Friday, March 31, 2023

Digital Forensics Examiner:Donate

Digital Forensics Examiner:Donate 

สวัสดีครับ สามารถช่วยสนับสนุนแอดมิน Digital Forensics Examiner ได้   โดยการบริจาคให้มูลนิธิต่างๆ เพือเป็นส่วนหนึ่งในพลังแห่งการให้....

บริจากให้มูลนิธิราชวิถี

บริจาคผ่านธนาคาร ชื่อบัญชี : ศิริราชมูลนิธิ

https://www.priest-hospital.go.th

เพื่อบำรุงสภากาชาดไทย




สำหรับหน่วยงาน สถานศึกษา ใดสนใจ หลักสูตร Digital forensics  หรือหัวข้อที่ท่านสนใจ  สามารถให้ผมไปบรรยายและแลกเปลี่ยนความคิดเห็นได้ครับ  โดยไม่มีค่าใช้จ่าย ยินดีเผยแพร่ความรู้ครับ ติดต่อได้ที่ Facebook  Digital Forensics Examiner

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #computerforensic #ComputerForensics #dfir #forensics
#digitalforensics #investigation #cybercrime #fraud  

Tuesday, March 21, 2023

DIGITAL FORENSICS:Magnet RESPONSE Free Tools

DIGITAL FORENSICS:Magnet RESPONSE Free Tools

    วันนี้แอดจะมาแนะนำโปรแกรม Magnet RESPONSE เครื่องมือฟรี ของบริษํท MAGNET FORENSICS สำหรับรวบรวมและเก็บรักษาข้อมูล ในเครื่องคอมพิวเตอร์อย่างรวดเร็วก่อนที่จะถูกแก้ไขหรือสูญหาย สามารถกำหนดเป้าหมายไฟล์และข้อมูลที่ครอบคลุมซึ่งเกี่ยวข้องกับการตรวจสอบการตอบสนองต่อเหตุการณ์ รวมถึง RAM

Download Magnet RESPONSE here.

DIGITAL FORENSICS:Magnet RESPONSE Free Tools

Magnet Response Configuration
DIGITAL FORENSICS:Magnet RESPONSE Free Tools

DIGITAL FORENSICS:Magnet RESPONSE Free Tools

Key Benefits & Features
  • Easy To Use: ใช้งานง่าย  ผู้ใช้ที่ไม่มีความรู้ทางด้านเทคนิค ก็สามารถใช้เครื่องมือได้
  • Portable:พกพาได้: ไฟล์เรียกทำงานเพียงไฟล์เดียว (น้อยกว่า 1MB)  สามารถดาวน์โหลดได้ง่าย และสามารถจัดเก็บและเรียกใช้จาก  USB Drive
  • Outputเอาต์พุตถูกรวมและบันทึกเป็นไฟล์ .zip เพื่อการส่งที่ง่าย หรือสำหรับการประมวลผลและการวิเคราะห์ใน Magnet AXIOM & Magnet AXIOM Cyber
  • Data Integrity:มีการระบุค่าแฮชที่ฝังไว้เพื่อตรวจสอบความสมบูรณ์ของข้อมูล

Output: Log.txt
              Ramdump.dmp
              .zip file
DIGITAL FORENSICS:Magnet RESPONSE Free Tools

ท่านสามารถนำไฟ์ล์ที่ได้ มาเปิดด้วย โปรแกรม   Magnet AXIOM & Magnet AXIOM Cyber (Commercial software)  และวิเคราะห์หาหลักฐานเพิ่มเติม ดังตัวอย่าง

ใช้โปรแกรม Magnet AXIOM Process 5.0
DIGITAL FORENSICS:Magnet RESPONSE Free Tools
Analyze Evidence > Ramdump.dmp

Analyze Evidence > 2023.03.20_10.56.17.zip 
DIGITAL FORENSICS:Magnet RESPONSE Free Tools

DIGITAL FORENSICS:Magnet RESPONSE Free Tools

DIGITAL FORENSICS:Magnet RESPONSE Free Tools
DIGITAL FORENSICS:Magnet RESPONSE Free Tools

DIGITAL FORENSICS:Magnet RESPONSE Free Tools


ท่านสามารถนำไฟล์ Ramdump.dmp  ไปวิเคราะห์ด้วยโปรแกรม Volatility framework และ PassMark Volatility Workbench ,MemProcFS

ท่านสามารถดูวิธีการใช้งานโปรแกรม Magnet RESPONSE 


อ้างอิง  magnetforensics 

อ่านเพิ่มเติม Magnet Forensics


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud #MagnetForensic

Friday, March 10, 2023

Capture Live RAM Contents with Free Tool from Belkasoft!

Capture Live RAM Contents with Free Tool from Belkasoft!


การทำสำเนาข้อมูลหน่วยความจำเป็นแหล่งข้อมูลอันมีค่าสำหรับหลักฐานชั่วคราวและ volatile information 
(Memory dumps )ข้อมูลหน่วยความจำอาจประกอบด้วยรหัสผ่าน (encrypted volumes) (TrueCrypt, BitLocker, PGP Disk), ข้อมูลรับรองการเข้าสู่ระบบบัญชีสำหรับเว็บเมลและบริการเครือข่ายสังคมต่างๆ เช่น Gmail, Yahoo Mail, Hotmail, Facebook, Twitter; บริการแชร์ไฟล์ เช่น Dropbox, Flickr, OneDrive เป็นต้น

เพื่อดึงหลักฐานชั่วคราวออกจาก(Memory dumps )ข้อมูลหน่วยความจำที่บันทึกไว้แล้ว ผู้เชี่ยวชาญด้านนิติเวชต้องใช้ซอฟต์แวร์วิเคราะห์ที่เหมาะสม เช่น Belkasoft X นอกจากนี้ เครื่องมืออื่นๆ บางส่วนยังสามารถใช้เพื่อดึงรหัสผ่านไปยังโวลุ่มที่เข้ารหัสได้อีกด้วย

วัตถุประสงค์การทดสอบ

  •      ทำการเก็บรวบรวมพยานหลักฐาน ในหน่วยความจำ Memory
  •      เข้าใจความสำคัญข้อมูลในหน่วยความจำ Memory
  •      ศึกษาเครื่องมือ Dump memory   
Download  Belkasoft Capture Live RAM 
ความเข้ากันได้และข้อกำหนดของระบบ
Belkasoft Live RAM Capturer เข้ากันได้กับ Windows รุ่น 32 บิตและ 64 บิต รวมถึง XP, Vista, Windows 7/8/10/11, 2003 และ 2008 Server ไม่จำเป็นต้องติดตั้งเครื่องมือนี้และสามารถเปิดใช้งานได้ภายในไม่กี่วินาทีจากไดรฟ์ USB

Capture Live RAM Contents with Free Tool from Belkasoft!

การสำเนาหน่วยความจำ(Memory dumps )

Belkasoft Live RAM Capturer มีขนาดเล็กที่สุด ไม่จำเป็นต้องติดตั้ง และสามารถเปิดใช้งานได้ภายในไม่กี่วินาทีจากแฟลชไดรฟ์ USB ซึ่งแตกต่างจากเครื่องมือคู่แข่งอื่นๆ ที่ทำงานในโหมดผู้ใช้ของระบบ Belkasoft Live RAM Capturer มาพร้อมกับไดรเวอร์เคอร์เนล 32 บิตและ 64 บิต ซึ่งช่วยให้เครื่องมือทำงานในโหมดเคอร์เนลที่มีสิทธิพิเศษสูงสุด หน่วยความจำที่ถ่ายโอนได้จาก Belkasoft Live RAM Capturer สามารถวิเคราะห์ได้ด้วย Belkasoft X


Capture Live RAM Contents with Free Tool from Belkasoft!

Loading device driver ...

Physical Memory Page Size = 4096

Total Physical Memory Size = 9718 MB


Memory dump completed. Total memory dumped = 9718 MB

Capture Live RAM Contents with Free Tool from Belkasoft!

ทีมา :   https://belkasoft.com/ram-capturer

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรีบนรู้เท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD

Cyber 5W Certified Digital Forensic Analyst (CCDFA) Exam

Cyber 5W Certified Digital Forensic Analyst (CCDFA) Exam

The exam will be an investigation of a semi-world case using your forensic skills. The exam assumes you have the knowledge and skills that are covered in CDFA. Please note that this is not a Multiple Choice Question (MCQ) exam and requires you to do a full digital forensic investigation, document your findings, and submit a forensics report

Your report will be evaluated by a committee of DFIR professionals

After the report evaluation, you will be asked to meet with the committee to discuss your work and findings

70% is the passing grade to earn you the CCDFA certification

If unfortunately you do not pass, you can retake the exam again after one month from the time of your last exam attempt

  • To pass the CCDFA exam, you need to be able to:
  • Identify, Acquire, and Validate a Digital Evidence
  • Mount and Navigate Case Evidence
  • Analyze Files and Work with a Hexadecimal Editor
  • Performing Disk Analysis and Fix corrupted disks and volumes
  • Analyze NTFS and FAT32 file systems
  • Perform data and file carving
  • Perform Windows Forensic analysis on Recycle Bin, Thumbnails, LNK Files and Jump Lists
  • Locate and analyze System and User Program Execution Artifacts
  • Extract Windows Registry files and analyze them to find relevant evidence
  • Analyze Volume Shadow Copies & File History
  • Analyze Windows Events and Scheduled Tasks
  • Document Forensic investigation Findings and Writing a Forensic Report
  • Certified Digital Forensic Analyst (CCDFA)

Certified Digital Forensic Analyst (CCDFA)

Referent: Cyber 5W
                Digital Forensic Analyst Course Review

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD #DATARECOVERY

Thursday, March 2, 2023

Digital Forensics:Magnet Virtual Summit Capture The Flag (CTF)2023

Digital Forensics:Magnet Virtual Summit Capture The Flag (CTF) 2023
MVS 2023 CTF Writeups

CTFs นี้เป็นโอกาสในการเรียนรู้แบบเกมเพื่อทดสอบทักษะของคุณด้วยความท้าทายด้านนิติวิทยาศาสตร์ดิจิทัล Forensic images ของหลักฐานหลายข้อ มีให้ผู้เข้าแข่งขัน พร้อมกับคำถามท้าทายต่างๆ ตามชุดข้อมูล  ผู้เข้าแข่งขัน สามารถใช้เครื่องมือใด ๆ ที่พวกเขาต้องการเพื่อตอบคำถามต่าง ๆ หาFlag  ซึ่งมีค่าคะแนนขึ้นอยู่กับระดับความยาก
 
MVS 2023 CTF Writeups


MVS 2023 CTF Writeups

MVS 2023 CTF Writeups


MVS 2023 CTF Writeups

ตัวอย่างหมวด  Cipher

#Time to practice our CW.

MVS 2023 CTF Writeups
Step 1:  CyberChef > From Morse Code




#Time  to return to the bas(e)ics and eat a salad.
TFk6THBLeHFqdWJMcEt4cWp1Yq==
MVS 2023 CTF Writeups
Step 1: From base64 >>  LY:LpKxqjubLpKxqjub
MVS 2023 CTF Writeups

Step 2:https://www.dcode.fr/caesar-cipher 
IV:ImHungryImHungry
MVS 2023 CTF Writeups

#I can't remember that URL. I wish I could rewind my day and bookmark it!

MVS 2023 CTF Writeups
URL Encode Charecters

MVS 2023 CTF Writeups

URL Decode

MVS 2023 CTF Writeups

MVS 2023 CTF Writeups

MVS 2023 CTF Writeups

#BIN TO HEX keeps reminding (download file)

MVS 2023 CTF Writeups
Step 1:From Binary
Magnet Virtual Summit Capture The Flag (CTF)
Step 2: From Hex

MVS 2023 CTF Writeups

Flag: You must use the same email address on the CTF site as you used to register for the conference. Additional user accounts are prohibited, and any user found creating multiple accounts will be disqualified.


Magnet Virtual Summit Capture The Flag 2023 - Cipher


Magnet Virtual Summit Capture The Flag 2023  Writeups 

MVS 2023 CTF Writeups 


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud #CTF

Wednesday, February 22, 2023

DIGITAL FORENSICS:How To Check If Someone Else Is Using Your Computer

DIGITAL FORENSICS:How To Check If Someone Else Is Using Your Computer

This is another digital forensics image that was prepared to cover a full Windows Forensics course.

System Image: here

Forensic Artifacts

Windows Logon Events  วิธีการเช็ค Logon events

Windows  will automatically annotate a login every time one occurs. This means that each time you log in, the time and date is tracked and noted for you to see. 

Export Security event
Export Event security.evtx ('c:/Windows/System32/Winevt/logs/Security.evtx)
Export Security event

Event ID: 4608 Windows is starting up 21-6-2016 6:40


Event ID: 4624 An account was successfully logged on. 21-6-2016 8:07

Windows Logon Events 4624

Event ID: 4672 Special privileges assigned to new logon 21-6-2016 8:07

Event ID: 4672 Special privileges assigned to new logon

Event ID: 4616 The system time was changed. 21-6-2016 7:58

Event ID: 6013 The system uptime is <number> seconds. 21-6-2016 8:41

The system uptime is <number> seconds.


Anonymous Logon / Null



Program execution artifacts

Program execution artifacts indicate programs or applications that were run on the system. The user could cause the execution, or it could be an autostart/run event managed by the system. Some categories overlap with the file knowledge category we discussed earlier in the chapter. I am not going to re-examine those specific artifacts in this section. Just be aware that the artifacts from recent apps, JumpLists, an MRU, and prefetch files will also contain information about program/application activity. 

Program execution artifacts

Prefetch  Windows Prefetch files, are designed to speed up the application startup process. The Prefetch files are stored into the path

 %windir%\Prefetch

and contains the name of the executable, a Unicode list of DLLs used by that executable, a count of how many times the executable has been run, and a timestamp indicating the last time the program was run.

Prefetch
Export *.pf file 
Prefetch
Last Run Time CCLEANER.exe  21-6-2016 12:28

Prefetch

Browser History & Web Search เช็คประวัติบราวเซอร์

Google Chrome, Firefox, and Edge all have a way of allowing you to see your search history. You can usually find it in the Settings, whichever icon that may be, toward the top-right of the screen. Click on it and locate History, then backtrack through it to see if you can notice any inconsistencies. Look for unfamiliar websites as they can be a classic sign that someone else has been accessing your computer.

Web Search 21-6-2016 15:53 "Skype" , 21-6-2016 16:29"kitties"

Browser History

Browser History

Recent Activities เช็คเปิดใช้ไฟล์ล่าสุด

Status checks on specific files and folders is a great way to determine if unauthorized users have been accessing your computer.

How To Check If Someone Else Is Using Your Computer

วิธีตรวจสอบว่ามีคนอื่นใช้คอมพิวเตอร์ของคุณหรือไม่

อ่านเพิ่มเติม : How to Determine the Last Shutdown Time and Date in Windows

                 LastActivityView , 


ที่มา: ultimatewindowssecurity

         Digital Forensic Challenge Images (Datasets)


หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #computerforensic #ComputerForensics #dfir #forensics #digitalforensics #investigation #cybercrime #fraud

Essential Linux Commands for Log Analysis

Essential Linux Commands for Log Analysis Prepare Sample SSH Log Files Log download    the log files contain relevant SSH events, including ...