Skip to main content

Strumenti indispensabili per iniziare

Submitted by enzo de simone on
info

Un kit essenziale, preferibilmente basato su software libero, consente di coprire acquisizione, analisi e reportistica.

Contesto e Teoria

Seleziona tool affidabili, ben documentati e con community attive. Prediligi formati standard e output riproducibili.

Svolgimento Tecnico

  • Acquisizione: Guymager / dc3dd con hashing.

  • Analisi host: Autopsy + Sleuth Kit; Plaso/Log2Timeline per timeline.

  • Rete: Wireshark e Zeek per PCAP e telemetrie.

  • Memoria: Volatility per RAM dump.

  • Automazione: Python per parser e report.

  • Errori comuni: installazioni estemporanee, mancato version pinning, assenza di checklist.

Strumenti Utili

  • Guymager, dc3dd — imaging.

  • Autopsy / Sleuth Kit — analisi dischi e artefatti.

  • Plaso/Log2Timeline — timeline.

  • Volatility — memory forensics.

  • Wireshark, Zeek — rete.

  • CyberChef — trasformazioni e decoding.

Con distro libere orientate alla DFIR (es. live USB personalizzate) puoi garantire ambiente controllato e ripetibile.

Caso Pratico

Creazione di una live USB con toolkit libero, checklist e modelli di report: pronti per acquisire e analizzare senza toccare l’OS del reperto.

Riferimenti e Risorse Esterne

  • Manuali e wiki dei progetti open source citati.

  • Guide alla costruzione di ambienti live e all’hardening.

Conclusione

Un kit open, coerente e documentato accelera ogni indagine. Domani: il glossario di base.