Sicurezza & Forense: differenze tra le versioni
Vai alla navigazione
Vai alla ricerca
(Riorganizza la pagina con struttura piu chiara e coerente) |
(Improve security page with open-source forensic workflow and tools) |
||
| Riga 1: | Riga 1: | ||
__NOTOC__ | __NOTOC__ | ||
Raccolta rapida di risorse su sicurezza informatica, laboratorio e forense. | Raccolta rapida di risorse su sicurezza informatica, laboratorio e analisi forense, con focus su strumenti open source e workflow operativi riutilizzabili. | ||
== Formazione == | == Formazione == | ||
* Corsi formazione: | * Corsi formazione: [https://www.udemy.com/it/topic/ethical-hacking/?srsltid=AfmBOord-pnA6pz88p_9l6hmDlC-0A_o4fwN0ZCeE0J6eaVvB5g3VbAm Udemy Ethical Hacking] | ||
== Laboratori e test == | == Laboratori e test == | ||
* https://www.hackthebox.com/ | * [https://www.hackthebox.com/ Hack The Box] | ||
* https://tryhackme.com/ | * [https://tryhackme.com/ TryHackMe] | ||
* https://labs.iximiuz.com/playgrounds/kali-linux | * [https://labs.iximiuz.com/playgrounds/kali-linux Kali Linux Playground] | ||
* https://labs.iximiuz.com/playgrounds/docker/ | * [https://labs.iximiuz.com/playgrounds/docker/ Docker Playground] | ||
* https://iximiuz.com/en/archive/ | * [https://iximiuz.com/en/archive/ Archivio iximiuz] | ||
== Distribuzioni e tool == | == Distribuzioni e tool == | ||
* Distribuzioni Linux per la security: [[KALI Linux]] | * Distribuzioni Linux per la security: [[KALI Linux]] | ||
* Tool versatili: [[Flipper Zero]] | * Tool versatili: [[Flipper Zero]] | ||
== Analisi forense con strumenti open == | |||
=== Obiettivi minimi === | |||
* preservare le evidenze | |||
* documentare chi ha fatto cosa e quando | |||
* distinguere acquisizione, analisi e reporting | |||
* evitare modifiche inutili al sistema o al supporto sotto analisi | |||
=== Workflow sintetico === | |||
# identificare il perimetro: host, supporto, account, finestra temporale, evento | |||
# raccogliere informazioni volatili se il sistema e acceso | |||
# acquisire copia forense o dump coerente con il caso | |||
# calcolare hash e conservare metadati | |||
# analizzare timeline, artefatti, log, file sospetti e persistenza | |||
# produrre un report con evidenze, limiti e conclusioni | |||
=== Strumenti open source utili === | |||
* '''Autopsy / Sleuth Kit''': analisi filesystem, timeline, carving, metadati, browsing dell'immagine disco | |||
* '''Volatility / Volatility 3''': analisi forense della memoria RAM, processi, connessioni, DLL, persistence, injection | |||
* '''Plaso / log2timeline''': costruzione di timeline da molte sorgenti e correlazione temporale | |||
* '''YARA''': identificazione di file o processi compatibili con pattern malware o famiglie note | |||
* '''bulk_extractor''': estrazione rapida di indicatori e artefatti da immagini o dump senza mounting tradizionale | |||
* '''dc3dd / dd''': acquisizione disco o partizione con hashing e logging | |||
* '''TestDisk / PhotoRec''': recupero partizioni, strutture filesystem e file cancellati | |||
* '''Wireshark / tcpdump / Zeek''': analisi traffico rete, sessioni, indicatori e anomalie | |||
* '''rsync / tar / sha256sum''': supporto a raccolta controllata, packaging evidenze e verifica integrita | |||
=== Acquisizione disco === | |||
Prima di lavorare su un supporto, preferire copia in sola lettura o immagine forense. Annotare sempre origine, data, sistema e hash. | |||
<pre> | |||
lsblk -f | |||
fdisk -l | |||
sha256sum /dev/sdX | |||
sudo dd if=/dev/sdX of=/percorso/evidenza.img bs=4M status=progress conv=noerror,sync | |||
sha256sum /percorso/evidenza.img | |||
</pre> | |||
=== Analisi memoria === | |||
Se il caso richiede analisi live, raccogliere prima le informazioni volatili e solo dopo valutare restart o isolamento piu invasivo. | |||
<pre> | |||
vol -f memoria.raw windows.info | |||
vol -f memoria.raw windows.pslist | |||
vol -f memoria.raw windows.netscan | |||
vol -f memoria.raw windows.cmdline | |||
</pre> | |||
=== Timeline e correlazione === | |||
Per incidenti complessi, la timeline e spesso piu utile della sola ricerca manuale nei log. | |||
<pre> | |||
log2timeline.py timeline.plaso /percorso/evidenza | |||
psort.py -o l2tcsv timeline.plaso > timeline.csv | |||
</pre> | |||
=== Ricerca indicatori === | |||
<pre> | |||
yara -r regole.yar /percorso/evidenza | |||
bulk_extractor -o output_bulk /percorso/evidenza.img | |||
strings file_sospetto | less | |||
file file_sospetto | |||
sha256sum file_sospetto | |||
</pre> | |||
== Buone pratiche == | |||
* Lavorare su copie, non sull'originale, quando il caso lo consente. | |||
* Annotare timezone, ora del sistema e offset temporali prima di costruire timeline. | |||
* Non fidarsi di un solo artefatto: correlare log, filesystem, RAM e rete. | |||
* Tenere separati fatto osservato, ipotesi e conclusione finale. | |||
== Video utili == | == Video utili == | ||
* Esempi di uso di TryHackMe: https://www.youtube.com/watch?v=DDqGdmAmASM | * Esempi di uso di TryHackMe: [https://www.youtube.com/watch?v=DDqGdmAmASM YouTube] | ||
Versione attuale delle 10:12, 14 mar 2026
Raccolta rapida di risorse su sicurezza informatica, laboratorio e analisi forense, con focus su strumenti open source e workflow operativi riutilizzabili.
Formazione
- Corsi formazione: Udemy Ethical Hacking
Laboratori e test
Distribuzioni e tool
- Distribuzioni Linux per la security: KALI Linux
- Tool versatili: Flipper Zero
Analisi forense con strumenti open
Obiettivi minimi
- preservare le evidenze
- documentare chi ha fatto cosa e quando
- distinguere acquisizione, analisi e reporting
- evitare modifiche inutili al sistema o al supporto sotto analisi
Workflow sintetico
- identificare il perimetro: host, supporto, account, finestra temporale, evento
- raccogliere informazioni volatili se il sistema e acceso
- acquisire copia forense o dump coerente con il caso
- calcolare hash e conservare metadati
- analizzare timeline, artefatti, log, file sospetti e persistenza
- produrre un report con evidenze, limiti e conclusioni
Strumenti open source utili
- Autopsy / Sleuth Kit: analisi filesystem, timeline, carving, metadati, browsing dell'immagine disco
- Volatility / Volatility 3: analisi forense della memoria RAM, processi, connessioni, DLL, persistence, injection
- Plaso / log2timeline: costruzione di timeline da molte sorgenti e correlazione temporale
- YARA: identificazione di file o processi compatibili con pattern malware o famiglie note
- bulk_extractor: estrazione rapida di indicatori e artefatti da immagini o dump senza mounting tradizionale
- dc3dd / dd: acquisizione disco o partizione con hashing e logging
- TestDisk / PhotoRec: recupero partizioni, strutture filesystem e file cancellati
- Wireshark / tcpdump / Zeek: analisi traffico rete, sessioni, indicatori e anomalie
- rsync / tar / sha256sum: supporto a raccolta controllata, packaging evidenze e verifica integrita
Acquisizione disco
Prima di lavorare su un supporto, preferire copia in sola lettura o immagine forense. Annotare sempre origine, data, sistema e hash.
lsblk -f fdisk -l sha256sum /dev/sdX sudo dd if=/dev/sdX of=/percorso/evidenza.img bs=4M status=progress conv=noerror,sync sha256sum /percorso/evidenza.img
Analisi memoria
Se il caso richiede analisi live, raccogliere prima le informazioni volatili e solo dopo valutare restart o isolamento piu invasivo.
vol -f memoria.raw windows.info vol -f memoria.raw windows.pslist vol -f memoria.raw windows.netscan vol -f memoria.raw windows.cmdline
Timeline e correlazione
Per incidenti complessi, la timeline e spesso piu utile della sola ricerca manuale nei log.
log2timeline.py timeline.plaso /percorso/evidenza psort.py -o l2tcsv timeline.plaso > timeline.csv
Ricerca indicatori
yara -r regole.yar /percorso/evidenza bulk_extractor -o output_bulk /percorso/evidenza.img strings file_sospetto | less file file_sospetto sha256sum file_sospetto
Buone pratiche
- Lavorare su copie, non sull'originale, quando il caso lo consente.
- Annotare timezone, ora del sistema e offset temporali prima di costruire timeline.
- Non fidarsi di un solo artefatto: correlare log, filesystem, RAM e rete.
- Tenere separati fatto osservato, ipotesi e conclusione finale.
Video utili
- Esempi di uso di TryHackMe: YouTube