Archivi tag: osint

Tsurugi Linux Lab 2019.1 disponibile per il download

Con un tweet dall’account ufficiale il Team Tsurugi ha fatto sapere che da oggi è disponibile per il download la nuova release della distribuzione per informatica forense, incident response, OSINT e malware analysis “Tsurugi Linux Lab” in versione 2019.1.

Tsurugi Linux Lab 2019.1

Nove mesi dopo la pubblicazione della prima versione della distribuzione Tsurugi Linux – dal nome giapponese ma prodotta da un team di sviluppatori italiani – è scaricabile la versione “Lab” della suite Tsurugi con grandi novità, ottimizzazione di spazio occupato e memoria, maggiore velocità di esecuzione e bugfix.

Di rilevanza la sezione “Computer Vision“, curata da Antonio Broi, con la suite di “face recognition” e “object detection” dedicata al riconoscimento automatico di volti umani e oggetti. La sezione “Computer Vision” è raggiungibile dal menù “TSURUGI->Picture Analysis->Computer Vision” e contiene diversi tool per riconoscimento facciale e di oggetti, configurati e pronti per l’uso.

Tsurugi Linux - Face recognition e object detection

Anche la sezione OSINT della suite Tsurugi è stata arricchita con decine di tool e strumenti per attività di Open Source Intelligence, configurati e pronti per l’utilizzo immediato, così da far risparmiare tempo a chi intende utilizzarli senza doverli scaricare, testare, configurare e installare.

Tsurugi Linux - OSINT, Open Source Intelligence

Il menù OSINT, nella release attuale di Tsurugi Linux Lab, comprende le seguenti voci: OSINT Switcher, OSINT Browser, Tor Browser, Entro.py, aquatone, buster, creepy, danger-zone, dnstwist EmailHarvester, FinalRecon, findomain, gasmask, Infoga, InstaLooter, kamerka, linkedin2username, Maltego, Maltego Memory Config, onioff, osif, Photon, pymeta, pwnedornot, raven, ReconCat, recon-cli, recon-ng, recon-rpc, recon-web, SnapStory, skiptracer, spiderfoot, sublist3r, tinfoleak, TorCrawl, totalhash, tweets_analyzer, URLextractor, userrecon, userrecon-py, waybackpack, WhatBreach, youtube-dl.

Ricordiamo che l’opzione OSINT Switcher – presente sia nel menù sia sul desktop – oscura temporaneamente da Tsurugi le voci di menù relative a digital forensics, incident response e malware analysis, lasciando esclusivamente i menù OSINT, Artifacts Analysis, Network Analysis, Picture Analysis, Crypto Currency e Other Tools, modificando anche lo sfondo del desktop per rendere evidente il passaggio alla modalità “OSINT”.

Tsurugi - OSINT Switcher

Anche i menù dedicati alla digital forensics e incident response sono degni di nota, disposti indicativamente nell’ordine tipico con il quale si procede durante un’indagine informatica: Imaging, Hashing, Mount, Timeline, Artifacts Analisys, Data Recovery, Memory Forensics, Malware Analysis, Password Recovery, Network Analysis, Picture Analysis, Mobile Forensics, Cloud Analysis, Virtual Forensics, Crypto Currency, Other Tools e Reporting.

Nella sezione “Imaging” sono contenuti i tool per eseguire immagini, copie e acquisizioni forensi, con strumenti come Guymager, ewfacquire, dcfldd, dc3dd, esximager, cyclone, la suite afflib ed ewftools e gli strumenti per recupero dati come ddrescue e dd_rescue. Nella sezione “Hashing” osserviamo i tradizionali tool per generare diversi tipi di hash, inclusi i fuzzy hash mediante il tool “ssdeep”, utili quando gli oggetti da confrontare non sono proprio identici bit a bit. Nella sezione “Mount” risiedono i programmi per montare diversi filesystem e dispositivi, incluse macchine virtuali disci cifrati con bitlocker, shadow copy, il nuovo filesystem di Apple APFS e il coltellino svizzero xmount, che permette di montare – anche in modalità read-write – immagini forensi e convertirle “on the fly”. Il menù “Timeline” contiene i vari software per generare timeline e supertimeline con PLASO, log2timeline, TimeSketch, Yarp-timeline e il “The Sleuth Kit”, provvisto di tutti i tool da linea di comando oltre che della versione “Autopsy” con interfaccia grafica. La voce “Artifacts Analysis” è suddivisa per tipologia di artefatto e sistema operativo, spaziando da Mac/Apple a Boot Code, Browser, Email, Files, File System Google Takeout, Jump List, Metadata, Office Documents, P2P, Registry, Trash e Windows Logs. Decine di tool per esaminare artefatti EXIF ma anche tracce lasciate dagli strumenti di File Sharing Peer to Peer come Torrent ed Emule, registro, cestino, jump list ed eventi di Windows. “Data Recovery” contiene un’intera collezione di tool e script per il recupero dati, immagini, filesystem e artefatti con tool come Bulk Extractor e la sua GUI BEViewer, foremost, scalpel, photorec con la GUI qphotorec, testdisk, RecuperaBit e tanti altri. La sezione “Memory Forensics” raccoglie strumenti per acquisizione e analisi/parsing della RAM come lime, rekall, volatility e tanti altri. “Malware Analysis” è una categoria a sé, con diversi sottomenù contenenti strumenti per analisi di binari, debugger, decoder, analisi Flash, Java e Javascript, memoria, Office e PDF, sandbox, scanner e XOR e tantissimi altri strumenti. Il menù “Password Recovery” contiene tool per recuperare e decifrare/forzare password di file, archivi, pdf, wifi e persino wallet Bitcoin. La sezione “Network Analysis” contiene tutti gli strumenti utili per lavorare in rete e analizzare la rete, a partire da strumenti per raccolta e analisi log, PCAP, portscan, hping, map, scapy, ssldump, torify, Zenmap e tanti altri. Il menù “Picture Analysis” raccoglie strumenti per analisi forensi su immagini, steganografia, analisi exif ma anche la sottosezione “Computer Vision”. La categoria “Mobile Forensics” raccoglie invece tutti gli strumenti utili per acquisizioni e analisi di smartphone e cellulari, suddivisi per sistema operativo con tool per acquisire analizzare iPhone, iPad e tablet Apple con iOS, Android e Blackberry, con alcuni tool per parsing e analisi dei database Whatsapp e un browser per database SQLite, sempre utile quando si analizza il contenuto di copie forensi di smartphone. La voce “Cloud Analysis” contiene strumenti per cloud forensics o analysis, con tool come aws_ir e aws_respond, sshfs, s3fs, margaritashotgun e Turbinia. “Virtual Forensics” contiene i tool per analisi forense e conversione di macchine virtuali in diversi formati, oltre a docker. La sezione “Crypto Currency” contiene strumenti per attività di bitcoin forensics, utili ad esempio per generare, aprire, analizzare wallet Bitcoin, ricercare indirizzi bitcoin, transazioni, chiavi private su copie forensi o hard disk e forzare password dei più svariati wallet. La sezione “Other Tools” contiene strumenti non classificabili direttamente nelle sezioni precedenti, come tool per NFC, strumenti di auditing come Lynis, multidiff, TCHunt-ng o USBGuard. Infine, la sezione “Reporting” contiene software utile per la parte di raccolta delle evidenze, reportistica e redazione della relazione tecnica forense.

Fuori dal menù TSURUGI sono presenti strumenti di word processing e fogli di calcolo con tutta la suite LibreOffice, strumenti di grafica, analisi video, foto e audio, VPN, Remote Desktop e centinaia di tool di uso comune in ambito di computer e digital forensics, incident response, OSINT e malware analysis.

Altre feature spesso sottovalutate sono la tastiera e il mouse virtuale, che permettono di utilizzare la distribuzione live anche su dispositivi con porte USB occupate, poche porte USB (es. il Macbook Air con una sola porta USB) e indisponibilità di hub o su piattaforme dove mouse e tastiera hardware non vengono correttamente riconosciuti.

Tsurugi - Mouse e tastiera virtuale

Da segnalare infine – elemento essenziale per attività di digital forensics – come dalla release di Tsurugi Linux Lab 2019.1 viene assicurata la funzionalità di write blocking anche nella versione installata, che nella release precedente era prerogativa solamente della distribuzione avviata in modalità “live”.

La suite Tsurugi è prodotta attraverso lo sviluppo di tre diversi componenti, tutti distribuiti gratuitamente, scaricabili dal sito Tsurugi-Linux.org e progettati per diverse esigenze:

  • Tsurugi Lab (versione a 64 bit, completa di tutti gli strumenti per OSINT, informatica forense, analisi malware e gestione degli incidenti informatici);
  • Tsurugi Acquire (versione a 32 bit, limitata ai soli tool per acquisizione forense e triage/live preview, ideale per avvio in ram tramite modalità kernel “toram”);
  • Bento (portable toolkit per DFIR, raccolta di strumenti per attività di digital forensics e incident response).

La nuova release 2019.1 di Tsurugi Lab è scaricabile liberamente dal sito ufficiale Tsurugi Linux, direttamente dalla pagina Downloads alla quale si trovano i vari mirror. L’immagine ISO tsurugi_lab_2019.1.iso ha dimensione 4,152,360,960 byte e si può avviare in macchina virtuale, installare sul disco di un PC, masterizzare su DVD o riversare su pendrive USB tramite i tool UnetBootIn o Rufus.

Tsurugi Linux Desktop

Rispetto all’edizione precedente, ci sono novità anche nel Team Tsurugi, che dal 2019 vede nello staff, oltre a Giovanni Rattaro, Marco Giorgi e Davide Gabrini anche Francesco Picasso, Massimiliano Dal Cero e Antonio Broi.

Consigliamo, dopo il download della ISO di Tsurugi Lab, di verificare la signature GPG “tsurugi_lab_2019.1.iso.sha256.sig” del file contenente il valore hash SHA256 “tsurugi_lab_2019.1.iso.sha256” apposta dal Team Tsurugi tramite la chiave pubblica ufficiale del “tsurugi_linux_pub_key_BC006C0D.asc“, con il seguente procedimento:

$ wget https://tsurugi-linux.org/tsurugi_linux_pub_key_BC006C0D.asc
(facoltativo) gpg --with-fingerprint tsurugi_linux_pub_key_BC006C0D.asc
$ gpg --import tsurugi_linux_pub_key_BC006C0D.asc
$ gpg --verify tsurugi_lab_2019.1.iso.sha256.sig tsurugi_lab_2019.1.iso.sha256

E’ importante ottenere il seguente messaggio di conferma di validità della firma GPG, per essere certi che l’immagine ISO scaricata si quella originale prodotta dagli sviluppatori:

gpg: Good signature from "Tsurugi Linux Core Develop <[email protected]>" [sconosciuto]
gpg: aka "Tsurugi Linux info <[email protected]>" [sconosciuto]

Come verificare firma signature GPG su immagine Tsurugi

E’ comunque sempre possibile – per quanto il procedimento migliore sia la verifica della firma gpg – calcolare i valori hash MD5 e SHA256 dell’immagine in download e verificarli rispetto a una fonte affidabile, che dovrebbe essere in generale il sito degli sviluppatori o frutto di una ricerca su Google.

  • MD5: 38632d190f0b03ee415e1ff6c28a8a86
  • SHA256: 2fbe996ac48136a6a187420258be38e5800defe66a432fcba98d2fb4ab96d6d3

Corso Digital Forensics e Cyber Security - Ordine degli Ingegneri di Venezia

Corso su Digital Forensics & Cyber Security per Ordine Ingegneri di Venezia

Dal 14 maggio al 12 giugno 2019 si terrà a Venezia il Corso su Digital Forensics & Cyber Security organizzato dall’Ordine degli Ingegneri della Provincia di Venezia e la Fondazione Ingegneri Veneziani, insieme all’Ordine degli Architetti Pianificatori, Paesaggisti e Conservatori della Provincia di Venezia, la Fondazione Architetti Pianificatori Paesaggisti e Conservatori della Provincia di Venezia e il Collegio dei Periti Industriali e dei Periti Industriali Laureati della Provincia di Venezia.

Corso Digital Forensics e Cyber Security - Ordine degli Ingegneri di Venezia

Lo scopo del corso è quello di fornire una introduzione con successivo approfondimento nel mondo dell’informatica forense e investigazione digitale. Durante il corso ai partecipanti verranno aggiornati su vari argomenti di informatica forense e potranno seguire dei laboratori pratici, apprendendo le nozioni necessarie per eseguire perizie informatiche forensi, come la ricerca e il recupero di file nascosti o cancellati, l’esecuzione di copia forense di supporti digitali secondo le norme di legge e best practice, anche attraverso l’utilizzo di vari strumenti hardware e software, scopriranno le basi delle ricerche OSINT e dell’acquisizione forense delle pagine web o email, apprenderanno nozioni di crittografia, tecniche di attacco e difesa informatica, con integrazione continua e riferimenti a casi di studio reali opportunamente anonimizzati.

Il corso è rivolto, oltre che agli Ingegneri, anche a Forze dell’Ordine, CTU, Periti, Investigatori, Informatici, Consulenti, Studenti, Avvocati e Appassionati di Indagini Informatiche e permetterà di ricevere attestato di frequenza e riconoscimento di crediti formativi.

Con orario dalle ore 9,30 alle ore 13,15 e dalle ore 14,30 alle ore 18,15, presso la sede dell’Ordine in Via Bruno Maderna, 7, Mestre (Venezia) il corso sulla digital forensics e cybersecurity consiste in 30 ore di lezione frontale tenuta da un team di docenti provenienti da tutta Italia, tutti operanti nell’ambito dell’informatica forense e delle indagini digitali.

I docenti del corso su digital forensics e cybersecurity sono i seguenti: l’Ing. Alberto Bulzatti, il Dott. Nanni Bassetti, l’Ing. Michele Vitiello, il Dr. Paolo Dal Checco, l’Ing. Paolo Reale, il Dott. Massimo Iuliani

Il programma del Corso su Informatica Forense e Cyber Security che si terrà a Venezia Mestre, organizzato dall’Ordine degli Ingegneri, è il seguente:

PRIMA GIORNATA – Martedì 14 maggio 2019

Presentazione corso e saluti di benvenuto
Ingegnere Alberto Bulzatti – Dottor Nanni Bassetti
Introduzione alla Digital Forensics e cenni alla Cyber Security: Best practices e acquisizione della prova scientifica. Laboratorio di Digital Forensics con sistemi Open Source esempi pratici con Distro Forense Caine, test e analisi forense.

SECONDA GIORNATA: Martedì 28 maggio 2019

Ingegnere Michele Vitiello
Digital Forensics e investigazioni digitali: ruolo e compiti del Consulente Informatico Forense. Copia Forense e Analisi con strumenti commerciali, Ufed 4PC, Axiom e tool commerciali. Laboratorio Pratico di Informatica Forense.
Dottor Paolo Dal Checco
OSINT e Informatica Forense: principali tecniche di ricerca online da fonti aperte. Acquisizione forense della prova digitale presente su Internet ottenuta anche tramite ricerche OSINT: siti web, forum, profili social network ma anche email, PEC, chat e messaggi. Cristallizzazione delle evidenze, privacy e catena di conservazione.

TERZA GIORNATA – Lunedì 3 giugno 2019

Ingegnere Paolo Reale
Architettura delle reti radiomobili: analisi dei tabulati di traffico e relativi strumenti, localizzazione tramite analisi delle celle telefoniche, rilevazione e mappatura delle coperture per analisi forense, casi reali.

QUARTA GIORNATA – Mercoledì 12 giugno 2019

Dottor Massimo Iuliani
Multimedia Forensics: Tecnologie per l’investigazione di immagini, video e Audio digitali (Restauro, Perizia Fonica e Trascrizione Intercettazioni), – Analisi dei metadati e di codifica- Tracce di singole e multipla compressione, Image and Video Ballistic.

OSINT presso la Scuola Internazionale di Alta Formazione della Polizia di Caserta

OSINT per la Scuola Internazionale di Polizia a Caserta

Continua la collaborazione dello Studio alla come docente a contratto per la Scuola di Perfezionamento per le Forze di Polizia nell’ambito delle attività formative per la Scuola Internazionale di Alta Formazione per la Prevenzione e il Contrasto al Crimine Organizzato di Caserta.

OSINT presso la Scuola Internazionale di Alta Formazione della Polizia di Caserta

Ho avuto il piacere anche quest’anno di tenere la lezione su “OSINT e investigazioni nel deep e dark web” e Dark Web all’interno del modulo su “Cyber Crimes and Digital Investigation”, dove ho potuto apprezzare – oltre all’organizzazione precisa e minuziosa che contraddistingue la Scuola – la presenza personale interforze di numerosi paesi, interessati all’argomento e piuttosto preparati.

Il contesto in cui si svolgono i corsi – la Caserma “Mignona” – è spettacolare e al suo interno vengono organizzati con cura ed erogati ogni mese numerosi corsi per supportare le Forze di Polizia di tutto il mondo nel contrasto alla criminalità, al terrorismo, alla corruzione e al traffico di migranti.

Il corso OSINT – che le Forze dell’Ordine richiedono sempre più spesso – tratta argomenti di analisi delle fonti aperte, tramite metodologie e strumenti ormai considerati standard come Maltego, anche in ambiti nei quali OSINT sta ultimamente rivestendo un ruolo strategico come la Bitcoin Intelligence e la Social Media Intelligence (SOCMINT).

IISFA Memberbook 2018 - Digital Forensics

IISFA Memberbook 2018 – pubblicati 14 nuovi articoli sulla digital forensics

Come ogni fine anno, arriva il momento della pubblicazione del consueto volume di raccolta di articoli della serie “IISFA Memberbook” sulla digital forensics, realizzati nell’ambito delle attività dell’associazione IISFA Italian Chapter.

Continua a leggere

Convegno Ordine Avvocati a Rovereto su Diritto, Informatica Forense e Fatturazione Elettronica

Diritto, informatica forense e fatturazione B2B a Rovereto

Convegno Ordine Avvocati a Rovereto su Diritto, Informatica Forense e Fatturazione ElettronicaVenerdì 14 dicembre si è tenuto a Rovereto il convegno di fine anno per Avvocati su informatica e diritto, fatturazione elettronica e informatica forense, organizzato dagli Ordini del Distretto di Bolzano, Rovereto e Trento, con il patrocinio del Triveneto, per fare il punto della normativa in materia fornendo spunti utili per una miglior gestione dello studio professionale e dei documenti informatici.

L’evento è stato egregiamente moderato dall’Avv. Valentina Carollo, Consigliere e Referente per l’Informatica presso l’Ordine Avvocati di Rovereto, che ha aperto il convegno dando la parola per i saluti istituzionali degli avvocati Mauro Bondi, Patrizia Corona, Andrea De Bertolini dell’Ordine degli Avvocati di Trento e Elohim Rudolph Ramirez.

L’Avv. Maurizio Reale ha quindi parlato del ruolo dell’informatica in ambito del diritto mostrando come il gli Avvocati debbano ormai confrontarsi con termini come informatica forense, deposito telematico, documento informatico, hash, firma elettronica, XML, CADES, PADES, P7M necessari per poter gestire fascicoli per i clienti. Ulteriore considerazione strategica che l’Avv. Maurizio Reale ha esposto è quella della digital reputation, la tutela della reputazione digitale cui  anche i legali devono dare il giusto peso, in particolare quando pubblicano informazioni in aree pubbliche sul web o sui social network come Facebook.

Convegno a Rovereto, Ordine degli Avvocati di Rovereto, Bolzano e Trento

Per l’intervento successivo ho dato il mio piccolo contributo parlando di digital forensics, la disciplina che in Italia viene conosciuta come informatica forense e che comprende lo studio delle modalità e strumenti di acquisizione della prova informatica, con successiva analisi forense e produzione di perizia informatica finalizzata a un utilizzo in Tribunale in ambito civile, penale o stragiudiziale. In particolare, ho focalizzato l’attenzione sulla fase di raccolta e preservazione delle evidenze digitali, durante la quale l’Avvocato ha un ruolo strategico poiché è il primo che spesso interagisce con il cliente che intende fare valere un suo diritto, utilizzando come prova quanto contenuto sul suo smartphone come chat Whatsapp o Facebook, registrazioni audio, SMSo ancora pagine web o siti Internet da cristallizzare come prova in maniera forense ma anche email o PEC da produrre in giudizio come dimostrazione di un credito, diffamazione, stalking o minaccia. Ho quindi illustrato in breve come acquisire le prove da Internet, dagli smartphone o dai PC, hard disk o pendrive, da chat Whatsapp con l’ausilio di strumentazione o software a uso forense. Per concludere, ho accennato come le tecniche di OSINT, che in genere illustro in dettaglio durante il mio corso OSINT, permettono di verificare la digital reputation del professionista facendo emergere dati pubblici che spesso si ritengono invece protetti dalle impostazioni sulla privacy dei profili sui social network come ad esempio Facebook.

Convegno a Rovereto - Paolo Dal Checco, Valentina Carollo, Maurizio Reale e Giuseppe Ceccarelli

L’avv. Valentina Carollo ha quindi riassunto in modo efficace come i nuovi adempimenti relativi alla fattura elettronica coinvolgono gli avvocati così come le altre aziende e professionisti soggetti al passaggio dal cartaceo all’XML, rispondendo ad alcune domande che in genere vengono poste sull’argomento.

Per l’ultimo intervento, Giuseppe Ceccarelli di Lextel ha mostrato il software di fatturazione elettronica Lextel dedicato a professionisti e aziende che intendono avvalersi di un servizio centralizzato per la creazione di fatture elettroniche, conversione in XML, invio allo SDI e conservazione telematica.

La locandina dell’evento organizzato dagli Ordini del Distretto di Rovereto, Trento e Bolzano tenuto a Rovereto, su informatica e diritto, informatica forense e fatturazione elettronica B2B è scaricabile da questo link