Wednesday, May 11, 2022

Digital Forensics:OXYGEN FORENSICS CTF

Digital Forensics:OXYGEN FORENSICS CTF

วันนี้มาแนะนำการแข่งขัน OXYGEN FORENSICS CTF  ซึ่งจัดโดยบริษัท  OXYGEN FORENSICS  เป็นโซลูชันด้านนิติวิทยาศาสตร์ ที่ใช้งานง่ายและมีประสิทธิภาพซึ่งช่วยลดความซับซ้อนและเร่งขั้นตอนการสืบสวนทางดิจิทัล โดยกิจกรรมจะเปิดและปิดเป็นช่วง   May 2022  #OXYGEN FORENSICS 

Oxygen Forensic Capture the Flag event (CTF)

Oxygen Forensic Capture the Flag event
OXYGEN FORENSICS CTF

Oxygen Forensic® Detective ผลิตโดย บริษัท Oxygen Forensic เป็นแพลตฟอร์มซอฟต์แวร์ทางนิติวิทยาศาสตร์แบบครบวงจรที่สร้างขึ้นเพื่อแยก ถอดรหัส และวิเคราะห์ข้อมูลจากแหล่งข้อมูลดิจิทัลหลายแหล่ง: อุปกรณ์เคลื่อนที่ Mobile และ IoT การสำรองข้อมูลอุปกรณ์ UICC และ media cards , โดรน และบริการคลาวด์ Oxygen Forensic® Detective ยังสามารถค้นหาและ  ไฟล์ระบบ และข้อมูลรับรองจากเครื่อง Windows, macOS และ Linux ได้มากมาย

OXYGEN FORENSIC® CERTIFICATION


OXYGEN FORENSICS CTF Writeup

Once you have imported the extractions, please review the data, and answer the following questions: 

1: Create a case in OFD and name it: Facial Recognition CTF. From the folder provided to you named 2022-03-22 13-53-10 000000001206, pull the Device.ewc into your new Facial Recognition CTF Case. Run OCR on this dataset. Select Faces on the device level. In column 1 filter settings, deselect the option for "Male" under sex and deselect "None" under the accessories tab (Leave all other boxes checked). Mark the image of the female wearing a white shirt and sunglasses as key evidence. Create and add a blue tag for the photo named "Captured Flag." Add a note to the photo that says ("The answer to question #1)   

OXYGEN FORENSICS CTF
Oxygen Forensics CTF

2: Create a new Face Set to Search against using the "Dream Team" Face Set provided for you. Label the Face Set "Face Set 1".  Set your minimal similarity threshold to 99% and search Face Set 1 against the contents of the storage device. Mark the image with the 99% similarity rating (from the storage device) as key evidence. Create and add a blue tag to the same image and name the tag "Captured Flag." Add a note to the photo that says ("The answer to question #2)   

Oxygen Forensics CTF
                          

3: With your minimal similarity threshold set to 20%, find the five images OFD found when searching the device contents against the target face: MV5BMTQ5NTUzNDE5OV5BMl5BanBnXkFtZTgwMjAwOTE1MDE@._V1_.jpg? Mark each of the five images from the device contents as key evidence.   Create and add a blue tag for each of the five images named "Captured Flag." Add a note to each of the five images that say ("The answer to question #3)

Oxygen Forensics CTF

4. With your minimal similarity threshold set to 97%, find the image OFD found within the storage device when searching the device contents against the target face: ee0dc542f1558c7d003131cdf6f4161e.jpg that had a 97.2 % similarity rating. Create and add a blue tag to the same image and name the tag "Captured Flag." Add a note to the image that says ("The answer to question #4)   

Oxygen Forensics CTF
  

5: Clear your search history for Face Set 1.  Create a new Face Set to Search against using the "Players" Face Set provided for you. Label the Face Set "Face Set 2". Select 100% Minimal similarity rating. Notice 270 images have a similarity rating of 100%. Mark image 106218751-1572883641328david.jpg as key evidence. Create and add a blue tag to the same image and name the tag "Captured Flag." Add a note to the image that says ("The answer to question #5)   

OXYGEN FORENSICS CTF

6:  Clear your search history for Face set 2. Exit out of the Search Section and select Faces under analytics.  In column 1 filter settings, deselect the option for "Male" under sex and choose 70+ under the age category (Leave all other boxes checked aside from age). Select the three images OFD has identified as being a female 70+ years old. Mark each image as key evidence. Create and add a blue tag to the same image and name the tag "Captured Flag." Add a note to the image that says ("The answer to question #6).   

Oxygen Forensics CTF

7: Select Faces under analytics.  In column 1 filter settings, deselect the option for "Female" under sex, choose 70+ under the age category, and select white under race (Leave all other boxes checked except for race and age). Select the three images OFD has identified as being a white male 70+ years old. Mark each image as key evidence. Create and add a blue tag to the same image and name the tag "Captured Flag." Add a note to the image that says ("The answer to question #7). 

Oxygen Forensics CTF

8: Select the search section in analytics. Conduct a search using Face sets (Face Set 1) and search against the contents of the storage device with a minimal similarity setting of 70%. Find the photo from the storage device that has a 70.4% similarity rating when searched against Face Set 1. Mark the image as key evidence. Create and add a blue tag to the same image and name the tag "Captured Flag." Add a note to the image that says ("The answer to question #8).

Oxygen Forensics CTF

9: Clear your search history for Face Set 1. Conduct a Search using Face Set 2 and search against the contents of the storage device with a minimal similarity setting of 100%. Find the photo of the white male wearing a white headband. Mark the image as key evidence. Create and add a blue tag to the same image and name the tag "Captured Flag." Add a note to the image that says ("The answer to question #9) 

OXYGEN FORENSICS CTF

10: Conduct a Search using Face Set 2 and search against the contents of the storage device with a minimal similarity setting of 100%. Find the photo of the white male with spiked blonde hair, wearing white sunglasses on his forehead. This man is wearing a blue shirt, has a goatee, and is smiling. Mark the image as key evidence. Create and add a blue tag to the same image and name the tag "Captured Flag." Add a note to the image that says ("The answer to question #10)

OXYGEN FORENSICS CTF

Click https://oxygenhq.synology.me:51518/sharing/jGdoEZ8v4

link to open resource. 

Oxygen Forensic CTF

Oxygen Forensic Certification

เมื่อท่านเข้าร่วมการแข่งขัน CTF และส่งคำตอบตามเวลาที่กำหนดท่านจะได้รับใบประกาศจาก บริษัท  OXYGEN FORENSICS 
Oxygen Forensic Certification


ที่มา:  oxygen-forensic  
           

อ่านเพิ่มเติม  CFT

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ


#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD


Friday, May 6, 2022

DIGITAL FORENSICS:Social engineering attack techniques

 DIGITAL FORENSICS:Social engineering attack techniques 

การทำ Phishing นั้นถือว่าเป็นการโจมตีในรูปแบบที่เรียกว่า Social Engineering ซึ่งเป็นวิธีการที่เน้นโจมตีไปที่คน 

จุดประสงค์

  •  เพื่อศึกษาโปรแกรม Kali Linux และ โปรแกรม Social Engineering Toolkit เพื่อไม่ให้ตกเป็นเหยื่อของผู้ประสงค์ร้าย

โปรแกรม Social Engineering Toolkit (SET) เป็นโปรแกรมที่ใช้ในโจมตีแบบวิศวกรรมสังคมจะเกี่ยวกับการหลอกให้บางคนหลงกลเพื่อเข้าระบบ เช่น การหลอกถามรหัสผ่าน การหลอกให้ส่งที สําคัญให้ ซึ่งการโจมตี ประเภทนีไม่จําต้องใช้ความรู้ความชํานาญเกียวกบคอมพิวเตอร์หรือการเจาะระบบเลย วิศวกรรมสังคมเป็น จุดอ่อนที ป้องกันยากเพราะเกี่ยวข้องกับคน

เริ่มวิธีการสร้าง Phishing Website โดย Tool ที่ชื่อว่า Social-Engineer Toolkit (SET)

เข้าไปที่ Kali และเลือก

เลือก 1) Social-Engineering Attacks

Social-Engineer Toolkit (SET)

เลือก 2) Website Attack Vectors

Social engineering attack techniques

เลือก 2) Site Cloner
ocial engineering attack techniques


Social-Engineer Toolkit (SET)

 ถัดมาขั้นตอนสำคัญ คือจะให้ Clone จาก Site ตาม Case Study นี้แล้วคงเป็น Web ของ facebook.com

set:webattack> Enter the url to clone:https://www.facebook.com

เมื่อใส่ข้อมูลเรียบร้อยทั้งหมดแล้ว Tool จะทำหน้าที่ Clone หน้า Web ขึ่้นมา รอให้เหยื่อเข้า Web และ Tool ก็จะคอยรอรับ input จากเหยื่อด้วย

ocial engineering attack techniques

หน้า Phishing Website  สร้างเรียบร้อย   

social engineering attack techniques
URL ที่ถูกต้องคือ facebook.com
  • สังเกตที่ URL  ในที่นี้เป็น IP ของเครื่อง192.168.18.130  แต่ถ้าเป็นกรณีที่จะโจมตีจริงๆก็จะมีการจด Domain ที่มีความน่าเชื่อถือมากขึ้นเพื่อหลอกให้เหยื่อหลงกลได้

Social-Engineer Toolkit (SET)
เมื่อมีการใส่ข้อมูล Username และ Password เรียบร้อย โปรแกรมก็จะแสดงข้อมูลที่ User ใส่

POSSIBLE USERNAME FIELD FOUND: email=Johnwick                                                                                                                                                                                             

POSSIBLE PASSWORD FIELD FOUND: pass=1234       


อ่านเพิ่มเติม https://informationtreasure.wordpress.com/2014/07/25/social-engineering-toolkit-kali-credential-harvestor-hack-facebook/


ที่มา:     incognitolab 

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD #หลักสูตรการพิสูจน์หลักฐานทางดิจิทัล


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง ADMIN เพื่อแก้ไขต่อไป
ขอบคุณครับ

Essential Linux Commands for Log Analysis

Essential Linux Commands for Log Analysis Prepare Sample SSH Log Files Log download    the log files contain relevant SSH events, including ...