Page 388 - Informatica dalla A a Z
P. 388

La prima cosa che si effettua quando si deve fare una perizia è la clonazione del disco rigido
           in un file immagine. Per questo Helix ci mette a disposizione il programma “Adepto” che
           troviamo in “Helix Menu/Forensics/Adepto”.

           Una volta selezionato l’hard disk da clonare e scelta l’opzione MD5 per essere sicuro che il

           tutto avvenga senza errori, autenticandolo, possiamo passare all’operazione vera e propria
           di clonazione.

           Con il programma “Retriever” possiamo setacciare il disco in cerca di documenti, immagini

           e video. Regviewere, permette invece di analizzare il registro di Windows. Anche qui gli
           smanettoni potranno provare e sperimentale tutti i programmi a disposizione per trovare
           qualcosa che possa servire nelle operazioni di informatica forense.


           Un programma simile, ma a pagamento è “Encase”, il più noto e diffuso programma di
           computer forensics in commercio. È potente, versatile e non richiede nessun altro pro-
           gramma. Utilizza un’interfaccia professionale, ma allo stesso tempo abbastanza semplice

           e intuitiva.

                                                  Anatomia di un’email



           Un’e-mail non è esattamente come ci viene mostrata. Di solito quando scarichiamo l’email

           siamo abituati a vedere il mittente dell’e-mail (chi là spedita), il destinatario (noi), qualche
           volta un “indirizzo aggiuntivo” (Cc), a cui il messaggio viene mandato per conoscenza, un
           oggetto e un possibile allegato, oltre naturalmente al messaggio dell’email.


           Selezionando un’email, ad esempio in “Outlook express”, e facendo clic col tasto destro del
           mouse, possiamo usare il comando “Proprietà” e andiamo sulla scheda “Dettagli”. Qui pos-
           siamo avere molte più informazioni. Un’e-mail, infatti, non arriva direttamente al destina-

           tario, ma passa attraverso indirizzi intermedi, chiamati MTA (Mail Transfer Agent). Tutti i
           nodi intermedi hanno voci “Received” corrispondenti, anche se nell’intestazione vengono
           ovviamente citate al contrario, ovvero la prima voce, quella più in alto è l’ultima che ha
           passato l’e-mail, mentre l’ultima, quella più in basso,  è la prima, cioè chi ha mandato il

           messaggio.

                                                                                       369
           Il nome che vediamo potrebbe venire contraffatto, ma l’indirizzo IP  presente, affianco al
           nome, no. È su questi che si può lavorare.


           L’indirizzo IP più importante è quello che si trova nella parte iniziale dell’ultima voce “Re-
           ceived” che indica chi ci ha spedito l’e-mail: quella successiva al From.

                                                            ***




           369  La sigla IP sta per Internet Protocol. È composto da quattro cifre, che possono andare da 0 a 255, separate da un punto.
                                                            384
   383   384   385   386   387   388   389   390   391   392   393