Saturday, May 26, 2018

Digital Forensics: Buscador VS Deft

Digital Forensics: Buscador VS Deft 

Buscador เป็นเครื่องมือที่เต็มไปด้วย OSINT ที่มีประโยชน์และเหมาะสำหรับการสืบสวนข้อมูลบน Internet
Buscador VM สามารถบู๊ตได้จาก USB flash drive ในคอมพิวเตอร์ หรือ โหลดลงในฮาร์ดไดรฟ์และบูตโดยตรง ทำให้คุณมีความยืดหยุ่นในการใช้งานได้ทุกที่ที่คุณสามารถเข้าถึงคอมพิวเตอร์ไม่ว่าคุณจะมีอุปกรณ์ส่วนตัวของคุณเองหรือไม่ก็ตาม ด้วยขนาด 3.5 GB ของ VM มีขนาดกะทัดรัดและใช้งานง่ายในแฟลชไดรฟ์ที่มีขนาด 8 GB ขึ้นไป
OSINT
Download Buscador
Buscador Investigative Operating System


Buscador

Maltego
Maltego  เป็นเครื่องมือสำหรับ Digital forensics โดยอาศัยหลักการของหาความสัมพันธ์แบบเครือข่ายเว็บไซต์ และตรวจสอบความเป็นตัวตน เว็บไซต์และโปรแกรมลักษณะนี้เป็นโปรแกรมประเภท Intelligence information gathering tools ในการติดตามแกะรอยข้อมูลที่เรากำลังสนใจ ซึ่งสามารถวิเคราะห์ข้อมูลได้แบบ Real time และทำงานได้บนหลายๆplatform เพื่อให้เราสามารถเรียกดูข้อมูลได้ง่ายและสะดวก

recon-ng ใช้หา Sub-domain ,IP address ของเว็บเป้าหมาย
recon-ng 
The Harvester  เป็นเครื่องมือใช้ในการหาที่อยู่อีเมลทั้งหมดในองค์กรและการรวบรวมที่อยู่อีเมล
The Harvester
The Harvester



The Harvester

The Harvester
 

 Buscador VS Deft  Tools 2 ตัวนี้ใช้คนละวัตถุประสงค์ครับ 


  • - Buscador Tool เน้น Internet Search, Recon-NG, theHarvester ,Maltego   จะเน้นสืบค้นข้อมูลบน Internet เช่น ข้อมูล Domain, email, social network ,search engine
  • - Deft Tool จะเน้นเก็บสำเนำหลักฐาน ทำ Forensic Image. Acquisition Tool โดยใช้ USB BOOT ,DVD BOOT เพื่อป้องกันหลักฐานปนเปื้อน
Deft  เกิดจากความคิดของ Stefano Fratepietro, DEFT (ย่อมาจาก Digital Evidence & Forensics Toolkit) เป็นเครื่องมือสำเนาหลักฐานสำหรับ Digital Forensics และ Incident Response โดยมีจุดประสงค์ในการใช้งานบนระบบโดยไม่ต้องยุ่งเกี่ยวกับอุปกรณ์อื่น ๆ ) เชื่อมต่อกับ PC / Mac ที่กระบวนการบู๊ตเกิดขึ้น

Deft

วิธีการทำสำเนาข้อมูลหลักฐานโดยใช้โปรแกรม Deft


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ
ที่มา:
https://bit.ly/2VXqbsU

 #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud #windowsforensics  #หลักฐานดิจิทัล #OSINT

Saturday, May 19, 2018

DIGITAL FORENSICS: Digital Forensics Challenge

DIGITAL FORENSICS:Digital Forensics Challenge 

 

• Image classification using AI

• Virtual machine forensics

Virtual machine forensics

• SSD analysis

Challenges Of SSD Forensic Analysis

 

• Portable OS artifacts

• Bootable USB forensics

Bootable USB forensics

• Tracking cryptocurrency accounts

Tracking cryptocurrenc

 

• Analysis of remote control apps

• Cloud forensics

Cloud forensics

• Darkweb forensics

Darkweb forensics

• IoT forensics

IoT forensics

• IVI(In-Vehicle Infotainment) system forensics


Vehicle  forensics

• Bad USB detection

Bad USB detection

• BIOS/UEFI forensics

• Full wiping countermeasure

Full wiping

• FDE(Full Disk Encryption) countermeasure

Full Disk Encryption

• FBE(File Based Encryption) countermeasure

• Secure messenger (Signal, Telegram, WhatsApp, QQ, etc.)

Secure messenger

• Vulnerability of authentication and authorization for smart devices using Bio-features

 

ที่มา:
หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น
* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #computerforensic #ComputerForensics #dfir #forensics #digitalforensics #investigation #cybercrime #fraud

 

Sunday, May 6, 2018

digital forensics : Forensic Acquisition Of Solid State Drives

Digital Forensics : Forensic Acquisition Of Solid State Drives With Open Source Tools by Josué Ferreira

Abstract

From a judicial perspective, the integrity of volatile storage devices has always been a reason for great concern and therefore, it is important for a method to forensically acquire data from Solid State Drives (SSD) to be developed. The method in this paper presents a way to preserve potential volatile digital evidence, present on SSDs, and produce forensically sound bit-stream copies. Due to the volatile nature of SSDs, Digital Forensic Analysts are often faced with the challenge of preserving the integrity of digital evidence seized from a crime scene. This paper proposes a method to perform forensic data acquisition from SSDs, while preventing the TRIM function and/or garbage collection from operating without user input, therefore maintaining the integrity of potential digital evidence. The results show the method can and will prevent any unintentional changes, on the disk’s user generated data and unallocated data, from happening prior to and post the forensic acquisition stage.


1. Introduction

The field of computer forensics has been in need of a method to perform forensic data acquisition from Solid State Drives for a long time. For about a decade, due to the lack of standardised operating procedures on how to image SSDs and judicial scepticism over volatile data found on a suspect’s device [1], potential digital evidence has been either lost or dismissed as inadmissible in court. According to R. S. Ieong [2] “when the underlying technology of the target device changes, new procedures are required.” This paper, based on empirical research, presents a new procedure for digital forensic analysts to handle SSDs without risking compromising the integrity of the device, and to create forensically sound bit-stream copies of SSDs using open source tools.


1.1. Contribution

This work contributes to the field of digital forensic investigation by proving that it is possible to forensically acquire data from a Solid State Drive (SSD)*, while preserving the volatile data that would otherwise, using current data acquisition methods, be lost. Current forensic acquisition methods, such as verifying individual files, were developed to image non-volatile storage devices and as a result, when applied to SSDs, can lead to loss of potential digital evidence and inconsistencies during the verification stage. This paper provides a straightforward method to preserve and image SSDs in a forensically sound manner using a write-blocker, Forensic Live CDs and open source tools. Let’s hope that this paper will firstly bring new knowledge, secondly a new perspective on how to perform data acquisition on volatile devices such as SSDs, and lastly, bring hope to the fields of computer forensics and law enforcement.
TRIM



หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

Digital Forensics:WhatsMyName (OSINT)

Digital Forensics:WhatsMyName (OSINT) Welcome to WhatsMyName This tool allows you to enumerate usernames across many websites How to use: 1....