Analisi Forense

14 Giugno 2007 di Daniele Frulla


Codice di Condotta e Procedure di Esame Forense

La IACIS (International Association of Computer Investigative Specialists) è una corporazione internazionale no-profit di volontari delle forze dell’ordine, dedicata all’educazione nel campo della computer forensics e ha redatto il Codice di Condotta e le procedure di esame forense. Solitamente un esaminatore forense ha il compito di determinare se l’attrezzatura è stata usata per attività illegali, non autorizzate o insolite, e può includere anche un monitoraggio della rete (se presente).

Il Codice di Condotta prevede che gli esaminatori debbano:

Le procedure di esame forense richiedono tre requisiti essenziali per effettuare un’analisi forense competente:

Quindi gli esaminatori devono:

Gli strumenti considerati prove devono essere documentati per il ricevimento ed il trattamento. La documentazione deve riportare una descrizione fisica ed una notazione dettagliata di qualsiasi irregolarità, peculiarità, segno distintivo e numerazione.

Modificare il BIOS per farlo partire da CD-ROM (usb drive, Knoppix 3.7 variante Helix e prevedere il montaggio del filesystem in read-only). Modificare la lingua e specificare il parametro noswap per evitare la modifica anche di un solo byte. Su alcuni tools, evitare di usare l’interfaccia grafica; la console testuale è sufficiente.

Quando si esamina un computer dal BIOS dovrebbero essere annotati data e ora (e confrontati con un affidabile time source, annotare lo scostamento), i parametri del disco, l’ordine di boot, i numeri di serie del sistema, dei componenti e gli hash dei componenti hardware.

Predisporre gli esami su una delle copie forensi e mai sull’originale, annotare su un documento ogni singolo passo per poter permettere alla difesa di ripetere le stesse operazioni e cercare di partire da dove le prove potrebbero essere facilmente reperite.

Alla fine dell’esame dovrebbe essere prodotta la necessaria documentazione delle procedure e dei processi eseguiti, degli output prodotti, identificati secondo gli standard forniti.
Nel caso di un’analisi di un disco fisso, si può provvedere allo smontaggio dei dischi oppure eseguire una copia via rete per poter acquisire anche il drive logico. Secondo la nomina del PM, eseguire la copia “bit-a-bit”, provvedere ad eseguire sui files l’algoritmo di hash. Le copie (almeno 3) potranno essere verificate sia con md5 sia con sha1. Nel frattempo verrano preparati i media destinati all’analisi del contenuto degli Hard Disks posti sotto indagine, utilizzando software licenziato od Open Source (dd, netcat). Esaminare il pc, descrivendolo e prendere precauzioni per prevenire il trasferimento dei virus, software distruttivi o scritture involontarie. Verificare il contenuto del CMOS. Eseguire una copia bit-a-bit con relativa documentazione. Analizzare la copia, esaminare il settore di boot, i files di configurazione (.bat, .sys), recuperare i files cancellati.Stilare un elenco di files con indicazione se possano contenere prove. Cercare i files persi o nascosti nello spazio allocato, nello slack space, i files utenti, sbloccare i files con password, eseguire una stampa dei files trovati. Produrre una dettagliata documentazione.

Esami limitati

Nel caso di esami limitati devono essere riportati i motivi di tale indisponibilità riconducibili a:

Related Posts


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *


Copyright di Caterina Mezzapelle Part. I.V.A. 02413940814 - R.E.A. 191812