Computer Forensic
Milano – Università degli Studi Milano -
Bicocca
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
COMPUTER FORENSICS
Avv. Giuseppe Vaciago
1. Investigazioni telematiche
(8 maggio ore 15.30 – 17.30)
2. Elementi di Computer Forensic
(15 maggio ore 15.30 - 17.30)
3. Gli strumenti processuali
(22 maggio ore 15.30 - 17.30)
4. Casistica giurisprudenziale
(29 maggio – ore 15.30 - 17.30)
AVVIO DI WINDOWS
Il processore si attiva avviando una procedura di controllo che verifica il
corretto funzionamento
Dopo aver verificato, dà disposizione al BIOS di avviare il sistema
operativo
Il BIOS legge la procedura da seguire in una zona protetta del computer
di avviare il sistema operativo detta Master Boot Record
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
REGISTRO DI SISTEMA
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
REGISTRO DI SISTEMA
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
REGISTRO DI SISTEMA
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
REGISTRO DI SISTEMA
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
STEGANOGRAFIA
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
STEGANOGRAFIA
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
STEGANOGRAFIA – INVISIBLE SECRET
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
RECUPERO DATI CANCELLATI
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
RECUPERO PASSWORD
Anche in questo caso dopo aver aperto una finestra dove sono
presenti della password nascoste da asterischi è sufficiente eseguire
asterisk key e automaticamente il software recupera le password
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
NASCONDERE UN FILE
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
NASCONDERE UN FILE
Fino a pochi anni fa l'unico metodo crittografico esistente era quello della
"crittografia simmetrica", in cui si faceva uso di un'unica chiave sia per
proteggere il messaggio che per renderlo nuovamente leggibile. La
ricerca sulla crittografia simmetrica ha negli anni prodotto dei sistemi
crittografici di tutto rispetto (ultimo tra tutti il cifrario Rijndael, scelto per il
nuovo standard AES per essere utilizzato nel prossimo ventennio,
pensionando l'ormai datato DES).
Software Encrypt on Click
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
TROVARE UN FILE NASCOSTO
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
TROVARE UN FILE NASCOSTO
e. Il file trovato avrà una estensione .SPL e per poterlo analizzare sarà
necessario un “Editor Esadecimale”
f. Un software gratuito è FS HED disponibile al seguente indirizzo
http://www.funduc.com/fshexedit.htm
g. Una volta installato il software sarà possibile aprile il file e verificare,
con una certa difficoltà, il contenuto degli ultimi file stampati
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
CANCELLARE LE TRACCE
Un primo banale sistema per poter cancellare le tracce è svuotare la cache del
proprio browser per la navigazione in rete
In informatica, la cache (nascondiglio, deposito segreto, in inglese) è un insieme
di dati che viene memorizzato in una posizione temporanea, dalla quale possa
essere recuperato velocemente su richiesta.
Per fare ciò sul browser Internet Explorer di Microsoft è sufficiente andare sul
menù strumenti/opzioni/elimina ed eliminare:
File: Copie di pagine web, immagini ed elementi multimediali salvati per una più rapida
visualizzazione
Cookies (letteralmente "biscottini"): sono piccoli file di testo che i siti web utilizzano per
immagazzinare alcune informazioni nel computer dell'utente al fine di velocizzare un
nuovo accesso. I cookie sono inviati dal sito web e memorizzati sul computer. Possono
essere volatili (si cancellano dopo aver spento il computer) o persistenti.
Cronologia: indica tutti i siti e le pagine web visitate
Moduli: indicano tutte le tipologie di ricerche effettuate
Password: memorizzano tutte le password inserite
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
CANCELLARE LE TRACCE
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
CANCELLARE LE TRACCE
Un ottimo browser per la navigazione, secondo molti migliore di Firefox, reperibile
gratuitamente all’indirizzo internet (http://www.firefox2.com/it/)
Come nel caso di Internet Explorer è possibile eliminare le tracce della propria
navigazione andando su strumenti/elimina dati personali.
Tuttavia nel caso di Firefox è possibile recuperare i dati digitando anche sulla
barra degli indirizzi: about:cache
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
CANCELLARE LE TRACCE
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
ANALISI DI UN COOKIE
È possibile effettuare una analisi di un cookie:
1. Installare ed eseguire il software Cookie View reperibile all’indirizzo
http://www.digital-detective.co.uk/freetools/cookieview.asp
2. Recuperare un cookie facendo il seguente percorso: strumenti/opzioni
internet/impostazioni/visualizza file oppure C:/Documents and Settings/Nome
utente/Cookies. A questo punto devi scegliere un cookie ad esempio:
Cookie:giuseppe.vaciago@ebay.com/
3. Eseguire Cookie View e trascinare il cookie all’interno della finestra del
software cookie view e visualizzare il contenuto dell’analisi
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
ANALISI DI UN COOKIE
Nell’analisi compariranno sei valori che consistono in:
1. Key: il nome della variabile contenuta nel cookie
2. Value: valore della variabile
3. Host: sito che ha generato il cookie
4. Secure: compare True se il cookie dopo essere stato generato viene scaricato
nel computer tramite un sistema di sicurezza, altrimenti compare False
5. Modified date: data e ora dell’ultima modifica della variabile del cookie
6. Expiration date: data in cui il cookie non sarà più considerato valido
I valori interessanti in una indagine informatica sono Host e Modified date
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
ANALISI DELLA RAM
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
FILE DI LOG
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
FILE DI LOG
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
FILE DI LOG
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
FILE DI LOG
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
FILE DI LOG
Una volta raggiunta tale finestra è necessario visualizzare gli eventi che
sono stati registrati attraverso la finestra visualizzatore eventi che si
trova sempre nel menù Strumenti di Amministrazione.
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
FILE DI LOG
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
FILE DI LOG
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
KEY LOGGER
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
KEY LOGGER
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
ANALISI DI UNA MAIL
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
ANALISI DI UNA MAIL
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
ANALISI DI UNA MAIL
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
ANALISI DI UNA MAIL
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
ANALISI DI UNA MAIL
Quando utilizziamo un client di posta elettronica per scaricare una mail
(Outlook o Outlook Express), i campi predefiniti sono solitamente 4 (Da,
Data, A, Oggetto)
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
ANALISI DI UNA MAIL
Selezionando con il pulsante destro una mail e scegliendo proprietà e
successivamente dettagli è possibile, tuttavia, avere altre importanti
informazioni:
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
ANALISI DI UNA MAIL
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
ANALISI DI UNA MAIL
Nel caso della mail analizzata ci interessa il primo dato che è l’indirizzo
IP di chi ha inviato la mail (74.129.22.154)
Indirizzo IP: L’Indirizzo IP è un identificativo numerico, formato da un
codice a 32 bit (di solito 4 numeri separati da punti, pari ad 8 bit
ciascuno) che consente di individuare i dispositivi collegati ad una rete
che utilizzi lo standard IP (Internet Protocol).
Esso costituisce l’equivalente dell’indirizzo stradale in campo telematico:
come quest’ultimo identifica uno specifico edificio, l’indirizzo IP consente
di risalire al computer connesso, o alla rete collegata. All’interno di una
rete collegata, si assegnano poi indirizzi fissi ai singoli computer per
consentire la comunicazione interna.
È possibile ricavare un indirizzo IP di un determinato sito effettuando
una ricerca all’interno del sito
http://www.kloth.net/services/nslookup.php
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
ANALISI DI UNA MAIL
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
ANALISI DI UNA MAIL
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
ANALISI DI UNA MAIL
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008
ANALISI DI UNA MAIL
Attraverso un software on line consultabile al seguente indirizzo:
http://www.mapulator.com/ o http://visualroute.visualware.com/ invece è
possibile effettuare il procedimento inverso tracciare il percorso che è
stato compiuto dalla mail per arrivare a noi. Ad esempio l’indirizzo IP
74.129.22.154 ci può portare al seguente risultato:
Seminario “Computer Forensics” Università degli Studi di Milano Bicocca – 8 maggio 2008