Wednesday, November 29, 2017

Digital Forensics:Dark Web

Digital Forensics:Dark Web

Dark Web คืออะไร?

หลายคนน่าจะเคยได้ยินคำว่า Dark Web ผ่านสื่อกันมาบ้าง ตัวอย่างเช่นข่าวการจับกุมเจ้าของเว็บไซต์ซื้อขายของผิดกฎหมาย ลักษณะการทำงานของ Dark Web สามารถอธิบายให้เข้าใจง่ายๆ ได้ดังนี้

Surface Web คือเว็บไซต์ที่เปิดให้เข้าถึงได้ด้วยวิธีปกติ (รู้จักกันในชื่อ World Wide Web) สามารถค้นหาเว็บไซต์เหล่านี้ได้ผ่าน Search engine
Deep Web เป็นเว็บไซต์ที่ไม่ปรากฎในฐานข้อมูล Search engine และไม่เปิดให้บุคคลภายนอกเข้าถึงได้ด้วยวิธีปกติ เช่น เว็บที่ใช้งานเฉพาะเครือข่ายภายในองค์กร
Dark Web เป็นเว็บไซต์ที่ตั้งใจซ่อนอำพรางการเข้าถึง ปกปิดข้อมูลผู้อยู่เบื้องหลัง โดยส่วนใหญ่มีจุดประสงค์เพื่อใช้ในเชิงผิดกฎหมาย
การเข้าถึง Dark Web จะต้องใช้ช่องทางพิเศษ เช่น เข้าผ่านเครือข่าย Tor หรือ I2P ซึ่งเป็นการเข้าถึงแบบไม่ระบุตัวตน (Anonymous) และตรวจสอบย้อนกลับเส้นทางได้ยาก เนื้อหาใน Dark Web โดยส่วนใหญ่มักเป็นเรื่องผิดกฎหมายหรืออาชญากรรม เช่น ซื้อขายยาเสพติด ขายอาวุธ ค้ามนุษย์ ซื้อขายมัลแวร์ หรือซื้อขายข้อมูลที่ถูกขโมยออกมา เป็นต้น

อย่างไรก็ตาม Dark Web บางส่วนไม่ได้เป็นเนื้อหาผิดกฎหมาย (หรืออาจเข้าข่ายผิดกฎหมายเฉพาะในบางประเทศ) เช่น การนำเสนอข่าวของผู้สื่อข่าวที่ทำงานอยู่ในประเทศที่ไม่อนุญาตให้เผยแพร่ข่าวสารบางอย่าง การรณรงค์ทางการเมือง การเปิดเผยข้อมูลอาชญากรรมโดยผู้เปิดเผยต้องการปกปิดตัวตน บริการแลกเปลี่ยนสกุลเงินดิจิทัล หรือการพูดคุยสนทนาในหัวข้อที่ไม่เปิดเผยต่อสาธารณะ เป็นต้น

อย่างไรก็ตาม การเข้าถึงเว็บไซต์ประเภทนี้อาจมีผลกระทบด้านกฎหมาย และมีความเสี่ยงที่จะตกเป็นเหยื่อจากมัลแวร์ ควรพิจารณาอย่างรอบคอบก่อนเข้าถึงเว็บไซต์เหล่านี้




วันที่: 2017-07-26 | ที่มา: Malwarebytes, TechAdvisor, thaicert




ตอนที่ 14 Dark Web Deep Web คืออะไร?
Poramez K.


ThaiPBS
Published on Jul 25, 2017
  • รู้จัก Dark Web พร้อมวิเคราะห์การปฏิบัติการและการจับกุมผู้บงการเว็บใต้ดิน #ThaiPBS
เราจะค้นหาข้อมูลกว่า 96% บนโลกอินเทอร์เน็ตใน Deep Web ได้อย่างไร
ปัจจุบันนี้ มีเว็บไซต์เปิดเผยสู่สาธารณะ (สามารถค้นหาเจอโดยใช้ Search Engine) เพียง 4% เท่านั้น ที่เหลืออีก 96% เป็นเว็บไซต์ที่ซ่อนตัวอยู่ ไม่สามารถเข้าถึงได้ด้วยวิธีปกติ หรือที่เรียกว่า Deep Web เช่น เว็บไซต์ทางการศึกษา บันทึกการแพทย์ ข้อมูลรัฐบาล รายงานวิทยาศาสต์ และอื่นๆ ซึ่งส่วนหนึ่งในนั้นคือ Dark Web ที่รวมแหล่งข้อมูลผิดกฏหมาย และเว็บไซต์ที่ต้องเข้าผ่าน Tor เป็นต้น คำถามถือ เราจะสามารถค้นหาข้อมูลใน Deep Web (และ Dark Web) อันลึกสุดกู่ได้อย่างไร  Link Download 

  • TOR คืออะไร

TOR ย่อมาจาก The Onion Router เป็นโปรแกรมสำหรับปกปิดร่องรอยของผู้ใช้งานบนโลกอินเตอร์เน็ต มีจุดประสงค์เพื่อป้องกันไม่ให้ผู้อื่นสามารถย้อนรอยเส้นทางกลับมายังผู้ใช้ได้โดยง่าย โดยอาศัยการสร้างเส้นทางไปยังจุดหมายแบบสุ่ม จากนั้นเข้า-ถอดรหัสข้อมูลส่งไปต่อกันไปเป็นทอดๆ ซึ่งแต่ละโหนดของเครือข่าย TOR จะรู้เพียงแค่ว่าจะต้องส่งต่อไปยังโหนดไหน โดยไม่ทราบเส้นทางจากจุดเริ่มต้นไปยังจุดหมายปลายทาง การส่งต่อข้อมูลรูปแบบนี้ช่วยให้ตามรอยเส้นทางกลับไปยังจุดเร่ิมต้นได้ยาก ส่งผลให้เครื่องปลายทางไม่ทราบแหล่งที่มาที่แท้จริง แต่เนื่องจากการที่ต้องเข้า-ถอดรหัสหลายครั้ง จึงทำให้การใช้งานผ่านเครือข่าย TOR ช้ากว่าการท่องอินเตอร์เน็ตปกติ  Link  Download
 

Tor (anonymity network)

A cartogram illustrating Tor usage
The core principle of Tor, "onion routing", was developed in the mid-1990s by United States Naval Research Laboratory employees, mathematician Paul Syverson, and computer scientists Michael G. Reed and David Goldschlag, with the purpose of protecting U.S. intelligence communications online. Onion routing was further developed by DARPA in 1997.[19][20][21] wikipedia
Tor เป็นโปรเจคท์ที่ริเริ่มโดยกองทัพเรือสหรัฐฯ เพื่อให้ความปลอดภัยกับนักเคลื่อนไหวทางการเมืองหรือ  Whistleblower ปัจจุบัน Tor ได้รับการสนับสนุนจากหลายหน่วยงานตั้งแต่ Google, กระทรวงกลาโหมสหรัฐฯ, รัฐบาลหลายประเทศ เพื่อให้อินเตอร์เน็ตเป็นที่ที่ปลอดภัยสำหรับผู้ใช้งานมากขึ้น 

Tor Browser for Windows (64 bit) Download

  • การเข้าถึง Dark web

อย่างที่บอกว่า Dark web ไม่สามารถเข้าถึงด้วยวิธีการปกติได้ วิธีที่จะเข้าถึง Dark web ได้คือ จะต้องเข้าผ่าน Software พิเศษที่สร้างมาเพื่อการนี้ เช่น Tor Browser
 แต่ใน Dark web ก็มี Search engine เหมือนกันคือ Grams ซึ่ง URL ของเว็บจะเปลี่ยนไปเรื่อยๆ สามารถหาได้จาก https://www.deepdotweb.com/grams-search-darknet-marketplaces/  อ่านเพิ่มเติม


 

  • สร้าง Dark Web (Onion Site) ด้วย Tor และ nginx


ก่อนอื่นมาทําความรู้จักกับ Tor hidden service กันก่อน Tor hidden service เป็นการซ่อน Service หรือ Website ไม่ให้สามารถเปิดได้ด้วยเครือข่าย Internet ทั่วไป หรือไม่สามารถค้นหาผ่าน Search engine ทั่วไปได้ เรียกกันว่า Deep web และ Dark web โดยจะซ่อน Service หรือ Website ไว้ในเครือข่าย Tor ซึ่งจะสามารถเข้าได้ผ่าน Tor browser และ Url จะลงท้ายด้วย .onion รายละเอียดสามารถกลับไปอ่านจากบทความเรื่อง Deep web และ Dark web ด้านมืดของ Internet
เริ่มต้นทํา Host Tor hidden service ได้ดังนี้
Web Forensics and Deep Web Part II Download
Web Forensics and Deep Web Part III download

Darknet Forensics Dr. Digvijaysinh Rathod download 



ที่มา:
https://en.wikipedia.org/wiki/Tor_(anonymity_network)#History
https://siamblockchain.com/2017/08/03/dark-web-dream-market-users-busted-for-reusing-their-passwords/
https://www.thitiblog.com/blog/8080
https://www.thitiblog.com/blog/8097
https://bit.ly/2NZd9GB
https://www.thaicert.or.th/newsbite/2017-07-26-03.html
http://thehackernews.com/2016/02/deep-web-search-engine.html
https://www.techtalkthai.com/how-to-search-websites-in-deep-web/
https://bit.ly/2CxiRxv
หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

Digital Forensics:WIPE Part III

Digital Forensics:WIPE Part 3

    สำหรับตอนที่ 3   นี้ เนื่องจากมีหลายคนสอบถามเรื่อง การ WIPE  ข้อมูลแล้วมีโอกาสกู้ได้หรือไม่ ? แอดมินเลยมาทำการทดสอบให้ดู ด้วยเครื่องมือที่  (ใครๆก็ทำไม่ได้  ถ้าไม่มีเครื่องมือนี้ Tableau Forensic Duplicator TD2 )  อยากรู้จักเครื่องมือนี้ให้ไปอ่าน Wipe Part 2 (https://bit.ly/2QnCiQy)
อ่านเพิ่มเติมที่ https://bit.ly/2AwHesw  เพราะราคา แรงพอสมควร โชคดีแอดมีไว้สำหรับศึกษา...


1. ทำการ Wipe  Harddisk ตัวอย่างที่ใช้ทดสอบคือ harddisk notebook แบบ SATA  Fujisu 2.5  120 GB 

2. ใช้อุปกรณ์  TD2 ทำการ Wipe  harddisk  แบบ One  Pass Write
TD2
3. ใช้ Accessdara FTK Imager 4.2.0.13  ทำการ Add  Harddisk เข้าไปดูข้อมูลข้างใน
4.ผลลัพธ์ที่ได้จะเห็นว่า เมื่อใช้ FTK Imager ดูข้อมูลใน Disk พบว่ามี เลข 0 อยู่เต็มพื้นที่ของ DISK

WIPE ZERO

5. ทำซ้ำอีกครั้ง โดยใช้  Multi pass Write  จะเป็นการ Wipe 3 รอบ

TD2 Multi pass Write 

6. ใช้โปรแรกม FTK Imager  ทำการ Add  Physical Harddisk เข้าไปดูข้อมูลใน harddisk ผลลัพธ์ที่ได้จะเห็นว่า เมื่อใช้ FTK Imager ดูข้อมูลใน Disk พบว่ามี เลข A9 อยู่เต็มพื้นที่ของ DISK


Multi pass Write 

7. เอาแค่นี้ก่อนครับ ไว้มาทดสอบต่อ

#wipe
#secure erase
#disk wiping
#Sanitization

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#ComputerForensics
#DigitalForensics

Saturday, November 25, 2017

DIGITAL FORENSICS:CYBER TALENTS

DIGITAL FORENSICS:cyber talents

วันนี้่จะมาแนะนำการฝึกทำ Digital Forensics & CTF ของ CyberTalents  ซึ่งเป็นบริษัทรับจัดงานการแข่งขัน CTF  ด้าน Cyber Security มีโจทย์ CTF มาให้ลองเล่น เป็นโจทย์แนว Digital Forensics ด้วย

About CyberTalents
Cyber Talents is a platform that ranks cyber security talents according to their real hands
on skills in different cyber security categories by running capture the flag competitions in order to be hired by recruiters .

All Challenges



Rank

Digital Forensics Challenge

Hidden Message



G&P List

ADSL Modem
Digital Forensic Cyber Talents
rename change extension file BIN to RAR
fILE aLYZER





และเป็นอีกครั้งที่ผมทำ Challenges ไม่เสร็จ ขอค้างไว้แค่นี้ก่อนแล้วค่อยทยอย ทำเรื่อยๆครับ


หมายเหตุ : เหมาะสำหรับการฝึกฝน Digital Forensics และทำให้ใช้เครื่องมือต่างๆ ได้คล่อง

ที่มา:
https://cybertalents.com

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

Monday, November 13, 2017

DIGITAL FORENSICS:พนักงานเจ้าหน้าที่ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550

DIGITAL FORENSIC:คุณสมบัติของพนักงานเจ้าหน้าที่ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550

พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. ๒๕๕๐
(แก้ไขเพิ่มเติม พ.ศ. ๒๕๖๐)
มาตรา 18 แก้ไขเพิ่ม การร้องขอให้ดำเนินการกรณีความผิดอาญาต่อกฎหมายอื่นซึ่งได้ใช้ ระบบคอมพิวเตอร์ข้อมูลคอมพิวเตอร์
มาตรา 20  การปิดกั้นเว็บไซต์ และที่เป็นความผิดกฎหมายอื่น /ลักษณะขัดต่อศีลธรรมอันดี ของประชาชน

มาตรา ๒๐
ในกรณีที่มีการทำให้แพร่หลายซึ่งข้อมูลคอมพิวเตอร์ ดังต่อไปนี้ พนักงานเจ้าหน้าที่โดยได้รับความเห็นชอบจากรัฐมนตรีอาจยื่นคำร้องพร้อมแสดงพยานหลักฐานต่อศาลที่มีเขตอำนาจขอให้มีคำสั่งระงับการทำให้แพร่หลายหรือลบข้อมูลคอมพิวเตอร์นั้นออกจากระบบคอมพิวเตอร์ได้
(๑) ข้อมูลคอมพิวเตอร์ที่เป็นความผิดตามพระราชบัญญัตินี้
(๒) ข้อมูลคอมพิวเตอร์ที่อาจกระทบกระเทือนต่อความมั่นคงแห่งราชอาณาจักรตามที่กำหนดไว้ในภาค ๒ ลักษณะ ๑ หรือลักษณะ ๑/๑ แห่งประมวลกฎหมายอาญา

(๓) ข้อมูลคอมพิวเตอร์ที่เป็นความผิดอาญาตามกฎหมายเกี่ยวกับทรัพย์สินทางปัญญาหรือกฎหมายอื่นซึ่งข้อมูลคอมพิวเตอร์นั้นมีลักษณะขัดต่อความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชนและเจ้าหน้าที่ตามกฎหมายนั้นหรือพนักงานสอบสวนตามประมวลกฎหมายวิธีพิจารณาความอาญาได้ร้องขอ

มาตรา ๒๘ 
การแต่งตั้งพนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้ ให้รัฐมนตรีแต่งตั้งจากผู้มีความรู้และความชำนาญเกี่ยวกับระบบคอมพิวเตอร์และมีคุณสมบัติตามที่รัฐมนตรีกำหนด
ผู้ที่ได้รับการแต่งตั้งเป็นพนักงานเจ้าหน้าที่ตามพระราชบัญญัตินี้ อาจได้รับค่าตอบแทนพิเศษตามที่รัฐมนตรีกำหนดโดยได้รับความเห็นชอบจากกระทรวงการคลัง
ในการกำหนดให้ได้รับค่าตอบแทนพิเศษต้องคำนึงถึงภาระหน้าที่ ความรู้ความเชี่ยวชาญ ความขาดแคลนในการหาผู้มาปฏิบัติหน้าที่หรือมีการสูญเสียผู้ปฏิบัติงานออกจากระบบราชการเป็นจำนวนมากคุณภาพของงาน และการดำรงตนอยู่ในความยุติธรรมโดยเปรียบเทียบค่าตอบแทนของผู้ปฏิบัติงานอื่นในกระบวนการยุติธรรมด้วย



พ.ร.บ.คอมพิวเตอร์ฯ 2560

ขั้นตอนการปฎิบัติงาน พ.ร.บ.คอมพิวเตอร์ฯ 2560
กระบวนการดำเนินคดีอาญาตาม พ.ร.บ.คอมพิวเตอร์ฯ 2550

คุณสมบัติของพนักงานเจ้าหน้าที่ การพิสูจน์หลักฐานทางคอมพิวเตอร์ Computer Forensics

หลักสูตรอบรมเตรียมพร้อมเป็นพนักงานเจ้าหน้าที่ตามพ.ร.บ.คอมฯ

Computer Forensics

๑. หลักสูตรมาตรฐานสากล (International Standard Courses)
วัตถุประสงค์ : เพื่อใช้เป็นแนวทางในการจัดอบรมให้กับบุคคลซึ่งจะได้รับการแต่งตั้งเป็น พนักงานเจ้าหน้าที่ในกรณีทั่วไป
(หลักสูตรเต็มเวลาประมาณ ๑ เดือน ทั้งภาคทฤษฎีและปฏิบัติ ทั้งนี้ ไม่รวมด้านที่สาม ข. และด้านที่สี่
ข. ซึ่งเป็นหลักสูตรความเชี่ยวชาญเฉพาะทาง)
เนื้อหาหลักสูตรที่อบรม :

ด้านแรก: หลักสูตร การอบรมด้านจริยธรรม จรรยาบรรณที่พึงมีในบทบาทและอำนาจหน้าที่ของ พนักงานเจ้าหน้าที่

ด้านที่สอง:หลักสูตร  ความรู้พื้นฐานด้านการสืบสวนและสอบสวนเพื่อการบังคับใช้กฎหมาย (Law Enforcement)

ด้านที่สาม:หลักสูตร ความมั่นคงปลอดภัยของระบบ สารสนเทศ (Information Security)

ก. เนื้อหาหลักสูตรภาคบังคับสําหรับพนักงานเจ้าหน้าที่ 

 ข. หลักสูตรความมั่นคงปลอดภัยของระบบสารสนเทศขั้นสูง (Advanced Information Security Course) สำหรับพนักงานเจ้าหน้าที่สายผู้เชี่ยวชาญ ด้านเทคนิค

   ด้านที่สี่:หลักสูตรการพิสูจน์หลักฐานทางคอมพิวเตอร์ (Computer Forensics)

ก. ความรู้ด้านการพิสูจน์หลักฐานทางคอมพิวเตอร์ (Computer Forensics) 

ข. ความเชี่ยวชาญเฉพาะทางด้านการพิสูจน์หลักฐานทางคอมพิวเตอร์  (Professional Computer Forensics และ Certified Forensic Computer   Examiner (CFCE)) 


๒. ลักสูตรเร่งรัด (Intensive Courses) (๕ วัน)

ด้านแรก: หลักสูตร การอบรมด้านจริยธรรม จรรยาบรรณที่พึงมีในบทบาทและอำนาจหน้าที่ของ พนักงานเจ้าหน้าที่

ด้านที่สอง:หลักสูตร  ความรู้พื้นฐานด้านการสืบสวนและสอบสวนเพื่อการบังคับใช้กฎหมาย (Law Enforcement)

   ด้านที่สาม:หลักสูตรการพิสูจน์หลักฐานทางคอมพิวเตอร์ (Computer Forensics)

แบบคำขอมีบัตรประจำตัวพนักงานเจ้าหน้าที่พ.ร.บ.คอมพิวเตอร์ฯ 2550

แบบบัตรประจำตัวพนักงานเจ้าหน้าที่


Download

ที่มา:
สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์
สำนักงานพัฒนารัฐบาลดิจิทัล (องค์การมหาชน) (สพร.)

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud #พรบคอมพิวเตอร์ 2560

Friday, November 10, 2017

Digital Forensics:Computer Forensics Fundamentals

Digital Forensics:Computer Forensics Fundamentals

01 Introduction to Computer Forensics



02- Understanding Hash and hexadecimal

03 Understanding HW and file systems


04 Imaging software





 05 Image acquisition

06 Mounting and Exploring an image file

 07 First responder supplimental

 08 Conclusion


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

DIGITAL FORENSICS: BINWALK CTF

 DIGITAL FORENSICS: BINWALK CTF วันนี้แอดมาแนะนำหลักสูตร ด้านความมั่นคงปลอดภัยไซเบอร์ (Basic Cyber security) สำหรับผู้เริ่มต้นศึกษามี Lab ให...