- Analisi di qualsiasi postazione informatica o dispositivo mobile : pc desktop, mac, linux, smartphone android e apple, tablet, portatile, workstation e server, utilizzando tecniche di:
- “live forensics” con una macchina ancora attiva;
- “dead forensics” per recuperare o analizzare dati su una macchina "spenta".
- Effettuazione di una copia forense "bit to bit" o “bit-stream image” dei supporti analizzati. (Nota. La copia forense non copia solo i file memorizzati nello spazio contrassegnato come occupato, ma anche tutto lo spazio definito "spazio libero", poichè potrebbe contenere dati importanti e sensibili che potranno essere in questo modo recuperati per le successive analisi).
- Recupero di dati o i file cancellati da ogni tipo di supporto (Data Recovery).
- Ricerca delle password presenti nel PC (software e account).
- Ricerca di files per i quali è stata modificata di proposito estensione per nasconderli.
- Analisi dei "Metadata" ovvero i dati identificativi di un file (come ad esempio la data e l'ora di creazione, il suo autore, le modifiche effettuate, chi è stato a stampare quel file per ultimo, dati specifici della fotocamera utilizzata, se si tratta di immagini, etc.) creati dal sistema operativo, dai dispositivi e dai programmi utilizzati.
- Esecuzione di operazioni quali:
- Document Metadata Extraction (estrarre i metadati composti da data e ora dal formato OLE, compreso il contenuto del testo in formato UTC);
- Memory Imaging (Analizzare la memoria fisica del computer utilizzando diversi strumenti per accertare lo stato del sistema, estrarre eventuali artefatti, e controllare che l'immagine sia stata creata correttamente e rifletta accuratamente il sistema da cui è stata presa);
- Memory Analysis (strumenti per la cattura e l'analisi della memoria fisica e virtuale);
- Network Forensics (per comprendere eventi di rete prima, durante e dopo un evento specifico);
- Logfile Analysis (per analizzare i file di log che vengono utilizzati per mantenere un registro delle attività del sistema operativo o delle applicazioni. I file di log sono disponibili in vari formati, in generale questi formati possono essere suddivisi nelle seguenti categorie: formati binari, formati basati sul testo, file in-database).
- Estrazione della cronologia delle visite sui siti web.
- Individuazione di testi presenti sui social network o nelle chat frequentate dall'utente.
- Evidenziazione della presenza di partizioni nascoste nel computer o di cartelle crittografate e accedere ai loro contenuti.
- Rintraccio di file il cui contenuto non corrisponde alla sua estensione di utilizzo.
- Realizzazione di una lista completa di tutti i supporti che sono stati inseriti nel computer analizzato con date o ora del loro ultimo utilizzo.
- Ricostruzione di tutte le attività svolte da un utente su di un computer con sistemi operativi windows e linux.Questa analisi consente di conoscere:
- tutti gli orari ed i giorni di accesso;
- individuare le e-mail inviate se è stato utilizzato un client di posta locale;
- identificare le attività online;
- conoscere i file modificati e/o copiati;
- analizzare i log del sistema operativo e dei programmi e/o servizi offline/online utilizzati dall'utente e tracciare in questo modo il flusso di tutti i dati disponibili.
- Esempi di file ricercabili:
- E-mailFile di posta elettronica trovati sul disco, come pst , msg , eml, mbox e dbx.
- AllegatiScansione di tutti i documenti allegati presenti nei messaggi di posta elettronica.
- Office + documenti PDFScansione di documenti di Microsoft Office , documenti di OpenOffice e file PDF.
- I file zipScansione archivi zip compressi.
- ImmaginiScansione di file di immagine con estrazione delle informazioni dei metadati . I tipi di file immagine sono JPEG , GIF, TIFF , PNG e BMP.
- File di testoScansione di file di testo e documenti RTF.
- I file XML e HTML WebScansione delle pagine web HTML e documenti presenti nel computer tra cui PHP, JavaScript, ASP / ASPX e file Shockwave Flash.
- Tutti gli altri tipi di file supportatiScansione di tutti gli altri tipi di file supportati dal processo di indicizzazione, come ad esempio file video, e MP3.
- File sconosciutiScansione di file il cui tipo non può essere determinato dalla loro estensione o senza estensione. Il processo di indicizzazione tenterà di identificare che tipo di file sia stato generato.
ANALISI FORENSE PER I DISPOSITIVI MOBILI SMARTPHONE E TABLET E SIM
Grazie all'utilizzo di programmi altamente specializzati si possono effettuare analisi forensi anche su dispositivi mobili come smartphone (android e iphone), tablet e Sim:
- Recupero messaggi SMS e messaggi MMS.
- Recupero messaggi “whatsapp” e altri sistemi di messaggistica social.
- Estrazione lista contatti.
- Recupero video e filmati registrati con la videocamera.
- Estrazione cache di navigazione del browser del telefono cellulare.
- Storico della navigazione GPS, GPRS, EDGE, CSD, HSCSD e Wi-Fi.