Friday, July 11, 2025

Hashcat A practical Guide

Hashcat A practical Guide

Hashcat A practical Guide
How hashing works
Hashcat A practical Guide
How to Defend Against Hashcat

Hashcat A practical Guide

How to Install Hashcat
Hashcat A practical Guide

Hashcat A practical Guide

How to Work with Hashcat
Hashcat A practical Guide


Hashcat A practical Guide

What is Hashcat?
Hashcat A practical Guide

Summary
Hashcat A practical Guide

LAB Hashcat 

1.Crack the hash “d0199f51d2728db6011945145a1b607a” using the ainbow table manually.?

As mentioned at the beginning, let’s use Crack Station without taking the long route: www.crackstation.net or  Hashes.com

Hashcat A practical Guide

Ans:

2.Crack the hash “eb61eead90e3b899c6bcbe27ac581660” using online tools?

Normally, I would say “Let’s Google it, and go with the first result,” accepting that information can come from everywhere. However, I definitely do not recommend that in this case. If Crack Station isn’t working, the next site to try would be https://md5.gromweb.com/. That’s because some other sites can be quite problematic. Result:

Hashcat A practical Guide

Ans:

3.Identify the hash type: c44a471bd78cc6c2fea32b9fe028d30a  ?


As mentioned at the beginning, let’s use "Identify hash types" without taking the long route:https://hashes.com/en/tools/hash_identifier or  https://www.tunnelsup.com/hash-analyzer/ 

Hashcat A practical Guide

ANS:

4.Bored of this yet? Crack this hash: b6b0d451bbf6fed658659a9e7e5598fe ?

Ans:

5.Password Cracking : cb5e8a23ec9e46a858372247af29a414 ?

Ans:

6.Bored of this yet? Crack this hash: c44a471bd78cc6c2fea32b9fe028d30a ?


Ans: 

7.Crack an MD5 hash using a wordlist: hash_lab.txt ? (Basic Dictionary Attack)


Hashcat A practical Guide

Ans:

8.Crack an MD5 hash using a wordlist: hash_lab2.txt ? (Basic Dictionary Attack)

Hashcat A practical Guide

ANS:


อ่านเพิ่มเติม:
ที่มา
  • https://hashcat.net/hashcat/
  • https://github.com/hashcat/hashcat
  • https://hashcat.net/wiki/
  • hashingcrypto101

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรียนรู้เท่านั้น


* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD #คดีอาชญากรรมคอมพิวเตอร์ #พยานหลักฐานดิจิทัล

Tuesday, July 8, 2025

Digital Forensics:รู้จัก 5 คำนิยามไซเบอร์สำคัญ ที่ควรรู้ไว้

Digital Forensics:รู้จัก 5 คำนิยามไซเบอร์สำคัญ ที่ควรรู้ไว้

📌 รู้จัก 5 คำนิยามไซเบอร์สำคัญ ที่ควรรู้ไว้!
เพิ่มความเข้าใจ รู้ทันภัย และสร้างภูมิคุ้มกันบนโลกดิจิทัล 🌐🛡️

Digital Forensics:รู้จัก 5 คำนิยามไซเบอร์สำคัญ ที่ควรรู้ไว้
Photo by THAICERT

1️⃣ ไซเบอร์ (Cyber)

Digital Forensics:รู้จัก 5 คำนิยามไซเบอร์สำคัญ ที่ควรรู้ไว้
Photo by THAICERT

2️⃣ ภัยคุกคามทางไซเบอร์ (Cyber Threat)

Digital Forensics:รู้จัก 5 คำนิยามไซเบอร์สำคัญ ที่ควรรู้ไว้
Photo by THAICERT

3️⃣ การรักษาความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity)

Digital Forensics:รู้จัก 5 คำนิยามไซเบอร์สำคัญ ที่ควรรู้ไว้
Photo by THAICERT


4️⃣ เหตุการณ์ที่เกี่ยวกับความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity Incident)

Digital Forensics:รู้จัก 5 คำนิยามไซเบอร์สำคัญ ที่ควรรู้ไว้
Photo by THAICERT

5️⃣ มาตรการแก้ไขปัญหาเพื่อรักษาความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity Solution)

Digital Forensics:รู้จัก 5 คำนิยามไซเบอร์สำคัญ ที่ควรรู้ไว้
Photo by THAICERT



อ่านเพิ่มเติม


ที่มา:  ThaiCERT & Thailand National Cyber Academy (THNCA) by NCSA :  สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรียนรู้เท่านั้น


* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD

Friday, July 4, 2025

Digital Forensics:How to Detect AI Generated Images

Digital Forensics:How to Detect AI Generated Images

เมตาดาตาในบริบทของ ChatGPT หมายถึงข้อมูลเกี่ยวกับข้อมูลที่สร้างขึ้นโดย AI ซึ่งอาจรวมถึงรายละเอียดเกี่ยวกับการสร้าง วัตถุประสงค์ และบริบท เมตาดาตานี้สามารถใช้เพื่อทำความเข้าใจลักษณะของเนื้อหา ซึ่งอาจช่วยในงานต่างๆ เช่น การตรวจสอบเนื้อหา การติดตามประสิทธิภาพ และแม้กระทั่งช่วยปรับแต่งการตอบสนองในอนาคต

Photo By: AI ChatGPT

ตรวจสอบโดยใช้ exiftool(-k) Tools  ChatGPT Image


Photo By: AI ChatGPT

วิเคราะห์ข้อมูลจาก Metadata

1. แหล่งกำเนิดและเครื่องมือสร้างภาพ

  • สร้างโดย AI: Software Agent: GPT-4o, OpenAI API

  • เครื่องมือสร้าง: Claim Generator: ChatGPT

  • ประเภทเนื้อหา: Digital Source Type: trainedAlgorithmicMedia (สื่อที่สร้างโดยอัลกอริทึม)

  • มาตรฐานเนื้อหา: ใช้มาตรฐาน C2PA (Coalition for Content Provenance and Authenticity) สำหรับติดตามที่มาของเนื้อหา C2PA signature เป็นเทคโนโลยีที่ใช้ในการลงนามและยืนยันความถูกต้องของเนื้อหาดิจิทัล เช่น รูปภาพและวิดีโอ โดยใช้มาตรฐานของ Content Authenticity Initiative (C2PA) เพื่อให้แน่ใจว่าเนื้อหานั้นไม่ได้ถูกแก้ไขหรือปลอมแปลง 

  • การวิเคราะห์ข้อมูลเมตาสำหรับการตรวจสอบ ผู้เชี่ยวชาญด้านนิติวิทยาศาสตร์ใช้ข้อมูลเมตาเพื่อระบุความไม่สอดคล้องกัน (เช่น รุ่นกล้องที่ถ่าย และ เวลาที่ถ่ายภาพ) ซึ่งภาพที่สร้างโดย AI ไม่มีข้อมูลดังกล่าว อาจบ่งชี้ว่าเป็นภาพปลอมหรือถูกสร้างขึ้น (Missing camera information (e.g., no camera model, lens details).

  • การระบุภาพที่สร้างโดย AI:

    ซึ่งมักเกี่ยวข้องกับการมองหาความไม่สอดคล้องเล็กๆ น้อยๆ ในรายละเอียด พื้นผิว แสง พื้นหลัง และลักษณะใบหน้าที่ AI ไม่สามารถจำลองได้อย่างสมบูรณ์แบบ

  • ตรวจสอบวันที่สร้างหรือข้อมูลซอฟต์แวร์ไม่สอดคล้องกัน

2. ข้อมูลการสร้างและแก้ไข

  • เวลาสร้างจริง02:48:48 AM (จากชื่อไฟล์) vs 02:49:53 UTC (เวลาบันทึกไฟล์) - มีความคลาดเคลื่อน 1 นาที 5 วินาที

  • การกระทำสำคัญ:

    • c2pa.created: การสร้างเนื้อหาเริ่มต้น

    • c2pa.converted: การแปลงรูปแบบไฟล์

3. ลายเซ็นดิจิทัลและความสมบูรณ์

  • ลายเซ็นดิจิทัลSelf-signed JUMBF manifest

  • อัลกอริทึมแฮชSHA-256 (ใช้ในการตรวจสอบความสมบูรณ์)

  • ผลการตรวจสอบ:

    • claimSignature.validated - ลายเซ็นถูกต้อง

    • assertion.dataHash.match - ข้อมูลไม่ถูกแก้ไขหลังสร้าง

4. ข้อมูลสำคัญที่ซ่อนอยู่ (Forensic Artifacts)

  • Zone Identifier: บ่งชี้ว่าไฟล์นี้ถูกดาวน์โหลดจากอินเทอร์เน็ต

  • Thumbnail JPEG: มีภาพ thumbnail ขนาด 34.1 KB ฝังใน metadata

5. การตรวจสอบโดย The C2PA Verify tool 

มาตรฐาน C2PA คืออะไร และช่วยอะไรบ้าง?
C2PA เป็นมาตรฐานทางเทคนิคแบบเปิดที่อนุญาตให้ผู้เผยแพร่ บริษัท และบุคคลอื่นๆ ฝังเมตาดาตาลงในสื่อเพื่อยืนยันแหล่งที่มาและข้อมูลที่เกี่ยวข้อง C2PA ไม่ได้มีไว้สำหรับภาพที่สร้างโดย AI เท่านั้น แต่มาตรฐานเดียวกันนี้ยังถูกนำมาใช้โดยผู้ผลิตกล้อง องค์กรข่าว และบุคคลอื่นๆ เพื่อรับรองแหล่งที่มาและประวัติ (หรือที่มา) ของเนื้อหาสื่อ
Digital Forensics:How to Detect AI Generated Images
Photo by :https://opensource.contentauthenticity.org

Digital Forensics:How to Detect AI Generated Images
Photo By: AI ChatGPT


6. Hive Moderation:(เว็บไซต์ ตรวจสอบภาพด้วย AI 

Digital Forensics:How to Detect AI Generated Images
Photo by :sightengine.com

7. Forensically:(เว็บไซต์ ตรวจสอบภาพด้วย AI )


Digital Forensics:How to Detect AI Generated Images
Photo by :https://29a.ch/

Photo by: hackerfactor[.]com

How to Detect AI Generated Images
Question

1.What is the  file header in this image?
ANS:
hint:FTKImager,Hex Editor

2.When was this image created?
ANS:

3.What brand of camera was this photo taken with?
ANS:
4.This picture is generator by?
ANS:

5.Which information shows the details of the received content as true without modification?
ANS:
hint:C2PA

6.What is C2PA?
ANS:

7.Can you confirm that this image was created by AI?
ANS:
hint:contentcredentials


อ่านเพิ่มเติม
* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #computerforensic #ComputerForensics #dfir #forensics
#digitalforensics #investigation #cybercrime #fraud

Tuesday, July 1, 2025

Digital Forensics:ป้องกันภัยคุกคามจากคนใน (Insider Threats)

Digital Forensics:ป้องกันภัยคุกคามจากคนใน (Insider Threats)

นักศึกษาฝึกงาน พนักงานชั่วคราว แม้แต่บุคลากรภายในที่เป็นพนักงานประจำเอง อาจเผลอหรือจงใจทำพฤติกรรมไม่เหมาะสม เช่น แอบเผยแพร่ข้อมูล ลักลอบเข้าถึงไฟล์สำคัญ หรือแชร์หนังสือราชการโดยไม่ได้รับอนุญาต 🚨

องค์กรต้องวางแนวทาง Zero Trust + Insider Threat Prevention อย่างจริงจัง ✅

📌 แนวทางป้องกันสำคัญ:

✅ จำกัดสิทธิ์การเข้าถึงเท่าที่จำเป็น (Least Privilege)


Digital Forensics:ป้องกันภัยคุกคามจากคนใน (Insider Threats)
Photo by:Thailand National Cyber Academy (THNCA) by NCSA

✅ แบ่งแยกหน้าที่ (Separation of Duties)


Digital Forensics:ป้องกันภัยคุกคามจากคนใน (Insider Threats)
Photo by:Thailand National Cyber Academy (THNCA) by NCSA

✅ มีระบบติดตาม + Audit Log


Digital Forensics:ป้องกันภัยคุกคามจากคนใน (Insider Threats)
Photo by:Thailand National Cyber Academy (THNCA) by NCSA

✅ ใช้ระบบ DLP ป้องกันข้อมูลรั่วไหล


Digital Forensics:ป้องกันภัยคุกคามจากคนใน (Insider Threats)
Photo by:Thailand National Cyber Academy (THNCA) by NCSA

✅ ทำ NDA/MOU ชัดเจนก่อนเริ่มงาน


Digital Forensics:ป้องกันภัยคุกคามจากคนใน (Insider Threats)
Photo by:Thailand National Cyber Academy (THNCA) by NCSA

✅ ฝึกอบรม Cyber Hygiene และกฎหมายที่เกี่ยวข้อง


Digital Forensics:ป้องกันภัยคุกคามจากคนใน (Insider Threats)
Photo by:Thailand National Cyber Academy (THNCA) by NCSA

✅ สถาปัตยกรรม Zero Trust ตรวจสอบทุกขั้น


Digital Forensics:ป้องกันภัยคุกคามจากคนใน (Insider Threats)
Photo by:Thailand National Cyber Academy (THNCA) by NCSA

✅ ระบบเฝ้าระวังพฤติกรรม (UEBA) จับพฤติกรรมผิดปกติ


Digital Forensics:ป้องกันภัยคุกคามจากคนใน (Insider Threats)
Photo by:Thailand National Cyber Academy (THNCA) by NCSA


📌 ตัวอย่างจริงจากต่างประเทศ:
มีกรณีนักศึกษาเก่าแอบใช้สิทธิเข้าถึงระบบข้อมูลลับ แก้ไขสิทธิ์ตัวเอง ขโมยข้อมูลมหาวิทยาลัยจนหลุดไปยัง dark web แต่หลังจากใช้ Zero Trust + Audit Log + NDA อย่างเข้มข้น มหาวิทยาลัยสามารถลดความเสี่ยงและตรวจสอบได้ทัน (https://www.bleepingcomputer.com/news/security/ex-student-charged-over-hacking-university-for-cheap-parking-data-breaches/?fbclid=IwY2xjawLQbPJleHRuA2FlbQIxMQBicmlkETFaYzE2WG5uOG9od2l1UzlZAR6jWjzCZ3_s8AQ3GvWt-30P6jH6KMcxlCdOWtDkd511eoYK02h_sTrgtQ4eZA_aem_gNAga1GVCVVTlUpV8L6yJA)

👉 อย่าลืม! Cybersecurity เริ่มต้นที่ตัวเราและกระบวนการภายในองค์กร

#InsiderThreat #ZeroTrust #NCSA #TeamThailandForCybersecurity


อ่านเพิ่มเติม: 


ขอบคุณข้อมูลดีๆ จากสกมช

ที่มา:  Thailand National Cyber Academy (THNCA) by NCSA :  สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรียนรู้เท่านั้น


* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD

CHFI – Computer Hacking Forensic Investigator (Certification Renewal)

CHFI – Computer Hacking Forensic Investigator (Certification Renewal) การต่ออายุใบรับรอง   Computer Hacking Forensic Investigator (CHFI) เป...