Saturday, June 26, 2021

Mobile Forensics:Using Chat Capture Now Built-in to Cellebrite UFED

Mobile Forensics:Using Chat Capture Now Built-in to Cellebrite UFED

วิธีแคปภาพหน้าจอแอปแชท (App Chat) บนโทรศัพท์มือถือด้วย Cellebrite UFED

Cellebrite รู้จักในนามบริษัทผู้ผลิต Universal Forensic Extraction Device (UFED) อุปกรณ์ดึงข้อมูลจากอุปกรณ์เคลื่อนที่เช่นโทรศัพท์เคลื่อนที่ ,แท็บเล็ต และโดรน

สำหรับ Android บางครั้งข้อมูลแอปพลิเคชันเราอาจไม่สามารถดึงข้อมูลทางกายภาพแบบสมบูรณ์  เนื่องจากการตั้งค่าการเข้ารหัสบนอุปกรณ์   แต่เราจำเป็นต้องเก็บหลักฐานอื่นเพิ่ม  ในกรณีข้อความการสนธนาผ่าน App Chat  

คงไม่ดีแน่ถ้าคุณต้องเลื่อนหน้าจอแล้วถ่ายรูปทุกข้อความ  Chat Capture เป็นตัวเลือกทั่ที่ช่วยให้ผู้ตรวจสอบสามารถรวบรวมและจับภาพหน้าจอของแอปพลิเคชันหรือการตั้งค่าใดๆ ได้ ตราบใดที่พวกเขาได้รับอนุญาตให้เข้าถึงได้ตามกฎหมาย UFED  การจับภาพแชทจะส่งออกภาพหน้าจอพร้อมข้อความเพื่อให้ผู้ใช้สามารถค้นหาข้อความภายใน Physical Analyzer

เปิด UFED และเลือก MOBILE DEVICE คุณสามารถใช้การตรวจจับอัตโนมัติหรือเรียกดูอุปกรณ์ ณ จุดนี้ อย่าลืมเสียบอุปกรณ์เข้ากับ UFED และปฏิบัติตามคำแนะนำทั้งหมดที่ปรากฏบนหน้าจอ 

Forensic Imaging & DATA Extraction 

Forensic Imaging & DATA Extraction
Picture:https://www.cellebrite.com/en/chat-capture-collect-data-from-android-devices
Forensic Imaging & DATA Extraction
Picture:https://www.cellebrite.com/en/chat-capture-collect-data-from-android-devices

Step1. คลิกที่ CHAT CAPTURE แล้วคุณจะมีตัวเลือกให้เลือกว่าจะบันทึกรายงานของคุณไว้ที่ใด

Forensic Imaging & DATA Extraction
Picture:https://www.cellebrite.com/en/chat-capture-collect-data-from-android-devices

ตอนนี้เรามีตัวเลือกบางอย่าง ณ จุดนี้ Whatsapp และ Signal Private Massager ของ Chat Capture ในกรณีที่ไม่มีในlist  ให้เลือก  Generic 

Forensic Imaging & DATA Extraction
Picture:https://www.cellebrite.com/en/chat-capture-collect-data-from-android-devices

คุณยังมีตัวเลือกในการเลือกกรอบเวลาที่กำหนดไว้ล่วงหน้า ตัวอย่างเช่น หากคุณมีเวลาในการดูระยะเวลาที่กำหนดเท่านั้น คุณยังสามารถเลือกกรอบเวลาที่กำหนดเองได้
Forensic Imaging & DATA Extraction
Picture:https://www.cellebrite.com/en/chat-capture-collect-data-from-android-devices

เลือกลักษณะการเลื่อนหน้าจอ บน-ล่าง
Forensic Imaging & DATA Extraction
Picture:https://www.cellebrite.com/en/chat-capture-collect-data-from-android-devices
Forensic Imaging & DATA Extraction
Picture:https://www.cellebrite.com/en/chat-capture-collect-data-from-android-devices

 อย่าสัมผัสอุปกรณ์ในขณะที่ UFED กำลังทำงาน คุณจะเห็นแถบแสดงความคืบหน้าทำงานและจับภาพหน้าจอของอุปกรณ์ รวมถึงข้อมูลโปรไฟล์ของเจ้าของและการแชทไปมาภายในระยะเวลาที่สนใจ
Forensic Imaging & DATA Extraction
Picture:https://www.cellebrite.com/en/chat-capture-collect-data-from-android-devices


คุณสามารถเลือก "หยุดการจับภาพ" ได้ตลอดเวลาระหว่างกระบวนการ เมื่อกระบวนการเสร็จสิ้น คุณจะเห็นข้อความแจ้งว่า Chat Capture เสร็จสิ้นแล้ว คลิก "ดำเนินการต่อ" เพื่อเข้าถึงภาพหน้าจอที่จับภาพทั้งหมด

Forensic Imaging & DATA Extraction
Picture:https://www.cellebrite.com/en/chat-capture-collect-data-from-android-devices

เมื่อคุณใช้ Chat Capture เสร็จแล้ว UFED จะเตือนให้คุณคืนการตั้งค่าอุปกรณ์ทั้งหมดเป็นเหมือนเดิมก่อนที่การแตกไฟล์จะเริ่มต้นขึ้น ตอนนี้คุณสามารถเปิดการแยกด้วย Physical Analyzer
Forensic Imaging & DATA Extraction


คุณสามารถดูวิดิโอวิธีแคปภาพหน้าจอแอปแชท (App Chat) บนโทรศัพท์มือถือด้วย Cellebrite UFED ด้านล่าง

                                                                 Video: Cellebrite


ที่มา   cellebrite 
        

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #computerforensic #ComputerForensics #dfir #forensics #digitalforensics #investigation #cybercrime #fraud


Thursday, June 24, 2021

DIGITAL FORENSICS:หลักฐานดิจิทัลกับเหยื่อผู้เสียหาย

 DIGITAL FORENSICS:หลักฐานดิจิทัลกับเหยื่อผู้เสียหาย

  • การสืบสวนความผิดทางเทคโนโลยีมีความสลับซับซ้อนมากยิ่งขึ้น ส่วนหนึ่งเกิดจากการรวบรวมพยานหลักฐาน ร่องรอยดิจิทัลของคนร้ายเป็นสิ่งที่นำไปสู่การพิสูจน์ความผิด หลักการสืบสวนภาคทฤษฎีในโรงเรียนตำรวจสอนให้รู้จักการไล่เรียงความสัมพันธ์ เร่ิมจากการพิจารณาตัวทรัพย์ไปสู่คนร้ายหรือในทางกลับกัน การวิเคราะห์ความสัมพันธ์ของคนร้ายย้อนกลับมาสู่ตัวทรัพย์สิน แต่นั่นมักจะนำไปใช้กับคดีอาชญากรรมเกี่ยวกับทรัพย์
  • แต่เมื่อเป็นคดีเกี่ยวกับการล่อลองและแสวงหาประโยชน์ทางเพศ ความเสียหายจะเกิดกับตัวบุคคลมากกว่าทรัพย์ เจ้าหน้าที่ต้องเปลี่ยนจากบริบทของทรัพย์ให้เป็นบุคคลที่เป็นเหยื่อแทน ร่องรอยดิจิทัลที่คนร้ายทิ้งไว้สามารถพบเจอได้สามแหล่งตามหลักวิชาการ กล่าวคือ ต้นทาง กลางทาง และปลายทาง รูปแบบนี้ก็คือหลักการเบื้องต้นของการสื่อสารนั่นเอง
  • ต้นทางในที่นี้คือมือถือ คอม แพลตฟอร์ม อีเมล์ หรือบริการออนไลน์ใดที่เหยื่อถูกใช้ปฏิสัมพันธ์โดยคนร้าย ส่วนกลางทาง และปลายทาง คือผู้ให้บริการแพลตฟอร์ม และอุปกรณ์คอมพิวเตอร์ของคนร้าย ซึ่งจะถูกนำไปกล่าวในโอกาสถัดไป
  • ในยุคดิจิทัลเหยื่อต้องเรียนรู้ที่จะรับมือกับภัยคุกคามบนโลกออนไลน์ การบันทึกภาพหน้าจอ Capture หรือ Print screen ล้วนเป็นสิ่งที่ทำได้ง่าย ถัดมาอีกขั้นหนึ่งคือการบันทึกวิดีโอ Screen recording วิธีที่สองถือว่าเป็นการเก็บหลักฐานที่สมบูรณ์มากทีเดียว ภาพวิดีโอหน้าจอที่ถูกบันทึกไว้สามารถช่วยอธิบายพฤติการณ์ของคนร้ายที่มีปฏิสัมพันธ์กับเหยื่อในขณะก่อเหตุได้อย่างเข้าใจ
  • การจดบันทึกลงบนกระดาษหรือ Note taking เป็นสิ่งที่ยังต้องมีไว้ แม้จะดูเป็นวิธีโบราณ แต่ช่วยลดความเสี่ยงในการลืม รวมทั้งป้องกันการสูญหายของไฟล์ภาพหรือวิดีโอ แล้วอะไรล่ะที่ควรจด "ห้า" รายการแรกที่ต้องมีไว้ในบันทึก คือ ชื่อโปรไฟล์คนร้าย เลขไอดีบัญชีโซเชียลของคนร้าย หมายเลขโทรศัพท์หรืออีเมล์ที่ใช้ติดต่อ ชื่อเว็บไซต์/แพลตฟอร์มโซเชียล/แอพพลิเคชั่น และวันเวลาที่เหตุเกิดขึ้น
 

 
.
ข้อมูลข้างต้นเป็นเพียงส่วนสำคัญในการรับมือกับภัยล่อลวงผ่านการคุกคามออนไลน์ หากใครกำลังคิดว่าตกเป็นเหยื่อไม่ว่าจะเป็นความเสียหายรูปแบบใด ขอแบบเป็นการเกิดขึ้นบนอินเตอร์เน็ต พวกเขาก็สามารถประยุกต์ใช้ตามคำแนะนำข้างต้นได้เสมอ
 

.
ภาพนี้เป็นเพียงส่วนหนึ่งจากคู่มือฮัก Hug handbook ผลิตโดย The HUG Project Thailand ใครสนใจลองไปอ่านต่อบนบราวเซอร์เพื่อรับประสบกาณ์แบบ 3D Filped book หรือโหลดมาเก็บไว้ที่มือถือก็ได้ แค่ไปที่ https://www.hugproject.org/th/hughandbook/
 

ขั้นตอนการตรวจสอบพิสูจน์พยานหลักฐานทางดิจิทัล ( DIGITAL FORENSICS )เป็นอย่างไร


 
 

ที่มา: @sureandshare

          FB: TICAC-Thailand Internet Crimes Against Children  ชุดปฏิบัติการปราบปรามการล่วงละเมิดทางเพศต่อเด็กทาง​อินเทอร์เน็ต

 

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

 

Friday, June 18, 2021

Digital Forensics:Open Source Intelligence (OSINT) Tools & Resources

Digital Forensics:Open Source Intelligence (OSINT) Tools & Resources 

keyword research tools

Search Engines

General Search

National Search Engines

Privacy-oriented search engines

  • DuckDuckGo: Online investigators usually use it to search the surface web while using the Tor Browser.
  • Startpage: Fetch results from Google without tracking its users.
  • Peekier: Privacy oriented search engines that fetch its results using its own search algorithm.
  • Qwant: Based in France.
  • Oscobo: Based in UK.
  • Swisscows:  Privacy safe WEB-search based in Switzerland.
  • Gigablast: Open source search engine.
  • Gibiru:  Uncensored and anonymous search engine.
  • Privado

Meta search engines

  • Excite
  • Search
  • MetaGer
  • Zapmeta
  • etools: Compile its results from major international search engines, keep user privacy by not collecting or sharing personal information of its users. This search engine is very fast and show a summary for each search query -on the right side- detailing the source of its results.
  • All the interne: query major search engines including shopping site like Amazon and eBay.
  • izito: Aggregate data from multiple sources (Yahoo, Bing, Wikipedia, YouTube and other) to generate optimal results which includes images, videos, news and articles.
  • Metacrawler: Aggregate results from Google and Yahoo!.
  • My all search: Aggregates results through Bing, DuckDuckGo, AOL Search, Ask, Oscobo, Mojeek, ZapMeta, MetaCrawler.
  • Carrot2: Open Source Search Results Clustering Engine aggregate results from GoogleAPI, Bing API, eTools Meta Search, Lucene, SOLR, and more.
  • elocalfinder: Fetch results from Google, Yahoo!, Ask and Bing .
  • All-in-One
  • Searx

FTP search engines

Files Search Engines

Image Search Engines

Images shared across social media sites can be found in the following locations:

There are specialized sites that hold images appeared in the press and news media, to search for this type of images go to:

Reverse image search

Stock photo search engines

Graphics search

Video Search Engines

Blog Search

Custom Search Engines

Internet Of Things (IoT) devices search engines

Exploits search engines

Dark Web Search Engines

You should download the TOR Browser first before you can access sites hosted on the TOR network.

News/Newspaper Search Engines

Fake News Detection

  • Snopes: Discovers false news, stories, urban legends and research/validate rumors to see whether it is true.
  • Hoaxy: Check the spread of false claims (like a hoax, rumor, satire, news report) across social media sites. The site derives its results from reputable fact checking organizations to return the most accurate results.
  • FactCheck: This site is partnered with Facebook to help identify and label fake news reported by its users. It also monitors different media for the false info covering a wide range of topics like health, science, hoaxes spread through Spam emails.
  • ReviewMeta: Analysis Amazon user reviews.
  • Reporter Lab: Gives a map of global fact-checking sites.
  • Truth Or Fiction: Discover fake news in different topics like politics, nature, health, space, crime, police and terrorism…etc.
  • Hoax-Slayer: Focuses on email scam and social media hoaxes.
  • Verification Handbook: A definitive guide to verifying digital content for emergency coverage available in different languages.
  • Verification junkie: This is a directory of tools for verifying, fact checking and assessing the validity of eyewitness reports and user self-published content online.
  • citizen evidence: tools and lessons to teach people how to authenticate user-generated online contents. Managed by Amnesty International.

Specialized Search Engines

Niche Search Engines

Patent Search Engines

Web Directories

Translation services

Business Search

Business Annual Records

Business Profiles

Grey literature

Grey information includes the following -and more (Academic papers, preprints, proceedings, conference & discussion papers, research reports, marketing reports, technical specifications and standards, dissertations, theses, trade publications, memoranda, government reports and documents not published commercially, translations, newsletters, market survey, draft version of books, articles.

Most important Grey literature (academic and scholarly resources) websites can be found in the following list:

Data Leak Websites

Pastebin sites

 

 Credit:https://bit.ly/2WJX8v7

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ


 #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud #windowsforensics  #หลักฐานดิจิทัล #OSINT

Thursday, June 17, 2021

Digital Forensics:CAPTURE THE FLAG:MEET THE BOSS

Digital Forensics:CAPTURE THE FLAG:MEET THE BOSS

วันนี้มาแนะนำการแข่งขัน Belkasoft CTF  ซึ่งจัดโดยบริษัท  Belkasoft  เป็นโซลูชันด้านนิติวิทยาศาสตร์และ incident response ที่ใช้งานง่ายและมีประสิทธิภาพซึ่งช่วยลดความซับซ้อนและเร่งขั้นตอนการสืบสวนทางดิจิทัล   โดยกิจกรรมจะเปิดและปิดเป็นช่วง   June 2021  #BelkaCTF



THE IMAGE

You can download the CTF image (4.9 GB) using one of these links:



หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud #CTF #DFIR

Saturday, June 12, 2021

Digital Forensics:Belkasoft Evidence Center Acquisition

Digital Forensics:Belkasoft Evidence Center: Acquisition 




เครื่องมือที่ใช้
1. Flash Drive 16 GB (evidence)
2. Belkasoft Evidence Center
3. Forensic workstation computers


New Case
  1. In the main window of the program, click on the New Case icon.

After clicking on Acquisition… you’ll see Belkasoft Acquisition tool:

Select  Physical Drive

Add Existing data source
Add data source
Select Destination Path.
Creating Disk Image For 
Analyze data Source
Select Windows
Creating Disk Image for:
Operation Completed

Picture
File System

Acquiring Removable Drives, Mobile Devices, RAM And Cloud Storage

Credit by :Forensic Focus

Cerdit:  https://belkasoft.com

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น


* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #computerforensic #ComputerForensics #dfir #forensics

#digitalforensics #investigation