Appunti dal corso in aula GalLUG 2011.
# Ubuntu per tutti.
Lezione 1
- Come ottenere Linux Ubuntu
- Scaricare e masterizzare un CD di Ubuntu Linux
- Installare Ubuntu... come?
- Installare Ubuntu in una macchina virtuale
Una guida passo-passo per installare un laboratorio multimediale/di sviluppo didattico scolastico linux e windows (dual boot) nel minor tempo possibile e con le stesse funzionalit. Aggiornata con Italc2 e Ubuntu 12.04 LTS
I file system di tipo Copy On Write (spesso indicati tramite l'acronimo COW) offrono potenzialit come snapshot volumi e cloni. Nel seminario vedremo come usare queste nuove funzionalit e come sostituirne molte altre finora gestite da pi湛 strumenti. Compareremo ZFS con la futura promessa del mondo GNU/Linux BTRFS, evidenziandone pregi e difetti.
Vagrant e Docker a confronto;scegliere ed iniziareDaniele Mondello
油
Pitch presentato al Linux Day 2015 a Palermo su Vagrant e docker per confrontarli, scegliere ed iniziare. Partendo dal concetto di virtualizzazione, proseguendo con l'analisi delle due soluzioni fino a dare cenni sull'installazione ed un primo utilizzo.
In questo articolo ho parlato di:
1.WSL e il Cloud
2. Modalit MS_DOS
3. WinToGo
Inoltre mi sono concentrato nell'archeologia informatica; ho iniziato a leggere e "recensire" la max raccolta di computer_idea presente in Internet Archive. Buona Lettura!
Ogni volta che con il nostro computer ci colleghiamo alla Rete, che sia per svolgere attivit personali o di lavoro, ci esponiamo al rischio di essere infettati da virus e altri software malevoli oppure che ci vengano carpiti dati per noi molto importanti.
Ma tranquilli, riuscire a proteggersi 竪 possibile e con le soluzioni che trovate qui sar facile oltre che economico!
Ecco 12 soluzioni free ed Open Source da usare subito!
NON ESISTONO COMPUTER VECCHI (Da xp a linux - Treviso 15/4/2014)Stefano Dall'Agata
油
Marted狸 15 aprile 2014 alle ore 20.45 presso la sede della ACSE Treviso 竪 stato organizzato un INCONTRO GRATUITO per capire come dare una nuova vita a quei computer che si pensava di buttare, utilizzando un sistema operativo (Xubuntu che 竪 liberamente scaricabile) e programmi gratuiti, affidabili e funzionali per ogni esigenza.
Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)Gabriele Guizzardi
油
際際滷 delle 8h di workshop su Raspberry Pi presso Warehouse Coworking Pesaro, 13/12/2014
際際滷s of 8h workshop about Raspberry Pi at Warehouse Coworking Pesaro, 13/12/2014
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7Sandro Rossetti
油
DEFT is a Linux distribution and toolkit for digital forensics and intelligence activities. It contains various Linux applications and scripts as well as Windows applications through the DART suite. Some key features include tools for disk/device imaging and hashing, file system analysis, timeline creation, file searching and carving. This manual provides an overview of the main applications and includes some usage examples to help users perform common digital forensics tasks.
More Related Content
Similar to Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics: l'analisi di una "scatola nera" (20)
Vagrant e Docker a confronto;scegliere ed iniziareDaniele Mondello
油
Pitch presentato al Linux Day 2015 a Palermo su Vagrant e docker per confrontarli, scegliere ed iniziare. Partendo dal concetto di virtualizzazione, proseguendo con l'analisi delle due soluzioni fino a dare cenni sull'installazione ed un primo utilizzo.
In questo articolo ho parlato di:
1.WSL e il Cloud
2. Modalit MS_DOS
3. WinToGo
Inoltre mi sono concentrato nell'archeologia informatica; ho iniziato a leggere e "recensire" la max raccolta di computer_idea presente in Internet Archive. Buona Lettura!
Ogni volta che con il nostro computer ci colleghiamo alla Rete, che sia per svolgere attivit personali o di lavoro, ci esponiamo al rischio di essere infettati da virus e altri software malevoli oppure che ci vengano carpiti dati per noi molto importanti.
Ma tranquilli, riuscire a proteggersi 竪 possibile e con le soluzioni che trovate qui sar facile oltre che economico!
Ecco 12 soluzioni free ed Open Source da usare subito!
NON ESISTONO COMPUTER VECCHI (Da xp a linux - Treviso 15/4/2014)Stefano Dall'Agata
油
Marted狸 15 aprile 2014 alle ore 20.45 presso la sede della ACSE Treviso 竪 stato organizzato un INCONTRO GRATUITO per capire come dare una nuova vita a quei computer che si pensava di buttare, utilizzando un sistema operativo (Xubuntu che 竪 liberamente scaricabile) e programmi gratuiti, affidabili e funzionali per ogni esigenza.
Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)Gabriele Guizzardi
油
際際滷 delle 8h di workshop su Raspberry Pi presso Warehouse Coworking Pesaro, 13/12/2014
際際滷s of 8h workshop about Raspberry Pi at Warehouse Coworking Pesaro, 13/12/2014
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7Sandro Rossetti
油
DEFT is a Linux distribution and toolkit for digital forensics and intelligence activities. It contains various Linux applications and scripts as well as Windows applications through the DART suite. Some key features include tools for disk/device imaging and hashing, file system analysis, timeline creation, file searching and carving. This manual provides an overview of the main applications and includes some usage examples to help users perform common digital forensics tasks.
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...Sandro Rossetti
油
Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics: l'analisi di una "scatola nera"
1. Creative Commons Attribuzione-Non opere derivate 2.5
La virtualizzazione nella Computer Forensics:
lanalisi di una scatola nera
Paolo Dal Checco
DEFTCON 2013 - Bologna
1Monday, May 6, 13
2. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Chi sono
Consulente di Informatica Forense
Ph.D. Sicurezza Informatica @dipinfo TO
Fondatore DEFT Association
Digital Forensics Bureau (DiFoB) di Torino
Digit Law S.r.l. di Milano
Security Brokers S.c.p.A.
2Monday, May 6, 13
3. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
De鍖nizione di Virtualizzazione
Implementazione software di un computer che esegue come se fosse una
macchina 鍖sica
"Duplicato ef鍖ciente e isolato di una macchina reale" (Popek e Goldberg, 1974)
3Monday, May 6, 13
4. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Host e Guest
Host: macchina 鍖sica (esterna)
Guest: macchina virtuale (interna)
VMM:Virtual Machine Monitor (hypervisor)
Collegamenti di rete: bridge, NAT, host o custom
Hardware
Host (Sistema Operativo)
App App
Guest 1
(Sistema Operativo)
Virtual Machine Monitor (VMM)
App App
Guest 2
(Sistema Operativo)
...
App App
Guest n
(Sistema Operativo)
4Monday, May 6, 13
5. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
MacchineVirtuali e Computer Forensics
Diversi punti di vista e di contatto:
test software in ambiente isolato
virtualizzazione di immagini forensi
acquisizione di macchine virtuali
acquisizione di macchine 鍖siche
formati proprietari, software proprietario
gestionali, database, script, macro
utilizzo di live distro su workstation Win
(DEFT viene fornito anche come macchina
virtuale)
questioni legate sicurezza o crittogra鍖a
oggi
5Monday, May 6, 13
6. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Eseguire inVM unimmagine forense
Tre alternative:
1. Conversione del disco da immagine forense a disco virtuale
Richiede tempo e spazio, 竪 necessario partire da DD/RAW
Portabile al 100%
2. Creazione di un disco virtuale che referenzia limmagine forense
Non occupa spazio aggiuntivo, pochi 鍖le
E portabile se si parte da un DD/RAW
3. Mount dellIMG come disco virtuale
Immediato e non occupa spazio
Non 竪 portabile
6Monday, May 6, 13
7. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Eseguire inVM unimmagine forense
disabilitare scheda di rete
disabilitare scheda di rete
disabilitare scheda di rete
disabilitare scheda di rete
disabilitare scheda di rete
disabilitare scheda di rete
7Monday, May 6, 13
8. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
1: Conversione del disco da RAW IMG a disco virtuale
La conversione produce un 鍖le grande quanto limmagine,
sostanzialmente aggiunge header/footer
Ok se limmagine forense 竪 in DD, altrimenti si converte in DD
richiedendo quindi un passaggio ulteriore.Tool pi湛 usati:
Virtual Box (Windows, Linux, Mac OS)
VBoxManage convertfromraw image鍖le.dd
vmdkname.vmdk --formatVMDK
qemu (Linux)
qemu-img convert image鍖le.dd -O
vmdk vmdkname.vmdk
Una volta creato il disco, si crea una nuova
macchina virtuale che utilizza il disco appena creato
8Monday, May 6, 13
9. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
2: creazione disco virtuale che referenzia IMG
Si crea un disco virtuale (VMDK, etc...) che referenzia, al suo interno,
limmagine forense
Si pu嘆 fare a mano [dd2vm] impostando nel 鍖le di con鍖gurazione del disco
virtuale la geometria del disco contenuto nellimmagine forense
Se non si dispone di unimmagine RAW, usare FTK Imager per montare una
raw device (per LiveView) o eventualmente xmount per emulare un RAW
Esistono tool gratuiti e a pagamento per creare il disco virtuale:
Live View (per Win) [livevw]
dd2vmdk (in C per Win, Linux, Mac) [dd2vmdk]
raw2vmdk (in Java per Win, Linux, Mac) [raw2vmdk]
ProDiscover Basic Edition [pdisc]
EnCase Physical Disk Emulator (PDE) [ecpdm]
Virtual Forensic Computing (VFC) [gdvfc]
9Monday, May 6, 13
10. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
LiveView
Sviluppato da Carnegie Mellon University
Basato su Java, non pi湛 aggiornato
Pu嘆 virtualizzare:
immagini raw di dischi
immagini raw di partizioni
dischi 鍖sici (connessi via USB o 鍖rewire)
immagini in formati proprietari (tramite software di terze
parti come FTK Imager)
Ottimo per Windows, in parte anche Linux, tool molto usato
In parte risolve anche i con鍖itti hardware legati alla
virtualizzazione
10Monday, May 6, 13
11. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
LiveView
Necessita di:
VMware Server 1.x
Full Install oVMware
Workstation 5.5+
Java Runtime
Environment
VMware Disk Mount
Utility
11Monday, May 6, 13
12. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
3: Mount di immagine forense come virtual disk
In tempo reale, tramite FUSE, limmagine forense viene vista
dal sistema operativo come un 鍖le di un 鍖lesystem virtuale
(VMDK,VHD oVDI) permettendo anche la scrittura su un
鍖le di cache
Si pu嘆 utilizzare xmount (Linux/Mac), gratuito e Open
Source [pinguinhq]
xmount --in ewf --out vmdk --cache mycache.bin
img.e?? /mnt/vmdk
fusermount -u /mnt/vmdk
Una volta che abbiamo il disco virtuale, possiamo creare e
lanciare la macchina virtuale che lo utilizza. Cosa otteniamo?
12Monday, May 6, 13
13. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
BSOD
13Monday, May 6, 13
14. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
BSOD
Con Windows, ma anche con Mac OS, lavvio di unaVM
nata da una PM non va sempre liscio, cos狸 come quando si
cambia lhardware di una macchina lasciando il disco
Sia suVMware sia suVirtualBox possono veri鍖carsi
problemi con i driver IDE, HAL, estensioni kernel, etc...
che impediscono il boot.
Si possono risolvere a mano [vbxwin] o utilizzare gli
script OpenGates e OpenJobs [pinguinhq] di Gillen Dan
Sono ISO che vanno avviate (OpenGates va prima creata)
come LiveCD allinterno della virtual machine (guest) in
modo che possano patchare il disco virtualeVMDK/VHD
14Monday, May 6, 13
15. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
OpenGates
Patch del registro per abilitare
i legacy IDE drivers
Azzera le password degli
utenti (chntpw)
Rimuove i driver che possono
andare in con鍖itto con lhw
Determina gli HAL utilizzati (importante quando si migra su
VirtualBox)
Risolve i problemi di licenza/convalida che emergono
quando Windows si sveglia su un altro hardware
Stampa informazioni utili per con鍖gurare laVM
15Monday, May 6, 13
16. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
OpenJobs
Installa un bootloader per
rendere il disco avviabile
(v10.5 e v10.6).
Installa le estensioni per
il kernel Hackintosh
Rimuove estensioni del kernel che possono andare
in con鍖itto con il nuovo hardware (v10.7 e 10.8).
Azzera le password degli utenti
Stampa informazioni utili per con鍖gurare laVM
16Monday, May 6, 13
17. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Lo sapevate?
17Monday, May 6, 13
18. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Lo sapevate?
Sembrer ovvio, ma un guest a 64 bit non gira su hw a 32bit...
Un software 竪 in grado di capire se 竪 dentro unaVM o fuori (ScoopyNG
[scoopyng],VMDetect [vmdetect], Red Pill [rdpill])
Per forzare un delay sul BIOS e avere tempo di lanciare OpenGates, aggiungere
nel 鍖le di con鍖gurazione .vmx la riga bios.bootDelay = "xxxx" (xxxx in
millisecondi)
Per forzare lentrata nel BIOS al boot aggiungere bios.forceSetupOnce =
"TRUE"
Se Windows richiede lattivazione:
La modalit provvisoria funziona sempre
(XP) tool di dubbia provenienza o legalit...
(XP) rundll32.exe syssetup | SetupOobeBnk
(7) sysprep /generalize | slmgr.vbs rearm | rundll32
slc.dll,SLReArmWindows | slmgr /rearm
18Monday, May 6, 13
19. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una scatola nera
19Monday, May 6, 13
20. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una scatola nera
Le scatole nere spesso non sono che dei
computer con Sistema Operativo proprietario o
anche standard
I dati sono memorizzati su supporti di
archiviazione, se possibile SSD (protetti e isolati)
e con 鍖lesystem proprietari
Es. QNX, OS/FS application critical e real time
utilizzato in centrali nucleari, auto, navi, etc..
[osqnx]) o anche semplicemente FAT 16/32...
20Monday, May 6, 13
21. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una scatola nera
Sistema
Operativo
real-time
Unix-like
POSIX-
compliant
commerciale
Esistono
driver per
Linux
21Monday, May 6, 13
22. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una scatola nera
22Monday, May 6, 13
23. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una scatola nera
Caso reale nel quale ci si pu嘆 imbattere 竪 quello
di una scatola nera con hardware obsoleto,
software e formato proprietari
Cosa fare se non si hanno alternative?
Virtualizzare...
23Monday, May 6, 13
24. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una scatola nera
Copia forense del disco con Guymager (DEFT)
24Monday, May 6, 13
25. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una scatola nera
Veri鍖che integrit e coerenza dati con ausilio di
(super)timeline e log2timeline,TSK o Autopsy (DEFT)
25Monday, May 6, 13
26. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una scatola nera
Virtualizzazione disco tramite LiveView oppure dd2vmdk
o raw2vmdk (DEFT8) o con gli altri metodi descritti
26Monday, May 6, 13
27. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una scatola nera
Avvio in ambiente virtuale tramiteVMware o
Virtualbox (installabile in DEFT)
27Monday, May 6, 13
28. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una scatola nera
Elaborazione dei tracciati storici precedenti
lincidente
28Monday, May 6, 13
29. Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una scatola nera
Esportazione delle informazioni rilevanti (se non
竪 disponibile funzione di esportazione, si pu嘆
operare con screenshot)
29Monday, May 6, 13