Monday, January 27, 2025

Network Forensic Exercise: telnet

Network Forensic Exercise: telnet

Practical Exercise: Analyzing a Telnet Attack 

แบบฝึกหัด: การวิเคราะห์การโจมตีผ่าน Telnet จากไฟล์ Packet Capture

Objective:

  1. To practice using an online tool (apackets.com) to analyze network traffic.

  2. To understand the vulnerabilities of the Telnet protocol, which transmits data in plaintext.

  3. To practice extracting crucial information from a Packet Capture file.

File Used: Demo3.1 telnet.pcap (This file can be downloaded from common cybersecurity training resources)

Tool: Website: https://apackets.com/



Instructions:

  1. Go to the website https://apackets.com/

  2. Upload the file Demo3.1 telnet.pcap to the tool.

  3. Use the various features of the website to answer the following questions.

Analysis Questions:

Part 1: Initial Analysis

  1. What main types of packets (Protocols) are exchanged during this Telnet connection, and what is the destination port?(ระหว่างการเชื่อมต่อ Telnet มีการส่ง packet ประเภทใดบ้าง (Protocol) เป็นหลัก และใช้พอร์ตอะไรเป็นพอร์ตปลายทาง?)

Part 2: Extracting Login Credentials
2. The Telnet protocol transmits data in Clear Text. By examining the packet contents, what Username and Password were used for the login?(จากเนื้อหาของ Packet ที่ส่งผ่านโปรโตคอล Telnet ซึ่งส่งข้อมูลเป็นแบบ Clear Text จงหาและเขียน Username และ Password ที่ใช้ในการล็อกอินได้)

Part 3: Analyzing Post-Login Commands

3.First Command: คำสั่งแรกที่ผู้โจมตีรันหลังจากล็อกอินสำเร็จคืออะไร? และวัตถุประสงค์ของคำสั่งนี้คืออะไร?

4.Next Commands: What subsequent command did the attacker attempt to run? What is the purpose of this command?(คำสั่งต่อมาที่ผู้โจมตีพยายามรันคืออะไร? และคำสั่งนี้มีวัตถุประสงค์เพื่ออะไร?)

Part 4: Assessing Risk and Impact

5.Impact: If this attack was successful, what are two actions the attacker could potentially perform on the target system?(หากการโจมตีนี้สำเร็จ ผู้โจมตีสามารถทำอะไรได้บ้างบนระบบเป้าหมาย? จงอธิบายอย่างน้อย 2 ข้อ)

6.Prevention: What are at measures that could prevent this type of attack?(มาตรการใดที่สามารถป้องกันการโจมตีลักษณะนี้ได้? )

Important Notes:ข้อควรระวัง:

  • The Telnet protocol in this file transmits data in clear text, making it easy to read.(โปรโตคอล Telnet ในไฟล์นี้แสดงข้อมูลที่เป็นข้อความล้วน (Clear Text) ทำให้สามารถอ่านได้ง่าย)

  • This data is an example of a real-world cyber threat, as login credentials are sent over the network without encryption.(ข้อมูลที่ได้นี้คือตัวอย่างของภัยคุกคามทางไซเบอร์ที่เกิดขึ้นได้จริง เนื่องจากข้อมูลรับรองการล็อกอิน (Credentials) ถูกส่งไปในเครือข่ายโดยไม่มี encryption)

Tip: For your analysis, use the "Follow TCP Stream" feature or view the packet payload on the apackets.com website to see the entire conversation sequence and all commands clearly.(คำแนะนำ: ในการวิเคราะห์ ให้ใช้ฟีเจอร์ "Follow TCP Stream" หรือการดูเนื้อหา (Payload) ของ packet ในเว็บไซต์)

This exercise is designed to help you practice data extraction and understand the risks associated with using outdated and insecure protocols.

อ่านเพิ่มเติม:


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรีบนรู้เท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD

Sunday, January 26, 2025

Digital Forensics: Computer forensics Investigations Course (2 Day)

Digital Forensics: Computer forensics Investigations Course (2 Day)

หลักสูตรอบรมเตรียมพร้อมเป็นพนักงานเจ้าหน้าที่ตามพ.ร.บ.ไซเบอร์ฯ
Photo credit: Orion forensics lab

หลักสูตรอบรมการพิสูจน์หลักฐานทางคอมพิวเตอร์ 2 วัน

หลักสูตรเตรียมความพร้อมเป็นพนักงานเจ้าหน้าที่ตามพรบ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์

วัตถุประสงค์เพื่อให้พนักงานเจ้าหน้าที่ได้มีความรู้ความเข้าใจในการพิสูจน์หลักฐาน ทางคอมพิวเตอร์สามารถนำไปประยุกต์ใช้ในการปฏิบัติงานได้อย่างถูกต้อง และเพิ่มประสิทธิภาพการช่วยเหลือประชาชนด้านคดีและภัยออนไลน์

Course Level:
The course is aimed at people who are responsible for digital forensic investigations or are wishing to become digital forensic investigators, To be used as a guideline for organizing short-term, intensive training for individuals who will be appointed as digital forensics officers. including: IT security professionals and law enforcement officers.

Day 1 – Computer Forensics


Day 2: Network/Internet Forensics


Day 3: Website Investigation

           Website Investigation  & OSINT  พื้นฐานการสืบสวนเว็บไซต์ & ขั้นตอนการตรวจสอบเว็บไซต์

  1. Case Study ตัวอย่างจริง:
    • เว็บไซต์ฟิชชิ่งปลอมธนาคาร
    • เว็บไซต์ขายสินค้าละเมิดลิขสิทธิ์
    • เว็บไซต์เผยแพร่ภาพยนตร์/ละครละเมิดลิขสิทธิ์
  2. วิธีการแจ้งรายงานช่องใน YouTube
  3. การเก็บหลักฐานเว็บไซต์ละเมิดลิขสิทธิ์และขั้นตอนการร้องขอระงับหรือปิดกั้นเว็ปไซต์
  4. ความท้าทายในการสืบสวนเว็บไซต์


        • Lab Fake website   การตรวจสอบและยืนยันเว็บไซต์ปลอม หรือเว็บหลอกลวง Lab 
        • Detector Identify Ai generated images  หลักการตรวจสอบรูปโดย AI

      COURSE REQUIREMENTS
      In preparation for the course, participants should download and install the following tools:

      Laptop requirements:

      • OS: Windows 10
      • CPU: Core i3 or better
      • RAM: 4GB

      Digital Forensics: Computer forensics Investigations Course (2 Day)
      Computer forensics Investigations Course (2 Day) QR Code


      Link กําหนดการจัดอบรมเตรียมความพร้อมผู้ที่จะได้รับการแต่งตั้งเป็นพนักงานเจ้าหน้าที่

      ตามพระราชบัญญัติว่าด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ฯ


      คำถาม-ตอบ

      Q. การแก้ไข Metadata ทำให้ค่า hash เปลี่ยนแปลงหรือไม่ ?

      A. Metadata

      Q. แนวทางการตรวจพิสูจน์หลักฐานทางดิจิทัลมีแนวทางหรือเอกสารอ้างอิงใดบ้าง?

      A.  แนวทางการตรวจพิสูจน์หลักฐานทางดิจิทัลที่เกี่ยวข้อง

      Q. มีเอกสารอ้างอิงเรื่อง ทำมัยต้องดึงปลั๊กไฟเพื่อปิดเครื่ืองคอมพิวเตอร์ที่เปิดอยู่ หรือไม่? 

      A. SWGDE Best Practices for Digital Evidence Collection Version: 1.0

      SWGDE Best Practices for Digital Evidence Collection Version: 1.0 (July 11, 2018),Page 6.

      SWGDE Best Practices for Computer Forensics Version 2.1 (July 2006)
      SWGDE Best Practices for Computer Forensics Version 2.1 (July 2006)

      Collection and the handling of digital evidence
      GUIDELINES FOR DIGITAL FORENSICS FIRST RESPONDERS ,InterPol, Page 17.

      ACPO Good Practice Guide for Digital Evidence, Version 5 (October 2011) ,Page 32.


      ข้อเสอนแนะมาตราฐานการจัดการอุปกรณ์ดิจิทัลในงานตรวจพิสูจน์พยานหลักฐาน
      ข้อเสอนแนะมาตราฐานการจัดการอุปกรณ์ดิจิทัลในงานตรวจพิสูจน์พยานหลักฐาน ก.ย.2559 ,หน้า 6.

      Q. หลักกฎหมายพยานหลักฐานเบื้องต้น..”

      A.  หัวข้อที่ 4. พยานมีกี่ประเภท ?

      Q. 3) พยานหลักฐานทางวิทยาศาสตร์.. คือ หลักฐานที่เกิดจากนิติวิทยาศาสตร์ โดยการนำพยานหลักฐานมาผ่านกระบวนการวิเคราะห์ด้วยวิธีการทางวิทยาศาสตร์และเทคโนโลยี..
      ไม่ใช่พยานตรง ไม่ใช่พยานอ้อม.. เพราะไม่เกี่ยวข้อง ไม่รู้เห็นเหตุการณ์นั้นเลยคล้ายกับพยานผู้เชี่ยวชาญ..
      เช่น กลุ่มเลือด.. DNA.. รอยกระสุนปืน.. ผลตรวจข้อมูลคอมพิวเตอร์.. (digital forensic)..

      พยานทางวิทยาศาสตร์นี้ ถ้ากระบวนการรวบรวม เก็บรักษา และวิเคราะห์ถูกต้องได้มาตรฐาน จะมีความเที่ยงแม่นยำสูง.. มีคุณค่าเชิงพิสูจน์มากเช่นกัน.. แต่ถ้าไม่เป็นเช่นนั้น ก็ไม่น่าเชื่อถือ..

      ข้อมูลจาก: "หลักกฎหมายพยานหลักฐานเบื้องต้น" โพสต์นี้เหมาะกับนักศึกษากฎหมายใหม่.. และประชาชนที่สนใจเรื่องพยานหลักฐาน.. โดยจะเน้นพยานในคดีอาญานะครับ.. ดร.ธีร์รัฐ บุนนาค

      5) วิธีชั่งน้ำหนักพยานหลักฐานทางวิทยาศาสตร์ หรือคอมพิวเตอร์.?

      A. โจทก์ต้องยืนยันได้ว่า.. ข้อเท็จจริงที่ได้ เกิดจากพยานที่นำมาตรวจวิเคราะห์ว่า.. เป็นพยานที่เกี่ยวข้องกับเหตุการณ์จริง.. ไม่ถูกแทรกแซงโดยบุคคลที่ไม่เกี่ยวข้อง..

      พยานหลักฐานยังคงสภาพและเนื้อหาตรงตามจริง ไม่ถูกแก้ไขเปลี่ยนแปลงเพราะธรรมชาติ หรือการกระทำของบุคคลใด รวมทั้ง เจ้าหน้าที่เอง..
      ศาลในต่างประเทศจะชั่งน้ำหนัก โดยมีหลักว่า.. เจ้าหน้าที่ต้องรวบรวมพยานหลักฐาน.. เก็บรักษา.. ตรวจวิเคราะห์.. และส่งต่อกัน โดยใช้ขั้นตอนหลักปฏิบัติและเครื่องมือที่เป็นมาตรฐานสากล..
      หากไม่ปฏิบัติตามขั้นตอน หรือใช้เครื่องมือ ซอล์ฟแวร์ไม่ได้มาตรฐาน.. ศาลจะไม่รับฟังพยานหลักฐานนั้น..
      เช่น ไม่ใส่ถุงมือขณะรวบรวมพยาน.. หรือไม่ใส่เครื่องโทรศัพท์ในถุงฟาราเดย์..
      เก็บหลักฐานไว้ในที่อุณหภูมิสูงเกินไป.. ไม่ทำสำเนาข้อมูลคอมพิวเตอร์.
      หรือขณะทำสำเนาก่อนตรวจพิสูจน์ ไม่มีการตรวจสอบความผิดพลาดด้วยโปรแกรม MD5.. เป็นต้น

      วิธีชั่งน้ำหนักพยานหลักฐานทางวิทยาศาสตร์ หรือคอมพิวเตอร์

      ข้อมูลจาก: "หลักกฎหมายพยานหลักฐานเบื้องต้น" โพสต์นี้เหมาะกับนักศึกษากฎหมายใหม่.. และประชาชนที่สนใจเรื่องพยานหลักฐาน.. โดยจะเน้นพยานในคดีอาญานะครับ.. ดร.ธีร์รัฐ บุนนาค

      ระยะเวลาที่ใช้ทำสำเนาหลักฐาน (Forensic image ) เวลาเท่าไหร่ ขึนอยู่กับปัจจัยอะไรบ่้าง?

      A. กระบวนการนิติวิทยาศาสตร์ดิจิทัล (Digital Forensics) โดยทั่วไปแล้ว เวลาที่ใช้ในการสร้างสำเนาหลักฐานจะขึ้นอยู่กับความจุของอุปกรณ์เก็บข้อมูลและปัจจัยอื่น ๆ อีกหลายประการ ดังนี้

      การทำสำเนาหลักฐานแบบ Forensic Image หรือ Bit-stream Copy คือการคัดลอกข้อมูลแบบ bit-for-bit ทั้งหมดจากอุปกรณ์ต้นฉบับไปยังอุปกรณ์เป้าหมาย เวลาที่ใช้จะขึ้นอยู่กับความจุและปัจจัยหลัก ๆ ดังตารางสรุปด้านล่าง:
      ความจุและประเภทอุปกรณ์ความเร็วโดยประมาณ (เทียบกับ HDD)ปัจจัยที่เกี่ยวข้อง
      HDD SATA 500 GBช้า (เป็นพื้นฐานในการเปรียบเทียบ)จำกัดด้วยความเร็วรอบ (RPM) และอินเทอร์เฟซ SATA
      ---
      SSD 500 GBเร็วกว่า HDD SATA 500 GB มากความเร็วในการอ่าน/เขียนสูงกว่าฮาร์ดดิสก์จานหมุน (HDD)
      SSD 1 TBเร็วกว่า HDD SATA 1 TB มากแม้ความจุสูง แต่ยังเร็วกว่าSATA  HDD ในขนาดเท่ากัน

      คอขวด (Bottleneck): หากอุปกรณ์ปลายทาง (Destination) ที่ใช้เก็บไฟล์ Image มีความเร็วในการเขียนต่ำกว่าความเร็วในการอ่านของอุปกรณ์ต้นฉบับ (Source) กระบวนการจะถูกจำกัดด้วยอุปกรณ์ที่ช้ากว่า

      1.ความจุและชนิดของอุปกรณ์ (Source & Destination Media)

      ความจุ: เป็นตัวกำหนดปริมาณข้อมูลทั้งหมดที่ต้องถูกคัดลอก แม้แต่พื้นที่ว่างที่ไม่ได้ใช้งาน (Unallocated Space) ก็ถูกคัดลอกทั้งหมด

      ประเภทอุปกรณ์:

      SSD (Solid State Drive): มีอัตราการถ่ายโอนข้อมูลที่สูงกว่า มักใช้เวลาน้อยกว่า

      2.เครื่องมือและช่องทางการเชื่อมต่อ (Tool & Interface)

      • อุปกรณ์ Imagers/Write Blockers:

      การใช้ Hardware Write Blockers (เช่น Tableau) มักจะให้ความเร็วและเสถียรภาพที่ดีกว่า และที่สำคัญคือ ป้องกันการแก้ไขข้อมูลต้นฉบับ

      • อินเทอร์เฟซ:

      การเชื่อมต่อผ่านพอร์ตที่ให้ความเร็วสูงกว่า เช่น USB 3.x, SATA III, NVMe Enclosures จะเร็วกว่า USB 2.0 หรือ SATA รุ่นเก่า

      3. กระบวนการเสริม (Ancillary Processes)

      • การคำนวณ Hash: เครื่องมือจะทำการคำนวณค่า Hash Value (เช่น MD5, SHA-256) ไปพร้อมกันเพื่อยืนยันความสมบูรณ์ของหลักฐาน (Data Integrity) ซึ่งต้องใช้พลังประมวลผลของ CPU การคำนวณนี้เพิ่มเวลาโดยรวมขึ้นเล็กน้อย
      • สถานะอุปกรณ์: หากอุปกรณ์ต้นฉบับมี Bad Sectors หรือมีปัญหาทางกายภาพ เครื่องมือจะต้องใช้ความพยายามในการอ่านซ้ำ (Retries) ซึ่งจะทำให้กระบวนการช้าลงอย่างมากและอาจต้องใช้เครื่องมือเฉพาะทางในการกู้คืนข้อมูล


      Q. ยกตัวอย่างปัญหาการตรวจสอบไอพี (IP Address) จากผู้ให้บริการอินเทอร์เน็ต

      A. มีกรณีที่ผู้กระทำความผิดใช้งาน VPN (Virtual Private Network) เพื่อปกปิดหมายเลขไอพี (IP Address) ไว้ หากเจอกรณีดังกล่าวนี้ก็จะก่อให้เกิดความยุ่งยากในการค้นหาตัวผู้กระทำความผิดเพิ่มมากขึ้น เพราะการใช้เครือข่ายอินเทอร์เน็ตผ่าน VPN นี้ จะทำให้ผู้ใช้บริการอินเทอร์เน็ตสามารถเชื่อมต่ออินเทอร์เน็ตกับเครือข่ายอินเทอร์เน็ตในประเทศใดก็ได้ เช่น ผู้กระทำความผิดอาศัยอยู่ที่ประเทศมาเลเซีย แต่ได้เชื่อมต่อบริการ VPN ให้เครือข่ายเน็ตเวิร์คของตนไปอยู่ที่ประเทศออสเตรเลีย ดังนั้นกระบวนการตรวจสอบจากไอพี (IP Address) ของผู้กระทำความผิดก็จะไม่แสดงว่าผู้กระทำความผิดอยู่ที่ประเทศมาเลเซีย แต่จะแสดงผลลัพธ์ว่าผู้กระทำความผิดอยู่ที่ประเทศออสเตรเลีย เป็นต้น หากเกิดกรณีดังกล่าวข้างต้นนี้ ก็จะทำให้ไม่สามารถตามตัวผู้กระทำความผิดได้เลย (ยกเว้นในประเทศที่มีการพัฒนาของเทคโนโลยีไปในขั้นสูงแล้วเท่านั้น)

      Video By PreventOnlineCrime_MDES 
      "บรรยากาศงานอบรมเพื่อเตรียมความพร้อมฯ ครั้งที่ 1 (วันที่ 6 ก.พ. 2568)"

      Video By PreventOnlineCrime_MDES 
      "บรรยากาศงานอบรมเพื่อเตรียมความพร้อมฯ ครั้งที่ 1 (วันที่ 7 ก.พ. 2568)"
       

      อ่านเพิ่มเติม :

      ที่มา: Orion forensics Lab

      หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรียนรู้เท่านั้น


      * หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
      ขอบคุณครับ

      #WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD #คดีอาชญากรรมคอมพิวเตอร์ #พยานหลักฐานดิจิทัล

      CHFI – Computer Hacking Forensic Investigator (Certification Renewal)

      CHFI – Computer Hacking Forensic Investigator (Certification Renewal) การต่ออายุใบรับรอง   Computer Hacking Forensic Investigator (CHFI) เป...