apriremo una cartella, nella quale andremo ad archiviare tutti i risultati delle nostre analisi.
12
Create Case Nella schermata principale clicchiamo su Start e quindi sulla prima icona in alto: Create Case. Come tutte le cartelle documentali che si rispettino, anche per quella digitale servono alcune informazioni per archiviarla correttamente. Quindi, in Case name indichiamo un nome per il caso e quello dell’investigatore (Investigator), e lasciamo invariati i campi Tìmezone. Default Drive e Case folder. Con un clic su OK confermiamo le nostre scelte e proseguiamo.
13
Preparare l’hard disk da analizzare: indicizziamo il contenuto del PC Dall’interfaccia principale di OSForensics selezioniamo Create Index, nella schermata che appare scegliamo i contenuti da indicizzare (esempio Emails, Foto, PDF e Zip) e next. Lasciamo attiva la voce Whole Drive per indicizzare tutto il contenuto dell’HardDisk. Clicchiamo su Advanced Options se vogliamo personalizzare. Next e in Index Title diamo un nome all’index. Clicchiamo Start indexing per avviare, la procedura durerà diversi minuti, a seconda delle dimensioni dell’Harddisk.
14
Risalire alle password celate in un sistema Rechiamoci nel menù Passwords, noteremo diverse schede. La prima ci permette di fare una ricerca generica. Clicchiamo su Retrieve Password, aspettiamo un attimo che il programma effettui la ricerca per avere i risultati nella parte centrale della scheda. In pochi secondi ecco a nostra disposizione i siti visitati, lo username e la password utilizzata per accedervi, il browser utilizzato, eventuale posizionamento in blacklist, utente che ha effettuato l’accesso e il percorso.
15
Ricercare le email, anche quelle cancellate 1) Spostiamoci ora su Search index e in Enter Search Words, scriviamo una parola chiave che potrebbe essere contenuta nelle email e in Index to Search indichiamo dove cercarla. Search per avviare l’operazione.
16
Ricercare le email, anche quelle cancellate 2) Terminata la ricerca, i risultati verranno elencati nella schermata Search Index ordinati per tipologia. Spostiamoci nel tab Email. Avremo un’anteprima di quelle contenenti la parola chiave. Per leggerle selezioniamole col tasto destro e clicchiamo Open.
17
Ricercare le email, anche quelle cancellate 3) Se non troviamo indizi spostiamoci nel tab Unallocated. Qui vengono elencati quegli elementi che in una ricerca normale non compoarirebbero perché cancellati o non più leggibili. Per leggerle selezioniamole col tasto destro e clicchiamo Open.
18
Eseguire un’analisi dettagliata dei log 1) Spostiamoci in Recent Activity, impostiamo dei parametri di ricerca sia temporali, sia per i dischi su cui cercare, clicchiamo su Scan. Lasciando All nel menù Show only verranno elencate tutte le attività recenti: accessi a siti Web, chiavette inserite e ogni azione effettuata.
19
Eseguire un’analisi dettagliata dei log 2) Se nel menù Show only selezioniamo la voce Browser History, ci vengono visualizzate le azioni compiute online. Siamo in grado di vedere i download effettuati e i log delle chat. 3) Possiamo anche avere una panoramica generale delle operazioini compiute nel periodo preso in esame. Nel menù Show Only selezioniamo Events.
20
File cancellati Spostiamoci in Deleted Files Search, clicchiamo sul pulsante Config e, nella finestra che appare, impostiamo il menù Quality su Exellent or Good per ottenere risultati migliori. Clicchiamo Search e, dopo pochi secondi ecco l’elenco di tutti i file cancellati. Per ognuno è indicato un numero che rappresenta l’integrità e la possibilità di recuperarlo. Selezioniamo quello che ci interessa e, tasto destro, clicchiamo Save Deleted File.
21
MOBILE FORENSICS II cestino di Windows non basta a cancellare tutti i file che transitano dall’hard disk di qualsiasi PC. Lo stesso accade nel mondo della telefonia mobile… Seppur basta un semplice tap per cancellare una foto, un messaggio di testo, una chiamata inviata o ricevuta da un moderno smartphone, una traccia del file in questione è destinata a rimanere indelebile nella memoria del telefonino.
22
MOBILE FORENSICS Utilizzando infatti specifici software chiunque è in grado di ricostruire l’intera storia di uno smartphone, riuscendo, in alcuni casi, addirittura a risalire alla posizione dalla quale è partita una chiamata o una nuova connessione ad Internet.
23
Lo Sherlock Holmes del telefonino Tali software, come ad esempio Oxygen Forensic Suite (www.oxygen-forensic.com), nascono con un preciso scopo: agevolare le indagini delle autorità giudiziarie. Ma la possibilità di scaricarli gratuitamente dal Web ha fatto sì che ognuno potesse diventare investigatore privato per un giorno.
24
Lo Sherlock Holmes del telefonino L’utente deve infatti limitarsi al semplice collegamento del telefonino al PC utilizzando un cavo USB o la connettività BlueTooth o infrarossi. Dopo solo qualche minuto Oxygen Forensic Suite installa nella memoria interna del telefonino una piccola applicazione che si occupa del trasferimento di tutti” i dati sul PC per effettuarne poi un’approfondita analisi.
25
Utile nei casi più svariati Ma tralasciando per un attimo l’obiettivo malevolo di chi vuole invadere la privacy altrui o quello benevolo della legge che fa il suo dovere, l’opportunità di poter utilizzare software di questo genere potrebbe rivelarsi utile anche nel caso in cui aveste cancellato erroneamente un messaggio di posta elettronica, un SMS o un importantissimo numero dalla rubrica. Infatti, Qxygen Forensic Suite cataloga ogni tipologia di dati in maniera chiara e precisa.
26
PROVATE NEL VOSTRO PC PER SCOPRIRE IL LIVELLO DI SICUREZZA riuscire a carpire le informazioni riservate archiviate sui PC è un’attività illegale e penalmente perseguibile. Meditate gente…. Meditate!
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.