CLOUD FORENSICS Tecniche di acquisizione e analisi Mattia Epifani Perché Cloud Forensics? I sistemi Cloud sono in costante crescita Dati e applicazioni fornite all’utente attraverso Internet Nuove sfide per l’acquisizione di digital evidence I dati non stanno su un dispositivo che può essere sequestrato ma in un qualche data center chissà dove nel mondo… Cloud Forensics – Mattia Epifani 2 Cloud Companies © CLUSIT 2010 - Titolo - Autore 3 Cloud Forensics – Dove? Cloud Forensics – Mattia Epifani 4 Problemi dell’acquisizione da Cloud Giurisdizione? Dove sono i dati? Siamo sicuri che i dati siano in un solo posto? Cloud Forensics – Mattia Epifani 5 Website Forensics Una metodologia tradizionale prevede: Accesso fisico al server Copia forense del codice sorgente Copia forense del/dei database Ricostruzione dell’ambiente per l’accesso e la consultazione dei dati Il più delle volte è impraticabile Cloud Forensics – Mattia Epifani 6 Website Forensics Acquisizione da remoto: Strumenti a riga di comando (es. WGET) Software di website cloning (es. HTTRACK) Browser dedicati (es. FAW) Cloud Forensics – Mattia Epifani 7 Website Forensics - Procedura Contestuale acquisizione di tutti gli elementi «al contorno»: Registrazioni video della acquisizione Registrazione del traffico di rete Verifica della configurazione DNS Sincronizzazione con server NTP Verifica dell’indirizzo IP di destinazione tramite fonte esterna Visualizzazione del codice sorgente della pagina Salvataggio della pagina acquisita Hashing dei file acquisiti Firma digitale e marca temporale Cloud Forensics – Mattia Epifani 8 FAW – Forensic Acquisition of Websites Cloud Forensics – Mattia Epifani 9 Social Network Forensics Sono una miniera di informazioni e strumenti fondamentali per attività di OSINT Diversi metodi di acquisizione Download informazioni dal profilo Acquisizione dei dati visibili all’esterno Richiesta diretta al sito/servizio Cloud Forensics – Mattia Epifani 10 Facebook Forensics Conoscendo le credenziali del profilo possiamo utilizzare la funzione «Scarica una copia dei tuoi dati», messa a disposizione da Facebook L’operazione di scaricamento viene notificata via mail all’indirizzo associato all’account Cloud Forensics – Mattia Epifani 11 Facebook Forensics L’archivio scaricato contiene: Informazioni sul profilo Informazioni sui contatti (compresa la rubrica con indirizzi email e cellulari) Bacheca (con data, ora e autore del post) Messaggi (con data, ora e autore del messaggio) Eventi Foto e video (con data e ora di caricamento) Impostazioni Sicurezza (sessioni con data, ora, IP browser) Cloud Forensics – Mattia Epifani 12 Cloud Forensics – Mattia Epifani 13 Cloud Forensics – Mattia Epifani 14 Facebook Forensics Cloud Forensics – Mattia Epifani 15 Facebook Forensics Se non si hanno a disposizione le credenziali di accesso si possono scaricare le informazioni «pubbliche» utilizzando Belkasoft Facebook Profile Saver Cloud Forensics – Mattia Epifani 16 Facebook Forensics Cloud Forensics – Mattia Epifani 17 Mail Forensics L’acquisizione di caselle di posta elettronica può presentare analoghi problemi di «territorialità» Se si conoscono le credenziali esistono diverse tecniche e strumenti per l’acquisizione online Il metodo più comune consiste nell’utilizzare client di posta tradizionali opportunamente configurati Preferibilmente utilizzando connessioni IMAP Over SSL Estrema cautela per evitare di cancellare inavvertitamente email Nessuna garanzia sull’inalterabilità del dato Consigliabile utilizzare strumenti in cui siano inibiti i comandi di scrittura e cancellazione Cloud Forensics – Mattia Epifani 18 Mail Forensics - Strumenti F-Response e Nuix sono prodotti commerciali che hanno implementato client IMAP «forensically sound», ovvero in cui non sono stati implementati i comandi di scrittura e cancellazione Mail Store Home è un software freeware per uso personale che permette il download IMAP e POP3 e l’archiviazione di intere caselle di posta Cloudian, client Windows in fase di sviluppo da parte di REALITY NET con il supporto IMAP e POP3 «forensically sound» Cloud Forensics – Mattia Epifani 19 F-Response® Email Connector Inserimento delle credenziali di accesso Cloud Forensics – Mattia Epifani 20 F-Response® Email Connector Download della casella di posta Cloud Forensics – Mattia Epifani 21 F-Response® Email Connector Al termine del download viene creato un «disco virtuale» contenente tutte le mail catalogate nelle rispettive cartelle (Posta in arrivo, Bozze, Posta inviata, Posta eliminata, eventuali cartelle di archiviazione, ecc. ) in formato EML Tale disco può essere acquisito con le tecniche standard (es. FTK Imager) e analizzato in modo tradizionale (X-ways, AccessData FTK, Encase, ecc. ) Cloud Forensics – Mattia Epifani 22 MailStore Home Inserimento delle credenziali di accesso Cloud Forensics – Mattia Epifani 23 MailStore Home Navigazione e ricerca nelle mail scaricate Cloud Forensics – Mattia Epifani 24 Cloudian Cloud Forensics – Mattia Epifani 25 Cloud Storage Forensics Analoghi problemi di «territorialità» I servizi di cloud storage mettono a disposizione uno spazio di archiviazione su un server remoto che può essere sincronizzato con un device locale Possibile condividere file e cartelle con altri utenti del servizio Due tecniche di acquisizione: Accesso online al profilo Possibilità di recuperare le informazioni cancellate Rischio di errore e cancellazione dei dati Software per un accesso «forensically sound» in sola lettura Cloud Forensics – Mattia Epifani 26 Dropbox – Accesso online Necessario conoscere le credenziali dell’utente Si possono ottenere informazioni sui file cancellati Nella versione gratuita possibilità di recuperare i file cancellati negli ultimi 30 giorni Nessun limite nella versione commerciale Cloud Forensics – Mattia Epifani 27 Dropbox – Accesso online Per ciascun file è possibile recuperare le versioni precedenti con la data di ultimo salvataggio e il nome del dispositivo e dell’utente che ha effettuato la modifica Cloud Forensics – Mattia Epifani 28 Dropbox – Accesso online E’ infine possibile verificare la lista dei dispositivi collegati e delle sessioni web Cloud Forensics – Mattia Epifani 29 Google Drive – Accesso online Per ciascun file è presenta la cronologia delle modifiche, con indicazione di data e ora Possibilità di ripristinare le versioni precedenti del file Se il file è condiviso riporta anche l’autore dell’ultima modifica Cloud Forensics – Mattia Epifani 30 F-Response® Cloud Storage Connector Software commerciale per l’acquisizione di dati da servizi di Cloud Storage Una volta inserite le credenziali crea un disco virtuale, con accesso in sola lettura, che contiene tutti i file dell’utente Il disco virtuale può essere acquisito con strumenti tradizionali (es. FTK Imager) Cloud Forensics – Mattia Epifani 31 F-Response® Cloud Storage Connector Cloud Forensics – Mattia Epifani 32 E dove trovo le password? Per poter effettuare le acquisizioni di dati da Cloud è, in generale, necessario conoscere le credenziali dell’utente Le credenziali si possono ottenere in diversi modi: Estraendole da un sistema operativo live Nirsoft Utilities - http://www.nirsoft.net/ Security Xploded - http://securityxploded.com/ Virtualizzando un’immagine forense del disco Problema: devo conoscere le credenziali dell’utente del sistema operativo Da un dispositivo mobile (es. Keychain iPhone, ) Cloud Forensics – Mattia Epifani 33 E la password dell’utente di Windows? Chiederla all’utente (Risposta tipica: «ahahahahahahahaha». Nota «ahahahahahahahaha» non è la password ) Crakkarla Rainbow Table su NTLM Dizionario Forza Bruta Cloud Forensics – Mattia Epifani 34 Cloud Forensics – Mattia Epifani 35 E la password dell’utente di Windows? Developed by Francesco Picasso (Chief R&D @ RN) RAM dump Volatility RN mimikatz plugin Hiberfil Cloud Forensics – Mattia Epifani 36 E la password dell’utente di Windows? Cloud Forensics – Mattia Epifani 37 Tracce d’uso di sistemi Cloud su PC Analizzando un PC o un dispositivo Mobile è possibile recuperare un elevata quantità di informazioni sull’utilizzo dei sistemi Cloud Diverse soluzioni commerciali disponibili Internet Evidence Finder (Magnet Forensics) Evidence Center 2014 (Belkasoft) NetAnalysis (Digital Detective) Internet Examiner Toolkit (SiQuest) Necessario effettuare anche ricerche mirate (file e/o keyword) per individuare elementi non estratti dai tool automatizzati Cloud Forensics – Mattia Epifani 38 Facebook © CLUSIT 2010 - Titolo - Autore 39 Findmyfacebookid.com Cloud Forensics – Mattia Epifani 40 I file di configurazione sono cifrati dal 2011 Il file di maggiore interesse è filecache.dbx In un ambiente live possiamo usare IEF Triage Su un disco acquisito possiamo usare Internet Evidence Finder or Dropbox Decryptor (freeware) Funzionano (per ora) solo se Dropbox è installato su Windows XP o Windows Vista Dobbiamo conoscere la password dell’utente del SO Dobbiamo estrarre una chiave dal registro di configurazione Cloud Forensics – Mattia Epifani 41 Filecache.dbx C:\Documents and Settings\<username>\ Application Data\Dropbox\Filecache.dbx Windows Protection Folder C:\Documents and Settings\<username>\ Application Data\Microsoft\Protect Chiave di registro NTUSER.DAT\Software\Dropbox\ks\Client Password dell’utente locale Se la Cartella non è stata sincronizzata possiamo trovare i nomi dei file e delle cartelle cancellate Cloud Forensics – Mattia Epifani 42 Il file filecache.db decifrato contiene: Server Path Local File Time Local Creation Time Local Modified Time Local Size Cloud Forensics – Mattia Epifani 43 Stringhe utili per la ricerca di informazioni in dump di RAM, file di ibernazione e pagefile Authenticate Filecache.dbx Server_time Updated/deleted Possiamo trovare: User email Display Name Percorso filecache.dbx Server Time (UNIX Timestamp) Lista file Nomi di file cancellati Cloud Forensics – Mattia Epifani 44 Se l’utente è loggato alla pagina web di Dropbox nella Ram possiamo trovare anche il nome utente e la password in chiaro Possiamo utilizzare le keywords login_email login_password Cloud Forensics – Mattia Epifani 45 Il file di maggior interesse è snapshot.db che contiene: Cloud Entry Table Local Entry Table URL Nome del file Checksum (MD5 hash) Data di creazione (UNIX Timestamp) Size Data di modifica (UNIX Timestamp) Shared Nome del file Data di modifica (UNIX Timestamp) Checksum (MD5 hash) Cloud Forensics – Mattia Epifani 46 Un altro file interessante è Sync_Log.log che contiene le informazioni sulla sincronizzazione: Sessioni di sincronizzazione File creati File salvati da locale File cancellati Cloud Forensics – Mattia Epifani 47 Stringhe utili per la ricerca di informazioni in dump di RAM, file di ibernazione e pagefile user_emailvalue highest_app_versionvalue local_sync_root_pathvalue snapshot.db sync_config.db Possiamo trovare: User email Numero di versione del sw Percorso locale di archiviazione Ultima cartella sincronizzata Cloud Forensics – Mattia Epifani 48 Se l’utente è loggato alla pagina web di Google Drive nella Ram possiamo trovare anche il nome utente e la password in chiaro Possiamo utilizzare le keywords Email= Passwd= Cloud Forensics – Mattia Epifani 49 Per approfondire Cloud Storage Forensics Mattia Epifani SANS European Digital Forensics Summit Prague, 7/10/2013 https://digital-forensics.sans.org/community/summits Cloud Forensics – Mattia Epifani 50 Università di Genova, Villa Cambiaso Due giornate su argomenti: Web and Dark Web: new challenges from CyberCrime Corporate Investigations and eDiscovery Call for paper In contemporanea il Cybercop 2014, simulazione di una digital investigation a squadre Pertecipazione gratuita www.iisfa.it Cloud Forensics – Mattia Epifani 51 DFA Open Day 2014 5 Giugno 2014 Università degli Studi di Milano Giornata di studio di 8 ore sui temi: OSINT e Investigazioni Digitali Security e Incident Response aziendale Partecipazione gratuita www.perfezionisti.it Cloud Forensics – Mattia Epifani 52 Grazie per l’attenzione! Mattia Epifani Digital Forensics Analyst GCFA, GMOB, CEH, CHFI, CCE, CIFI, ECCE, AME, ACE, MPSC CEO @ REALITY NET – System Solutions Responsabile della formazione @ IISFA Italian Chapter Past President @ DFA Association Mail Twitter Linkedin Blog [email protected] @mattiaep http://www.linkedin.com/in/mattiaepifani http://mattiaep.blogspot.it Cloud Forensics – Mattia Epifani 53
© Copyright 2024 ExpyDoc