IISFA Memberbook 2009 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dell'IISFA ITALIAN CHAPTER (Italian Edition) by Gerardo Costabile & Antonino Attanasio
autore:Gerardo Costabile & Antonino Attanasio
La lingua: ita
Format: azw3, epub
Tags: Computer Forensics
editore: IISFA Italian Chapter
pubblicato: 2014-03-08T08:00:00+00:00
* * *
Il log di win32dd appare molto piuÌ completo. Anche win32dd rileva correttamente il SO e la quantitaÌ di memoria da acquisire. Si vede inoltre come il programma si preoccupi di applicare un hash SHA-1 e di dichiarare che saraÌ utilizzato il metodo \Device\ PhysicalMemory per accedere alla memoria fisica, ma leggendo 4096 bytes alla volta impiega 20314 sec.
Nei log successivi si vede il miglioramento in termini di tempo facendo una semplice modifica: invece di leggere dalla RAM e scrivere sul file di output la stessa quantitaÌ di memoria, si eÌ introdotto un buffer intermedio di 1 MB che saraÌ di volta in volta riversato sullâoutput. Questa miglioria permette di salvaguardare la qualitaÌ della memoria acquisita e migliorare le performance complessive come si vede dalla parte dei log sotto riportati:
Acquisition started at: [2/8/2009 (DD/MM/YYYY) 16:54:20 (UTC)]
Processing....Done.
Acquisition finished at: [2/8/2009 (DD/MM/YYYY) 17:0:50 (UTC)]
Time elapsed: 6:29 minutes:seconds (389 secs)
Possiamo sfruttare il confronto prima fatto per approfondire altri elementi da tenere in considerazione.
Un primo elemento eÌ lâutilizzo della riga di comando per avviare lo strumento: per quanto una GUI possa semplificare lo svolgimento di unâattivitaÌ, in questo contesto potrebbe essere problematica.
Tale problema eÌ stato trattato molto bene nellâarticolo di Sutherland, Evans, Tryfonas e Blyth intitolato Acquiring Volatile Operating System Data Tools and Techniques a cui si rimanda sia per approfondire il discorso e sia percheÌ si presenta una metodologia (con citazione degli strumenti utilizzati) per calcolare il footprint di uno strumento di acquisizione della memoria. Gli elementi principali su cui i ricercatori hanno valutato lâimpatto dello strumento sul sistema sono:
- la quantitaÌ di memoria richiesta dallo strumento;
- lâimpatto dello strumento sul registro di sistema;
- lâimpatto dello strumento sul file system;
- lâuso di DLL presenti sul sistema.
Un paragrafo di questo articolo eÌ dedicato proprio allâimpatto che uno strumento utilizzabile da GUI ha sui registri di sistema: un tool che non permetta di utilizzare la riga di comando dovrebbe essere utilizzato con molta cautela.
Un esempio tra gli altri eÌ la nuova versione di Helix 3 Pro. Dal punto di vista del metodo utilizzato per acquisire la RAM non sono state rilasciate specifiche, per cui non eÌ chiaro se lâacquisizione continua a basarsi sul metodo \Device\PhysicalMemory [4] come nelle precedenti versioni distribuite liberamente, oppure se siano state introdotte novitaÌ sostanziali. Lâelemento problematico nellâuso di Helix3 Pro (Windows Side) per lâacquisizione della RAM, a parimenti dellâacquisizione dei dischi, consiste nel fatto che non dispone di uno strumento a linea di comando per cui occorre necessariamente avviare il programma da interfaccia grafica. Di fatto sembra strano che il team di sviluppo non abbia riflettuto su questo aspetto sostanziale, per poi preoccuparsi a completamento dellâacquisizione di produrre non solo i log ma pure un file pdf contente il modello (compilato con i dati immessi nella GUI) della catena di custodia.
Se si vuole utilizzare un LiveCD per svolgere lâacquisizione della RAM eÌ consigliabile lâuso dellâultima versione di Deft che ha aggiunto tutta una sezione di programmi per Windows, chiamata Deft Extra, che eÌ scaricabile anche come parte a seÌ stante.
scaricare
IISFA Memberbook 2009 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dell'IISFA ITALIAN CHAPTER (Italian Edition) by Gerardo Costabile & Antonino Attanasio.epub
Questo sito non memorizza alcun file sul suo server. Abbiamo solo indice e link contenuto fornito da altri siti. Contatta i fornitori di contenuti per rimuovere eventuali contenuti di copyright e inviaci un'email. Cancelleremo immediatamente i collegamenti o il contenuto pertinenti.
Cyber War by Aldo Giannuli & Alessandro Curioni(2361)
La Sicurezza Informatica. Tra informatica, matematica e diritto (Italian Edition) by Francesca Cirini(1946)
Studiare è un gioco da ragazzi by Matteo Salvo(1433)
L'Arte Dell'hacking - Volume 1 by Jon Erickson(1342)
Trading di profitto (Italian Edition) by Giacomo Probo(1328)
L'arte della vittoria: Autobiografia del fondatore della Nike by Phil Knight(1264)
Pensa e arricchisci te stesso by Hill Napoleon(1202)
Dossier 5g by Marco Pizzuti(1018)
MISBEHAVING by Richard Thaler(989)
Elettronica per hacker by Simon Monk(968)
La protezione dei dati by Alessandro Curioni(964)
La trappola della felicità by Russ Harris(922)
Come migliorare il proprio stato mentale, fisico e finanziario by Anthony Robbins(883)
Come Diventare Hacker: Kali Linux, Comandi e Tools per l'hacker by Younes Haoufadi(878)
Wireshark e Metasploit: Dall'analisi di rete alle tecniche di attacco e di difesa by Jessey Bullock & Jeff T. Parker(862)
Le 101 Strategie per Migliorare la Memoria by Gianni Golfera(820)
Andreoli, Vittorino by Homo incertus(812)
Android - guida alla sicurezza per hacker e sviluppatori by Nikolay Elenkov(797)
L'Arte Dell'Inganno by Kevin D. Mitnick(788)