Rilevazione di Remote Access Trojan dal traffico di rete. Profili di Informatica Forense e soluzione progettuale.

Favero, Uberto Vittorio (2018) Rilevazione di Remote Access Trojan dal traffico di rete. Profili di Informatica Forense e soluzione progettuale. [Laurea], Università di Bologna, Corso di Studio in Informatica per il management [L-DM270], Documento ad accesso riservato.
Documenti full-text disponibili:
[img] Documento PDF (Thesis)
Full-text accessibile solo agli utenti istituzionali dell'Ateneo
Disponibile con Licenza: Salvo eventuali più ampie autorizzazioni dell'autore, la tesi può essere liberamente consultata e può essere effettuato il salvataggio e la stampa di una copia per fini strettamente personali di studio, di ricerca e di insegnamento, con espresso divieto di qualunque utilizzo direttamente o indirettamente commerciale. Ogni altro diritto sul materiale è riservato

Download (1MB) | Contatta l'autore

Abstract

Lo scopo del presente elaborato di tesi è la creazione di uno strumento utile ai fini dell’informatica forense per la rilevazione di Trojan ad Accesso Remoto dal traffico di rete da essi generato. Il RAT è un malware che consente a un utente non autorizzato il controllo amministrativo da remoto del dispositivo su cui è installato. L’utilizzo dei RAT è illegale ad eccezion fatta per i casi ammessi dal diritto, la cui trattazione sarà oggetto del capitolo Secondo. L’attività di rilevazione è quindi da inquadrare in quelli che sono gli utilizzi illeciti di tali strumenti. Sotto il profilo giuridico sarà analizzato l’impiego dei RAT nelle fonti giuridiche riguardanti le intercettazioni prendendo in esame i diritti fondamentali di libertà di espressione, l’inviolabilità delle comunicazioni discernendo l’attività di RAT da strumento per la cd. perquisizione on-line, e quindi come strumento non tipico per l’ottenimento di prove, a strumento per l’intercettazione tra presenti in seno alla cosiddetta ”riforma Orlando” del c.p.p. Passando invece al punto di vista funzionale, il progetto è orientato sull’intercettazione, indicizzazione e analisi del traffico dati riguardante un telefono con RAT installato per rilevare patterns nella rete utili per l’identificazione, senza alterare il telefono. La cattura dei pacchetti avverrà tramite l’adozione di un wiretapper, che dirotterà i pacchetti provenienti ed indirizzati al telefono in esame. Contestualmente alla cattura dei dati effettuata con Wireshark da riga di comando7, i pacchetti saranno caricati su Elasticsearch, un motore di ricerca full text, e analizzati dall’interfaccia web Kibana, opportunamente configurata per mostrare attività anomale e pattern inusuali nel traffico di rete. L’intento del presente elaborato risiede quindi nell’esaminare gli aspetti giuridici dei RAT, realizzando un dispositivo che permetta l’autotutela nei casi non previsti dagli istituti giuridici presi in esame.

Abstract
Tipologia del documento
Tesi di laurea (Laurea)
Autore della tesi
Favero, Uberto Vittorio
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
Elastic stack,elastic search,RAT,Trojan,network patterns,informatica forense,malware,beaconing,Kibana,Logstash,sicurezza,Captatore,Intercettazioni
Data di discussione della Tesi
13 Marzo 2018
URI

Altri metadati

Statistica sui download

Gestione del documento: Visualizza il documento

^