SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Hashbot.com - Acquisizione e Validazione
        Scientifica dei Documenti Web


                             Gianni Amato


                           Working Capital Catania

                                29 Aprile 2009

                             Università di Catania




                        
Hashbot.com – Flow Chart




                
Hashbot.com – Home Page




                
Acquire – Il processo di acquisizione




        Url
    


            Indirizzo esatto del documento web, esempio:
        




                   http://www.webpage.com/image.jpg
               




                   http://www.webpage.com/page.html
               




        User Agent
    


            Presentarsi al server remoto come un qualsiasi browser. 
        




            Il contenuto del documento acquisito potrebbe cambiare in funzione dello user agent ricevuto dal server e 
        


            processato dal linguaggio di scripting che crea il documento.



                                                               
Status – Fine del processo di acquisizione


                          Header:  la risposta del server alla richiesta di hashbot
                      




                          From IP: l'indirizzo IP dell'utente che ha richiesto il processo di acquisizione
                      




                          URL: il collegamento al documento acquisito.
                      




                          Date: data di acquisizione
                      




                          Time: ora di acquisizione 
                      




                          Hash File:  i codici hash MD5 e SHA1 del file acquisito. Ovvero l'impronta 
                      


                          digitale univoca del file calcolata su due algoritmi.

                          Hash Header: i codici hash MD5 e SHA1 delle informazioni di header 
                      


                          salvate in apposito file.

                          File Type: il tipo di documento scaricato dal processo di acquisizione.
                      




                          CODE: codice alfanumerico creato da hashbot che deve considerarsi come ID 
                      


                          univoco del processo di acquisizione.

                          MD5: il calcolo dell'impronta digitale del file in base all'algoritmo MD5.
                      




                          SHA1:  il calcolo dell'impronta digitale del file in base all'algoritmo SHA1.
                      




                            
Download – Contenuto dell'archivio ZIP

        <keycode>­code.txt
    


             file di testo contenente le informazioni di validazione ed i dati relativi al processo di acquisizione. Quindi le 
         


             sottosezioni “Validate Info” e “File Info” della sezione Status.


        <keycode>­headers.txt
    


             file di testo contenente la risposta di header del server remoto. Quindi la sottosezione “Headers Info” della 
         


             sezione Status.


        <keycode>.<ext>
    


             il file scaricato dal processo di acquisizione. Questo verrà rinominato con il codice alfanumerico 
         


             identificativo del processo di acquisizione e manterrà la sua estenzione se riconosciuta dal hashbot. Nel caso 
             in cui il tipo di file non viene riconosciuto sarà usata l'estensione arbitraria unk.




        Al fine di mantenere valido nel tempo il processo di acquisizione è importante che nessun file 
        dell'archivio compresso – e quindi l'archivio stesso – subiscano modifiche di ogni genere.
                                                          
Validate – Il processo di validazione


Il file <keycode>­code.txt contiene le 
informazioni necessarie per la 
validazione




                                                  Code
                                          


                                                      codice alfanumerico di cui al rigo tre del file 
                                                  


                                                      <keycode>­code.txt


                                                  Hash File
                                          


                                                      HASH del file acquisito. MD5 o SHA1 indistintamente. 
                                                  


                                                      Righe 4 e 5 del file <keycode>­code.txt




                                               
Status – Le informazioni di validazione




    Le informazioni riportate sono la prova che hashtbot è stato usato precedentemente per 
    acquisire il documento di cui si sta richiedendo la validazione.

    Tutte le informazioni di validazione mostrate da hashbot devono corrispondere a quanto 
    riportato nella sezione “Download Info” del file <keycode>­code.txt.


                                                 
Conclusioni – $AUTHORS



             Hashbot.Com is developed and loved by 
             Gianni Amato and Davide Baglieri.

             ...è un servizio gratuito, che non richiede 
             registrazione, rilasiato as is.



                                             Davide Baglieri
    Gianni Amato                         



                                                 http://www.davidonzo.com
        http://www.gianniamato.it            
    


                                      
                                                 http://www.digitalside.it
        http://www.securityside.it           
    

Más contenido relacionado

Destacado

Introduction to Memory Analysis
Introduction to Memory AnalysisIntroduction to Memory Analysis
Introduction to Memory AnalysisEmil Tan
 
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Gianni Amato
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012Gianni Amato
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliReati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliGianni Amato
 
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware AttacksRisk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware AttacksMarco Morana
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Gianni Amato
 
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static TechniquesCNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static TechniquesSam Bowne
 
Introduction to Malware Analysis
Introduction to Malware AnalysisIntroduction to Malware Analysis
Introduction to Malware AnalysisAndrew McNicol
 
44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysisMichael Boman
 

Destacado (13)

Introduction to Memory Analysis
Introduction to Memory AnalysisIntroduction to Memory Analysis
Introduction to Memory Analysis
 
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliReati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni Digitali
 
ATP
ATPATP
ATP
 
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware AttacksRisk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware Attacks
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
 
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static TechniquesCNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
 
ATM Malware: Understanding the threat
ATM Malware: Understanding the threat	ATM Malware: Understanding the threat
ATM Malware: Understanding the threat
 
Introduction to Malware Analysis
Introduction to Malware AnalysisIntroduction to Malware Analysis
Introduction to Malware Analysis
 
Malware
MalwareMalware
Malware
 
44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis
 

Similar a Hashbot.com - Acquisizione e Validazione

Azure Day Rome Reloaded 2019 - Ingestion nel datalake passando tramite API Ma...
Azure Day Rome Reloaded 2019 - Ingestion nel datalake passando tramite API Ma...Azure Day Rome Reloaded 2019 - Ingestion nel datalake passando tramite API Ma...
Azure Day Rome Reloaded 2019 - Ingestion nel datalake passando tramite API Ma...azuredayit
 
OSINT su siti web
OSINT su siti webOSINT su siti web
OSINT su siti webdalchecco
 
Blockchain dove il free software incontra la finanza - novembre 2021
Blockchain   dove il free software incontra la finanza - novembre 2021Blockchain   dove il free software incontra la finanza - novembre 2021
Blockchain dove il free software incontra la finanza - novembre 2021Alfredo Di Maria
 

Similar a Hashbot.com - Acquisizione e Validazione (6)

Apache Parte 2
Apache Parte 2Apache Parte 2
Apache Parte 2
 
WordCamp Catania 2019 PWA e TWA
WordCamp Catania 2019 PWA e TWAWordCamp Catania 2019 PWA e TWA
WordCamp Catania 2019 PWA e TWA
 
Azure Day Rome Reloaded 2019 - Ingestion nel datalake passando tramite API Ma...
Azure Day Rome Reloaded 2019 - Ingestion nel datalake passando tramite API Ma...Azure Day Rome Reloaded 2019 - Ingestion nel datalake passando tramite API Ma...
Azure Day Rome Reloaded 2019 - Ingestion nel datalake passando tramite API Ma...
 
OSINT su siti web
OSINT su siti webOSINT su siti web
OSINT su siti web
 
Blockchain dove il free software incontra la finanza - novembre 2021
Blockchain   dove il free software incontra la finanza - novembre 2021Blockchain   dove il free software incontra la finanza - novembre 2021
Blockchain dove il free software incontra la finanza - novembre 2021
 
3 Modulo Ge[1].Host
3   Modulo Ge[1].Host3   Modulo Ge[1].Host
3 Modulo Ge[1].Host
 

Más de Gianni Amato

Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioGianni Amato
 
DOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence PlatformDOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence PlatformGianni Amato
 
Il venerdì nero di wannacry
Il venerdì nero di wannacryIl venerdì nero di wannacry
Il venerdì nero di wannacryGianni Amato
 
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studioIl CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studioGianni Amato
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case StudyGianni Amato
 
Internet Forensics
Internet ForensicsInternet Forensics
Internet ForensicsGianni Amato
 

Más de Gianni Amato (6)

Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
 
DOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence PlatformDOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence Platform
 
Il venerdì nero di wannacry
Il venerdì nero di wannacryIl venerdì nero di wannacry
Il venerdì nero di wannacry
 
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studioIl CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case Study
 
Internet Forensics
Internet ForensicsInternet Forensics
Internet Forensics
 

Hashbot.com - Acquisizione e Validazione

  • 1. Hashbot.com - Acquisizione e Validazione Scientifica dei Documenti Web Gianni Amato Working Capital Catania 29 Aprile 2009 Università di Catania    
  • 2. Hashbot.com – Flow Chart    
  • 3. Hashbot.com – Home Page    
  • 4. Acquire – Il processo di acquisizione Url  Indirizzo esatto del documento web, esempio:  http://www.webpage.com/image.jpg  http://www.webpage.com/page.html  User Agent  Presentarsi al server remoto come un qualsiasi browser.   Il contenuto del documento acquisito potrebbe cambiare in funzione dello user agent ricevuto dal server e   processato dal linguaggio di scripting che crea il documento.    
  • 5. Status – Fine del processo di acquisizione Header:  la risposta del server alla richiesta di hashbot  From IP: l'indirizzo IP dell'utente che ha richiesto il processo di acquisizione  URL: il collegamento al documento acquisito.  Date: data di acquisizione  Time: ora di acquisizione   Hash File:  i codici hash MD5 e SHA1 del file acquisito. Ovvero l'impronta   digitale univoca del file calcolata su due algoritmi. Hash Header: i codici hash MD5 e SHA1 delle informazioni di header   salvate in apposito file. File Type: il tipo di documento scaricato dal processo di acquisizione.  CODE: codice alfanumerico creato da hashbot che deve considerarsi come ID   univoco del processo di acquisizione. MD5: il calcolo dell'impronta digitale del file in base all'algoritmo MD5.  SHA1:  il calcolo dell'impronta digitale del file in base all'algoritmo SHA1.     
  • 6. Download – Contenuto dell'archivio ZIP <keycode>­code.txt  file di testo contenente le informazioni di validazione ed i dati relativi al processo di acquisizione. Quindi le   sottosezioni “Validate Info” e “File Info” della sezione Status. <keycode>­headers.txt  file di testo contenente la risposta di header del server remoto. Quindi la sottosezione “Headers Info” della   sezione Status. <keycode>.<ext>  il file scaricato dal processo di acquisizione. Questo verrà rinominato con il codice alfanumerico   identificativo del processo di acquisizione e manterrà la sua estenzione se riconosciuta dal hashbot. Nel caso  in cui il tipo di file non viene riconosciuto sarà usata l'estensione arbitraria unk. Al fine di mantenere valido nel tempo il processo di acquisizione è importante che nessun file  dell'archivio compresso – e quindi l'archivio stesso – subiscano modifiche di ogni genere.    
  • 7. Validate – Il processo di validazione Il file <keycode>­code.txt contiene le  informazioni necessarie per la  validazione Code  codice alfanumerico di cui al rigo tre del file   <keycode>­code.txt Hash File  HASH del file acquisito. MD5 o SHA1 indistintamente.   Righe 4 e 5 del file <keycode>­code.txt    
  • 8. Status – Le informazioni di validazione Le informazioni riportate sono la prova che hashtbot è stato usato precedentemente per  acquisire il documento di cui si sta richiedendo la validazione. Tutte le informazioni di validazione mostrate da hashbot devono corrispondere a quanto  riportato nella sezione “Download Info” del file <keycode>­code.txt.    
  • 9. Conclusioni – $AUTHORS Hashbot.Com is developed and loved by  Gianni Amato and Davide Baglieri. ...è un servizio gratuito, che non richiede  registrazione, rilasiato as is. Davide Baglieri Gianni Amato   http://www.davidonzo.com http://www.gianniamato.it       http://www.digitalside.it http://www.securityside.it  