Step-by-step guide for creating a disk image (FTK Imager)
**Prerequisites**
* FTK Imager installed (latest stable build from AccessData).
* Target workstation with the evidence device physically connected (e.g., Create a forensic Image of a USB Pen Drive.)
* Hardware write-blocker for physical drives (recommended).
* Secure destination storage with sufficient free space
(external drive, evidence server).
* Chain-of-custody form and labels ready.
* Admin privileges on the imaging workstation.
## Before you start — checklist & legal considerations
1. Obtain **authorization** to image the device
(warrant/consent).
2. Photograph the device, serial numbers, and port
connections.
3. Note device power state (on/off), time, and IMEI/asset tag
if applicable.
4. Attach evidence tag and start the Chain-of-Custody log
(who, when, why).
5. Use a **write-blocker** for physical disks; do not boot
suspect machines .
- Launch FTK Imager: Double-click the FTK Imager icon to start the program.
- Document the workstation & evidence
- * In your notes/chain-of-custody, record examiner name, date/time, imaging machine hostname, and connected evidence device details (model, serial, connection type).
* Connect the drive through a hardware write-blocker and
confirm the write-blocker powered on.
* If imaging a USB thumb drive, connect directly or via a write-blocker (recommended).or writer-blocker software .
* **Physical Drive** — if you want the whole disk (recommended for forensic completeness).
* **Logical Drive** — if you only need a
partition or mounted volume.
* **Image File** /
**Contents of a Folder** — alternative options.
5) Select Image Type / Destination
Choose Image Format: Select the desired forensic image format. Common options include:
* Click **Next** and then **Add** to configure destination.
6) Configure Destination Details
Fragment Size (Optional): Specify a size for image fragments if you need to split a large image into smaller, more manageable files.
* Record these in the Chain-of-Custody and imaging log. Capture a screenshot of the final window as part of the evidence notebook.
Question ?
ข้อ 1. ขั้นตอนแรกสุดที่สำคัญที่สุดก่อนที่จะเริ่มสร้างดิสก์อิมเมจคืออะไร และทำไมขั้นตอนนี้จึงมีความสำคัญต่อผลทางนิติวิทยาศาสตร์ดิจิทัล (Digital Forensics)?
ข้อ 2. ในการสร้างดิสก์อิมเมจด้วย FTK Imager,เมื่อเราเลือก "Create Disk Image" และเลือกแหล่งที่มา (Source) เรียบร้อยแล้ว,โปรแกรมจะให้เรากำหนดรายละเอียดในหน้าต่าง "Create Image" จงอธิบายความสำคัญของตัวเลือกต่อไปนี้:
Image Type (e.g., RAW (dd), E01)
Destination (เส้นทางในการบันทึกไฟล์อิมเมจ)
ข้อ 3. หลังจากกระบวนการสร้างอิมเมจเสร็จสิ้น, FTK Imager จะแสดงรายงานสรุปผล (Summary Report) อะไรบ้างในรายงานนี้ที่บ่งชี้ว่าการสร้างอิมเมจสำเร็จและถูกต้องสมบูรณ์?
ตอบ "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"
ข้อ 4. ไฟล์อิมเมจรูปแบบ E01 ที่สร้างจาก FTK Imager มักจะไม่ใช่ไฟล์เดียว แต่จะถูกแบ่งออกเป็นหลายๆ ไฟล์ (เช่น .E01, .E02, .E03) เหตุใดโปรแกรมจึงทำเช่นนั้น และมีปัจจัยใดบ้างที่กำหนดขนาดของไฟล์เหล่านี้?
ตอบ "4LmA4Lir4LiV4Li44Lic4LilOiDguIHguLLguKPguYHguJrguYjguIfguYTguJ/guKXguYzguK3guLTguKHguYDguKHguIjguK3guK3guIHguYDguJvguYfguJnguKrguYjguKfguJnguYYg4Lih4Li1IHJlYXNvbnMg4Lir4Lil4Lix4LiB4LmGIOC4hOC4t+C4rQ0KDQrguYDguJ7guLfguYjguK3guITguKfguLLguKHguKrguLDguJTguKfguIHguYPguJnguIHguLLguKPguYDguITguKXguLfguYjguK3guJnguKLguYnguLLguKLguKvguKPguLfguK3guIjguLHguJTguYDguIHguYfguJog4LiB4Liy4Lij4Lia4Lix4LiZ4LiX4Li24LiB4LmA4Lib4LmH4LiZ4LmE4Lif4Lil4LmM4LiC4LiZ4Liy4LiU4LmA4Lil4LmH4LiB4Lil4LiHICjguYDguIrguYjguJkg4LmE4Lif4Lil4LmM4Lil4LiwIDRHQikg4LiX4Liz4LmD4Lir4LmJ4LiH4LmI4Liy4Lii4LiV4LmI4Lit4LiB4Liy4Lij4LiE4Lix4LiU4Lil4Lit4LiB4Lil4LiH4LmD4LiZIEZBVDMyIGZvcm1hdHRlZCBkcml2ZSAo4LiL4Li24LmI4LiH4Lij4Lit4LiH4Lij4Lix4Lia4LmE4Lif4Lil4LmM4LiC4LiZ4Liy4LiU4LmE4Lih4LmI4LmA4LiB4Li04LiZIDRHQikg4Lir4Lij4Li34Lit4Lit4Lix4Lib4LmC4Lir4Lil4LiU4Lic4LmI4Liy4LiZ4Lij4Liw4Lia4Lia4LmA4LiE4Lij4Li34Lit4LiC4LmI4Liy4LiiDQoNCuC5gOC4nuC4t+C5iOC4reC4geC4suC4o+C4iOC4seC4lOC4geC4suC4o+C4l+C4teC5iOC4h+C5iOC4suC4ouC4guC4tuC5ieC4mSDguKvguLLguIHguYDguIHguLTguJTguITguKfguLLguKHguYDguKrguLXguKLguKvguLLguKLguIHguLHguJrguYTguJ/guKXguYzguYYg4LmA4LiU4Li14Lii4LinIOC4iOC4sOC4leC5ieC4reC4h+C4quC4o+C5ieC4suC4h+C4reC4tOC4oeC5gOC4oeC4iOC4l+C4seC5ieC4h+C5hOC4n+C4peC5jOC5g+C4q+C4oeC5iCDguYPguJnguILguJPguLDguJfguLXguYjguKvguLLguIHguYHguJrguYjguIfguYTguKfguYkg4LiE4Lin4Liy4Lih4LmA4Liq4Li14Lii4Lir4Liy4Lii4Lih4Lix4LiB4LiI4Liw4LiI4Liz4LiB4Lix4LiU4Lit4Lii4Li54LmI4LmA4Lie4Li14Lii4LiHIHNlZ21lbnQg4LmA4LiU4Li14Lii4Lin"




.jpg)












.png)
No comments:
Post a Comment