La pRcant.NET utilizza programmi di analisi forense e investigazione informatica altamente specializzati.
Grazie all’utilizzo di programmi altamente specializzati saremo in grado di :
1. Creare la “Signature o Firma del disco”, ovvero la generazione di una firma istantanea comprensiva della struttura delle directory, che include informazioni sui file contenuti, a livello di percorso, dimensione e attributi. Tale firma digitale permette di monitorare i cambiamenti che sono avvenuti nel disco in esame, ovvero le modifiche a una struttura di directory, come ad esempio i file che sono stati creati, modificati e cancellati che possono essere identificati grazie a questa operazione dal confronto di due firme. Queste differenze possono identificare rapidamente eventuali file di interesse su una macchina sospetta, come anche il software che è stato installato, o file di prova eliminati.
2. Eseguire la creazione di un indice che consenta al ricercatore di eseguire ricerche veloci, basate sui contenuti attraverso l’intera unità o una sezione del disco. Questo processo comporta la scansione del contenuto dei file e delle e-mail sul disco rigido, e quindi la costruzione di un indice delle parole trovate.
3. Ricercare all’interno dell’Indice creato con criteri molteplici.
4. Ricercare tutte le attività compiute da quel computer, come ad esempio siti web a cui si ha avuto accesso, unità USB, reti wireless, e download recenti. Ciò è particolarmente utile per identificare tendenze e modelli predefiniti di comportamento degli utenti, oltre che ovviamente trovare qualsiasi materiale o file che sia stato aperto nel periodo di analisi selezionato.
5. Ricercare Files Perduti. Ciò è particolarmente utile per il recupero di file che l’utente potrebbe aver tentato di distruggere.
6. Ricercare Files per i quali è stata modificata di proposito estensione per nasconderli, per verificare se il formato del file corrisponde al suo formato effettivo.
7. Esplorare File di Sistema senza modificarne gli attributi o le date di accesso e lettura.
8. Ricercare le password presenti nel computer.
9. Creare un’immagine del disco per produrre evidenze in sede legale.