Tuesday, August 30, 2016

Digital Forensics:Cryptocurrency Part I

Digital Forensics: Cyber Threats > Cryptocurrency > Part 1




 ตลาดบิตคอยน์ Bitfinex ถูกแฮก เงินหาย 119,756 BTC มูลค่ากว่าสองพันล้าน

Bitfinex ตลาดแลกเปลี่ยนเงินบิตคอยน์จากฮ่องกงประกาศหยุดการซื้อขายหลังถูกแฮก โดยคนร้ายได้เงินไปทั้งสิ้น 119,756 BTC หรือประมาณ 2,276 ล้านบาท
ทาง Bitfinex ระบุว่ากำลังอยู่ระหว่างการหาต้นตอของการแฮกครั้งนี้ และกำลังร่วมมือกับเจ้าหน้าที่ ผลกระทบระหว่างนี้ทำให้ราคาบิตคอยน์ตกลงอย่างรวดเร็ว จาก BTC ละ 23,000 บาทเหลือไม่ถึง 19,000 บาทในตอนนี้

 ที่มา:
#CryptoCoinNewsBitfinex
#http://allcoinsnews.com/2016/08/03/bitfinex-hacked-119756-btc-stolen/ 

#https://www.blognone.com/node/84114

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #computerforensic #ComputerForensics #dfir #forensics
#digitalforensics #investigation #cybercrime #fraud

Friday, August 26, 2016

Digital Forensics:Autopsy

Digital Forensics:Autopsy

Autopsy®เป็นโปรแกรมที่ใช้งานง่ายบน GUI ที่ช่วยให้คุณวิเคราะห์ฮาร์ดไดรฟ์และสมาร์ทโฟนได้อย่างมีประสิทธิภาพ มันมีปลั๊กอินที่ช่วยให้คุณค้นหาโมดูลเสริมหรือพัฒนาโมดูลที่กำหนดเองใน Java หรือ Python
Autopsy Digital Forensic Examiner
 1. ทำการติดตั้ง Autopsy  Download Autopsy
 2.  ตั้งชื่อ Case  Digital Forensic Examiner 101

 Case Name Digital Forensic Examiner 101
 3. เลื่อก ไฟล์สำเนาหลักฐาน (forensic Disk Image File )
Disk Image
 4. เลื่อก Raw file  *.DD , *.E01 *.001 *.raw ,*.bin *.img ,*.vhd ,*.vmdk
Disk Image.E01

 5. เลื่อกใช้ Module ที่จะค้นหา

Modules
 6. เมื่อเลือกเสร็จโปรแกรมจะแสดงรายละเอียดและแสดงผลออกมา

Autopsy   Digital Forensic Examiner 101


ข้อมูลที่พบจาก Temporary internet files
Temporary internet files
ข้อมูลที่พบจาก Keyword Search
Keyword Search
 ข้อมูลที่พบจาก Print Spooling

Print Spooling

  ข้อมูลที่พบจาก Recent File
Recent File
   ข้อมูลที่พบจาก Carving

Data Carving

 7.Autopsy สามารถแสดงรายงานได้หลายรุปแบบ  เช่น HTML report
Autopsy Digital Forensic Examiner Report
  8.Autopsy สามารถแสดงค่า Hash ของ Disk Image
MD5 Hash

Starting a New Digital Forensic Investigation Case in Autopsy

Credit:DFIR.Science

ที่มา:
autopsy

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #computerforensic #ComputerForensics #dfir #forensics
#digitalforensics #investigation #cybercrime #fraud #สอนการใช้ Autopsy

Saturday, August 20, 2016

DIGITAL FORENSICS:PENTESTERACADEMY WINDOWS FORENSICS

DIGITAL FORENSICS:pentesteracademy  Windows Forensics

 

    วันนี้มาแนะนำ Courses and Online Labs  สำหรับชาว Digital Forensics ที่ต้องการฝึกฝนและเรียนรู้ด้วยตัวเอง เป็นหลักสูตรทีมีเนื้อหาหลายสาขามีทั้ง Pentest, Log Analysis, Forensics, Exploit Development, etc นอกนั้นยังมี Lab ให้ทดสอบและ สอบ Cert ของ pentesteracademy

This course will familiarize students with all aspects of Windows forensics.By the end of this course students will be able to perform live analysis, capture volatile data, make images of media, analyze filesystems, analyze network traffic, analyze files, perform memory analysis, and analyze malware for a Windows subject on a Linux system with readily available free and open source tools.  Students will also gain an in-depth understanding of how Windows works under the covers.


Course Introduction | Windows Forensics - Pentester Academy


File forensics part1 : Windows Forensics

Memory forensics part2 Volatility basics : Windows Forensics



Online  Digital Forensics Course

Collecting volatile data part1 : Windows Forensics


Registry part7C RegRipper : Windows Forensics


NTFS part2 volume boot record : Windows Forensics



นอกจากนี้ยังมี Digital Forensic Lab

Attack & Defense

 Disk Forensics

 Browser Forensics


Community Labs


 Malware Analysis Basics

 Memory Forensics

 Pentesting Challenges

 Traffic Analysis




Price



Ref:

pentesteracademy Windows Forensics


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น
* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD

Monday, August 15, 2016

Digital Forensics:Computer Investigations

Digital Forensics:Computer Investigations


Computer Investigations
Computer Forensics

Digital Evidence




Preserving Evidence






Donwload Slide

ที่มา: https://bit.ly/2P9Iwnj


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #computerforensic #ComputerForensics #dfir #forensics
#digitalforensics #investigation #cybercrime #fraud

Sunday, August 7, 2016

Digital Forensics: ข้อควรรู้เกี่ยวกับการนำพยานหลักฐานทางอิเล็กทรอนิกส์ มาใช้เป็นพยานหลักฐานในชั้นศาล

Digital Forensics: ข้อควรรู้เกี่ยวกับการนำพยานหลักฐานทางอิเล็กทรอนิกส์ มาใช้เป็นพยานหลักฐานในชั้นศาล


ทุกวันนี้ในการติดต่อสื่อสารกับบุคคลอื่นๆในชีวิตประจำวัน หรือแม้กระทั่งการตกลงทำธุรกรรมต่างๆนั้น ผู้คนสมัยใหม่มักจะใช้ช่องทางสื่ออิเล็กทรอนิกส์ในการติดต่อและทำข้อตกลงอยู่เสมอ ตัวอย่างเช่นการติดต่อผ่าน อีเมล์ แอพพลิเคชั่นไลน์ หรือเฟซบุ๊คแมสเซ็นเจอร์ เป็นต้น ซึ่งมีปัญหาข้อกฎหมายที่น่าสนใจและมักจะมีข้อสงสัยเกี่ยวกับเรื่องนี้อยู่เป็นประจำเมื่อมีคดีขึ้นสู่ศาลก็คือ หลักฐานในการสนทนาโต้ตอบ ทางสื่ออิเล็กโทรนิกส์ต่างๆเหล่านี้ สามารถใช้อ้างอิงเป็นพยานหลักฐานที่ชั้นศาลได้หรือไม่ หากสามารถอ้างอิงได้มีขั้นตอนในการอ้างอิงอย่างไร
การรับฟังข้อมูลอิเล็กทรอนิกส์เป็นพยานหลักฐาน
ทั้งนี้ ตามข้อกฎหมายที่เกี่ยวข้อง คือ พ.ร.บ. ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ มาตรา 11 วางหลักไว้ว่า

“ห้ามมิให้ปฏิเสธการรับฟังข้อมูลอิเล็กทรอนิกส์เป็นพยานหลักฐานในกระบวนการพิจารณาตามกฎหมายทั้งในคดีแพ่ง คดีอาญา หรือคดีอื่นใด เพียงเพราะเหตุว่าเป็นข้อมูลอิเล็กทรอนิกส์

ในการชั่งน้ําหนักพยานหลักฐานว่าข้อมูลอิเล็กทรอนิกส์จะเชื่อถือได้หรือไม่เพียงใดนั้นให้พิเคราะห์ถึงความน่าเชื่อถือของลักษณะหรือวิธีการที่ใช้สร้าง เก็บรักษา หรือสื่อสารข้อมูลอิเล็กทรอนิกส์ลักษณะหรือวิธีการเก็บรักษา ความครบถ้วน และไม่มีการเปลี่ยนแปลงของข้อความลักษณะ หรือวิธีการที่ใช้ในการระบุหรือแสดงตัวผู้ส่งข้อมูล รวมทั้งพฤติการณ์ที่เกี่ยวข้องทั้งปวง

ให้นําความในวรรคหนึ่งมาใช้บังคับกับสิ่งพิมพ์ออกของข้อมูลอิเล็กทรอนิกส์ด้วย 

ซึ่งจากข้อกฎหมายดังกล่าว สามารถอธิบายได้ว่า 
      ข้อมูลอิเล็กทรอนิกส์
 ซึ่งหมายความรวมถึง ข้อมูลการติดต่อสื่อสารหรือสนทนาผ่าน อีเมล์ แอพพลิเคชั่นไลน์ เฟซบุ๊คแมสเซ็นเจอร์ หรือการพูดคุยโต้ตอบกันผ่านทางคอมเม้นต์ในกระทู้ต่างๆหรือในเว็บไซต์เฟซบุ๊คหรือเว็บไซต์อื่นๆ ย่อมสามารถใช้อ้างอิงเป็นพยานหลักฐานในการพิจารณาคดีได้ทั้งที่เป็นคดีแพ่งและคดีอาญา

โดยวิธีการนำสืบข้อมูลอิเล็กทรอนิกส์ดังกล่าวเป็นพยานหลักฐานนั้น มิได้จำเป็นว่าจะต้องนำเครื่องคอมพิวเตอร์ไปทำการประมวลผลข้อมูลเพื่อแสดงข้อมูลอิเล็กทรอนิกส์ให้ศาลดูหรือต้องทำการ คัดลอก ข้อมูลอิเล็กทรอนิกส์ใส่ซีดี ส่งไปให้ศาลแต่อย่างใด เพราะตามวรรคสามของกฎหมายดังกล่าว ได้วางหลักไว้ว่า “สิ่งพิมพ์ออก” หรือ printout ของข้อมูลอิเล็กโทรนิกส์นั้น สามารถนำมาใช้อ้างอิงเป็นพยานหลักฐานในการพิจารณาได้ เช่นเดียวกับตัวข้อมูลอิเล็กทรอนิกส์ ดังนั้นทางปฎิบัติในการนำสืบข้อมูลอิเล็กทรอนิกส์นั้น ผู้นำสืบย่อมสามารถทำการพิมพ์ข้อมูลทางอิเล็กทรอนิกส์นั้นใส่กระดาษ  แล้วนำเอากระดาษที่พิมพ์ข้อมูลอิเล็กทรอนิกส์นั้นไปนำสืบในชั้นศาลได้

ส่วนวิธีการนำสืบข้อมูลอิเล็กทรอนิกส์ดังกล่าวให้มีน้ำหนักที่ศาลจะรับฟังได้นั้น ฝ่ายที่นำสืบควรจะต้องถามค้านและนำสืบให้ศาลเห็นถึงความน่าเชื่อถือของพยานหลักฐานเหล่านั้นตามที่ระบุไว้ในวรรคสามของมาตราดังกล่าวด้วย กล่าวคือ 
  • ผู้นำสืบควรจะนำสืบให้เห็นว่า ข้อมูลอิเล็กทรอนิกส์นั้น มีวิธีการสร้างหรือการเกิดขึ้นที่น่าเชื่อถือ ไม่อาจถูกปลอมแปลงได้ 
  • มีวิธีการเก็บรักษาข้อมูลที่ถูกต้องครบถ้วน ไม่อาจถูกเปลี่ยนแปลงได้ภายหลังจากเกิดขึ้นมาแล้ว และ
  • สามารถระบุตัวผู้ส่งข้อความนั้นๆได้อย่างแน่นอน  รวมทั้งพฤติการณ์อื่นๆที่จะทำข้อมูลอิเล็กทรอนิกส์นั้นมีความน่าเชื่อถือ

ตัวอย่างเช่น  ในการนำสืบถึงข้อมูลทางอิเล็กโทรนิกส์ที่เป็นการตอบโต้กันผ่านอีเมล์ ไลน์ หรือเฟซบุ๊คแมสเซ็นเจอร์ ผู้เขียนเห็นว่า ผู้นำสืบควรต้องนำสืบและถามค้านพยานตามแนวทางเบื้องต้นดังนี้

1.ถามค้านพยานฝ่ายตรงข้ามหรือนำสืบพยานฝ่ายเราในประเด็นว่า ผู้ส่งข้อมูลที่ปรากฏในสื่ออิเล็กทรอนิกส์ต่างๆที่ง คือบุคคลที่ฝ่ายเรากล่าวอ้างว่าเป็นผู้ส่งจริงๆ ตัวอย่างเช่น เราอ้างว่า จำเลยเป็นผู้ส่งข้อความมาหาโจทก์ทางอีเมล์ หรือโปรแกรมไลน์ หรือเฟซบุ๊คแมสเซ็นเจอร์ ผู้นำสืบก็ต้องถามค้านจำเลย พยานจำเลย หรือนำสืบพยานโจทก์ที่รู้เห็นเกี่ยวข้อง ให้ได้ว่า จำเลยเป็นผู้ใช้อีเมล์นั้น ไลน์นั้น หรือเฟซบุ๊คนั้นจริง และเป็นผู้ส่งข้อความนั้นในวันเกิดเหตุจริง โดยการนำสืบให้ศาลเห็นว่าจำเลยนั้นเป็นผู้ใช้และส่งข้อมูลทางอิเล็กทรอนิกส์ดังกล่าว อาจจะนำสืบโดยการหมายเรียกข้อมูลผู้สมัครใช้อีเมล์หรือไลน์หรือเฟซบุ๊คนั้นๆมาจากผู้ให้บริการระบบข้อมูล(อีเมล์ ไลน์ เฟซบุ๊ค) เพื่อแสดงให้เห็นว่าผู้ส่งข้อมูลนั้นๆคือจำเลยซึ่งเป็นผู้สมัครใช้บริการจากเจ้าของระบบข้อมูล  หรือนำสืบถึงผู้ที่รู้จักจำเลย และเคยเห็นจำเลยใช้อีเมล์หรือไลน์หรือเฟซบุ๊คดังกล่าว หรือการนำสืบถึงพฤติการณ์อื่นๆที่เกี่ยวข้องเช่นว่า ข้อมูลหรือรูปถ่ายที่ปรากฎในอีเมล์หรือไลน์หรือเฟซบุ๊คนั้นๆ เป็นข้อมูลส่วนตัวของจำเลย คนอื่นๆไม่สามารถนำเข้าข้อมูลดังกล่าวได้ เป็นต้น

2 ถามค้านและนำสืบให้ศาลเห็นว่า ข้อมูลต่างๆที่ปรากฏในสื่ออิเล็กทรอนิกส์นั้น ฝ่ายผู้อ้างไม่สามารถทำขึ้นเองได้โดยลำพัง หากปราศจากการสนทนาโต้ตอบกันจริง และผู้อ้างไม่สามารถแก้ไขเปลี่ยนแปลงข้อมูลที่ปรากฏนั้นได้เอง เช่น หากอ้างหลักฐานการสนทนาโต้ตอบผ่านอีเมล์ ไลน์ หรือ เฟซบุ๊คแมสเซ็นเจอร์ มาเป็นพยานต่อศาล ฝ่ายผู้อ้างก็ต้องถามค้านให้เห็นว่า ข้อมูลการสนทนาที่ปรากฏขึ้นนั้น จะไม่อาจเกิดมีขึ้นได้ หากไม่มีการสนทนาโต้ตอบกันจริง หรือเมื่อมีการสนทนาโต้ตอบกันแล้ว ฝ่ายผู้อ้างหรือบุคคลอื่นๆก็จะไม่สามารถทำการแก้ไขหรือเปลี่ยนแปลงข้อความดังกล่าวได้ โดยการนำสืบอาจใช้วิธีการถามค้านพยานฝ่ายตรงข้ามให้ยอมรับข้อเท็จจริงดังกล่าว หรือการหมายเรียกผู้ให้บริการระบบ หรือผู้เชี่ยวชาญ (อีเมล์ ไลน์ เฟซบุ๊ค) มาเบิกความยืนยันถึงข้อเท็จจริงว่า ข้อมูลดังกล่าวไม่อาจจะเกิดขึ้นได้หากไม่มีการสนทนาโต้ตอบกันจริง และเมื่อมีการสนทนาโต้ตอบกันแล้ว ไม่ว่าผู้ใดก็ไม่จะสามารถเปลี่ยนแปลงแก้ไขข้อมูลได้

3.ถามค้านและนำสืบให้เห็นว่า ข้อมูลที่พิมพ์หรือ printout ออกมานั้น ถูกต้องกับข้อมูลที่ปรากฏอยู่ในสื่ออิเล็กโทรนิกส์จริง  โดยการนำสืบประเด็นนี้ เบื้องต้นผู้อ้างจะต้องเบิกความยืนยันก่อนว่า ข้อมูลที่พิมพ์หรือ printout ออกมานั้นถูกต้องกับข้อมูลที่ปรากฏในสื่ออิเล็กทรอนิกส์ โดยอธิบายถึงกระบวนการในการ printout   นอก จากนั้นก็ต้องถามค้านให้ฝ่ายตรงข้ามยอมรับ หากฝ่ายตรงข้ามไม่ยอมรับ ฝ่ายผู้อ้างก็ควรจะเตรียมตัวที่จะแสดงข้อมูลทางอิเล็กทรอนิกส์ดังกล่าวเปรียบเทียบกับข้อมูลที่พิมพ์หรือ printout ออกมา ได้ทันที

กล่าวโดยสรุปแล้ว หลักฐานการติดต่อสนทนาทางสื่ออิเล็กทรอนิกส์ โดยเฉพาะโปรแกรมในการสื่อสารยอดนิยม ที่เรามักใช้กันประจำ คืออีเมล์ ไลน์  และเฟซบุ๊คแมสเซ็นเจอร์ นั้น สามารถใช้อ้างอ้างเป็นพยานหลักฐานในชั้นศาลได้  โดยการนำสืบ สามารถนำสิ่งพิมพ์ออก หรือ printout ของข้อมูลเหล่านั้นมาแสดงเป็นพยานหลักฐานต่อศาลได้ แต่ในการนำสืบนั้น ไม่ควรจะนำสืบลอยๆ แต่ควรจะต้องสืบพฤติการณ์ประกอบต่างๆที่แสดงให้เห็นว่าข้อมูลทางอิเล็กโทรนิกส์ดังกล่าวมีความน่าเชื่อ จึงจะมีน้ำหนักให้ศาลรับฟังได้  ซึ่งนับวันความจำเป็นในการอ้างอิงข้อมูลอิเล็กทรอนิกส์เหล่านี้มาเป็นพยานหลักฐานก็ยิ่งมีมากขึ้น ในคดีความหลายๆคดี ข้อมูลทางอิเล็กทรอนิกส์เหล่านี้สามารถตัดสินผลแพ้ชนะคดีกันได้เลย ดังนั้นทนายความหรือผู้ที่เกี่ยวข้อง จะต้องศึกษาหลักเกณฑ์ต่างๆเกี่ยวกับการอ้างอิงและนำสืบพยานหลักฐานที่เป็นข้อมูลทางอิเล็กทรอนิกส์เหล่านี้ไว้…

ที่มา: ทนาย เอกสิทธื์  มกราคม 3 , 2016 srisunglaw.com


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud #พยานหลักฐานดิจิทัล

Digital Forensics:WhatsMyName (OSINT)

Digital Forensics:WhatsMyName (OSINT) Welcome to WhatsMyName This tool allows you to enumerate usernames across many websites How to use: 1....