Come funziona l'acquisizione forense FTP con C.E.R.T.O.

Guida tecnica all'acquisizione forense FTP/FTPS/SFTP con C.E.R.T.O. Desktop 3.1: server snapshot, hash in streaming, protocol log e report con marca temporale.

Perché non basta scaricare i file manualmente

Scaricare file da un server FTP con FileZilla o un qualsiasi client FTP non ha alcun valore probatorio. Il download manuale non produce hash crittografici dei file scaricati, non documenta lo stato del server prima del download, non registra i comandi scambiati con il server, non preserva la catena di custodia e non appone alcuna marca temporale. In sede giudiziale, la controparte può legittimamente contestare che i file siano stati modificati dopo il download, che il server contenesse altri file non scaricati, o che il download sia avvenuto in una data diversa da quella dichiarata. C.E.R.T.O. Desktop 3.1 risolve ciascuno di questi problemi con un processo di acquisizione forense strutturato: snapshot del server, download in modalità binaria con hash in streaming, log del protocollo FTP, analisi dell'infrastruttura di rete e marca temporale RFC 3161.

L'interfaccia di acquisizione FTP

1

Configura la connessione

La prima schermata consente di configurare tutti i parametri di connessione al server. Si seleziona il protocollo tra FTP (porta 21, testo in chiaro), FTPS (porta 21 o 990, crittografia TLS) e SFTP (porta 22, tunnel SSH). Si inseriscono host, porta, nome utente e password. Per le connessioni SFTP è possibile caricare una chiave privata (.pem, .ppk) in alternativa alla password.

Sono disponibili preset di configurazione per i principali provider di hosting — Aruba, OVH e SiteGround — che precompilano host e porta con i valori corretti. Alla connessione, il software esegue il rilevamento automatico del software server analizzando il banner 220, i comandi SYST, FEAT e STAT: identifica ProFTPD, vsftpd, Pure-FTPd, FileZilla Server, Microsoft IIS FTP e OpenSSH.

C.E.R.T.O. - Configurazione connessione FTP/SFTP con preset e account salvati

2

Esplora il server e seleziona

Prima di scaricare qualsiasi file, C.E.R.T.O. esegue uno snapshot completo del server: una scansione ricorsiva di tutte le directory e i file presenti, con registrazione di nome, dimensione, data di modifica, permessi, proprietario e gruppo. Questo snapshot costituisce la prova dello stato del server prima del download.

Il contenuto del server viene presentato con una navigazione ad albero. Sono disponibili tre modalità di acquisizione:

  • Ricorsiva — scarica l'intero contenuto del server partendo dalla directory corrente
  • Directory singola — scarica solo i file nella directory selezionata, senza sottocartelle
  • Selezione manuale — l'utente seleziona singoli file e cartelle dall'albero

L'interfaccia mostra il conteggio dei file, la dimensione stimata totale e l'anteprima del costo in slot (1 slot per ogni MB, arrotondato per eccesso).

C.E.R.T.O. - Esplorazione server FTP con albero directory e selezione file

3

Acquisizione e report

Avviata l'acquisizione, ogni file viene scaricato in modalità binaria TYPE I (nessuna conversione CRLF/LF). Durante il download, il software calcola simultaneamente quattro hash crittografici — MD5, SHA-1, SHA-256, SHA-512 — tramite stream-hashing: i dati vengono processati durante il transito senza necessità di una seconda lettura del file.

Al termine del download, viene eseguita una verifica di coerenza confrontando le dimensioni registrate nello snapshot con quelle dei file effettivamente scaricati: qualsiasi discrepanza viene segnalata nel report.

Il software effettua quindi l'analisi dell'infrastruttura di rete del server: risoluzione DNS (record A, AAAA, PTR, MX, NS, TXT), interrogazione WHOIS, traceroute, reverse IP lookup e misurazione della latenza TCP sulle porte 21, 22, 80 e 443.

Viene generato un report di acquisizione in formato PDF e TXT strutturato in 11 sezioni che documenta ogni fase del processo. Il report e tutti i file di prova vengono infine firmati con marca temporale RFC 3161 (FreeTSA) e archiviati in un file ZIP.

Esempio reale: acquisizione di un server FTP di test

Protocollo SFTP
Host sftp.esempio.it
Porta 22
Software server OpenSSH_8.9
File acquisiti 47 file in 12 directory
Dimensione totale 23,4 MB
Costo in slot 24 slot (1 slot/MB, arrotondato per eccesso)
ID acquisizione xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
Data acquisizione GG/MM/AAAA ore HH:MM

I file generati dall'acquisizione

Al termine dell'acquisizione, la cartella di output contiene i seguenti file, organizzati per categoria.

RAPPORTO E LOG

File Descrizione
rapporto-acquisizione.pdf Report completo in 11 sezioni: dati connessione, snapshot server, elenco file con hash, verifica coerenza, analisi rete, marca temporale
rapporto-acquisizione.txt Versione testuale del report, leggibile senza software aggiuntivo e indicizzabile per ricerca full-text
rapporto-acquisizione.tsr Marca temporale RFC 3161 (TimeStampResp) applicata all'hash SHA-256 del report PDF tramite FreeTSA
acquisizione-log.txt Log cronologico completo di tutte le operazioni eseguite dal software durante l'acquisizione
connessione-info.txt Dettagli della connessione: protocollo, host, porta, utente, software server, banner, funzionalità supportate (FEAT)
timestamp-info.json Metadati della marca temporale in formato JSON: TSA utilizzata, algoritmo hash, data/ora certificata, serial number
{id}-hashes.json File JSON con gli hash MD5, SHA-1, SHA-256 e SHA-512 di ogni file acquisito, indicizzati per percorso
verifica-integrita.sh Script Bash per la verifica automatica degli hash su sistemi macOS e Linux (usa shasum e md5)
verifica-integrita.bat Script batch per la verifica automatica degli hash su sistemi Windows (usa certutil)

SERVER SNAPSHOT

File Descrizione
server-snapshot.json Snapshot strutturato in formato JSON dell'intero contenuto del server: percorsi, dimensioni, date di modifica, permessi, proprietario e gruppo per ogni file e directory
server-snapshot.txt Versione testuale dello snapshot, formattata come listing di directory leggibile
server-listing-raw.json Risposte MLSD/LIST grezze restituite dal server, senza alcuna elaborazione — prova di ciò che il server ha effettivamente comunicato

PROTOCOLLO FTP

File Descrizione
ftp-protocol-log.json Log completo del protocollo FTP: ogni comando inviato e ogni risposta ricevuta, con timestamp millisecondi. Registra la sequenza esatta delle operazioni (USER, PASS, TYPE I, MLSD, RETR, ecc.)

INFRASTRUTTURA RETE

File Descrizione
dns-lookup.txt Risoluzione DNS completa dell'host: record A, AAAA, PTR, MX, NS e TXT con i rispettivi TTL
whois-info.txt Interrogazione WHOIS del dominio e dell'indirizzo IP: registrante, registrar, date di registrazione, name server
traceroute.txt Traceroute verso il server con ogni hop intermedio, indirizzo IP e latenza — documenta il percorso di rete
reverse-ip-lookup.txt Reverse IP lookup: elenco dei domini ospitati sullo stesso indirizzo IP del server

FILE ACQUISITI

Percorso Descrizione
files/ Directory contenente la copia binaria esatta di tutti i file scaricati dal server, con la stessa struttura di directory originale
metadata/ Directory contenente un file JSON per ogni file acquisito, con: percorso originale sul server, dimensione in byte, data di modifica, permessi, proprietario, gruppo e i quattro hash crittografici (MD5, SHA-1, SHA-256, SHA-512)

MARCA TEMPORALE

File Descrizione
freetsa-cacert.pem Certificato CA di FreeTSA, necessario per la verifica indipendente della marca temporale con OpenSSL
tsr-verifica.txt Risultato della verifica automatica della marca temporale eseguita dal software subito dopo l'emissione

Cosa rende completa un'acquisizione FTP

Elemento Perché è necessario
Server snapshot pre-download Prova lo stato del server prima del download: quali file e directory erano presenti, con quali dimensioni e date. Se un file viene modificato o eliminato durante l'acquisizione, la discrepanza risulta documentata.
Modalità binaria TYPE I Il download in modalità binaria garantisce che nessun byte venga alterato. In modalità ASCII (TYPE A), i fine riga vengono convertiti tra CRLF e LF, modificando il contenuto del file e invalidando gli hash.
4 algoritmi di hash per file MD5, SHA-1, SHA-256 e SHA-512 vengono calcolati simultaneamente durante lo streaming dei dati. La ridondanza su quattro algoritmi rende praticamente impossibile una collisione e garantisce compatibilità con qualsiasi strumento di verifica.
Verifica di coerenza Confronto automatico tra le dimensioni dei file registrate nello snapshot e quelle dei file effettivamente scaricati. Qualsiasi discrepanza viene segnalata, indicando una possibile modifica avvenuta durante l'acquisizione.
Risposte MLSD grezze Le risposte raw del comando MLSD vengono salvate senza elaborazione. Questo prova esattamente ciò che il server ha restituito, eliminando qualsiasi dubbio su interpretazioni o manipolazioni lato client.
Fingerprint del server Il software del server viene identificato analizzando il banner 220, le risposte ai comandi SYST, FEAT e STAT. Identifica ProFTPD, vsftpd, Pure-FTPd, FileZilla Server, Microsoft IIS FTP, OpenSSH e altri.
Log del protocollo Ogni comando FTP inviato e ogni risposta ricevuta vengono registrati con timestamp a millisecondi. Documenta la sequenza esatta delle operazioni e permette di ricostruire l'intera sessione.
Analisi forense della rete Risoluzione DNS completa (A, AAAA, PTR, MX, NS, TXT), interrogazione WHOIS, traceroute, latenza TCP sulle porte 21, 22, 80 e 443 e reverse IP lookup. Documenta l'infrastruttura del server al momento dell'acquisizione.

Domande frequenti

Qual è la differenza tra FTP, FTPS e SFTP?
FTP (File Transfer Protocol) trasmette dati e credenziali in chiaro sulla porta 21. FTPS (FTP over TLS) aggiunge la crittografia TLS al protocollo FTP, tipicamente sulla porta 21 (modalità esplicita STARTTLS) o 990 (modalità implicita). SFTP (SSH File Transfer Protocol) è un protocollo completamente diverso che opera attraverso un tunnel SSH sulla porta 22. C.E.R.T.O. supporta tutti e tre i protocolli: la scelta dipende dalla configurazione del server da acquisire.
Perché il server snapshot è importante?
Lo snapshot documenta lo stato completo del server prima che inizi il download dei file. Questo è fondamentale per due motivi: primo, prova quali file e directory erano presenti sul server al momento dell'acquisizione; secondo, permette di rilevare eventuali modifiche avvenute durante il download, confrontando le dimensioni registrate nello snapshot con quelle dei file effettivamente scaricati. Senza snapshot, non esiste alcuna prova dello stato originale del server.
Cosa significa hash in streaming?
L'hash in streaming significa che i quattro algoritmi crittografici (MD5, SHA-1, SHA-256, SHA-512) vengono alimentati con i dati durante il download, man mano che i blocchi arrivano dal server. Non è necessaria una seconda lettura del file dopo il salvataggio su disco. Questo approccio è più veloce (nessun overhead aggiuntivo) e più sicuro: l'hash viene calcolato sugli stessi identici byte ricevuti dal server, eliminando qualsiasi finestra temporale in cui il file potrebbe essere alterato tra download e calcolo dell'hash.
Il modulo modifica i file sul server?
No. Il modulo opera in modalità esclusivamente di sola lettura. I comandi FTP utilizzati sono unicamente: LIST e MLSD (elenco directory), RETR (download file), MDTM (data modifica), PWD e CWD (navigazione directory), SYST, FEAT e STAT (informazioni server). Nessuno di questi comandi può creare, modificare o eliminare file sul server. L'acquisizione non lascia alcuna traccia sul contenuto del server.

Acquisisci server FTP con valore legale

Scarica C.E.R.T.O. Desktop 3.1 e inizia subito le tue acquisizioni forensi FTP, FTPS e SFTP con hash, snapshot del server, log del protocollo e marca temporale.

Registrati gratis Vedi i prezzi
Ultima revisione

il 07/04/2026 alle 18:21:26

Argomenti

acquisizione-forense, ftp, sftp, ftps, certo-desktop, guida-tecnica