Wednesday, May 25, 2011

Digital Forensics:(ASCII) คือ

Digital Forensics:(ASCII) คือ

แอสกี้ ASCII: American Standard Code for Information Interchange) เป็นรหัสมาตรฐานของสหรัฐอเมริกาเพื่อการแลกเปลี่ยนสารสนเทศนี้ เป็นรหัสมาตรฐานที่ใช้กับคอมพิวเตอร์รหัสหนึ่ง ที่ใช้เลขฐานสอง รหัสแอสกี, รหัสมาตรฐาน ใช้แทนอักขระด้วย 7 บิต (ถ้ารวม parity check ด้วยจะเป็น 8 บิต)

ประวัติ รหัสแอสกีมีใช้ในระบบคอมพิวเตอร์ และเครื่องมือสื่อสารแบบดิจิทัลต่างๆ พัฒนาขึ้นโดยคณะกรรมการ X3 ซึ่งอยู่ภายใต้การดูแลของสมาคมมาตรฐานอเมริกา (American Standards Association) ภายหลังกลายเป็น สถาบันมาตรฐานแห่งชาติอเมริกา (American National Standard Institute : ANSI) ในปี ค.ศ. 1969 โดยเริ่มต้นใช้ครั้งแรกในปี ค.ศ. 1967 ซึ่งมีอักขระทั้งหมด 128 ตัว (7 บิต) โดยจะมี 33 ตัวที่ไม่แสดงผล (unprintable/control character) ซึ่งใช้สำหรับควบคุมการทำงานของคอมพิวเตอร์บางประการ เช่น การขึ้นย่อหน้าใหม่สำหรับการพิมพ์ (CR & LF - carriage return and line feed) การสิ้นสุดการประมวลผลข้อมูลตัวอักษร (ETX - end of text) เป็นต้น และ อีก 95 ตัวที่แสดงผลได้ (printable character) ดังที่ปรากฏตามผังอักขระ (character map) ด้านล่าง รหัสแอสกีได้รับการปรับปรุงล่าสุดเมื่อ ค.ศ. 1986 ให้มีอักขระทั้งหมด 256 ตัว (8 บิต) และเรียกใหม่ว่าแอสกีแบบขยาย อักขระที่เพิ่มมา 128 ตัวใช้สำหรับแสดงอักขระเพิ่มเติมในภาษาของแต่ละท้องถิ่นที่ใช้ โดยจะมีผังอักขระที่แตกต่างกันไปในแต่ละภาษาซึ่งเรียกว่า โคดเพจ (codepage) โดยอักขระ 128 ตัวแรกส่วนใหญ่จะยังคงเหมือนกันแทบทุกโคดเพจ มีส่วนน้อยที่เปลี่ยนแค่บางอักขระ
 
ASCII TABLE

แอสกี้(ASCII) คือ
ตัวอย่าง รหัสแทนข้อมูลแบบ ASCII

บิตที่
7
6
5
4
3
2
1
0


0
0
1
1
0
1
1
1
แทน 7

0
1
0
0
0
1
1
1
แทน G

0
1
1
0
0
1
1
1
แทน g

0
1
0
0
1
0
1
0
แทน J

0
0
1
0
1
0
1
1
แทน +

จากหลักการของระบบเลขฐานสอง แต่ละบิตสามารแทนค่าได้ 2 แบบ คือ เลข 0 หรือเลข 1 ถ้าเราเขียนเลขฐานสอง เรียงกัน 2 บิต ในการแทนอักขระ เราจะมีรูปแบบในการแทนอักขระได้ 2 หรือ 4 รุปแบบคือ 00 ,01 ,10 ,11 ดังนั้นในการใช้รหัสแอสกีซึ่งมี 8 บิต ในการแทนอักขระแล้ว เราจะมีรูปแบบที่ใช้แทนถึง 28 หรือ 256 รูปแบบ ซึ่งเมื่อใช้แทนตัวอักษรภาษาอังกฤษแล้ว ยังมีเหลืออยู่ สำนักงานมาตรฐานผลิตภัณฑ์อุตสาหกรรม หรือ สมอ.จึงได้กำหนดรหัสภาษาไทยเพิ่มลงไปเพื่อให้ใช้งานร่วมกัน

ตัวอย่าง การแทนข้อมูลในเครื่องคอมพิวเตอร์

A
0100 0001
X
0101 1000
B
0100 0010
Y
0101 1001
C
0100 0011
Z
0101 1010
D
0100 0100
0
0011 0000
E
0100 0101
1
0011 0001
F
0100 0110
2
0011 0010
G
0100 0111
3
0011 0011
H
0100 1000
4
0011 0100
I
0100 1001
5
0011 0101
J
0100 1010
6
0011 0110
K
0100 1011
7
0011 0111
L
0100 1100
8
0011 1000
M
0100 1101
9
0011 1001
N
0100 1110
.
0010 1110
O
0100 1111
(
0010 1000
P
0101 0000
+
0010 1011
Q
0101 0001
$
0010 0100
R
0101 0010
*
0010 1010
S
0101 0011
)
0010 1001
T
0101 0100
-
0010 1101
U
0101 0101
/
0010 1111
V
0101 0110
'
0010 1100
W
0101 0111
=
0010 1101

character set คืออะไร

ก่อนจะไปพูดถึง Character set ขอเล่าถึงที่มาและรูปแบบการเก็บข้อมูลในคอมพิวเตอร์กันซักนิด เราคงทราบกันดีกว่าคอมพิวเตอร์เก็บข้อมูลในรูปแบบดิจิทัลโดยใช้แค่ตัวเลข 0 กับ 1 ตัวเลขหนึ่งตัวเรียกว่า 1 bit ถ้ามีตัวเลขแปดตัว (8 bit) เรียกว่า 1 byte

เนื่องจากว่าการรับส่งข้อมูลในคอมพิวเตอร์โดยแท้จริงแล้วเป็นแค่การรับส่งตัวเลข 0 กับ 1 ดังนั้นถ้าจะส่งข้อมูลที่เป็นตัวอักษร ก็จำเป็นต้องมีการสร้างรหัสขึ้นมาเพื่อใช้อ้างอิงว่าตัวเลขชุดนี้แทนตัวอักษรอะไร ซึ่งถ้าหากจะเปรียบเทียบให้เห็นภาพในสิ่งที่คล้ายๆ กันก็ลองเปรียบเทียบกับรหัสมอร์สที่ใช้การเคาะจังหวะสั้นกับยาวเพื่อใช้ในการส่งข้อความ

ASCII เป็นรหัสที่ทางอเมริกากำหนดขึ้นมาเพื่อใช้ในการแลกเปลี่ยนข้อมูล โดยในรหัส ASCII ประกอบด้วยตัวอักษรภาษาอังกฤษ (แบบ Latin) ตัวเลขอารบิค เครื่องหมายวรรคตอน และสัญลักษณ์ต่างๆ โดยมีตารางแอสกี (ASCII table) หรือชุดอักขระแอสกี (ASCII character set) มาใช้ในการอ้างอิงว่ารหัสนี้แทนตัวอักษรอะไร เช่น ตัว A ในภาษาอังกฤษ ถูกแทนด้วย 65 ในเลขฐานสิบ (Decimal) หรือ 41 ในเลขฐานสิบหก (Hexadecimal) เป็นต้น [1] ตัวอย่างตารางแอสกีเป็นดังรูปที่ 1

เนื่องจากอักขระ (Character) ในภาษาอังกฤษ (ตัวเลข+ตัวอักษร+เครื่องหมาย+อักขระพิเศษอื่นๆ) รวมกันแล้วมีประมาณร้อยกว่าตัว จึงสามารถใช้รหัส ASCII แบบ 7 bit ที่สามารถเก็บข้อมูลได้ 128 รูปแบบ (2^7 = 128) มาใช้ในการเก็บตัวอักษรและอักขระพิเศษทั้งหมดได้ในรหัสตั้งแต่ 0 - 127

ASCII code คืออะไร

ASCII TABLE

Dec Hex Oct Char Description
0 0 000 null
1 1 001 start of heading
2 2 002 start of text
3 3 003 end of text
4 4 004 end of transmission
5 5 005 enquiry
6 6 006 acknowledge
7 7 007 bell
8 8 010 backspace
9 9 011 horizontal tab
10 A 012 new line
11 B 013 vertical tab
12 C 014 new page
13 D 015 carriage return
14 E 016 shift out
15 F 017 shift in
16 10 020 data link escape
17 11 021 device control 1
18 12 022 device control 2
19 13 023 device control 3
20 14 024 device control 4
21 15 025 negative acknowledge
22 16 026 synchronous idle
23 17 027 end of trans. block
24 18 030 cancel
25 19 031 end of medium
26 1A 032 substitute
27 1B 033 escape
28 1C 034 file separator
29 1D 035 group separator
30 1E 036 record separator
31 1F 037 unit separator
32 20 040 space
33 21 041 !
34 22 042 "
35 23 043 #
36 24 044 $
37 25 045 %
38 26 046 &
39 27 047 '
40 28 050 (
41 29 051 )
42 2A 052 *
43 2B 053 +
44 2C 054 ,
45 2D 055 -
46 2E 056 .
47 2F 057 /
48 30 060 0
49 31 061 1
50 32 062 2
51 33 063 3
52 34 064 4
53 35 065 5
54 36 066 6
55 37 067 7
56 38 070 8
57 39 071 9
58 3A 072 :
59 3B 073 ;
60 3C 074 <
61 3D 075 =
62 3E 076 >
63 3F 077 ?





64 40 100 @
65 41 101 A
66 42 102 B
67 43 103 C
68 44 104 D
69 45 105 E
70 46 106 F
71 47 107 G
72 48 110 H
73 49 111 I
74 4A 112 J
75 4B 113 K
76 4C 114 L
77 4D 115 M
78 4E 116 N
79 4F 117 O
80 50 120 P
81 51 121 Q
82 52 122 R
83 53 123 S
84 54 124 T
85 55 125 U
86 56 126 V
87 57 127 W
88 58 130 X
89 59 131 Y
90 5A 132 Z
91 5B 133 [
92 5C 134 \
93 5D 135 ]
94 5E 136 ^
95 5F 137 _
96 60 140 `
97 61 141 a
98 62 142 b
99 63 143 c
100 64 144 d
101 65 145 e
102 66 146 f
103 67 147 g
104 68 150 h
105 69 151 i
106 6A 152 j
107 6B 153 k
108 6C 154 l
109 6D 155 m
110 6E 156 n
111 6F 157 o
112 70 160 p
113 71 161 q
114 72 162 r
115 73 163 s
116 74 164 t
117 75 165 u
118 76 166 v
119 77 167 w
120 78 170 x
121 79 171 y
122 7A 172 z
123 7B 173 {
124 7C 174 |
125 7D 175 }
126 7E 176 ~
127 7F 177 DEL


 

ASCII Encoding:

แปลงค่าจาก

 68 105 103 105 116 97 108 32 70 111 114 101 110 115 105 99 115 32 69 120 97 109 105 110 101 114

ให้กลายเป็น String =?

onlinestringtools

 

สรุป

  • รูปแบบของ ASCII จะเก็บข้อมูลโดยใช้ 8 Bits (1 Bytes) ต่อ 1 Character

  • รูปแบบของ Unicode จะเก็บข้อมูลโดยใช้ 16 Bits (2 Bytes) ต่อ 1 Character


  • ที่มา:
    thaicert
    devlist
    bcom56146 


    * หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
    ขอบคุณครับ

    #WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics  #computerforensic #investigation #cybercrime #fraud  

    Thursday, May 19, 2011

    Digital Forensics:Big endian VS Little endian

    Digital Forensics:Big endian VS Little endian

    Big endian VS Little endian

     สมมติว่าเรามีแอดเดรสเป็นเลขฐาน 16 ดังนี้
    0x00fc45c7
    ข้อมูลนี้มีขนาด 4 ไบต์  เรียกว่า 1 WORD  

            Big endian byte order คือ  แอดเดรสที่มีความสำคัญสูงสุดหรือว่ามากที่สุดจะถูกเก็บก่อน
    สมมติเราให้แสดงผลแอดเดรสทีละ 1 ไบต์  มันจะแสดงผลดังนี้
    0x00  0xfc  0x45  0xc7

    # สังเกตว่าไบต์  0x00 ซึ่งมีความสำคัญสูงสุดจะถูกเก็บก่อน
             Little endian byte order คือ  แอดเดรสที่มีความสำคัญต่ำสุดหรือว่าน้อยที่สุดจะถูกเก็บก่อน
    มันจะแสดงผลดังนี้
    0xc7  0x45  0xfc  0x00
    สังเกตว่ามันจะสลับกันกับ Big endian

    ###หน่วยความจำของโปรเซสเซอร์  intel x86  จะเก็บแบบ   Little endian byte order

    www.mikebai.com
    uynguyen.github.io/2018/04/30/Big-Endian-vs-Little-Endian
    Big-Endian-vs-Little-Endian


     ที่มา:
    https://bit.ly/2LUtYGO
    https://bit.ly/2WbSjMu
    https://bit.ly/2LVucxH
    https://slideplayer.com/slide/7767535/

     หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

    * หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
    ขอบคุณครับ


    #windowsforensics #WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

    Saturday, May 7, 2011

    Digital Forensics:คดี เอเชียซอฟท์ เดินหน้าจริง ร่วมมือ ปอท. บุกจับ “บอท โปร”

    Digital Forensics:คดี เอเชียซอฟท์ เดินหน้าจริง ร่วมมือ ปอท. บุกจับ “บอท โปร”

    Digital Forensics: Case Study 

    ภาพจากหนังสือพิมพ์ไทยรัฐ ฉบับวันอังคารที่ 7 มิถุนายน 2554 หน้า 1,15
    (6 มิถุนายน 2554 ) บริษัท เอเชียซอฟท์ คอร์ปอเรชั่น จำกัด (มหาชน) ได้ประสานกับ กองบังคับการปราบปรามการกระทำความผิดเกี่ยวกับอาชญากรรมทางเทคโนโลยี (บก.ปอท) ร่วมกันดำเนินการค้นและยึดเซิร์ฟเวอร์ คอมพิวเตอร์ และอุปกรณ์คอมพิวเตอร์ที่ใช้ในการกระทำละเมิดลิขสิทธิ์โดยใช้โปรแกรมช่วยเล่นเกม หรือที่เรียกว่า "โปร" ทำการละเมิดลิขสิทธิ์ผ่านเว็บไซต์  จำหน่ายและเผยแพร่ชุดคำสั่ง ที่มีคุณสมบัติในการแก้ไขเปลี่ยนแปลงข้อมูล และรบกวนการทำงานของระบบเกมคาบาล ออนไลน์ และเกมโรฮาน ออนไลน์ โดยไม่ได้รับอนุญาตจากเจ้าของลิขสิทธิ์ สร้างความเสียหายสูญเสียรายได้ให้แก่บริษัท เอเชียซอฟท์ ฯ ปีละกว่า 100 ล้านบาท
    เอเชียซอฟท์ ร่วมมือ ปอท.

         ในวันศุกร์ที่ 3 มิถุนายน พ.ศ 2554 เวลาประมาณ 15.30 น. บริษัท เอเชียซอฟท์ คอร์ปอเรชั่น จำกัด (มหาชน) พร้อมด้วยกองบังคับการปราบปรามการกระทำความผิดเกี่ยวกับอาชญากรรมทางเทคโนโลยี (บก.ปอท) ได้ดำเนินการขอหมายค้นจากศาลแขวงธนบุรี เพื่อเข้าตรวจค้นและยึดของกลางที่ใช้ในการกระทำความผิด 2 จุดคือ บ้านของผู้ที่ถูกกล่าวหา และที่ตั้งของเซิร์ฟเวอร์ที่บรรจุข้อมูลโปรแกรมที่ละเมิดลิขสิทธิ์ ณ ศูนย์บริการอินเตอร์เน็ต (Internet Data Center : IDC) ของบริษัท แพ็คเน็ท อินเตอร์เน็ต ประเทศไทย
    http://game.tlcthai.com/wp-content/uploads/2011/06/news1_51.jpg

         โดยชุดปฎิบัติการได้เข้ายึดเซิร์ฟเวอร์ที่ใช้สำหรับดาวน์โหลดโปรแกรมช่วยเล่นเกมคาบาล ออนไลน์ และ เกมโรฮาน ออนไลน์ และจับกุมตัวนายนภดล ชุมดี ผู้ต้องหา พร้อมยึดของกลางเป็นเครื่องคอมพิวเตอร์ที่ผู้ต้องหาใช้ในการเผยแพร่ชุดคำสั่งชื้อ Cabal TCB และ TRH trainer ที่มีคุณสมบัติในการแก้ไขเปลี่ยนแปลงข้อมูล และรบกวนการทำงานของระบบเกมคาบาล ออนไลน์ และเกมโรฮาน ออนไลน์ จำนวน 1 เครื่อง และ เร้าเตอร์จำนวน 1 ตัว มาตรวจสอบพร้อมนำส่งพนักงานสอบสวน บก.ปอท. และได้ดำเนินคดี ศาลพิพากษาให้นาย นภดล ชุมดี จำคุก 2 เดือน ปรับ 7,000 บาท และรอลงอาญา โดยมีความผิดตาม พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 แล้วถือว่ากระทำผิดในมาตรา 13 (ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิด)
         นายกิตติพงษ์ พฤกษอรุณ รองกรรมการผู้จัดการ จากเอเชียซอฟท์  กล่าวว่า "การกระทำของผู้กระทำละเมิดดังกล่าวข้างต้นสร้างความเสียหายแก่ บริษัทเอเชียซอฟท์ ฯ เป็นอย่างมาก ส่งผลให้ผู้ใช้บริการเกมของบริษัทฯ ลดลง โดยระบบเกมคาบาล ออนไลน์เสียหายประมาณ 14 ล้านบาทต่อเดือน และระบบเกมโรฮาน ออนไลน์เสียหายประมาณ 8.5 ล้านบาทต่อเดือน ร่วมสูญเสียรายได้ต่อปีกว่า 100 ล้านบาท" 
         "สำหรับผู้ที่ใช้โปรแกรมบอท โปร์ นอกจากจะถูกบริษัทฯ แบน User ID แล้ว ยังต้องระหว่างโทษจำคุกไม่เกิน ปี หรือปรับไม่เกิน 100,000 บาท หรือทั้งจำทั้งปรับ ตามความผิดพ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 มาตรา 9 (คือการทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ)" นายกิตติพงษ์ กล่าวเสริม

    ที่มา:asiasoft

    หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

    * หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
    ขอบคุณครับ

    #WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics

    #computerforensic #investigation #cybercrime #fraud

    Tuesday, April 12, 2011

    Digital Forensics: Faraday Bag

    Digital Forensics: อุปกรณ์เก็บรักษาพยานประเภทโทรศัพท์เคลื่อนที่ (Faraday Bag)

    Faraday Bags  คือ

    เป็นถุงที่ป้องกันคลื่นแม่เหล็กไฟฟ้า และป้องกันคลื่นสัญญาณโทรศัทพ์มือถือ  เพื่่อปัองกันไม่ให้อุปกรณ์ติดต่อกับเครื่อข่าย ไม่ให้เกิดการเปลี่ยนแปลงในพยานหลักฐานดิจิทัล  มันถูกใช้ป้องกันการลบหรือดัดแปลงข้อมูลระยะไกลของอุปกรณ์ไร้สายที่ถูกพบและเก็บรวบรวมในการสืบสวนสอบสวน 
    Faraday Bag

    Faraday Bag คือ

    เป็นซองสำหรับเก็บรักษาวัตถุพยานประเภทโทรศัพท์เคลื่อนที่เพื่อป้องกันคลื่นแม่เหล็กไฟฟ้า
        สามารถใช้งานได้กับโทรศัพท์เคลื่อนที่  Smart Phone และอุปกรณ์พกพา (Tablet)
        มีความสามาถในการป้องกันสัณญาณเครือข่าย GSM, CDMA, 3G ,4G
        เป็นซองที่ผลิตจากวัตถุดิบจำพวก Transparent Polymer ,Faraday Fabric,Opaque ,Canvas Shell
        รองรับการป้องกันคลื่นแม่เหล็กไฟ้า 35-40 DB

    faraday Bag

    อุปกรณ์เก็บรักษาพยานประเภทโทรศัพท์เคลื่อนที่

    faraday Bag


    Mobile Forensics

    หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

    * หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
    ขอบคุณครับ

    #WindowsForensic #computerforensic #ComputerForensics #dfir #forensics #digitalforensics #investigation #cybercrime #fraud

    Monday, April 4, 2011

    Digital Forensics: ค่าแฮช (hash value)

    Digital Forensics: ค่าแฮช (hash value)

    ค่า hash คือ

    ค่าแฮช (hash value) คือ  เกิดจาก วิธีการที่ทำให้ข้อมูลย่อลงแต่มีลักษณะจำเพาะของข้อมูลนั้น โดยอาจกระทำโดยการแบ่งข้อมูลออกเป็นส่วนๆ ผ่านวิธีการใดๆแล้วนำกลับมารวมกัน โดยการใช้ฟังก์ชันแฮช (Hash function)


    hash value

    ค่าแฮช คือ

    ค่าแฮช (Hash Value) หมายถึง ค่าเฉพาะที่ได้จากการคำนวณเนื้อหาของข้อมูลด้วยฟังก์ชันทางคณิตศาสตร์ เป็นเสมือนลายนิ้วมือของข้อมูล ใช้ยืนยันความถูกต้องครบถ้วนของข้อมูล โดยค่านี้มักเป็นเลขฐาน 16 ความยาวแน่นอน ขึ้นอยู่กับฟังก์ชันที่ใช้ ที่นิยมได้แก่ MD5 ซึ่งมีขนาด 16 ไบต์ (128 บิต) ดังนั้นค่า MD5 ทั้งหมดที่ จะมีได้คือ 2^128 ค่า และ SHA1 ซึ่งมีขนาด 20 ไบต์เป็นต้น

    ค่าแฮช Hash Value

    hash value คือ
    ค่าแฮช (hash value)
    คือ  ผลลัพธ์ ของวิธีการซึ่งทำให้ข้อมูลส่วนหนึ่งหรือทั้งหมด ให้กลายเป็นจำนวนเล็กๆ อันหนึ่งอย่างมีปฏิสัมพันธ์ ซึ่งจำนวนดังกล่าวเปรียบได้ว่าเป็น "ลายนิ้วมือ" ของข้อมูล ขั้นตอนวิธีของฟังก์ชันแฮชส่วนใหญ่จะเป็นการแบ่งย่อยข้อมูลและการผสมข้อมูลย่อยทั้งหมดเข้าด้วยกันเพื่อให้ได้ผลลัพธ์สุดท้าย
    https://en.wikipedia.org/wiki/Cryptographic_hash_function

     ค่าแฮช คือ Hash value  เป็นผลลัพธ์จากการนำข้อมูล (จะเป็นฮาร์ดดิสก์ทั้งลูกหรือไฟล์ชนิดหรือขนาดใดก็ได้) มาผ่านกระบวนการย่อย (Digest) หรือการคำนวณด้วย Hash Function เรียกกระบวนการนี้ว่า Hashing โดยผลลัพธ์นี้จะเป็นค่าเฉพาะ ซึ่งโดยทั่วไปนิยมแสดงโดยใช้เลขฐาน 16 (Hexadecimal) ซึ่งมีความยาวแตกต่างกันขึ้นอยู่กับวิธีการ หรือฟังก์ชันที่ใช้ เช่น MD5 (Message Digest 5) ซึ่งให้ผลลัพธ์ 128 bit หรือ 32 digit (เลขฐาน 16) และ SHA1 (Secure Hash Algorithm 1) ให้ผลลัพธ์ 160 bit หรือ 40 digit (เลขฐาน 16) 

    หมายเหตุ: Hashing จะคำนวณจากข้อมูลที่อยู่ในไฟล์เท่านั้น ไม่รวม metadata ซึ่งได้แก่ ชื่อไฟล์ วันเวลาที่ไฟล์ถูกสร้าง เปลี่ยนแปลง/เข้าถึงครั้งสุดท้าย เป็นต้น

     กระบวนการ Hash คือกระบวนการที่เรียกว่า “ฟังก์ชั่นทางเดียว” (One way function) ที่ไม่สามารถกระทำการย้อนกลับ (Reverse) ได้ ลองคิดถึงการนำข้อมูลขนาด 1 เทระไบต์ มา Hash ด้วย MD5 ซึ่งจะได้ 16 ไบต์เสมอ ถ้าสามารถหาวิธีแปลงข้อมูล 16 ไบต์กลับเป็น 1 เทระไบต์ ได้ก็เท่ากับว่า MD5 เป็นวิธีการบีบอัดข้อมูลที่ดีที่สุดในโลก

    (Hash function) ฟังก์ชันแฮช

    เข้ารหัส Password ด้วย Hash function

    patanasongsivilai.com/blog

    ประโยชน์ของค่า Hash 

    1.ความแท้จริงของข้อมูลว่าไม่ถูกแก้ไขเปลี่ยนแปลงหรือได้รับความเสียหาย 
    นำไปตรวจสอบความถูกต้องของไฟล์ ( integrity) สมมติว่ามีไฟล์สองไฟล์ ถ้าเนื้อหาในไฟล์เหมือนกันทุกประการ     ก็จะได้ค่า hash เหมือนกัน แต่หากว่า ค่า hash ไม่ตรงกัน นั้นแสดงว่าต้องมีไฟล์ใดๆไฟล์หนึ่งที่เปลี่ยนแปลง

    2. นำไปใช้ในการเก็บข้อมูลที่ไม่ต้องการเปิดเผย เช่น เก็บ Hash รหัสผ่านไว้ในฐานข้อมูล

    Hash password 



    ที่มา:
    https://bit.ly/2Omm5uJ
    https://bit.ly/2CZDAea
    https://bit.ly/2HDJCkK
     https://bit.ly/2wzbnFu
    https://www.patanasongsivilai.com/blog/password-hash-function-salt-values/

    หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

    * หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
    ขอบคุณครับ

    #WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud
    #hashvalue #MD5

    Essential Linux Commands for Log Analysis

    Essential Linux Commands for Log Analysis Prepare Sample SSH Log Files Log download    the log files contain relevant SSH events, including ...