Come anticipato durante il primo Seminario IISFA in Friuli-Venezia Giulia, ecco l’elenco dei comandi utilizzati durante il seminario di “Cloud Forensics”.
start software recording script script.log uptime | tee uptime.log avviare Wireshark start wlan0 con salvataggio su USB attivare connessione avviare Firefox test connessione con ricerca su google lshw | tee lshw.log ifconfig | tee ifconfig.log iwconfig | tee iwconfig.log route -n | tee route.log arp –a | tee arp.log traceroute www.google.it | tee traceroute_google.log apt-get update | tee apt-get_update.log visitare siti di ora esatta (screenshot) news.google.it (screenshot) whatsmyip (screenshot) ntpq –p | tee ntpq.log /etc/init.d/ntp stop ntpdate ntp.ubuntu.com | tee ntpdate_ubuntu.log ntpdate pool.ntp.org | tee ntpdate_pool.log traceroute www.ubuntu.com | tee traceroute_ubuntu.log traceroute www.whois.net | tee traceroute_whois.log ricerca whois [SITO DA ACQUISIRE] (screenshot) navigazione profiling! screenshots salvataggio html stop wireshark save dump history | tee history.log stop software recording sha1deep ./* -r | tee hash.sha1 fare zip unico sha1sum file.zip | tee file.sha1
Per qualsiasi chiarimento, o per essere aggiornati sull’evoluzione della tecnica utilizzata, non esitate a contattarmi.
Al prossimo evento,
Marco De Stefani