Friday, November 27, 2020

Digital Forensics:Data Leak Investigations

Digital Forensics:Data Leak Investigations

Data leaks are a growing risk to organisations.  The size and complexity of data obtained and held by organisations increases the vulnerability of a company.

To help organisations better manage their data, we’ve developed a robust approach which helps to identify the source of a confidential or sensitive data leak.

We’ve invested heavily in market-leading forensic tools to provide fast and insightful results during the critical period following a data breach or information leak. This can help clients get to the bottom of an issue quicker. We work with leading providers who are experts in the field of digital forensics.

Data Leak Investigations
Data Leak Investigations
Why we use AXIOM FOR Investigations
Data Leak Investigations
What Happened? Backgroud
Data Leak Investigations
THE Challenges Initially Faced
Data Leak Investigations
Investigation approach roadmap
Data Leak Investigations
Initial analysis summary
Data Leak Investigations
Convert Forensics Collection
Data Leak Investigations
Analysis of POI Devices
Data Leak Investigations
Significant Findings of Device Analysis
Data Leak Investigations
Further Forensic Mobile Collections
Data Leak Investigations
Investigation Outcomes 
Data Leak Investigations

Credit:Magnetforensics

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD #คดีอาชญากรรมคอมพิวเตอร์

Saturday, November 14, 2020

Mobile Forensics:How to Extract Evidence From Samsung Devices

Mobile Forensics:How to Extract Evidence From Samsung Devices

วันนี้มาทดสอบการดึงข้อมูลออกจาก โทรศัพท์ Samsung A5 โดยใช้ Cellebrite UFED  Version: 7.5.1.850

Cellebrite ผู้ผลิต Universal Forensic Extraction Device (UFED) อุปกรณ์ดึงข้อมูลจากอุปกรณ์เคลื่อนที่เช่นโทรศัพท์เคลื่อนที่และแท็บเล็ต

Mobile Forensics

Mobile Forensics
 Samsung A5 CPU
Mobile Forensics



Mobile Forensics

Once connected, you can either “Browse Devices” and select your model or you can leverage “Auto Detect.”
Mobile Forensics
Once the device is detected; you may see a screen providing information about the device as shown below
 To continue please select a device
Mobile Forensics


Mobile Forensics

เราสามารถเลือก Auto detect  เพื่อให้ Cellebrite ค้นหารุ่นของโทรศัพท์โดยอัตโนมัติ


Mobile Forensics
Logical Extraction
Mobile Forensics

ในกรณีนี้ได้ทำการเก็บข้อมูลแบบ logical  อย่างเดียว
Android Logical

The quick extraction method sometimes uses an agent to pull the data. Media files, calls, SMS/MMS, and some third-party applications are available via logical extractions. Call logs and text messages usually have a limit on the number of entries that can be extracted (generally limited to 500 calls), with no deleted data.

Mobile Forensics

On newer devices with newer operating systems, you will not have access to web browser history, third-party applications e.g., Facebook, Snapchat, and WhatsApp). With Samsung devices we have some tricks up our sleeve, so keep reading, and look at “Magic Extractions.”

Select Continue with the extraction.

Mobile Forensics

Mobile Forensics
ทำการดึงข้อมูลเสร็จสิ้น

Mobile Forensics
ไฟล์ Samsung GSM_SM-A500F Galaxy A5.zip   . EvidenceCollection.ufdx
Phone Examination Preview Report 
Mobile Forensics
รายงาน
Mobile Forensics

Mobile Forensics

ขั้นตอนการตรวจสอบพิสูจน์พยานหลักฐานทางดิจิทัล ( DIGITAL FORENSICS )เป็นอย่างไร

 

 
ที่มา:@sureandshare
          cellebrite

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #computerforensic #ComputerForensics #dfir #forensics #digitalforensics #investigation #cybercrime #fraud

Friday, November 13, 2020

Digital Forensics:แนวปฎิบัติสำหรับผู้บัังคับกฎหมายในกรณีการล่วงละเมิดต่อเด็กในโลกออนไลน์

Digital Forensics:แนวปฎิบัติสำหรับผู้บัังคับกฎหมายในกรณีการล่วงละเมิดต่อเด็กในโลกออนไลน์

Guidelines for Law Enforcement Practitioners’ Response to Online Child Abuse

Guidelines for Law Enforcement Practitioners’ Response to Online Child Abuse

การล่วงละเมิดทางเพศต่อเด็กบนโลกออนไลน์ (Online Child Sexual Abuse)

Guidelines for Law Enforcement Practitioners’ Response to Online Child Abuse
Guidelines for Law Enforcement Practitioners’ Response to Online Child Abuse

ความผิดเกี่ยวกับการล่วงละเมิด

Guidelines for Law Enforcement Practitioners’ Response to Online Child Abuse

การสืบสวนสอบสวนและรวบรวมพยานหลักฐาน

หลักสำคัญเกี่ยวกับพยานหลักฐานอิเล็กทรอนิกส์

คดีการล่วงละเมิดต่อเด็กบนโลกออนไลน์นั้นอาจจำเป็นจะต้องมีพยานหลักฐานอเล็กทรอนิกส์เข้าไปเกี่ยวข้อง ซึ่งเจ้าหน้าที่ทั้งฝ่ายสืบสวนและฝ่ายสอบสวนผู้ทำคดีจะต้องมีความรู้ความเข้าใจในเบื้องต้นว่าสิ่งใดสามารถใช้เป็นหลักฐานได้ และหลักสำคัญในการนำพยานหลักฐานอิเล็กทรอนิกส์ไปใช้ยืนยันการกระทำผิดของคนร้าย

พยานหลักฐานอิเล็กทรอนิกส์ที่ใช้ยืนยันการกระทำผิดในที่นี้ อาจหมายความถึงข้อมูลประวัติการติดต่อสื่อสาร ข้อความแชท ไฟล์ภาพหรือวิดีโอในเครื่องคอมพิวเตอร์ เส้นทางการโพสต์ขึ้นไฟล์ (Upload) หรือรับไฟล์เข้าเครื่อง (Download) หรือข้อมูลการรับ-ส่งไฟล์ ในการล่วงละเมิดต่อเด็กบนโลกออนไลน์ เครื่องคอมพิวเตอร์หรืออุปกรณ์ต่าง ๆ (เช่น โทรศัพท์มือถือ แท็บเล็ต) อาจถูกใช้งานในลักษณะเป็นเป้าหมายของการกระทำความผิด (Computer as a target) ในฐานะเครื่องมือรับสารของตัวเหยื่อ หรือเป็นเครื่องมือในการกระทำความผิด (Computer as a tool) ของคนร้ายในการติดต่อสื่อสารกับเหยื่อหรือส่งต่อข้อมูลไปยังบุคคลอื่น หรือเป็นที่อยู่/ที่เก็บของพยานหลักฐานในตัวเอง (Computer as repository of evidence) ดังนั้น การเก็บรวบรวมพยานหลักฐานอาจต้องเก็บทั้งอุปกรณ์ของเหยื่อและของคนร้าย

  • พยานหลักฐานทางอิเล็กทรอนิกส์มีความเปราะบางและสามารถเปลี่ยนแปลงแก้ไขได้ง่าย ในชั้นของการฟ้องคดีจึงอาจกลายเป็นข้อสงสัยของศาลหรือกลายเป็นข้อต่อสู้ของจำเลยได้ ดังนั้นในการเข้าจับกุมคนร้าย ตำรวจชุดจับกุมจะต้องระมัดระวังในการรักษาห่วงโซ่พยานหลักฐาน (Chain of Evidence) โดยรักษาพยานหลักฐานให้มีการเปลี่ยนแปลงน้อยที่สุด เท่าที่จะเป็นไปได้ หากมีการเปลี่ยนแปลงจะต้องจดบันทึกและบันทึกภาพวิดีโอไว้ทุกครั้ง
  • ในคดีการล่วงละเมิดต่อเด็กในโลกออนไลน์ หากมีความจำเป็นจะต้องเก็บรวบรวมพยานหลักฐานทางอิเล็กทรอนิกส์เพื่อยืนยันการกระทำผิดของคนร้าย จึงควรเป็นการทำงานร่วมระหว่างฝ่ายสืบสวนและสอบสวนในการเข้าตรวจสอบที่เกิดเหตุ และควรมีผู้เชี่ยวชาญด้านพยานหลักฐานอิเล็กทรอนิกส์ร่วมตรวจที่เกิดเหตุด้วย เพื่อให้คำแนะนำในการเก็บพยานหลักฐานต่าง ๆ ให้ถูกต้อง หรือหากมีข้อจำกัดที่ฝ่ายพิสูจน์หลักฐานไม่สามารถลงพื้นที่ได้ ก็ควรมีการประสานงานช่องทางติดต่อสื่อสารไว้เพื่อขอคำแนะนำในขณะลงพื้นที่
  • อุปกรณ์อิเล็กทรอนิกส์มีความเปราะบางมากกว่าพยานหลักฐานทั่วไป จะต้องจัดเก็บด้วยความระมัดระวังและเหมาะสมถูกวิธี ไม่ว่าจะเป็นความร้อน ความเย็นหรือคลื่นสนามแม่เหล็กก็อาจสามารถทำลายพยานหลักฐานอิเล็กทรอนิกส์ได้ หรือพยานหลักฐานอาจเสียหายถูกทำลายหากแค่ทำตกเท่านั้น
  • ตามมาตรฐานความปลอดภัยด้านคอมพิวเตอร์นั้น ไฟล์คอมพิวเตอร์ทุกไฟล์จะมีการเก็บข้อมูลการเข้ารหัสยืนยันไฟล์ไว้ ซึ่งการเข้ารหัสยืนยันไฟล์ข้อมูลดังกล่าวสามารถใช้เป็นหลักฐานยืนยันการนำข้อมูลไปใช้ในที่ต่าง ๆ ของคนร้ายได้ แต่ข้อมูลการเข้ารหัสยืนยันไฟล์ดังกล่าวอาจเปลี่ยนแปลงไปเพียงเพราะการปิด-เปิดเครื่องคอมพิวเตอร์เพื่อดูไฟล์ก็ได้ ซึ่งอาจทำให้พยานหลักฐานเสียหาย ดังนั้น จึงจำเป็นต้องป้องกันผู้ไม่เกี่ยวข้องไม่ให้ปิด-เปิดเครื่องคอมพิวเตอร์ของกลาง และอาจต้องใช้ผู้เชี่ยวชาญด้านพยานหลักฐานอิเล็กทรอนิกส์เข้ามาช่วยเหลือเป็นการเฉพาะ
  • ข้อมูลที่ถูกลบหรือคอมพิวเตอร์ที่ถูกทำลายก็อาจสามารถใช้เป็นพยานหลักฐานได้ โดยผู้เชี่ยวชาญด้านการพิสูจน์หลักฐานทางคอมพิวเตอร์ (Digital Forensic Examiners) อาจสามารถกู้คืนไฟล์พยานหลักฐานจากเครื่องคอมพิวเตอร์หรือโทรศัพท์ที่ถูกไฟไหม้หรือจมน้ำได้ การเก็บพยานหลักฐานที่สำคัญทุกชิ้นไม่ว่าจะอยู่ในสภาพใด ๆ ควรให้เจ้าหน้าที่พิสูจน์หลักฐานผู้เชี่ยวชาญทำการตรวจสอบก่อนเสมอ

สิ่งที่อาจใช้เป็นพยานหลักฐานทางอิเล็กทรอนิกส์
แนวปฎิบัติสำหรับผู้บัังคับกฎหมายในกรณีการล่วงละเมิดต่อเด็กในโลกออนไลน์

พยานหลักฐานโดยทั่วไปในกรณีการตรวจที่เกิดเหตุในคดีการล่วงละเมิดทางเพศต่อเด็กออนไลน์ มักจะสามารถพบพยานหลักฐานเข้าเหล่านี้

พยานหลักฐานโดยทั่วไปในกรณีการตรวจที่เกิดเหตุในคดีการล่วงละเมิดทางเพศต่อเด็ก

Download Link2



หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

Thursday, November 5, 2020

FortiGate Sample logs

FortiGate Sample logs 

Sample logs  analysis


Date: Day,month,andyearwhenthelog messagewasrecorded. > date=2017-11-15

Time: Hourclockwhenthelogmessage wasrecorded. > direction=incoming

Logid:The ID (logid) is a 10-digit field. It is a unique identifier for that specific log and includes the following information about the log entry. >  "0000000013"
FortiGate Sample logs


Type:Each log entry contains a Type (type) or category field that indicates its log type and which log file stores the log entry.

Subtype: The log sub-type: System manager event ,FortiAnalyzer event >"forward"
FortiGate Sample logs

Level : The log level:  Debug,Error,Information >level="notice"
FortiGate Sample logs


VD:Virtual Domain (vd) Name of the virtual domain in which the log message was recorded. > vd="vdom1"
FortiGate Sample logs


Eventtime:Epoch time the log was triggered by FortiGate. >eventtime=1510775056
FortiGate Sample logs

srcip: IP address of the traffic’s origin. The source varies by the direction: l In HTTP requests, this is the web browser or other client. l In HTTP responses, this is the physical server. > srcip=10.1.100.155
FortiGate Sample logs

srcport: Source Port (srcport) Port number of the traffic's origin.>srcport=40772

srcintf:Source Interface(srcintf) Interface name of the traffic's origin. srcintf="port12"

srcintfrole:Source Interface Name (srcintfrole) Name of the source interface.>srcintfrole="undefined"

dstip:IP (dstip) Destination IP address for the web >dstip=35.197.51.42
FortiGate Sample logs
dstport:Port (dstport) Port number of the traffic's
destination.> dstport=443
FortiGate Sample logs
dstintf:Destination Interface(dstintf) Interface of the traffic's destination. > dstintf="port11"

dstintfrole:Destination InterfaceName (dstinfrole)
Name of the destination interface.> dstintfrole="undefined"
FortiGate Sample logs
sessionid:Session ID (sessionid) ID for the session.> sessionid=8058
FortiGate Sample logs

proto:Protocol Number (proto) tcp: The protocol used by web traffic
(tcp by default)> proto=6


action:Status of the session. Uses  >action=close
FortiGate Sample logs

trandisp:NAT translation type. trandisp="snat"
FortiGate Sample logs

app:Application Name (app) Name of the application. app="HTTPS.BROWSER"
FortiGate Sample logs

duration:(seconds) Duration of the session, in seconds. duration=2

sentbyte:Sent bytes (sentbyte) Number of bytes sent. > sentbyte=1850

rcvdbyte:Number of bytes received >rcvdbyte=39898

sentpkt:Sent packets (sentpkt) Number of packets sent.>sentpkt=25

appcat: Category of the application. Thesecurityactionfromappcontrol > appcat="Web.Client"


Following is an example of a traffic log message in raw format: 

date=2017-11-15 time=11:44:16 logid="0000000013" type="traffic"subtype="forward" level="notice" vd="vdom1"eventtime=1510775056 srcip=10.1.100.155 srcname="pc1" srcport=40772 srcintf="port12" srcintfrole="undefined"dstip=35.197.51.42 dstname="fortiguard.com" dstport=443dstintf="port11" dstintfrole="undefined" poluuid="707a0d88-c972-51e7-bbc7-4d421660557b" sessionid=8058proto=6 action="close" policyid=1policytype="policy" policymode="learn"service="HTTPS" dstcountry="United States" srccountry="Reserved" trandisp="snat"transip=172.16.200.2 transport=40772 appid=40568app="HTTPS.BROWSER" appcat="Web.Client"apprisk="medium" duration=2 sentbyte=1850 rcvdbyte=39898sentpkt=25 rcvdpkt=37utmaction="allow" countapp=1 devtype="Linux PC"osname="Linux" mastersrcmac="a2:e9:00:ec:40:01" srcmac="a2:e9:00:ec:40:01" srcserver=0 utmref=0-220586

FortiGate Sample logs
Following is an example of a traffic log message in raw format: 
date=2019-05-10 time=11:50:48 logid="0001000014" type="traffic" subtype="local" level="notice" vd="vdom1" eventtime=1557514248379911176 srcip=172.16.200.254 srcport=62024 srcintf="port11" srcintfrole="undefined" dstip=172.16.200.2 dstport=443 dstintf="vdom1" dstintfrole="undefined" sessionid=107478 proto=6 action="server-rst" policyid=0 policytype="local-in-policy" service="HTTPS" dstcountry="Reserved" srccountry="Reserved" trandisp="noop" app="Web Management(HTTPS)" duration=5 sentbyte=1247 rcvdbyte=1719 sentpkt=5 rcvdpkt=6 appcat="unscanned"

#An example of a traffic log message
1: date=2021-12-20 time=16:43:54 eventtime=1640047434839814226 tz="-0800" logid="0100020214" type="event" subtype="system" level="warning" vd="root" logdesc="Locally generated traffic goes to IoC location" srcip=172.16.200.2 srcport=18047 dstip=223.205.1.54 dstport=514 session_id=23563 proto=6

FortiGate Sample logs

#An example of a traffic log message

FortiGate Sample logs
: date=2021-12-20 time=16:45:18 eventtime=1640047518959313316 tz="-0800" logid="0001000014" type="traffic" subtype="local" level="notice" vd="root" srcip=172.16.200.2 srcport=18116 srcintf="unknown-0" srcintfrole="undefined" dstip=223.205.1.54 dstport=514 dstintf="port2" dstintfrole="undefined" srccountry="Reserved" dstcountry="Thailand" sessionid=23632 proto=6 action="timeout" policyid=0 service="tcp/514" trandisp="noop" app="tcp/514" duration=17 sentbyte=240 rcvdbyte=0 sentpkt=4 rcvdpkt=0 appcat="unscanned" dsthwvendor="Fortinet" masterdstmac="e8:1c:ba:c2:86:63" dstmac="e8:1c:ba:c2:86:63" dstserver=0

#An example of a traffic log message
: date=2020-01-17 time=16:48:40 logid="0000000013" type="traffic" subtype="forward" level="notice" vd="root" eventtime=1579308520544853557 tz="-0800" srcip=192.168.1.222 srcport=51530 srcintf="port10" srcintfrole="undefined" dstip=172.217.3.193 dstport=443 dstintf="port9" dstintfrole="undefined" sessionid=12654 proto=6 action="close" policyid=1 policytype="policy" poluuid="7d67e686-3924-51ea-c519-50884240bb75" policyname="1" service="HTTPS" dstcountry="United States" srccountry="Reserved" trandisp="snat" transip=172.16.200.1 transport=51530 appid=31077 app="YouTube" appcat="Video/Audio" apprisk="elevated" applist="g-wifi-default" duration=1 sentbyte=597 rcvdbyte=319 sentpkt=8 rcvdpkt=4 vwlid=2 vwlservice="YouTube" vwlquality="Seq_num(2), alive, selected" utmaction="allow" countapp=1 utmref=65422-94
FortiGate Sample logs



#An example of a traffic log message
date=2017-11-15 time=11:44:16 logid="0000000013" type="traffic" subtype="forward" level="notice" vd="vdom1" eventtime=1510775056 srcip=10.1.100.155 srcname="pc1" srcport=40772 srcintf="port12" srcintfrole="undefined" dstip=35.197.51.42 dstname="fortiguard.com" dstport=443 dstintf="port11" dstintfrole="undefined" poluuid="707a0d88-c972-51e7-bbc7-4d421660557b" sessionid=8058 proto=6 action="close" policyid=1 policytype="policy" policymode="learn" service="HTTPS" dstcountry="United States" srccountry="Reserved" trandisp="snat" transip=172.16.200.2 transport=40772 appid=40568 app="HTTPS.BROWSER" appcat="Web.Client" apprisk="medium" duration=2 sentbyte=1850 rcvdbyte=39898 sentpkt=25 rcvdpkt=37 utmaction="allow" countapp=1 devtype="Linux PC" osname="Linux" mastersrcmac="a2:e9:00:ec:40:01" srcmac="a2:e9:00:ec:40:01" srcserver=0 utmref=0-220586

FortiGate Sample logs
FortiGate Sample logs
FortiGate Sample logs
FortiGate Sample logs
FortiGate Sample logs
FortiGate Sample logs
FortiGate Sample logs
FortiGate Sample logs
FortiGate Sample logs


remip:IPsec VPN remote gateway IP address
FortiGate Sample logs

FortiGate Sample logs


srccountry:Country (srccountry) Name of the source country. srccountry="Reserved"

logdesc: Log Description > logdesc="Admin login failed"
FortiGate Sample logs

FortiGate Sample logs
tunnelid : IPsec VPN tunnel ID >tunnelid=0
tunneltype: IPsec VPN tunnel type >tunneltype="ssl-web" 
FortiGate Sample logs




อ้างอิง :

        


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

DIGITAL FORENSICS: BINWALK CTF

 DIGITAL FORENSICS: BINWALK CTF วันนี้แอดมาแนะนำหลักสูตร ด้านความมั่นคงปลอดภัยไซเบอร์ (Basic Cyber security) สำหรับผู้เริ่มต้นศึกษามี Lab ให...