Posts

Showing posts from February, 2019

Open Source Intelligence (OSINT) ဆုိသည္မွာ

OSINT အမ်ဳိးအစားမ်ား OSINT လုိ႔ဆုိလုိက္​တာနဲ႔ အလားကားရႏုိင္​သမ်ွ Resource ​ေတြက​ေန ရယူျခင္​းျဖစ္​ပါတယ္​.အခ်က္​အလက္​​ေတြကလဲ Online ​ေသာ္​လည္​း​ေကာင္​း Offline ​ေသာ္​လည္​း​ေကာင္​း ျဖစ္​ႏုိင္​ပါတယ္​..Onlineဆုိရင္​ဥပမာအားျဖင္​့ ဘာ​ေတြလဲဆုိရင္​ .... Website Blog Social Network Video Share site wiki Whois metadata dark web GIS Television Radio Satellite image အျပင္ online က​ေန႐ႏုိင္​သမ်ွ​ အခ်က္​အလက္​​ေတြျဖစ္​ပါတယ္​ Offline ဆုိရင္​ ... Printed Media ​ေတ​ြျဖစ္​တဲ့ သတင္​းစာ ဂ်ာနယ္​ စာအုပ္​ မဂၢဇင္​း သု​ေတသနစာတန္​း အစုိးရထုတ္​ျပန္​ခ်က္​ အလုပ္​​ေခၚစာကအစ သု​ေတသနဂ်ာနယ္​ metadata ပါတဲ့ video Photo စာ​ေတြျဖစ္​ပါတယ္ OSINT အသုံးျပဳသာ အဖြဲ႔အစည္​းမ်ား ျပည္ပနုိင္ငံမ်ားမွာ​​ေတာ့ အစုိးရပုိင္​းက​ေန ဦး​ေဆာင္​ၿပီးတြင္​ တြင္​က်ယ္​က်ယ္​လုပ္​​ေဆာင္​ၾကပါတယ္​.ဘာလုိ့လဲဆုိရင္​ Government ျဖစ္​တာနဲ႔ အညီ open Source အျပင္​ အခ်က္​အလက္​ပုိမုိစုံလင္​​တာ​ေၾကာင္​့ျဖစ္​ပါတယ္​.အ​ေမရိကန္​ ဆုိရင္ ​Open Source Center . အဂၤလန္​ဆုိရင္​ BBC Monitoring ဟာ နာမည္​ႀကီး အဖြဲ႔အစည္​ေတြျဖစ္​ပါတယ္. Decision Making ျပဳလုပ္​တဲ့အခ

Open Source Intelligence (OSINT) ဆိုသည်မှာ

Image
Open Source Intelligence (OSINT) ကုိျပည္​ပႏုိင္​ငံ​ေတြမွာ​ေတာ့ Law Enforcement အဖြဲ႔အစည္​း​ေတြအျပင္​ စီးပြား​ေရးအရပါ ​ေရာ သု​ေတသနအရပါ ​ေဆာင္​ရြက္​က်ပါတယ္​ လူတစ္​​ေယာက္​ အဖြဲ႔အစည္း​ေတြကုိ စုံစမ္​းတာက​ေနစလုိ႔ ႏုိင္​ငံတစ္​ႏုိင္​ငံရဲ႕ ​ေနရာဌာန စီးပြား​ေရး လူမႈ​ေရး အခ်က္​အလက္​​ေတြကုိ စုံစမ္​းတယ္​ သု​ေတသနျပဳၾကပါတယ္​. အခ်က္​အလက္​​ေတြကုိ​ေတာ့ Online news ​ေတြ Social Network ​ေတြကရယူပါတယ္​ အခ်ဳိ့အခ်က္​အလက္​​ေတြကုိ ​ေငြ​ေပးၿပီး ရယူၾကပါတယ္​.. ဘယ္​​ေနရာ​ေတြမွာ အသုံးခ်လဲဆုိ​ေတာ့ စီးပြား​ေရးအရလုပ္​တဲ့ OSint အဖြဲ႔အစည္​ေတြက သက္​ဆုိင္​ ရာအ​ေၾကာင္​းအရာကုိ ​ေငြ​ေပးၿပီး ​ေရာင္​းခ်ပါတယ္​ အခ်က္​အလက္​​ေတြ​က​ေန သုံးသပ္​ခ်က္​ပါလုိခ်င္​ရင္​ အဖြဲ႔အစည္​းက​ေန ဆုိင္​ရာအပုိင္​းလုိက္​ ပညာ႐ွင္​က​ေနသုံးသပ္​​ေပးပါတယ္​..ဒါကစီးပြား​ေရးအပုိင္​း... တကၠသုိလ္​​ေတြ အစုိးရပုိင္​း​ေတြက်​ေတာ့ သူ႔နယ္​ပယ္​အလုိက္​ OSINT Team ​ေတြဖြဲ႔တယ္​ အခ်က္​အလက္​​ေတြကုိ ရယူတယ္​ ... ရလာတဲ့ အခ်က္​အလက္​​ေတြကုိ မွနိမမွန္​ မွားမမွား တုိက္​ဆုိင္​စစ္​ ​ေဆးတယ္​ ... ၿပီးမွ ျဖစ္​ႏုိင္​​ေခ်ကုိ အ​ေျဖထုတ္​တယ္​. အခ်က္​အလက္​​ေတြဘယ္​ကရလဲ

Digital Forensics Part (48) SCADA(Supervisory Control and Data Acquisition)

Image
အီရန္ ညဴကလီယား Station ကို တိုက္ခိုက္တဲ့ Stuxnet အေၾကာင္းကိုေတာ္ေတာ္မ်ားမ်ား သိၾကမွာပါ။ Stuxnet က computer ကိုအဓီကထားၿပီးတိုက္ခိုက္တာမဟုတ္ပဲ Stuxnet က Computer ထဲကိုေရာက္တာနဲ႔ Computer မွ PLC စနစ္နဲ႔ခ်ိတ္ဆက္ထားျခင္းရွိ ၊ မရွိ ၾကည့္ပါတယ္။ PLC က Siemens (PLC) စနစ္ဆိုတာနဲ႔ Stuxnet ကစတင္အလုပ္လုပ္ပါတယ္။ Control စနစ္ကို ထိန္းခ်ဳပ္တဲ့ Computer ကေန Control စနစ္ကို အဓိကထားၿပီး တိုက္ခိုက္တာျဖစ္ပါတယ္။ အျခားေသာ Threat ေတြလို Threat သက္ေရာက္တဲ့ အခါျပသတဲ့ ျဖစ္စဥ္ေတြျပသမွာ မဟုတ္ပါဘူး။ Forensics လုပ္ငန္းစဥ္ေတြမွာ လုပ္ေနတဲ့လုပ္ငန္းစဥ္ေတြဟာ (Supervisory Control and Data Acquisition) မွာအသုံးခ်နိုင္ေပမဲ့။ PLC လုပ္ငန္းေတြ ခ်ိတ္ဆက္မႈေတြကို နားလည္နိုင္မွာ မဟုတ္ပါဘူး။PLC စနစ္ကို ကၽြမ္းက်င္သူေတြလိုအပ္ပါတယ္။ မ်ားေသာ အားျဖင့္ Control system က အင္တာနက္နဲ႔ခ်ိတ္ဆက္ထားျခင္းမရွိပါဘူး။ Social Engineering နည္းကို အသုံးျပဳၿပီး ဝင္ေရာက္တာမ်ားပါသည္။ Routeable မလုပ္နိုင္တဲ့ Connection ေပၚကေနသြားမယ္ဆိုရင္ Forensics လုပ္ဖို႔ သီးသန႔္ Device ေတြလိုအပ္ပါတယ္။ Security အရ workstation ေတြက အင္တာနက္နဲ႔ခ်ိတ္ဆက္ထားတာ နည္းပါးပါတယ္

Window registery Keys

Image
Window Registery List for window xp to window 10 Over 600 keys DownloadLink> https://drive.google.com/folderview?id=1qg49nB2TuuQxNfylCJp8rkHl7wJjvTlK Credit to DFIR TRAINING

Digital Forensics Part 47 ( OPEN SOURCE INTELLIGENCE (OSINT) ႏွင့္ Digital Forensics)

Image
OPEN SOURCE INTELLIGENCE (OSINT) နှင့် Digital Forensics Second War ၿပီးတဲ့ အခ်ိန္ကေနစၿပီး သတင္းမီဒီယာေတြ TV အစီအစဥ္ေတြဟာပုိမုိမ်ားၿပားလာၿပီး ေၿပာဆုိေရးသာမႈ အပုိင္းမွာ ပုိမုိပြင့္လင္းလာခဲ့ပါတယ္။ အဲဒီေနာက္ Internet ေပၚလာတဲ့ အခ်ိန္မွာေတာ့ သတင္းအခ်က္အလက္စီးဆင္းမႈဟာ ပုိမုိၿမန္ဆန္က်ယ္ၿပန္႕လာပါတယ္။ ဘယ္ေနရာမဆုိ အဆုိးနဲ႕ အေကာင္းဒြန္႔တြဲေနသလုိပါပဲ။ အခုလုိတုိးတက္လာတဲ့အတြက္ ေကာင္းက်ဳိးေတြရွိသလုိ တစ္ဖက္မွာလဲဆုိးက်ဳိးေတြက ရွိလာျပန္ပါတယ္။ ဆုိက္ဘာရာဇ၀တ္မႈ၊ အၾကမ္းဖက္အဖြဲ႕အစည္း၊ အစုိးရကုိ ေ၀ဖန္တုိက္ခုိက္မႈေတြ စတဲ့အဖြဲ႕အစည္းေတြက အင္တာနက္ကုိ အသုံးၿပဳကာ က်ယ္က်ယ္ျပန္႕ျပန္႔လုပ္ေဆာင္လာၾကပါတယ္။ Juniper Research အရဆုိရင္ လာမဲ့ 2019 မွာ cybercrime ေၾကာင့္္ ကမၻာနဲ႕တစ္၀ွမ္းက စီးပြားေရးလုပ္ငန္းနဲ႕ အစုိးရပုိင္းကေန ကာကြယ္မႈအတြက္ ကုန္က်ေငြ ၂ ဘီလီယံခန္႕ ရွိမယ္လုိ႕ခန္႕မွန္းထားပါတယ္။ ဒါေၾကာင့္အစုိးရပုိင္းနဲ႕ စီးပြားေရးလုပ္ငန္းၾကီးေတြက ေငြအကုန္က်သက္သာၿပီး တစ္ဖက္တစ္လမ္းကေန အက်ဳိးရွိေစမဲ့ Open Source Intelligence စနစ္ကုိ အသုံးၿပဳလာၾကပါတယ္။ Open Source Intelligence (OSINT) စနစ္ဆုိတာ ကမၻာအႏွံမွာ Publice ရရွိႏုိင္တဲ

Digital Forensics Part 46 Event Log Forensics

Image
Online (active) live system ကုိေတာ့ incident Response အတြက္သာ အဓိကထားသုံးတာမ်ားပါတယ္။ Offline (System Power Off) အေနအထားမွာလဲ Event Log က investigation လုပ္လုိ႕ရပါတယ္။ ဘာလုိ႕လဲဆုိရင္ Event Log က Non-Volatile Information ျဖစ္လုိ႕ပါ။ Power Off သြားရင္လဲ Log က်န္ပါတယ္။ Event log ဟာ Binary Data Base ျဖစ္တဲ့အတြက္ .evt .evtx file extension ျဖစ္ပါတယ္။ Event View ကေနကုိယ္လုိအပ္တဲ့ System Log, Application log , Security log စသည့္ျဖင့္ တစ္ခုျခင္း ေရြးၿပီး save ႏုိင္ပါတယ္။ save လုိ႕ရမယ့္ File extension ေတြကေတာ့ .evtx .cvs .xml .cvs တုိ႕ျဖစ္ပါတယ္။ ဖြင္လုိ႕ရတဲ့ Event View ေတြအမ်ားၾကီးပါ။ အျမင္ရွင္းရွင္းၾကည့္လုိ႕ရတာနဲ႕ မရတာပဲ ကြာပါတယ္။ Event log file ေတြအကုန္ရွိတဲ့ေနရာကေတာ့ C:\Windows\System32\winevt\Logs ျဖစ္ပါတယ္။ ေနာက္ပုိင္း MS Window , MS Server မွာေနရာတူပါတယ္။ Registry ေနရာကေတာ့ Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\EventLog Event Log ကေန ရႏုိင္မဲ့ အခ်က္အလက္ေတြကေတာ့ Password အေၿပာင္းအလဲ Time and Date အေၿပာင္းအလဲ User logon နဲ႔ logout OS start နဲ႔ Stop t

Digital Forensics part 45 Event log Forensics

Image
Event Log ဟာအေရးႀကီးသလာဆုိရင္ အမႈမထားရင္ အေရးမႀကီးဘူး အမွဳထားရင္ေတာ့ အသုံးလဲ၀င္သလုိ အေရးလဲႀကီးပါတယ္။ MS Operation System တစ္ခုလုံးရဲ႕ security ကစလုိ႕ software hardware ရဲ႕အေျခအေနကုိေၿပာၿပေနတဲ့ Log ေတြအားလုံးပါ၀င္ပါတယ္။Forensics သာမက ရုိးရုိး window user ေတြေရာ MS Server သမားေတြအတြက္ပါ အသုံး၀င္ပါတယ္။ အသုံးခ်ႏုိင္ရင္ incident Response အတြက္ပါ အသုံး၀င္ပါတယ္။ Event Log ၾကည့္ၿပီးဘာေတြသိႏုိင္လဲ ဘယ္ User က ဘယ္အခ်ိန္မွာ ဘာျဖစ္လဲ Remote system ေတြကဘာေတြျဖစ္လဲ ဘာေတြကုိ Access လုပ္သြားလဲ အစရွိသည္ျဖင့္သိႏုိင္ပါတယ္။ WS OS အလုိက္ MS အလုိက္ Version ျမင့္လာတာနဲ႕အမွ် Event Log file type ေတြ file name ေတြေၿပာင္းလာပါတယ္။ဘာလုိ႕လဲဆုိ အရင္ MS version ေတြမွာ file size ၾကီးတဲ့အတြက္ OS ကုိ ေႏွးေစတဲ့အတြက္ပါ။MS OS vista နဲ႕ MS Server 2008 မွာစတင္ေၿပာင္းလဲလာပါတယ္။ Performance ျမန္လာရုံတင္မက log ေတြလဲ မ်ားစြာပါ၀င္လာပါတယ္။ MS Server ေတြဆုိလဲ ဒီအတုိင္းပါပဲ။ ပါ၀င္တဲ့့ Log ေတြကေတာ့သူ႕အခြဲေတြ အခြဲေတြအလုိက္ အမ်ားၾကီးပါပဲ။ forensics view အရင္ဆုိရင္ေတာ့ case အလုိက္အၿပင္ရႏုိင္သမွ် Log ​ေတြရႏုိင္​တာ အ​ေကာင္​းဆု

Electronic နဲ႔ Forensics (Part 39)

Image
Computer or Cyber Forensics ​ေခါင္​းစဥ္​တပ္​လုိက္​တာနဲ႔ Aplus Network System web application programing database Crypto mobile ကုိအ​ေျခခံထက္​သာ​ေအာင္​ နားလည္​ရမယ္​ တတ္​ကြၽမ္​းရမယ္​ ဆုိၿပီးထင္​က်ပါတယ္​: တစ္​​ေယာက္​ထဲနဲ႔ အကုန္​နားလည္​ဖုိ႔ဆုိတာ မျဖစ္​ႏုိင္​ပါဘူး.​. Forensics လု္ိ Detail က်တ​ဲ့ ဘာသာရပ္​ဆုိ ပုိလုိ႔​ေတာင္​ မျဖစ္​ႏုိင္​ပါ ကြၽန္​​ေတာ္​ဆုိ Aplus Network, System, Mobile software ပုိင္​း ဒီ​ေလာက္​သာ ရတယ္​ ဒါ​ေတာင္​ အကုန္​မသိ..မသိျခင္းသည္ ႐ွက္​စရာတစ္​ခုမဟုတ္​ပါ.. ​​လုိက္​လုိ႔လဲဆုံးမွာမဟုတ္​ အသစ္​အသစ္​​ေတြက ​ေန႔စဥ္​ထြက္​​ေနတာ...အျခားႏုိင္​ငံ​ေတြမွာ​ေတာ့ စီးပြား​ေရးလဲ​ေကာင္​း အကုန္​လုံးကလဲ E goverment ပုိင္​းနဲ႔သြား​ေနတာဆုိ​ေတာ့ Team ​ေတြ​ေရာ First Response Team ​ေတြ ​ေရာ ​ေသ​ေသခ်ာခ်ာ႐ွိတယ္​..Device လဲမ်ဳိးစုံ႐ွိပါတယ္​.. ဒီ​ေနရာမွာ တစ္​ခုကြာတာက အာ႐ွႏုိင္​ငံ​ေတာ္​​ေတာ္​မ်ားမ်ားက အ​ေနာက္​ႏုိင္​ငံ​ေတြက Forensics Tools Hardware ​ေတြဝယ္​သုံးရသည္​ ...​ေျပာခ်င္​တာက အ​ေနာက္​ဘက္​ ႏုိင္​ငံ​ေတြက ဘာလုိ႔ ​Forensics Kits ​ေတြ Tools ​ေတြ ​ေရာင္​းႏုိင္​တာလဲ ... ဝယ္​ခ်င္​ရင္​​ေတာင္​ ဒီအတုိင္​းသြာ

What Is Digital Forensics ? Part (44) Wireless Router Access Point Forensics

Image
Wireless Forensics မှာတော့ အမျိုးမျိုးရှိပါတယ် Bluetooth ကနေပြီးတော့ satellite အထိ အခုဖော်ပြမဲ့အကြောင်းအရာကတော့ Wireless Router Access Point Forensics အကြောင်းပါ။ Wireless Device နှင့်ပတ်သတ်သည်များကို ခွဲခြားခြင်း ကိုယ် သံသယရှိတဲ့သူ ဖမ်းဆီးရမဲ့သူက Wireless ကို ဘယ်နည်းနဲ့ အသုံးပြုတာလဲ  အခုပေါ်နေတဲ့ Broad Band အမျိုးအစားများ အခြား Wireless Service များ FTTX line များမှ Wireless Router နှင့်ခွဲဝေခြင်း ဆင့်ပွားပြီးခွဲဝေခြင်း  (repeater.point to point , bridge mode , Client mode), hostspot (Teathering) စသည်ဖြင့် ဘယ်လိုအသုံးပြုတာကို ခွဲခြားနိုင်ရပါမယ် ။ . Wireless routers Wireless access points Wireless modems  Wireless network adapters Repeaters Antennas မှတ်တမ်းတင်ခြင်း အသုံးပြုသူနှင့်ချိတ်ဆက်ထားသမျှကို video, Photo တစ်ခုခုဖြင့်မှတ်တမ်းတင်ရပါမယ်။ (Adapter , Antenna , Cable ကစ Device အမျိုးအစားအပါအဝင်) ဘယ်လိုချိတ်ဆက်အသုံးပြုသည်ကို ရှာဖွေမှတ်တမ်းတင်ခြင်း အပေါ်မှာပြောခဲ့သလိုပဲ ဘယ်နည်းလမ်းနဲ့ အင်တာနက်ကို အသုံးပြုတာလဲ။ point to point , bridge mo