Tuesday, August 14, 2018

Digital Forensics: Forensics 101: Acquiring an Image with FTK Imager

Digital Forensics: Digital Forensics 101: Acquiring an Image with FTK Imager

AccessData® FTK® Imager 3.4.0.1  เป็นเครื่องมือที่ใช้ในการสำเนาข้อมูลจากหลักฐานดิจิทัล แหล่งที่มา: หน้า 21 ข้อเสนอแนะมาตรฐานการจัดการอุปกรณ์ดิจิทัลในงานตรวจพิสูจน์พยานหลักฐาน version 1.0

ภาคผนวก ค ตัวอย่างเครื่องมือในงานตรวจพิสูจน์หลักฐานดิจิทัล (Forensic data acquisition tools ) สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน)
           (1.2) ชนิดซอฟต์แวร์  ได้ระบุ โปรแกรม FTK Imager  ไว้ในเอกสาร จัดทำโดย สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอสิกส์ (องค์การมหาชน)
โปรแกรม FTK® Imager  สามารถทำงานบน Flash Drive โดยไม่มีการติดตั้งโปรแกรมลงในเครื่องคอมพิวเตอร์ ( Portable  )  เป็นโปรแกรมที่นิยมใช้ในการเก็บหลักฐานในรูปแบบการทำสำเนาข้อมูล (Forensic Image)  และสามารถแสดงรายงานข้อมูลที่เก็บและทำสำเนาได้โดยระเอียด( Case Information)

From the File menu, select Create a Disk Image and choose the source of your image. In the interest of a quick demo, I am going to select a 8GB Flash Drive 
เลือก Physical Drive ที่ต้องการทำ Image
 
สิ่งสำคัญในการทำ Disk Image  ต้องผ่านอุปกรณ๋ Write Blocker เพื่อป้องกันการเขียนทับหลักฐาน (Evidence)

 Kingston  DataTraveler 3. USB Device
 
Click Add... to add the image destination. Check Verify images after they are created  

 Next, select the image type. The type you choose will usually depend on what tools you plan to use on the image. The dd format will work with more open source tool

If your version of FTK requests evidence information, you can provide it. If you select raw (dd) format
   ทำการใส่รายละเอียด ชื่อคนทำ ชื่อเคส ใน Evidence Item Information



Select the Image Destination folder and file name.Click Finish to complete the wizard.

Filename CF-SM-FD_FTK01

Click Start to begin the acquisition:

 
A progress window will appear.
 


FTK Imager also creates a log of the acquisition process and places it in the same directory as the image.



รายละเอียด ยืนยันความครบถ้วนสมบูรณ์ของข้อมูลที่สำเนาได้ ด้วยการคานวณและเปรียบเทียบค่า แฮช ของต้นฉบับและสาเนา เช่น MD5 SHA1



 Created By AccessData® FTK® Imager 3.4.0.1

Case Information:
Acquired using: ADI3.4.0.1
Case Number: CF-SM-FD_FTK01
Evidence Number:
Unique description: CF-SM-FD_FTK01
Examiner: Smith
Notes: CF-SM-FD_FTK01+Write Blocker

--------------------------------------------------------------

Information for D:\Test Write Blocker\CF-SM-FD_FTK01\Test Write Blocker:

Physical Evidentiary Item (Source) Information:
[Device Info]
 Source Type: Physical
[Drive Geometry]
 Cylinders: 942
 Tracks per Cylinder: 255
 Sectors per Track: 63
 Bytes per Sector: 512
 Sector Count: 15,138,816
[Physical Drive Information]
 Drive Model: Kingston  DataTraveler 3. USB Device
 Drive Serial Number: 08606E6B64AAB011D82D
 Drive Interface Type: USB
 Removable drive: True
 Source data size: 7392 MB
 Sector count:    15138816
[Computed Hashes]
 MD5 checksum:    0eec2711d4595b8e9a5294e50d79ee66
 SHA1 checksum:   e100eec8e80b9df8279f77f1bc7f09375702eab1

Image Information:
 Acquisition started:   Tue Aug 14 18:00:27 2018
 Acquisition finished:  Tue Aug 14 18:06:16 2018
 Segment list:
  D:\Test Write Blocker\CF-SM-FD_FTK01\Test Write Blocker.001
  D:\Test Write Blocker\CF-SM-FD_FTK01\Test Write Blocker.002
  D:\Test Write Blocker\CF-SM-FD_FTK01\Test Write Blocker.003
  D:\Test Write Blocker\CF-SM-FD_FTK01\Test Write Blocker.004
  D:\Test Write Blocker\CF-SM-FD_FTK01\Test Write Blocker.005

Image Verification Results:
 Verification started:  Tue Aug 14 18:06:23 2018
 Verification finished: Tue Aug 14 18:09:21 2018
 MD5 checksum:    0eec2711d4595b8e9a5294e50d79ee66 : verified
 SHA1 checksum:   e100eec8e80b9df8279f77f1bc7f09375702eab1 : verified

Forensic Data Acquisition - Hardware Write Blockers


อ้างอิง : ข้อเสนอแนะมาตรฐาน การจัดการอุปกรณ์ดิจิทัลในงานตรวจพิสูจน์พยานหลักฐาน Version 1.0 จัดทำโดย คณะทางานจัดทาร่างมาตรฐานการปฏิบัติงานตรวจพิสูจน์พยานหลักฐานดิจิทัล
สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) Download

ที่มา:
#FTK IMAGER Step By Step
#Accessdata Certified Examiner 
#how-to-investigate-files-with-ftk-imager
#Forensics 101: Acquiring an Image with FTK Imager
#Digital Forensics Certification

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ


#WindowsForensic #computerforensic #ComputerForensics #dfir #forensics
#digitalforensics #investigation #cybercrime #fr

No comments:

Post a Comment

Digital Forensics:WhatsMyName (OSINT)

Digital Forensics:WhatsMyName (OSINT) Welcome to WhatsMyName This tool allows you to enumerate usernames across many websites How to use: 1....