Wednesday, May 11, 2022

Digital Forensics:OXYGEN FORENSICS CTF

Digital Forensics:OXYGEN FORENSICS CTF

วันนี้มาแนะนำการแข่งขัน OXYGEN FORENSICS CTF  ซึ่งจัดโดยบริษัท  OXYGEN FORENSICS  เป็นโซลูชันด้านนิติวิทยาศาสตร์ ที่ใช้งานง่ายและมีประสิทธิภาพซึ่งช่วยลดความซับซ้อนและเร่งขั้นตอนการสืบสวนทางดิจิทัล โดยกิจกรรมจะเปิดและปิดเป็นช่วง   May 2022  #OXYGEN FORENSICS 

Oxygen Forensic Capture the Flag event (CTF)

Oxygen Forensic Capture the Flag event
OXYGEN FORENSICS CTF

Oxygen Forensic® Detective ผลิตโดย บริษัท Oxygen Forensic เป็นแพลตฟอร์มซอฟต์แวร์ทางนิติวิทยาศาสตร์แบบครบวงจรที่สร้างขึ้นเพื่อแยก ถอดรหัส และวิเคราะห์ข้อมูลจากแหล่งข้อมูลดิจิทัลหลายแหล่ง: อุปกรณ์เคลื่อนที่ Mobile และ IoT การสำรองข้อมูลอุปกรณ์ UICC และ media cards , โดรน และบริการคลาวด์ Oxygen Forensic® Detective ยังสามารถค้นหาและ  ไฟล์ระบบ และข้อมูลรับรองจากเครื่อง Windows, macOS และ Linux ได้มากมาย

OXYGEN FORENSIC® CERTIFICATION


OXYGEN FORENSICS CTF Writeup

Once you have imported the extractions, please review the data, and answer the following questions: 

1: Create a case in OFD and name it: Facial Recognition CTF. From the folder provided to you named 2022-03-22 13-53-10 000000001206, pull the Device.ewc into your new Facial Recognition CTF Case. Run OCR on this dataset. Select Faces on the device level. In column 1 filter settings, deselect the option for "Male" under sex and deselect "None" under the accessories tab (Leave all other boxes checked). Mark the image of the female wearing a white shirt and sunglasses as key evidence. Create and add a blue tag for the photo named "Captured Flag." Add a note to the photo that says ("The answer to question #1)   

OXYGEN FORENSICS CTF
Oxygen Forensics CTF

2: Create a new Face Set to Search against using the "Dream Team" Face Set provided for you. Label the Face Set "Face Set 1".  Set your minimal similarity threshold to 99% and search Face Set 1 against the contents of the storage device. Mark the image with the 99% similarity rating (from the storage device) as key evidence. Create and add a blue tag to the same image and name the tag "Captured Flag." Add a note to the photo that says ("The answer to question #2)   

Oxygen Forensics CTF
                          

3: With your minimal similarity threshold set to 20%, find the five images OFD found when searching the device contents against the target face: MV5BMTQ5NTUzNDE5OV5BMl5BanBnXkFtZTgwMjAwOTE1MDE@._V1_.jpg? Mark each of the five images from the device contents as key evidence.   Create and add a blue tag for each of the five images named "Captured Flag." Add a note to each of the five images that say ("The answer to question #3)

Oxygen Forensics CTF

4. With your minimal similarity threshold set to 97%, find the image OFD found within the storage device when searching the device contents against the target face: ee0dc542f1558c7d003131cdf6f4161e.jpg that had a 97.2 % similarity rating. Create and add a blue tag to the same image and name the tag "Captured Flag." Add a note to the image that says ("The answer to question #4)   

Oxygen Forensics CTF
  

5: Clear your search history for Face Set 1.  Create a new Face Set to Search against using the "Players" Face Set provided for you. Label the Face Set "Face Set 2". Select 100% Minimal similarity rating. Notice 270 images have a similarity rating of 100%. Mark image 106218751-1572883641328david.jpg as key evidence. Create and add a blue tag to the same image and name the tag "Captured Flag." Add a note to the image that says ("The answer to question #5)   

OXYGEN FORENSICS CTF

6:  Clear your search history for Face set 2. Exit out of the Search Section and select Faces under analytics.  In column 1 filter settings, deselect the option for "Male" under sex and choose 70+ under the age category (Leave all other boxes checked aside from age). Select the three images OFD has identified as being a female 70+ years old. Mark each image as key evidence. Create and add a blue tag to the same image and name the tag "Captured Flag." Add a note to the image that says ("The answer to question #6).   

Oxygen Forensics CTF

7: Select Faces under analytics.  In column 1 filter settings, deselect the option for "Female" under sex, choose 70+ under the age category, and select white under race (Leave all other boxes checked except for race and age). Select the three images OFD has identified as being a white male 70+ years old. Mark each image as key evidence. Create and add a blue tag to the same image and name the tag "Captured Flag." Add a note to the image that says ("The answer to question #7). 

Oxygen Forensics CTF

8: Select the search section in analytics. Conduct a search using Face sets (Face Set 1) and search against the contents of the storage device with a minimal similarity setting of 70%. Find the photo from the storage device that has a 70.4% similarity rating when searched against Face Set 1. Mark the image as key evidence. Create and add a blue tag to the same image and name the tag "Captured Flag." Add a note to the image that says ("The answer to question #8).

Oxygen Forensics CTF

9: Clear your search history for Face Set 1. Conduct a Search using Face Set 2 and search against the contents of the storage device with a minimal similarity setting of 100%. Find the photo of the white male wearing a white headband. Mark the image as key evidence. Create and add a blue tag to the same image and name the tag "Captured Flag." Add a note to the image that says ("The answer to question #9) 

OXYGEN FORENSICS CTF

10: Conduct a Search using Face Set 2 and search against the contents of the storage device with a minimal similarity setting of 100%. Find the photo of the white male with spiked blonde hair, wearing white sunglasses on his forehead. This man is wearing a blue shirt, has a goatee, and is smiling. Mark the image as key evidence. Create and add a blue tag to the same image and name the tag "Captured Flag." Add a note to the image that says ("The answer to question #10)

OXYGEN FORENSICS CTF

Click https://oxygenhq.synology.me:51518/sharing/jGdoEZ8v4

link to open resource. 

Oxygen Forensic CTF

Oxygen Forensic Certification

เมื่อท่านเข้าร่วมการแข่งขัน CTF และส่งคำตอบตามเวลาที่กำหนดท่านจะได้รับใบประกาศจาก บริษัท  OXYGEN FORENSICS 
Oxygen Forensic Certification


ที่มา:  oxygen-forensic  
           

อ่านเพิ่มเติม  CFT

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ


#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD


Friday, May 6, 2022

DIGITAL FORENSICS:Social engineering attack techniques

 DIGITAL FORENSICS:Social engineering attack techniques 

การทำ Phishing นั้นถือว่าเป็นการโจมตีในรูปแบบที่เรียกว่า Social Engineering ซึ่งเป็นวิธีการที่เน้นโจมตีไปที่คน 

จุดประสงค์

  •  เพื่อศึกษาโปรแกรม Kali Linux และ โปรแกรม Social Engineering Toolkit เพื่อไม่ให้ตกเป็นเหยื่อของผู้ประสงค์ร้าย

โปรแกรม Social Engineering Toolkit (SET) เป็นโปรแกรมที่ใช้ในโจมตีแบบวิศวกรรมสังคมจะเกี่ยวกับการหลอกให้บางคนหลงกลเพื่อเข้าระบบ เช่น การหลอกถามรหัสผ่าน การหลอกให้ส่งที สําคัญให้ ซึ่งการโจมตี ประเภทนีไม่จําต้องใช้ความรู้ความชํานาญเกียวกบคอมพิวเตอร์หรือการเจาะระบบเลย วิศวกรรมสังคมเป็น จุดอ่อนที ป้องกันยากเพราะเกี่ยวข้องกับคน

เริ่มวิธีการสร้าง Phishing Website โดย Tool ที่ชื่อว่า Social-Engineer Toolkit (SET)

เข้าไปที่ Kali และเลือก

เลือก 1) Social-Engineering Attacks

Social-Engineer Toolkit (SET)

เลือก 2) Website Attack Vectors

Social engineering attack techniques

เลือก 2) Site Cloner
ocial engineering attack techniques


Social-Engineer Toolkit (SET)

 ถัดมาขั้นตอนสำคัญ คือจะให้ Clone จาก Site ตาม Case Study นี้แล้วคงเป็น Web ของ facebook.com

set:webattack> Enter the url to clone:https://www.facebook.com

เมื่อใส่ข้อมูลเรียบร้อยทั้งหมดแล้ว Tool จะทำหน้าที่ Clone หน้า Web ขึ่้นมา รอให้เหยื่อเข้า Web และ Tool ก็จะคอยรอรับ input จากเหยื่อด้วย

ocial engineering attack techniques

หน้า Phishing Website  สร้างเรียบร้อย   

social engineering attack techniques
URL ที่ถูกต้องคือ facebook.com
  • สังเกตที่ URL  ในที่นี้เป็น IP ของเครื่อง192.168.18.130  แต่ถ้าเป็นกรณีที่จะโจมตีจริงๆก็จะมีการจด Domain ที่มีความน่าเชื่อถือมากขึ้นเพื่อหลอกให้เหยื่อหลงกลได้

Social-Engineer Toolkit (SET)
เมื่อมีการใส่ข้อมูล Username และ Password เรียบร้อย โปรแกรมก็จะแสดงข้อมูลที่ User ใส่

POSSIBLE USERNAME FIELD FOUND: email=Johnwick                                                                                                                                                                                             

POSSIBLE PASSWORD FIELD FOUND: pass=1234       


อ่านเพิ่มเติม https://informationtreasure.wordpress.com/2014/07/25/social-engineering-toolkit-kali-credential-harvestor-hack-facebook/


ที่มา:     incognitolab 

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD #หลักสูตรการพิสูจน์หลักฐานทางดิจิทัล


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง ADMIN เพื่อแก้ไขต่อไป
ขอบคุณครับ