Duplicazione diretta di un hard disk

La duplicazione certificata dei dispositivi di memorizzazione, per poterne in seguito effettuare un’attività peritale, resta uno dei punti di forza della letteratura tecnica e della metodologia alla base di questa scienza che è la Computer Forensic.
Fin’ora, tutta la letteratura presente in Internet, appare concentrarsi su un procedimento ben collaudato (e che ribadiamo: funziona!) che ha come caposaldo due passaggi :
a) l’acquisizione di tutti i dati contenuti in un hard disk, generando una copia-clone  memorizzata in un file di tipo RAW;
b) il riversamento dello stesso file RAW su di un nuovo dispositivo (disco) vuoto utilizzando il ben noto comando *nix dd;

In questo modo è possibile ottenere una copia-clone reale cioè utilizzabile direttamente anche sulle macchine originali, molto utile specie in caso di raid e di configurazioni server particolari ovvero in caso si volesse “usare” una macchina.

Questa tecnica permetterebbe così di raggiungere due risultati:
1)preservazione di una copia-clone su supporti duraturi ed immuni da errori e dal tempo;
2)riutilizzabilità dell’acquisizione senza per questo dover “rischiare” oltre modo l’integrità dell’originale;

La duplicazione certificata dei dispositivi di memorizzazione, per poterne in seguito effettuare un’attività peritale, resta uno dei punti di forza della letteratura tecnica e della metodologia alla base di questa scienza che è la Computer Forensic.
Fin’ora, tutta la letteratura presente in Internet, appare concentrarsi su un procedimento ben collaudato (e che ribadiamo: funziona!) che ha come caposaldo due passaggi :
a) l’acquisizione di tutti i dati contenuti in un hard disk, generando una copia-clone  memorizzata in un file di tipo RAW;
b) il riversamento dello stesso file RAW su di un nuovo dispositivo (disco) vuoto utilizzando il ben noto comando *nix dd;

In questo modo è possibile ottenere una copia-clone reale cioè utilizzabile direttamente anche sulle macchine originali, molto utile specie in caso di raid e di configurazioni server particolari ovvero in caso si volesse “usare” una macchina.

Questa tecnica permetterebbe così di raggiungere due risultati:
1)preservazione di una copia-clone su supporti duraturi ed immuni da errori e dal tempo;
2)riutilizzabilità dell’acquisizione senza per questo dover “rischiare” oltre modo l’integrità dell’originale;