SlideShare une entreprise Scribd logo
1  sur  30
Télécharger pour lire hors ligne
Creative Commons Attribuzione-Non opere derivate 2.5
La virtualizzazione nella Computer Forensics:
l’analisi di una “scatola nera”
Paolo Dal Checco
DEFTCON 2013 - Bologna
1Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Chi sono
• Consulente di Informatica Forense
• Ph.D. Sicurezza Informatica @dipinfo TO
• Fondatore DEFT Association
• Digital Forensics Bureau (DiFoB) di Torino
• Digit Law S.r.l. di Milano
• Security Brokers S.c.p.A.
2Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Definizione di “Virtualizzazione”
• Implementazione software di un computer che “esegue” come se fosse una
macchina fisica
• "Duplicato efficiente e isolato di una macchina reale" (Popek e Goldberg, 1974)
3Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Host e Guest
• Host: macchina fisica (esterna)
• Guest: macchina virtuale (interna)
• VMM:Virtual Machine Monitor (hypervisor)
• Collegamenti di rete: bridge, NAT, host o custom
Hardware
Host (Sistema Operativo)
App App
Guest 1
(Sistema Operativo)
Virtual Machine Monitor (VMM)
App App
Guest 2
(Sistema Operativo)
...
App App
Guest n
(Sistema Operativo)
4Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
MacchineVirtuali e Computer Forensics
• Diversi punti di vista e di contatto:
• test software in ambiente isolato
• virtualizzazione di immagini forensi
• acquisizione di macchine virtuali
• acquisizione di macchine fisiche
• formati proprietari, software proprietario
gestionali, database, script, macro
• utilizzo di live distro su workstation Win
(DEFT viene fornito anche come macchina
virtuale)
• questioni legate sicurezza o crittografia
oggi
5Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Eseguire inVM un’immagine forense
• Tre alternative:
1. Conversione del disco da immagine forense a disco virtuale
• Richiede tempo e spazio, è necessario partire da DD/RAW
• Portabile al 100%
2. Creazione di un disco virtuale che referenzia l’immagine forense
• Non occupa spazio aggiuntivo, pochi file
• E’ portabile se si parte da un DD/RAW
3. Mount dell’IMG come disco virtuale
• Immediato e non occupa spazio
• Non è portabile
6Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Eseguire inVM un’immagine forense
• disabilitare scheda di rete
• disabilitare scheda di rete
• disabilitare scheda di rete
• disabilitare scheda di rete
• disabilitare scheda di rete
• disabilitare scheda di rete
7Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
1: Conversione del disco da RAW IMG a disco virtuale
• La conversione produce un file grande quanto l’immagine,
sostanzialmente aggiunge header/footer
• Ok se l’immagine forense è in DD, altrimenti si converte in DD
richiedendo quindi un passaggio ulteriore.Tool più usati:
• Virtual Box (Windows, Linux, Mac OS)
• “VBoxManage convertfromraw imagefile.dd
vmdkname.vmdk --formatVMDK”
• qemu (Linux)
• “qemu-img convert imagefile.dd -O
vmdk vmdkname.vmdk”
• Una volta creato il disco, si crea una nuova
macchina virtuale che utilizza il disco appena creato
8Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
2: creazione disco virtuale che referenzia IMG
• Si crea un disco virtuale (VMDK, etc...) che referenzia, al suo interno,
l’immagine forense
• Si può fare a mano [dd2vm] impostando nel file di configurazione del disco
virtuale la geometria del disco contenuto nell’immagine forense
• Se non si dispone di un’immagine RAW, usare FTK Imager per montare una
raw device (per LiveView) o eventualmente xmount per emulare un RAW
• Esistono tool gratuiti e a pagamento per creare il disco virtuale:
• Live View (per Win) [livevw]
• dd2vmdk (in C per Win, Linux, Mac) [dd2vmdk]
• raw2vmdk (in Java per Win, Linux, Mac) [raw2vmdk]
• ProDiscover Basic Edition [pdisc]
• EnCase Physical Disk Emulator (PDE) [ecpdm]
• Virtual Forensic Computing (VFC) [gdvfc]
9Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
LiveView
• Sviluppato da Carnegie Mellon University
• Basato su Java, non più aggiornato
• Può virtualizzare:
• immagini raw di dischi
• immagini raw di partizioni
• dischi fisici (connessi via USB o firewire)
• immagini in formati proprietari (tramite software di terze
parti come FTK Imager)
• Ottimo per Windows, in parte anche Linux, tool molto usato
• In parte risolve anche i conflitti hardware legati alla
virtualizzazione
10Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
LiveView
• Necessita di:
• VMware Server 1.x
Full Install oVMware
Workstation 5.5+
• Java Runtime
Environment
• VMware Disk Mount
Utility
11Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
3: Mount di immagine forense come virtual disk
• In tempo reale, tramite FUSE, l’immagine forense viene vista
dal sistema operativo come un file di un filesystem virtuale
(VMDK,VHD oVDI) permettendo anche la scrittura su un
file di cache
• Si può utilizzare xmount (Linux/Mac), gratuito e Open
Source [pinguinhq]
xmount --in ewf --out vmdk --cache mycache.bin
img.e?? /mnt/vmdk
fusermount -u /mnt/vmdk
• Una volta che abbiamo il disco virtuale, possiamo creare e
lanciare la macchina virtuale che lo utilizza. Cosa otteniamo?
12Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
BSOD
13Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
BSOD
• Con Windows, ma anche con Mac OS, l’avvio di unaVM
nata da una PM non va sempre liscio, così come quando si
cambia l’hardware di una macchina lasciando il disco
• Sia suVMware sia suVirtualBox possono verificarsi
problemi con i driver IDE, HAL, estensioni kernel, etc...
che impediscono il boot.
• Si possono risolvere a mano [vbxwin] o utilizzare gli
script OpenGates e OpenJobs [pinguinhq] di Gillen Dan
• Sono ISO che vanno avviate (OpenGates va prima creata)
come LiveCD all’interno della virtual machine (guest) in
modo che possano patchare il disco virtualeVMDK/VHD
14Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
OpenGates
• Patch del registro per abilitare
i legacy IDE drivers
• Azzera le password degli
utenti (chntpw)
• Rimuove i driver che possono
andare in conflitto con l’hw
• Determina gli HAL utilizzati (importante quando si migra su
VirtualBox)
• “Risolve” i problemi di licenza/convalida che emergono
quando Windows si “sveglia” su un altro hardware
• Stampa informazioni utili per configurare laVM
15Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
OpenJobs
• Installa un bootloader per
rendere il disco avviabile
(v10.5 e v10.6).
• Installa le estensioni per
il kernel Hackintosh
• Rimuove estensioni del kernel che possono andare
in conflitto con il nuovo hardware (v10.7 e 10.8).
• Azzera le password degli utenti
• Stampa informazioni utili per configurare laVM
16Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Lo sapevate?
17Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Lo sapevate?
• Sembrerà ovvio, ma un guest a 64 bit non gira su hw a 32bit...
• Un software è in grado di capire se è dentro unaVM o fuori (ScoopyNG
[scoopyng],VMDetect [vmdetect], Red Pill [rdpill])
• Per forzare un delay sul BIOS e avere tempo di lanciare OpenGates, aggiungere
nel file di configurazione .vmx la riga bios.bootDelay = "xxxx" (xxxx in
millisecondi)
• Per forzare l’entrata nel BIOS al boot aggiungere bios.forceSetupOnce =
"TRUE"
• Se Windows richiede l’attivazione:
• La modalità provvisoria funziona sempre
• (XP) tool di dubbia provenienza o legalità...
• (XP) rundll32.exe syssetup | SetupOobeBnk
• (7) sysprep /generalize | slmgr.vbs rearm | rundll32
slc.dll,SLReArmWindows | slmgr /rearm
18Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una ‘scatola nera’
19Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una ‘scatola nera’
• Le scatole nere spesso non sono che dei
computer con Sistema Operativo proprietario o
anche standard
• I dati sono memorizzati su supporti di
archiviazione, se possibile SSD (protetti e isolati)
e con filesystem proprietari
• Es. QNX, OS/FS application critical e real time
utilizzato in centrali nucleari, auto, navi, etc..
[osqnx]) o anche semplicemente FAT 16/32...
20Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una ‘scatola nera’
• Sistema
Operativo
real-time
Unix-like
POSIX-
compliant
commerciale
• Esistono
driver per
Linux
21Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una ‘scatola nera’
22Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una ‘scatola nera’
• Caso reale nel quale ci si può imbattere è quello
di una scatola nera con hardware obsoleto,
software e formato proprietari
• Cosa fare se non si hanno alternative?
Virtualizzare...
23Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una ‘scatola nera’
• Copia forense del disco con Guymager (DEFT)
24Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una ‘scatola nera’
• Verifiche integrità e coerenza dati con ausilio di
(super)timeline e log2timeline,TSK o Autopsy (DEFT)
25Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una ‘scatola nera’
• Virtualizzazione disco tramite LiveView oppure dd2vmdk
o raw2vmdk (DEFT8) o con gli altri metodi descritti
26Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una ‘scatola nera’
• Avvio in ambiente virtuale tramiteVMware o
Virtualbox (installabile in DEFT)
27Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una ‘scatola nera’
• Elaborazione dei tracciati storici precedenti
l’incidente
28Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Analisi di una ‘scatola nera’
• Esportazione delle informazioni rilevanti (se non
è disponibile funzione di esportazione, si può
operare con screenshot)
29Monday, May 6, 13
Paolo Dal Checco - paolo@dalchecco.it
LaVirtualizzazione nella Computer Forensics - DEFTCON 2013
Bibliografia (bit.ly)
[dd2vm] www.schatzforensic.com.au/2006/p2v
[dd2vmdk] dd2vmdk.sourceforge.net
[ecpdm] www.guidancesoftware.com/computer-forensics-software-disk-emulator.htm
[gdvfc] www.virtualforensiccomputing.com/vfc-faq.php
[livevw] liveview.sourceforge.net
[pinguinhq] www.pinguin.lu
[pdisc] www.techpathways.com/desktopdefault.aspx?tabindex=8&tabid=14
[raw2vmdk] raw2vmdk.sourceforge.net
[rdpill] www.ouah.org/Red_%20Pill.html
[scoopyng] www.trapkit.de/research/vmm/scoopyng/
[vmdetect] www.codeproject.com/Articles/9823/Detect-if-your-program-is-running-inside-a-Virtual
[vmwcnv] www.vmware.com/products/converter
[vbxwin] www.virtualbox.org/wiki/Migrate_Windows
[veeambkp] www.veeam.com/it/vmware-esx-backup.html
[osqnx] www.qnx.com/company/customer_stories
30Monday, May 6, 13

Contenu connexe

Similaire à Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics: l'analisi di una "scatola nera"

Una macchina del tempo in Windows - Accesso e analisi delle copie shadow
Una macchina del tempo in Windows - Accesso e analisi delle copie shadowUna macchina del tempo in Windows - Accesso e analisi delle copie shadow
Una macchina del tempo in Windows - Accesso e analisi delle copie shadowluigi Ranzato
 
Vagrant e Docker a confronto;scegliere ed iniziare
Vagrant e  Docker a confronto;scegliere ed iniziareVagrant e  Docker a confronto;scegliere ed iniziare
Vagrant e Docker a confronto;scegliere ed iniziareDaniele Mondello
 
Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean Emanuele Florindi
 
VMUGIT UC 2013 - 09b VMUGIT SMB
VMUGIT UC 2013 - 09b VMUGIT SMB VMUGIT UC 2013 - 09b VMUGIT SMB
VMUGIT UC 2013 - 09b VMUGIT SMB VMUG IT
 
Difendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceDifendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceGianluca Vaglio
 
Sistemi di Virtualizzazione con Gnu/Linux Xen vs VMware
Sistemi di Virtualizzazione con Gnu/Linux Xen vs VMwareSistemi di Virtualizzazione con Gnu/Linux Xen vs VMware
Sistemi di Virtualizzazione con Gnu/Linux Xen vs VMwareClaudio Cardinali
 
Virtualizzazione - FLOSS
Virtualizzazione - FLOSSVirtualizzazione - FLOSS
Virtualizzazione - FLOSSStefano Morandi
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora
 
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxDeftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxDeft Association
 
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxDeftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxSandro Rossetti
 
VMUG.IT @ ITway Campus 2014
VMUG.IT @ ITway Campus 2014VMUG.IT @ ITway Campus 2014
VMUG.IT @ ITway Campus 2014Andrea Mauro
 
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltaLinux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltadenis frati
 
NON ESISTONO COMPUTER VECCHI (Da xp a linux - Treviso 15/4/2014)
NON ESISTONO COMPUTER VECCHI (Da xp a linux - Treviso 15/4/2014)NON ESISTONO COMPUTER VECCHI (Da xp a linux - Treviso 15/4/2014)
NON ESISTONO COMPUTER VECCHI (Da xp a linux - Treviso 15/4/2014)Stefano Dall'Agata
 
Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)
Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)
Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)Gabriele Guizzardi
 

Similaire à Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics: l'analisi di una "scatola nera" (20)

Una macchina del tempo in Windows - Accesso e analisi delle copie shadow
Una macchina del tempo in Windows - Accesso e analisi delle copie shadowUna macchina del tempo in Windows - Accesso e analisi delle copie shadow
Una macchina del tempo in Windows - Accesso e analisi delle copie shadow
 
Vagrant e Docker a confronto;scegliere ed iniziare
Vagrant e  Docker a confronto;scegliere ed iniziareVagrant e  Docker a confronto;scegliere ed iniziare
Vagrant e Docker a confronto;scegliere ed iniziare
 
Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean
 
VMUGIT UC 2013 - 09b VMUGIT SMB
VMUGIT UC 2013 - 09b VMUGIT SMB VMUGIT UC 2013 - 09b VMUGIT SMB
VMUGIT UC 2013 - 09b VMUGIT SMB
 
Difendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceDifendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open source
 
Informatica
InformaticaInformatica
Informatica
 
Sistemi di Virtualizzazione con Gnu/Linux Xen vs VMware
Sistemi di Virtualizzazione con Gnu/Linux Xen vs VMwareSistemi di Virtualizzazione con Gnu/Linux Xen vs VMware
Sistemi di Virtualizzazione con Gnu/Linux Xen vs VMware
 
Privacy in enigmate
Privacy in enigmatePrivacy in enigmate
Privacy in enigmate
 
Virtualizzazione - FLOSS
Virtualizzazione - FLOSSVirtualizzazione - FLOSS
Virtualizzazione - FLOSS
 
Pc piu sicuro
Pc piu sicuroPc piu sicuro
Pc piu sicuro
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrilla
 
Clonare mac os x
Clonare mac os xClonare mac os x
Clonare mac os x
 
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxDeftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
 
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxDeftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
 
Windows 10 IoT
Windows 10 IoTWindows 10 IoT
Windows 10 IoT
 
VMUG.IT @ ITway Campus 2014
VMUG.IT @ ITway Campus 2014VMUG.IT @ ITway Campus 2014
VMUG.IT @ ITway Campus 2014
 
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltaLinux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una scelta
 
NON ESISTONO COMPUTER VECCHI (Da xp a linux - Treviso 15/4/2014)
NON ESISTONO COMPUTER VECCHI (Da xp a linux - Treviso 15/4/2014)NON ESISTONO COMPUTER VECCHI (Da xp a linux - Treviso 15/4/2014)
NON ESISTONO COMPUTER VECCHI (Da xp a linux - Treviso 15/4/2014)
 
Proxmox VE
Proxmox VEProxmox VE
Proxmox VE
 
Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)
Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)
Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)
 

Plus de Sandro Rossetti

Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 ManualPaolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 ManualSandro Rossetti
 
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7Sandro Rossetti
 
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...Sandro Rossetti
 
DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...
DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...
DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...Sandro Rossetti
 
DEFTCON 2012 - Alessandro Rossetti - Android Forensics
DEFTCON 2012 - Alessandro Rossetti -  Android ForensicsDEFTCON 2012 - Alessandro Rossetti -  Android Forensics
DEFTCON 2012 - Alessandro Rossetti - Android ForensicsSandro Rossetti
 
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...Sandro Rossetti
 
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineDeftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineSandro Rossetti
 
Deftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Meo Bogliolo - SQLite ForensicsDeftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Meo Bogliolo - SQLite ForensicsSandro Rossetti
 
Deftcon 2012 - Hunchbacked Foremost HB4most
Deftcon 2012 -  Hunchbacked Foremost HB4mostDeftcon 2012 -  Hunchbacked Foremost HB4most
Deftcon 2012 - Hunchbacked Foremost HB4mostSandro Rossetti
 
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...Sandro Rossetti
 
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...Sandro Rossetti
 
Deftcon 2012 - Michele Ferrazzano - Emule Forensic
Deftcon 2012 - Michele Ferrazzano - Emule ForensicDeftcon 2012 - Michele Ferrazzano - Emule Forensic
Deftcon 2012 - Michele Ferrazzano - Emule ForensicSandro Rossetti
 
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...Sandro Rossetti
 
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...Sandro Rossetti
 
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin SkypeDeftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin SkypeSandro Rossetti
 
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2Sandro Rossetti
 
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei CriminiDeftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei CriminiSandro Rossetti
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Sandro Rossetti
 
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...Sandro Rossetti
 

Plus de Sandro Rossetti (19)

Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 ManualPaolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
 
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
 
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...
 
DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...
DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...
DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...
 
DEFTCON 2012 - Alessandro Rossetti - Android Forensics
DEFTCON 2012 - Alessandro Rossetti -  Android ForensicsDEFTCON 2012 - Alessandro Rossetti -  Android Forensics
DEFTCON 2012 - Alessandro Rossetti - Android Forensics
 
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
 
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineDeftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
 
Deftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Meo Bogliolo - SQLite ForensicsDeftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Meo Bogliolo - SQLite Forensics
 
Deftcon 2012 - Hunchbacked Foremost HB4most
Deftcon 2012 -  Hunchbacked Foremost HB4mostDeftcon 2012 -  Hunchbacked Foremost HB4most
Deftcon 2012 - Hunchbacked Foremost HB4most
 
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
 
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...
 
Deftcon 2012 - Michele Ferrazzano - Emule Forensic
Deftcon 2012 - Michele Ferrazzano - Emule ForensicDeftcon 2012 - Michele Ferrazzano - Emule Forensic
Deftcon 2012 - Michele Ferrazzano - Emule Forensic
 
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
 
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...
 
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin SkypeDeftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
 
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
 
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei CriminiDeftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
 
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
 

Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics: l'analisi di una "scatola nera"

  • 1. Creative Commons Attribuzione-Non opere derivate 2.5 La virtualizzazione nella Computer Forensics: l’analisi di una “scatola nera” Paolo Dal Checco DEFTCON 2013 - Bologna 1Monday, May 6, 13
  • 2. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 Chi sono • Consulente di Informatica Forense • Ph.D. Sicurezza Informatica @dipinfo TO • Fondatore DEFT Association • Digital Forensics Bureau (DiFoB) di Torino • Digit Law S.r.l. di Milano • Security Brokers S.c.p.A. 2Monday, May 6, 13
  • 3. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 Definizione di “Virtualizzazione” • Implementazione software di un computer che “esegue” come se fosse una macchina fisica • "Duplicato efficiente e isolato di una macchina reale" (Popek e Goldberg, 1974) 3Monday, May 6, 13
  • 4. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 Host e Guest • Host: macchina fisica (esterna) • Guest: macchina virtuale (interna) • VMM:Virtual Machine Monitor (hypervisor) • Collegamenti di rete: bridge, NAT, host o custom Hardware Host (Sistema Operativo) App App Guest 1 (Sistema Operativo) Virtual Machine Monitor (VMM) App App Guest 2 (Sistema Operativo) ... App App Guest n (Sistema Operativo) 4Monday, May 6, 13
  • 5. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 MacchineVirtuali e Computer Forensics • Diversi punti di vista e di contatto: • test software in ambiente isolato • virtualizzazione di immagini forensi • acquisizione di macchine virtuali • acquisizione di macchine fisiche • formati proprietari, software proprietario gestionali, database, script, macro • utilizzo di live distro su workstation Win (DEFT viene fornito anche come macchina virtuale) • questioni legate sicurezza o crittografia oggi 5Monday, May 6, 13
  • 6. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 Eseguire inVM un’immagine forense • Tre alternative: 1. Conversione del disco da immagine forense a disco virtuale • Richiede tempo e spazio, è necessario partire da DD/RAW • Portabile al 100% 2. Creazione di un disco virtuale che referenzia l’immagine forense • Non occupa spazio aggiuntivo, pochi file • E’ portabile se si parte da un DD/RAW 3. Mount dell’IMG come disco virtuale • Immediato e non occupa spazio • Non è portabile 6Monday, May 6, 13
  • 7. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 Eseguire inVM un’immagine forense • disabilitare scheda di rete • disabilitare scheda di rete • disabilitare scheda di rete • disabilitare scheda di rete • disabilitare scheda di rete • disabilitare scheda di rete 7Monday, May 6, 13
  • 8. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 1: Conversione del disco da RAW IMG a disco virtuale • La conversione produce un file grande quanto l’immagine, sostanzialmente aggiunge header/footer • Ok se l’immagine forense è in DD, altrimenti si converte in DD richiedendo quindi un passaggio ulteriore.Tool più usati: • Virtual Box (Windows, Linux, Mac OS) • “VBoxManage convertfromraw imagefile.dd vmdkname.vmdk --formatVMDK” • qemu (Linux) • “qemu-img convert imagefile.dd -O vmdk vmdkname.vmdk” • Una volta creato il disco, si crea una nuova macchina virtuale che utilizza il disco appena creato 8Monday, May 6, 13
  • 9. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 2: creazione disco virtuale che referenzia IMG • Si crea un disco virtuale (VMDK, etc...) che referenzia, al suo interno, l’immagine forense • Si può fare a mano [dd2vm] impostando nel file di configurazione del disco virtuale la geometria del disco contenuto nell’immagine forense • Se non si dispone di un’immagine RAW, usare FTK Imager per montare una raw device (per LiveView) o eventualmente xmount per emulare un RAW • Esistono tool gratuiti e a pagamento per creare il disco virtuale: • Live View (per Win) [livevw] • dd2vmdk (in C per Win, Linux, Mac) [dd2vmdk] • raw2vmdk (in Java per Win, Linux, Mac) [raw2vmdk] • ProDiscover Basic Edition [pdisc] • EnCase Physical Disk Emulator (PDE) [ecpdm] • Virtual Forensic Computing (VFC) [gdvfc] 9Monday, May 6, 13
  • 10. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 LiveView • Sviluppato da Carnegie Mellon University • Basato su Java, non più aggiornato • Può virtualizzare: • immagini raw di dischi • immagini raw di partizioni • dischi fisici (connessi via USB o firewire) • immagini in formati proprietari (tramite software di terze parti come FTK Imager) • Ottimo per Windows, in parte anche Linux, tool molto usato • In parte risolve anche i conflitti hardware legati alla virtualizzazione 10Monday, May 6, 13
  • 11. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 LiveView • Necessita di: • VMware Server 1.x Full Install oVMware Workstation 5.5+ • Java Runtime Environment • VMware Disk Mount Utility 11Monday, May 6, 13
  • 12. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 3: Mount di immagine forense come virtual disk • In tempo reale, tramite FUSE, l’immagine forense viene vista dal sistema operativo come un file di un filesystem virtuale (VMDK,VHD oVDI) permettendo anche la scrittura su un file di cache • Si può utilizzare xmount (Linux/Mac), gratuito e Open Source [pinguinhq] xmount --in ewf --out vmdk --cache mycache.bin img.e?? /mnt/vmdk fusermount -u /mnt/vmdk • Una volta che abbiamo il disco virtuale, possiamo creare e lanciare la macchina virtuale che lo utilizza. Cosa otteniamo? 12Monday, May 6, 13
  • 13. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 BSOD 13Monday, May 6, 13
  • 14. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 BSOD • Con Windows, ma anche con Mac OS, l’avvio di unaVM nata da una PM non va sempre liscio, così come quando si cambia l’hardware di una macchina lasciando il disco • Sia suVMware sia suVirtualBox possono verificarsi problemi con i driver IDE, HAL, estensioni kernel, etc... che impediscono il boot. • Si possono risolvere a mano [vbxwin] o utilizzare gli script OpenGates e OpenJobs [pinguinhq] di Gillen Dan • Sono ISO che vanno avviate (OpenGates va prima creata) come LiveCD all’interno della virtual machine (guest) in modo che possano patchare il disco virtualeVMDK/VHD 14Monday, May 6, 13
  • 15. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 OpenGates • Patch del registro per abilitare i legacy IDE drivers • Azzera le password degli utenti (chntpw) • Rimuove i driver che possono andare in conflitto con l’hw • Determina gli HAL utilizzati (importante quando si migra su VirtualBox) • “Risolve” i problemi di licenza/convalida che emergono quando Windows si “sveglia” su un altro hardware • Stampa informazioni utili per configurare laVM 15Monday, May 6, 13
  • 16. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 OpenJobs • Installa un bootloader per rendere il disco avviabile (v10.5 e v10.6). • Installa le estensioni per il kernel Hackintosh • Rimuove estensioni del kernel che possono andare in conflitto con il nuovo hardware (v10.7 e 10.8). • Azzera le password degli utenti • Stampa informazioni utili per configurare laVM 16Monday, May 6, 13
  • 17. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 Lo sapevate? 17Monday, May 6, 13
  • 18. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 Lo sapevate? • Sembrerà ovvio, ma un guest a 64 bit non gira su hw a 32bit... • Un software è in grado di capire se è dentro unaVM o fuori (ScoopyNG [scoopyng],VMDetect [vmdetect], Red Pill [rdpill]) • Per forzare un delay sul BIOS e avere tempo di lanciare OpenGates, aggiungere nel file di configurazione .vmx la riga bios.bootDelay = "xxxx" (xxxx in millisecondi) • Per forzare l’entrata nel BIOS al boot aggiungere bios.forceSetupOnce = "TRUE" • Se Windows richiede l’attivazione: • La modalità provvisoria funziona sempre • (XP) tool di dubbia provenienza o legalità... • (XP) rundll32.exe syssetup | SetupOobeBnk • (7) sysprep /generalize | slmgr.vbs rearm | rundll32 slc.dll,SLReArmWindows | slmgr /rearm 18Monday, May 6, 13
  • 19. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 Analisi di una ‘scatola nera’ 19Monday, May 6, 13
  • 20. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 Analisi di una ‘scatola nera’ • Le scatole nere spesso non sono che dei computer con Sistema Operativo proprietario o anche standard • I dati sono memorizzati su supporti di archiviazione, se possibile SSD (protetti e isolati) e con filesystem proprietari • Es. QNX, OS/FS application critical e real time utilizzato in centrali nucleari, auto, navi, etc.. [osqnx]) o anche semplicemente FAT 16/32... 20Monday, May 6, 13
  • 21. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 Analisi di una ‘scatola nera’ • Sistema Operativo real-time Unix-like POSIX- compliant commerciale • Esistono driver per Linux 21Monday, May 6, 13
  • 22. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 Analisi di una ‘scatola nera’ 22Monday, May 6, 13
  • 23. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 Analisi di una ‘scatola nera’ • Caso reale nel quale ci si può imbattere è quello di una scatola nera con hardware obsoleto, software e formato proprietari • Cosa fare se non si hanno alternative? Virtualizzare... 23Monday, May 6, 13
  • 24. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 Analisi di una ‘scatola nera’ • Copia forense del disco con Guymager (DEFT) 24Monday, May 6, 13
  • 25. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 Analisi di una ‘scatola nera’ • Verifiche integrità e coerenza dati con ausilio di (super)timeline e log2timeline,TSK o Autopsy (DEFT) 25Monday, May 6, 13
  • 26. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 Analisi di una ‘scatola nera’ • Virtualizzazione disco tramite LiveView oppure dd2vmdk o raw2vmdk (DEFT8) o con gli altri metodi descritti 26Monday, May 6, 13
  • 27. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 Analisi di una ‘scatola nera’ • Avvio in ambiente virtuale tramiteVMware o Virtualbox (installabile in DEFT) 27Monday, May 6, 13
  • 28. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 Analisi di una ‘scatola nera’ • Elaborazione dei tracciati storici precedenti l’incidente 28Monday, May 6, 13
  • 29. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 Analisi di una ‘scatola nera’ • Esportazione delle informazioni rilevanti (se non è disponibile funzione di esportazione, si può operare con screenshot) 29Monday, May 6, 13
  • 30. Paolo Dal Checco - paolo@dalchecco.it LaVirtualizzazione nella Computer Forensics - DEFTCON 2013 Bibliografia (bit.ly) [dd2vm] www.schatzforensic.com.au/2006/p2v [dd2vmdk] dd2vmdk.sourceforge.net [ecpdm] www.guidancesoftware.com/computer-forensics-software-disk-emulator.htm [gdvfc] www.virtualforensiccomputing.com/vfc-faq.php [livevw] liveview.sourceforge.net [pinguinhq] www.pinguin.lu [pdisc] www.techpathways.com/desktopdefault.aspx?tabindex=8&tabid=14 [raw2vmdk] raw2vmdk.sourceforge.net [rdpill] www.ouah.org/Red_%20Pill.html [scoopyng] www.trapkit.de/research/vmm/scoopyng/ [vmdetect] www.codeproject.com/Articles/9823/Detect-if-your-program-is-running-inside-a-Virtual [vmwcnv] www.vmware.com/products/converter [vbxwin] www.virtualbox.org/wiki/Migrate_Windows [veeambkp] www.veeam.com/it/vmware-esx-backup.html [osqnx] www.qnx.com/company/customer_stories 30Monday, May 6, 13