Wednesday, December 29, 2021

Digital Forensics Professional - INE Lab 3 สอบ (ECDFP)

Digital Forensics Professional - INE Lab สอบ (ECDFP) 

วันนี้จะมาเตรียมสอบ  ECDFP  โดยการฝึกทำ LAB  Digital Forensics Professional - INE  Course

ขั้นแรกคือ การเข้าไปทำ Lab  

1. ทำการ download VPN File   ตัวอย่าง Basic File Header Analysis

LAB 3


เรียนคำสั้งเพื่อเชื่อมต่อ VPN 

#sudo openvpn /home/kali/Desktop/lab-3-basic-file-header-analysis.ovpn 

และใส่  User Password 

 


Connection Type: VNC
vncviewer 172.16.82.100  และ login password






Goals

Learn and use various tools to analyze and examine various file headers.



Those files can be found in the C:\DFP\Labs\Module03\Lab3 directory of the Win10 machine.


ไฟล์ที่ 1: ตรวจสอบไฟล์ "2D3Fa2a"


หลังจากเชื่อมต่อกับเครื่อง Win10  เปิดโปรแกรม Hex [อยู่ที่เดสก์ท็อป] และโหลดไฟล์ 2D3FA2A [อยู่ใน C:\DFP\Labs\Module03\Lab3]
การตรวจสอบส่วนหัวของไฟล์หลังจากเปิดด้วย  HXD ทำให้เราสามารถระบุประเภทของไฟล์ได้ทันที
จากส่วนหัว (%PDF_1.5 . .%) และสองสามไบต์แรก (25 50 44 46 ) ซึ่งเป็นหมายเลข magic number ของไฟล์ PDF เราสามารถสรุปได้ว่าไฟล์นี้เป็นไฟล์ PDF


ไฟล์ที่ 2: ตรวจสอบไฟล์ "AW3DXW"



ส่วนหัวของไฟล์ที่สองไม่ชัดเจน  เนื่องจากบรรทัดแรกไม่มีนามสกุลที่เป็นที่รู้จัก

อย่างไรก็ตาม เราสามารถสังเกตได้ว่าไฟล์เริ่มต้นด้วย (FF D8) ไบต์; นี่คือ magic number สำหรับไฟล์ JPEG นอกจากนี้เรายังสามารถสังเกตเห็น JFIF ภายในไฟล์ เราสามารถสรุปได้ว่าเรากำลังวิเคราะห์ไฟล์ที่มีรูปแบบ JPEG


ไฟล์ที่  3: ตรวจสอบไฟล์ "Mx#234"
ไฟล์ที่สามค่อนข้างสับสนกว่าตัวอย่างก่อนหน้าเล็กน้อย เราจะเห็นว่าไฟล์เริ่มต้นด้วยค่า (50 4B 03 04)


เมื่อดูออนไลน์เราจะเห็นว่านี่คือ Magic Number สำหรับไฟล์ Microsoft 2010



ปัญหาคือ Magic Number นี้ไม่สามารถช่วยให้เราแยกความแตกต่างระหว่างไฟล์ Word, PowerPoint หรือ Excel ได้ เนื่องจาก   มีไฟล์สามประเภทภายในโฟลเดอร์ที่ติดไวรัส นั่นหมายความว่าเราต้องมองหาที่อื่นเพื่อพิจารณาว่าไฟล์นี้เป็น Microsoft Office ประเภทใด ในตัวอย่างนี้ เป็นส่วนท้ายของไฟล์ที่จะช่วยเรา ไม่ใช่ส่วนหัว

ต่างจากตัวอย่างก่อนหน้านี้ โดยการตรวจสอบส่วนท้ายของแต่ละไฟล์ เราจะเห็นได้ว่า Microsoft 2010 เพิ่มประเภทเนื้อหาไว้ใกล้กับส่วนท้ายของไฟล์ เราสามารถดูการอ้างอิงสตริง PPT จำนวนมากที่เขียนไว้ในส่วนท้ายของไฟล์

ซึ่งจะช่วยให้เราระบุไฟล์นี้เป็นไฟล์ PowerPoint


ไฟล์ที่  4: ตรวจสอบไฟล์ "QW#@g#"
ไฟล์นี้ดูง่ายกว่าตัวอย่างอื่นๆ ก่อนหน้านี้ที่เราเคยเห็นมา



ฟังก์ชันการแสดงข้อความ ASCII อัตโนมัติที่ใช้งานภายใน Hex Workshop มีประโยชน์มากในตัวอย่างนี้ ข้อความ  ASCII ธรรมดาที่เขียนในไฟล์แสดงว่าเป็นไฟล์ข้อความปกติที่สามารถเปิดได้โดยใช้ Notepad

ดังที่เราเห็นก่อนหน้านี้ ไฟล์ข้อความปกติซึ่งมักจะเปิดโดยใช้ Notepad ไม่มีส่วนหัวหรือส่วนท้าย(  header or footer ) ( เราสามารถระบุได้ว่านี่คือไฟล์ข้อความ (Test File )โดยการตรวจสอบเนื้อหาและ อักขระ ASCII


ไฟล์ที่  5: ตรวจสอบไฟล์ "XFaWxVa"
ในตัวอย่างนี้ เรายังพบเลขMagic Number ของ Microsoft Office 2010 ที่จุดเริ่มต้นของไฟล์



เราสามารถใช้วิธีเดียวกับที่เราทำตามก่อนหน้านี้โดยตรวจสอบจุดสิ้นสุดของไฟล์ เพื่อพิจารณาว่าไฟล์นี้เป็นไฟล์ประเภทใด ใกล้ถึงจุดสิ้นสุดของไฟล์ เราจะเห็นเอกสารอ้างอิงซึ่งบ่งชี้ว่าน่าจะเป็นเอกสาร Microsoft Office Word



งาน 6: ตรวจสอบไฟล์ "ZC2f2d2"
เราพบหมายเลขมายากลของ Microsoft Office 2010 ที่ส่วนหัวของไฟล์อีกครั้ง



ตอนนี้เราได้ทำไปแล้วสองครั้งแล้ว เรารู้แล้วว่าเราต้องไปที่ใดและดูว่าไฟล์นี้เป็น Microsoft Office 2010 ประเภทใด ที่ส่วนท้ายของไฟล์ เราสามารถค้นหาข้อมูลอ้างอิงมากมาย เช่น XL, worksheet, and workbook   ซึ่งชี้ให้เห็นถึงข้อเท็จจริงที่ว่านี่คือไฟล์ Microsoft Office 2010 Excel


INE Cyber Security – Connecting to Your First Lab



อ่านเพิ่มเตรียมสอบ eLearnSecurity Certified Digital Forensics


Reference ine.com

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น ช่วยเตือนความจำ

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD 

Tuesday, December 14, 2021

Digital Forensics Professional - INE รีวิว

 Digital Forensics Professional - INE 


เตรียมสอบ  ELEARNSECURITY CERTIFIED DIGITAL FORENSICS PROFESSIONAL (ECDFP) 

ได้โปรสำหรับสอบ eLearnSecurity certification

หากท่านต้องการที่จะเรียนรู้วิธีการทำนิติดิจิทัลหลังจากการบุกรุก คอร์สนี้มีแนวทางการเรียนรู้ทางนิติวิทยาศาสตร์ดิจิทัลจะสอนวิธีระบุและรวบรวมหลักฐานดิจิทัล

FIRST-TIME SAVINGS! 🚨 For the first time, get savings from INE, eLearnSecurity, at the same time! Enjoy hundreds of dollars in discounts on certifications in this exclusive #BlackFriday






Learning path at a glance:
-Learn how to acquire volatile and non-volatile data, using various techniques
-Dive into the structure of files and then, analyze file headers, malicious documents, and file metadata
-Become familiar with walking through partitions, recovering corrupted disks, and locating hidden data
-Learn how to analyze both FAT & NTFS file systems
-Get familiar with file carving and creating your own custom carving signatures
-Learn how to analyze the Windows registry, LNK files, prefetch files, and previously mounted USB devices
-Learn how to perform thorough investigations, against Skype, explorer's shellbags, and Windows recycle bin
-Become proficient in forensically investigating network attacks

เนื้อหา



LAB


INE Cyber Security – Connecting to Your First Lab


อ่านเพิ่มเตรียมสอบ eLearnSecurity Certified Digital Forensics


Reference ine.com

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น ช่วยเตือนความจำ

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD 


Friday, December 10, 2021

หลักสูตร Computer Forensics Online Training

หลักสูตร Computer Forensics  Online Training

อบรมฟรี !! ไม่มีค่าใช้จ่าย
โครงการเร่งรัดการพัฒนาบุคลากรด้านความมั่นคงปลอดภัยไซเบอร์
𝐈𝐍𝐓𝐄𝐍𝐒𝐈𝐕𝐄 𝐂𝐘𝐁𝐄𝐑𝐒𝐄𝐂𝐔𝐑𝐈𝐓𝐘 𝐂𝐀𝐏𝐀𝐂𝐈𝐓𝐘 𝐁𝐔𝐈𝐋𝐃𝐈𝐍𝐆 𝐏𝐑𝐎𝐆𝐑𝐀𝐌
รีบสมัครด่วน (รับจำนวนจำกัด)
.
รุ่นที่ 9-10 (3-7 มค.65)
รุ่นที่ 11-12 (10-14 มค.65)
รุ่นที่ 13-14 (17-21 มค.65)
รุ่นที่ 15-16 (24-28 มค.65)
รุ่นที่ 17-18 (31มค.- 4 กพ.65)
รุ่นที่ 19-20 (7-11 กพ.65)


อบรมรูปแบบออนไลน์ผ่านสื่ออิเล็กทรอนิกส์ (Online Training)
ขั้นตอนการสมัครมีดังนี้
.
🔹1.ส่งข้อมูล ชื่อ-นามสกุล อีเมล เบอร์โทรศัพท์ไปยังต้นสังกัด
🔹2.สมัครสมาชิกโดยใช้ Token ที่ได้รับ และกรอกข้อมูลในระบบลงทะเบียน
🔹3.สมัครหลักสูตรและรุ่นที่ต้องการในระบบลงทะเบียน และกรอกข้อมูลโปรไฟล์
🔹4.ผู้ผ่านการคัดเลือกครั้งที่ 1 ตรวจสอบสถานะที่ระบบลงทะเบียน และทำแบบทดสอบ Pre
🔹5.ปรินท์ใบสมัครและลงนาม เพื่อส่งไปยัง ผู้บังคับบัญชา (ระดับ ผอ.สำนักขึ้นไป)
🔹6.เข้ารับการฝึกอบรมตามรุ่นและเวลาที่กำหนด

.
สามารถสอบถามข้อมูลโครงการได้ที่ :
คุณณหทัย เอี่ยมรอด โทร. 063 971 5459
คุณจิตรสินี ข่วงทิพย์ โทร. 064 564 8528
e-mail: cyberacademy@ncsa.or.th


                     FB:KEN CAFE


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น ช่วยเตือนความจำ

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD 


Friday, December 3, 2021

Digital Forensics:การสืบหลักฐานทางดิจิทัล คดีละเมิดทางเพศเด็กออนไลน์

Digital Forensics:การสืบหลักฐานทางดิจิทัล คดีละเมิดทางเพศเด็กออนไลน์

Digital Forensics: Using Tech to Investigate Child Abuse

โครงการการพัฒนาระบบการวิเคราะห์พยานหลักฐานทางดิจิทัลในคดีละเมิดทางเพศต่อเด็กทางอินเทอร์เน็ต

ปัจจุบัน การละเมิดทางเพศต่อเด็กทางอินเทอร์เน็ต เป็นปัญหาอาชญากรรมร้ายแรงที่กระทบต่อเด็กและเยาวชนของชาติอย่างมาก และยังมีความสัมพันธ์กับปัญหาการค้ามนุษย์ของประเทศอย่างมีนัยสำคัญ ซึ่งเป็นผลจากการพัฒนาเทคโนโลยีด้านดิจิทัลอย่างรวดเร็วของโลก ทำให้ผู้กระทำความผิดมีช่องทางและโอกาสในการเข้าถึงผู้เสียหายมากขึ้น โดยเด็กและเยาวชนเป็นกลุ่มเป้าหมายที่ก็จะตกเป็นเหยื่อได้ง่ายมากกว่ากลุ่มอื่น ทำให้เกิดคดีละเมิดทางเพศต่อเด็กทางอินเทอร์เน็ตมากขึ้น และเมื่อสื่อลามกของเด็กที่เป็นเหยื่อหลุดเข้าไปสู่ระบบอินเทอร์เน็ต จะไม่สามารถเอาออกได้ตลอดไป ส่งผลให้ผู้เสียหายถูกกระทำซ้ำๆ (Complex Trauma) จะส่งผลกระทบต่อจิตใจและอนาคตของเด็กและเยาวชนอย่างมาก จนกลายเป็นปัญหาสังคมในที่สุด

จากสถิติที่รวบรวมโดยคณะทำงานปราบปรามการละเมิดทางเพศต่อเด็กทางอินเทอร์เน็ต สำนักงานตำรวจแห่งชาติ พบว่า มีการจับกุมผู้กระทำผิดเฉพาะที่มีการล่วงละเมิดทางเพศเด็กออนไลน์และเป็นความผิดฐานค้ามนุษย์ด้วย มีมากกว่า 60 คดี รวมทั้งพบสื่อลามกของเด็ก ที่น่าเชื่อว่าเป็นเด็กไทยมากกว่า 5,000 คน โดยอายุของเด็กผู้เสียหายที่มีอายุน้อยที่สุดคือ 3 ขวบ

Digital Forensics: Using Tech to Investigate Child Abuse

โดยในการปฏิบัติหน้าที่ของตำรวจในการช่วยเหลือเด็กและเยาวชนในคดีละเมิด มีความซับซ้อนและมีผู้เกี่ยวข้องเป็นจำนวนมากที่กระทำความผิดผ่านระบบคอมพิวเตอร์ และระบบอินเทอเน็ต ขั้นตอนในการรวบรวมเก็บหลักฐานสื่อลามกและพิสูจน์วัตถุพยานทางอิเล็กทรอนิกส์มีความสำคัญเป็นอย่างมากต่อรูปคดี จึงมีความจำเป็นที่จะต้องมีเครื่องมือ อุปกรณ์ และระบบที่จะสามารถเข้าถึงวัตถุพยานปริมาณมากได้อย่างรวดเร็ว แม่นยำ และเชื่อมโยงพยานหลักฐานในอุปกรณ์ต้องสงสัยและเครือข่ายอินเทอเน็ตได้อย่างมีประสิทธิภาพ เพื่อช่วยเจ้าหน้าที่ในการปฏิบัติงานสืบสวน สอบสวน และดำเนินการจับกุมผู้กระทำความผิดได้ง่ายและรวดเร็ว

ด้วยเหตุนี้ โครงการการพัฒนาระบบการวิเคราะห์พยานหลักฐานทางดิจิทัลในคดีละเมิดทางเพศต่อเด็กทางอินเทอร์เน็ต ของสำนักงานตำรวจแห่งชาติ เป็นหนึ่งในโครงการที่ได้รับทุนสนับสนุนเพื่อการวิจัย ตามมาตรา 26 (2) จากกองทุนพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม ภายใต้สำนักงานคณะกรรมการดิจิทัลเพื่อเศรษฐกิจและสังคมแห่งชาติ กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม ประจำปีงบประมาณ 2563 ครั้งที่ 1 พิจารณาอนุมัติทุนตามกรอบนโยบายด้าน Government Technology เพื่อมุ่งเน้นการนำเทคโนโลยีดิจิทัลมาสนับสนุนการให้บริการภาครัฐ สนับสนุนการบูรณาการการเชื่อมโยงข้อมูลระหว่างหน่วยงาน การใช้ทรัพยากรร่วมกัน อำนวยความสะดวกให้กับประชาชนในการติดต่อภาครัฐ ยกระดับการทำงานของภาครัฐสู่การเป็นรัฐบาลดิจิทัล ที่มีความมั่นคงปลอดภัย สร้างความเชื่อมั่นให้กับทุกภาคส่วน

Digital Forensics: Using Tech to Investigate Child Abuse

สำหรับโครงการวิจัยดำเนินการโดย คณะทำงานปราบปรามการละเมิดทางเพศต่อเด็กทางอินเทอร์เน็ต สำนักงานตำรวจแห่งชาติ (TICAC : Thailand Internet Crimes Against Children) จัดตั้งขึ้นโดยการสนับสนุนและผลักดันจาก FBI (Federal Bureau of Investigation) และ HSI (Homeland Security Investigation) ประเทศสหรัฐอเมริกา มีอำนาจหน้าที่ที่สำคัญในการป้องกัน และปราบปราบการล่วงละเมิดทางเพศต่อเด็กผ่านทางระบบอินเทอร์เน็ต วิจัยร่วมกับศูนย์ตรวจวัตถุพยานดิจิทัล Digital Forensic Center โรงเรียนนายร้อยตำรวจ เพื่อพัฒนาเทคโนโลยีด้านดิจิทัลในการปฏิบัติงานตามภารกิจให้สามารถช่วยเหลือและดูแลเด็กที่ถูกละเมิดได้อย่างเต็มที่ และสนับสนุนการค้นหาและพิสูจน์หลักฐานความผิดในการจับกุมผู้กระทำความผิดและดำเนินคดีต่อไป

อย่างไรก็ตาม งานวิจัยในโครงการนี้มีมุ่งเน้นเพื่อพัฒนาระบบการตรวจพิสูจน์พยานหลักฐานทางดิจิทัล สำหรับคดีละเมิดทางเพศต่อเด็กทางอินเทอร์เน็ตในประเทศไทย โดยเน้นพยานหลักฐานที่เป็นสื่อลามกเด็กและเยาวชนเป็นหลัก โดยระบบจะแบ่งออกเป็น 4 ส่วน ได้แก่

1.ระบบการตรวจพิสูจน์พยานหลักฐานทางดิจิทัล ที่สามารถเข้าถึงข้อมูล ดึงข้อมูล และคัดแยก ข้อมูลจากอุปกรณ์คอมพิวเตอร์ อุปกรณ์มือถือ และอุปกรณ์อิเล็กทรอนิกส์อื่นๆ

2.ระบบวิเคราะห์พยานหลักฐานทางดิจิทัล ที่สามารถรองรับข้อมูลจากเครื่องมือการตรวจพิสูจน์ พยานหลักฐานทางดิจิทัลได้หลากหลายระบบทั้งในส่วนของคอมพิวเตอร์และอุปกรณ์เคลื่อนที่ รวมถึงการใช้ เทคโนโลยีการจดจำใบหน้าหรือเทคโนโลยีปัญหาประดิษฐ์อย่างอื่นที่มีประสิทธิภาพดีกว่า
Digital Forensics: Using Tech to Investigate Child Abuse

3.ระบบจัดเก็บพยานหลักฐานทางดิจิทัล ที่เป็นสื่อลามกออกจากสื่อทั่วไป ที่เป็นทั้งส่วนหนึ่งที่ได้ จากการตรวจพิสูจน์ และเป็นโปรแกรมสำเร็จรูปเพื่อให้หน่วยงานที่รับผิดชอบด้านการตรวจพิสูจน์ พยานหลักฐานทั่วประเทศได้ใช้ประโยชน์


4.ระบบกลางสำหรับการบริหารจัดการพยานหลักฐานทางดิจิทัล โดยเน้นการบริการจัดการกับ ข้อมูลทุกส่วนจากสื่อลามกอนาจารทั้งที่เป็นรูปภาพและวีดิโอ ที่ได้จากจากอุปกรณ์คอมพิวเตอร์ อุปกรณ์มือถือ และอุปกรณ์อิเล็กทรอนิกส์อื่นๆ

ทั้งนี้ ผลสัมฤทธิ์ของงานวิจัยในโครงการ ช่วยให้หน่วยงานและเจ้าหน้าที่ มีความพร้อมด้านเครื่องมือ อุปกรณ์และระบบที่มีประสิทธิภาพในการปฏิบัติงานปราบปราบการละเมิดทางเพศต่อเด็กทางอินเทอร์เน็ตในการวิเคราะห์และตรวจวัตถุพยานที่เป็นหลักฐานทางดิจิทัล มีระบบกลางสำหรับบริหารจัดการพยานหลักฐานที่มีความรวดเร็ว ทันสมัย และมีประสิทธิภาพในการดำเนินคดี ทำให้หน่วยงานบังคับใช้กฎหมาย สามารถนำไปใช้เป็นต้นแบบในการพัฒนาระบบของตัวเองให้มีประสิทธิภาพมากขึ้นได้ในอนาคต เนื่องจากกว่า 80% ของคดีจะต้องมีพยานหลักฐานทางดิจิทัลเข้าไปเกี่ยวข้องเสมอ ส่งผลให้สามารถตอบสนองต่อการดำเนินคดีได้อย่างรวดเร็วมีประสิทธิภาพ พร้อมกันนี้ รัฐบาลสามารถใช้เป็นข้อมูลในการกำหนดนโยบาย และเป็นผลการปฏิบัติงานด้านการค้ามนุษย์ในรายงานสถานการณ์การค้ามนุษย์ของประเทศไทย (Thailand TIP Report) ได้เป็นอย่างดี

Digital Forensics: Using Tech to Investigate Child Abuse

ในส่วนของการสนับสนุนของกองทุนพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม ถือเป็นกลไกสำคัญในการส่งเสริมทรัพยากรด้านดิจิทัลเพื่อช่วยบรรเทาปัญหาการละเมิดทางเพศต่อเด็กทางอินเทอร์เน็ตของประเทศ พัฒนาศักยภาพของเจ้าหน้าที่และผู้ปฏิบัติงาน ลดภาระและเพิ่มประสิทธิภาพในการทำงานเพื่อนำผู้กระทำความผิดมาลงโทษ ลดอัตราการเกิดอาชญากรรมในคดีละเมิดทางเพศเด็ก ช่วยสร้างสังคมที่ปลอดภัยเพื่ออนาคตที่สดใสของเด็กและเยาวชนของชาติ เพื่อการพัฒนาประเทศให้ก้าวหน้า มั่นคง และยั่งยืน


ที่มา:7HDร้อนออนไลน์ : ตร.พัฒนาระบบการวิเคราะห์พยานหลักฐานทางดิจิทัล ในคดีละเมิดทางเพศต่อเด็กทางอินเทอร์เน็ต : วันที่ 5 พ.ย. 2564 
        PHOTODNA
พันตำรวจตรี ดร.วงศ์ยศ เกิดศรี อาจารย์ คณะนิติวิทยาศาสตร์ โรงเรียนนายร้อยตำรวจ
วันที่ 5 พ.ย. 2564

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #computerforensic #ComputerForensics #dfir #forensics #digitalforensics #investigation #cybercrime #fraud #กระบวนการพิสูจน์หลักฐานทางด้านดิจิทัล

Saturday, November 27, 2021

CCTV Forensics Tools

CCTV Forensics Tools

วันนี้จะมาแนะนำเครื่องมือที่ใช้สำหรับการทำ CCTV Forensics  ชื่อว่า DVR Examiner

CCTV คือ ระบบการบันทึกภาพเคลื่อนไหวที่ถูกจับภาพโดยกล้องวงจรปิด ซึ่งได้ติดตั้ง ตามสถานที่ต่างๆ มายังส่วนรับภาพซึ่งเรียกว่า จอภาพ (Monitor) เป็นระบบส�ำหรับใช้เพื่อรักษา ความปลอดภัยหรือเพื่อการสอดส่องดูแลเหตุการณ์หรือสถานการณ์ต่างๆ

การเข้าดำเนินการกับหลักฐาน ณ สถานที่เกิดเหตุ ซึ่งการที่หลักฐานที่ได้มาจากสถานที่เกิดเหตุ ทำการถ่ายรูป สถานพบหลักฐาน CCTV  ตรวจสอบสถานะของเครื่องCCTV ว่าเปิดอยู่หรือปิดอยู่ 
 การถ่ายภาพควรถ่ายให้เห็นภาพรวม จุดเชื่อมต่อ และรายละเอียดของอุปกรณ์ที่ยึดทั้งหมด 

บันทึกรายละเอียด ยี่ห้อ รุ่น CCTV และ ขนาดของฮาร์ดดิสก์ควรถ่ายภาพภายนอกของอุปกรณ์ และหมายเลขเครื่อง (SN) จดบันทึกรายละเอียดต่าง ๆ เช่น ยี่ห้อ ความจุ และหมายเลขอื่น ๆ ที่ปรากฏ และหยิบจับอุปกรณ์ด้วยความระมัดระวังเนื่องจากเป็นอุปกรณ์ที่ได้รับความเสียหายได้ง่าย 

ถอดสายที่เชื่อมต่อกับอุปกรณ์ต่อพ่วงทั้งหมด และควรบันทึกการเชื่อมต่อสายต่าง  ๆ ข้างต้นไว้ด้วย

การบรรจุและการเคลื่อนย้าย

ในการดำเนินการควรระบุรายละเอียดใน Chain of custody  โดยบันทึกข้อมูลให้ครบถ้วน เก็บหลักฐานและจดรายละเอียดของหลักฐานในแบบฟอร์มกลับมาที่ Forensics Lab  

การนำส่งต้องบรรจุใส่กล่องกระดาษหรือห่อกระดาษแบบมีวัสดุกันกระแทก ก่อนปิดผนึกให้เรียบร้อยพร้อมทั้ง เซ็นชื่อกำกับ แล้วจึงนำส่งตรวจพิสูจน์


ทำสำเนาหลักฐาน ผ่านอุปกรณ์ Write blocker 
เมือทำการเปิดด้วยโปรแกรม AccessData® FTK® Imager 4.5.0.3   จะพบว่า unallocated space
ทำสำเนาหลักฐานโดยโปรแกรม AccessData® FTK® Imager 4.5.0.3  บันทึกเป็น DD file
เครื่องมือที่ใช้สำหรับการทำ CCTV Forensics  ชื่อว่า DVR Examiner
Detect and Scan Image File  เปิดไฟล์ CCTV.001
เปิดไฟล์ CCTV.001
เลือก CH และวันเวลาที่เกิดเหต  และ Export

Preview Clip


ใส่ Option  information  ,Name ,Case Number ,Model , 
Report

How to Use the DVR Examiner



การเก็บหลักฐานจากอุปกรณ์บันทึก CCTV  ควรขอคำแนะนำจากผู้เชี่ยวชาญ CCTV เนื่องจากหากผิดพลาดอาจทำให้ข้อมูลหลักฐานเสียหาย

พยานหลักฐานกล้องวงจรปิด

ข้อมูลภาพวีดิทัศน์ที่ถูกประมวลผลออกมาในครั้งแรก ถือเป็นต้นฉบับ ของพยานเอกสาร แต่เมื่อมีการบันทึกข้อมูลของภาพวีดิทัศน์ (CCTV) ออกมาจากหน่วยความจำ ในเครื่องบันทึกข้อมูลภาพวีดิทัศน์ในครั้งแรก หากโดยบันทึกภาพวีดิทัศน์ลงใน แผ่นซีดี แผ่น ดีวีดี ตัวบันทึกข้อมูล (Flash drive) การ์ดความจำ (Memory Cards) ฯลฯ ไม่ถือว่าเป็นต้นฉบับ พยานเอกสาร ปัญหาต่อมาคือ เมื่อสิ่งเหล่านั้นที่ไม่ใช่ต้นฉบับเอกสารจะถือให้รับฟังแบบสำเนา เอกสารสามารถอ้างเป็นพยานได้หรือไม่ ตามประมวลกฎหมายวิธีพิจารณาความอาญา มาตรา 238 ได้กำหนดไว้ว่า ต้นฉบับเอกสารเท่านั้นที่อ้างเป็นพยานได้ แต่ในกรณีที่หาต้นฉบับไม่ได้ สามารถใช้สำเนาที่รับรองว่าถูกต้องหรือพยานบุคคลที่รู้ข้อความอ้างเป็นพยานได้ ดังนั้น เมื่อมี การบันทึกข้อมูลของภาพวีดิทัศน์ (CCTV) ออกมาจากหน่วยความจำในเครื่องบันทึกข้อมูลภาพ และเสียงจากวีดิทัศน์ในครั้งแรก โดยบันทึกภาพและเสียงจากวีดิทัศน์ลงใน แผ่นซีดี แผ่นดีวีดี ตัวบันทึกข้อมูล (Flash drive) การ์ดความจำ (Memory Cards) ฯลฯ และได้มีการพิมพ์ข้อมูล จากอุปกรณ์เหล่านี้ลงกระดาษหรือวัตถุอื่นใด ก็สามารถอ้างเป็นพยานได้ เพราะมีลักษณะเป็น สำเนาเอกสาร46

พยานหลักฐานประเภทวีดิทัศน์ ซึ่งเกิดจากกล้องวงจรปิด ถือเป็นพยาน หลักฐานที่สามารถพิสูจน์แสดงข้อเท็จจริงให้ศาลพิจารณาได้ แต่หากพยานหลักฐานใดก็ตามที่ เกิดขึ้นหรือได้มาโดยมิชอบด้วยกฎหมาย ต้องห้ามมิให้ศาลรับฟังพยานหลักฐานนั้น และต้องห้ามโจทก์และจำเลยนำพยานหลักฐานที่มีลักษณะเป็นพยานหลักฐานดังกล่าวเข้ามานำสืบ หรือ เข้ามาในกระบวนการพิจารณาคดีเลย ตามประมวลกฎหมายวิธีพิจารณาความอาญา มาตรา 226 เว้นแต่กรณีที่การรับฟังพยานหลักฐานนั้นจะเป็นประโยชน์ต่อการอำนวยความยุติธรรมมากกว่า ผลเสียอันเกิดจากผลกระทบต่อมาตรฐานของระบบงานยุติธรรมทางอาญาหรือสิทธิเสรีภาพ พื้นฐานของประชาชน ซึ่งเป็นข้อยกเว้นของกฎหมายสามารถรับฟังเป็นพยานหลักฐานได้ ตามประมวลกฎหมายวิธีพิจารณาความอาญา มาตรา 226/1

กล้องวงจรปิด จะมีความสำคัญมากหรือน้อยขึ้นอยู่กับว่าภาพจากกล้องนั้น นำเสนออะไรเป็นพยานตรงหรือพยานแวดล้อมและขั้นตอนวิธีการเก็บ ดูแลรักษา ส่งต่อ วิเคราะห์ ถูกต้องหรือไม่และการได้มา ชอบด้วยกฎหมายหรือไม่

ปัญหาการพิสูจน์และการรับฟัง พยานหลักฐานประเภทวีดิทัศน์ จากกล้องวงจรปิดในคดีอาญา :วารสารนิติศาสตร์ มหาวิทยาลัยนเรศวร ที่ 13 ฉบับที่ 2 กรกฎาคม-ธันวาคม พ.ศ. 2563

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น ช่วยเตือนความจำ

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD 


Digital Forensics:WhatsMyName (OSINT)

Digital Forensics:WhatsMyName (OSINT) Welcome to WhatsMyName This tool allows you to enumerate usernames across many websites How to use: 1....