Recupero dei Dati

È arrivato veramenete il momento di constatare se realmente i metodi utillizati rendono illegibili la memoria.
Premetto che l'Analisi Forense e un argomento molto complesso e molto professionale anche noi lo tratteremo in modo "superficiale".Proxy

Post-Mortem Forensics

In quasi tutte le Analisi Forense si dovrebbe lavorare in ambiente più asettico possibile e senza l'interferenza di tool in backround.
Un ricercatore forense oltre ad avere la copia dei dati (per evitare incidenti di percorso) possiede anche strumenti adatti per effettuare lavri "puliti" e senza autp-sabotamenti.
Ecco perchè è preferibile utilizzare un Sistema Operativo Live contenente i tool per procedere alla ricerca nel disco.

Qual'è OS utilizzare per la P.M forensics

Possiamo innanzitutto identificare due tipi di Sistemi Operativi:

  • Rescue Kit OS
  • Forensics OS
I primi sono pensati esclusivamente per il recupero di dati mentre i secondi sono più indicati per lavorare proprio nella navigazione di un sistema limitando al minimo i danni.

I Rescue OS andava forte una volta ma oggi sono stati rimpiazzati: dal celebre: Hiren's Boot CD, Ultimate Boot CD e FalconFour's Ultimate Boot CD. L'unico che sembra ancora essere in via di sviluppo è SystemRescueCd.
Il “mercato” dei Forensics OS è invece più florido: oltre al fatto che molte penetration tests integrano toolset dedicati esistono anche interi sistemi operativi pensati esclusivamente per questa pratica.
Èstremamente importante che l'OS non intacchi minimamente il disco su cui lavorare.
Sebbene questo rischio può essere limitato da Write Blocker (esso si mette tra hard disk e pc per non toccare/alterare il disco). Utilizzando la RAM mode (in fase di boot loade) si può accedere ad ogni memoria in modalità "solo lettura" per non alterare il disco,il ch` è quasi un obbligoconsiderando che un Write Blocker può costare dai 500€ in su.
La più celebre in Italia è CAINE una distribuzione tutta italiana basata su Ubuntu e utilizzata anche dalle forze dell’ordine.

Come funziona CAINE

CAINE OS è a tutti gli effetti una distribuzione GNU/Linux pensata per funzionare in modalità Live, caricata su una USB o un DVD. Noi useren,o CAINE solo per vedere traccie lasciate nelle partizioni che credevamo di aver eliminato.
CAINE offre anche una logica di "mount in read-only": questo significa che non solo dovremo decidere quali partizioni montare PRIMA di poterle utilizzare ma eviteremo anche di inquinare le zone che andremo a scannerizzare.

Testdisk O Photorec,quale usare?

TestDisk è un tool pensato per recuperare intere partizioni eliminate da un disco fisso. Oltre a questa divina possibilità offre anche il recupero di settori di boot danneggiati con filesystem FAT e NTFS e ripristinare la Master File Table delle partizioni NTFS. La tool si presenta in modalita riga di commando (senza GUI) il suo funzionamento è molto semplice.

CAINE PhotoRec è un tool abbinato a TestDisk che ci permette di recuperare file, documenti, video, immagini e altro da memorie esterne o interne.La sua peculearità e che non opera in modalità write evitando cosi di operare e commetere qualche errore come riscrivere il disco etc...

Photorec e disponibile per qualunque sistema operativo:

    Dos/Win9x Windows (32/64 bit)
  • Linux (32/64 bit)
  • OSX (Intel/PowerPC)
  • BSD
Ed è disponibile in formato pacchetto con TestDisk gratuitamente sul sito ufficiale. Il suo utilizzo è possibile inoltre su un'enorme varietà di filesystem:
  • exFAT/FATx
  • NTFS
  • ext2/ext3/ext4
  • HFS+
Il suo utilizzo può essere effettuato su qualunque supporto esterno standard, purchè il sistema operativo lo riconosca e sia in grado di leggerne i contenuti. È in gradi di leggere (quasi) qualunque tipo di formato, da classici JPEG/PNG/ZIP/ PDF fino ai più rari LZO/XAR/PPM/RA fino ad arrivare a quelli proprietari come PSD/MHBD/MAX/GI e così via (la lista completa sul sul sito ufficiale.).

Breve guida all'uso di PhotoRec

PhotoRec viene distribuito in due versioni: GUI e CLI. La versione GUI è ovviamente più semplice in quanto gestisce tutto da interfaccia grafica.
Ovviamnete se sul nostro O.S non e presente non servirà fare altro che installarlo, con un semplice comando da terminale.


$ sudo apt-get install qphotorec

Aspettiamo che tutto venga installato e lo apriamo col commando:


$ sudo qphotorec

Ecco come si presenta la tool:

Se non riuscite a vedere la partizione in cui volete lavorare dovrete selezionare il disco che contiene la partizione.In questo caso e la Select Box contenente "Verbatim STORE N GO".

Selezionate la partizione in cui volete lavorare,(nell'esempio FAT32|30 GB...)il file system, il tipo di scansione Free/Whole (nel nostro caso Free va benissimo) e infine scegliere la destinazione su dove salvare il tutto.

Ora non dobbiamo far altro che aspettare che il programma finisca di scansionare il drive.

Per i più esperti c'è sempre il terminale. Bisogna vedere se e installata l'ultima release col commando:


$ sudo apt-get install photorec

Se nel nostro O.S e presente la tool non resta che lanciarla col commando:


$ sudo photorec

Come abbiamo visto abbiamo richiamato anche qui il sudo in quanto dobbiamo assicurarci che PhotoRec sia lanciato in modalità amministratore.

Siamo ora di fronte a una schermata che ci lista tutti i dischi riconosciuti nel sistema:


Possiamo sceglierne uno con i tasti Su/Giù, selezionarlo con Invio o in caso di errore premere il tasto Q.

È arrivato il momento di scegliere la partizione su cui vogliamo lavorare (selezionando Whole Disk effettueremo un recupero su tutto il disco):


Scegliamo che tipo di filesystem viene utilizzato:


Se scegliamo di scansioanre una partizione ci verrà chiesto se vogliamo scasnsionare tutto il disco o solo i settori vuoti.


Ora siamo pronti a scegliere dove salvare i risultati.Ricordate che i tasti utilizzati poco prima valgono anche qui (in particolare Invio per entrare in una cartella e Q per tornare indietro) con l’aggiunta del tasto C per selezionare la cartella (e le sottocartelle).Se siamo entrati in una cartella sbagliatata si pu&oigrave; sempre tornare indietro premendo sui due puntini.


Se è stato fatto tutto secondo i piani il software inizierà a scavare nella partizione desiderata e quindi a mettere tutto dentro una cartella dedicata.


Vediamo di fare qualche esempio:abbiamo formattato(senza alcun shredding) una USB la quale conteneva in passato Ubuntu.È stata creata quindi una partizione FAT in cui abbiamo aggiunto i seguenti file:


Ogni file è stato rinominato in base alle azioni che abbiamo eseguito:

  • deleted but not empty.jpeg: un'immagine che è stata eliminata ma non sonostati eliminati file temporanei nè svuotato il cestino,
  • deleted.jpeg: un'immagine che è stata eliminata e file temp e cestino sono stati svuotati,
  • normal.jpeg: un'immagine a cui non è stata applicata nessuna azione,
  • normal.jpeg.gpg: un'immagine criptata,
  • secure-shred-1.jpeg: un'immagine che è stata eliminata tramite file shredding con algoritmo tipo DoD Short a 1 passaggio,
  • secure-shred-7.jpeg: un'immagine che è stata eliminata tramite file shredding con algoritmo tipo PRNG Stream a 7 passaggi,
  • shred-1.jpeg: un'immagine che è stata eliminata tramite file shredding con algoritmo tipo Quick Erase a 1 passaggio,
  • shred-7: un'immagine che è stata eliminata tramite file shredding con algoritmo tipo DoD a 7 passaggi.

Vediamo come si comporta PhotoRec:


Nel nostro caso sono stati recuperati oltre 17 GB di file!


Com'è possibile??

All'inizio di questo esempio abbiamo spiegato che la nostra chiavetta è stata formattata in FAT tramite un semplice comando di formattazione.Questa chiavetta prima della formattazione conteneva una distribuzione GNU/Linux (Ubuntu) e prima ancora era una semplice USB utillizata per lo spostamento dei file su OSX.


In una delle dir recuperate troviamo dei files contenenti l'estensione .apple, sintomo che il sistema operativo precedentemente usato era appunto OSX.


Da questo file possiamo capire che all'interno era presente un file di configurazione di Adobe Fireworks.


In questa porzione abbiamo trovato una partizione HFS,rafforzando l'ipotesi che e stata usata in ambiente OSX.

Ma voi vi chiederete: e i files?


Ci risultano tre file,andiamo ad esaminarli:

  • 0034064.jpg: risulta essere lo stesso file sia di deleted.jpg che di deleted but not empty.jpg, quindi i file eliminati in maniera “normale”,
  • f0037328.jpg: risulta essere shred.jpeg, vale a dire il file shreddato in modalità Quick Erase (1 step),
  • t0037328.jpg: risulta essere l'anteprima di un'immagine, segno che probabilmente il sistema operativo ha creato un file temporaneo quando il file è stato aperto.
In conclusione possiamo dire che solo le eliminazioni normali e il Quick Erase sono risultati inutili mentre tecniche di DoD e PNRG sono risultate efficaci.