Posts

Showing posts from 2020

ဘာလို့ Forensics Tools တစ်မျိုးထဲမသုံးပဲ တခြားဟာတွေပါသုံးတာလဲ

Image
 ဘာလို့ Forensics  Tools တစ်မျိုးထဲမသုံးပဲ တခြားဟာတွေပါသုံးတာလဲ  Tools တစ်ခုခြင်းစီမှာ အားသာချက် အားနည်းချက်ရှိနိုင်ပါတယ်။  Mac OS Version 10.15 - Catalina ဥပမာ Autopsy မှာ Safari Bookmarks ကို  စစ်တဲ့သူ အဆင်ပြေအောင် မျက်မြင် Auto ထုတ်ပေးတယ်။ ဒါပေမဲ့ နာမည်ရှိတဲ့ Forensics Product တစ်ခုမှာ မပါဘူး။  မျက်မြင် Auto မထုတ်ပေးဘူးပေါ့။ Mac OS မှာပါတဲ့ Property List (Plist) က  လွယ်လွယ်ပြောရရင် Window မှာဆိုရင် Registry လိုပဲဖြစ်ပါတယ်။  ပုံမှာ Autopsy မှာ Bookmarks 13 ခု ကိုပြထားတယ်။ နောက်တစ်ခုမှာ မပြသပေးတဲ့အတွက် Safari ရဲ့  Plist မှာကည့်တဲ့အခါ Bookmarks 13 ကိုတွေ့ရမှာပါ။  Bookmarks အပြင် download Recent/Last Session တွေကိုပါ စသည်ဖြင့်ကြည့်နိုင်ပါတယ်။  တစ်ခါတစ်ရံလိုအပ်လာရင် Lab တစ်ခုက ထုတ်တဲ့အဖြေကို မယုံကြည်နိုင်တဲ့အခါမျိုးမှာ  ထပ်မံစစ်ဆေးဖို့လိုအပ်တဲ့ အခါမျိုးမှာ   နောက်ထပ် Lab တစ်ခုကို ပို့ပြီး စစ်ဆေးတာကလဲ ဒီသဘော တရားပဲဖြစ်ပါတယ်။  ကျွန်တော် Apple ဘက်ကို လေ့လာတဲ့ အချိန်မှာ ပန်းသီးဆိုရင် တရုတ်ကလာတာပဲ တွေ့ဖူးမြင်ဖူးပါတယ်။ VM နဲ့သုံး OS ရဲ့ File System ကိုလေ့လာ ရှာကြည့် ဒီလိုပဲ လက်ရှိလုပ်နေတာပါ။ #

#Mobile #Forensics

 #Mobile #Forensics  Logical Extraction နဲ့ File System Extraction အတွက် Adb CWM TWRP Flash Tool လောက်အနည်းဆုံး သိထားရပါမယ်။ Chipoff JTAG အတွက်ကတော့ Hardware ပိုင်းကိုနားလည်းထားရပါမယ်။ Easy JTAG တို့ BOX တို့ကိုသုံးဖူးရင် ပိုအဆင်ပြေပါတယ်။ Mobile Forensics Applicationတွေတော်တော်များများ သုံးဖူးပြီးတဲ့နောက်  ရလာတဲ့အသိပါ။ APPLICTION တွေက Knowledge နည်းသူတွေ အဆင့်သင့်သုံးလို့ရအောင် ပြုလုပ်ထားတာဖြစ်ပါတယ်။ ကြံဖန်ပြီးလုပ်ရတာပဲဖြစ်ဖြစ် ။ ဘာကြောင့်ဒီလို လုပ်ရတယ် ဖြစ်သွားတယ် ဆိုတာတွေ သိဖို့အတွက် အပေါ်ကပြောထားတာတွေ တစ်ကယ်လိုအပ်ပါတယ်။ နာမည်ကြီး Mobile Forensics Product တွေမှာလဲ ဥပမာ TWRP ကနေထုတ်ထားတာကို Analyais လုပ်ဖို့အတွက်ပါရှိပါတယ်။

SQLITE

Image
 Mobile Forensics နဲ့ပတ်သတ်ရင်တော့ Application တိုင်းမှာ အားသာချက် အားနည်းချက်တွေရှိပါတယ်။  Method အရတော့  အနည်းဆုံး ၂ ခုနဲ့တိုက်ဆိုင် စစ်ဆေးသင့်တယ်ပေါ့။  ဒီတစ်ခုလိုပဲကျန်တဲ့တစ်ခုမှာ အဖြေတူလား။ ဒီတစ်ခုမှာ မရတာက ကျန်တဲ့ဟာမှာ ရလား Blah Blah ပေါ့ ...  မေးခွန်းက Iphone  Battery 100 ရာခိုင်နှုန်းအပြည့်သွင်းတဲ့အချိန်တွေထဲကမှ နောက်ဆုံး အားအပြည့်သွင်းတဲ့အချိန်ပေါ့။ကျွန်တော်သုံးတဲ့ Tools မှာ အဲ့အတွက် မျက်မြင် Result ထုတ်မပေးထာဘူး။ နာမည်ကြီး UFED မှာ Screen Time ကို ထုတ်ပေးတယ်။ App တစ်ခုကို အချိန်ဘယ်လောက်ကြာကြာသုံးစွဲခဲ့လဲပေါ့။  မျက်မြင် Result မပါတဲ့အတွက် Phone OS ရဲ့ Sqlite File ကိုရှာပြီး ဖြည်ကြည့်နိုင်ပါတယ်။  နောက်ထပ် Phone App တစ်ခုခုကို ဘယ်လောက်ကြာကြာသုံးခဲ့လဲဆိုတာသိချင်တယ်။ အခုဟာက မျက်မြင် Result ထုတ်မပေးနိုင်ဘူး အဲ့တော့  Sqlite File ရှိတဲ့နေရာကို ရှာပြီး ကြည့်နိုင်ပါတယ်။ အဲဒီအတွက် စစ်ဆေးရာမှာ Comfort ဖြစ်ခြင်းမဖြစ်ခြင်း အချိန်ကြာတာ မကြာတာ  စစ်ဆေးသူ Knowledge အရမ်းလိုအပ်တာ မလိုအပ်တာ  Result အတွက် အဖြေရှင်းတာ မရှင်းတာ  စတဲ့အချက်တွေပဲကွာသွားပါတယ်။ 

SSD Forensics Part-1

Image
SSD တွေက HDD နဲမတူတဲ့အချက်ကတော့ Flash Translation Layer (FTL)မှာ Garbage collection  နဲ့ Ware-Leveling တို့ကြောင့်ဖြစ်ပါတယ်။ FTL က Logical Block နဲ့ Physical Block ကို ချိတ်ဆက်ပေးတာဖြစ်ပါတယ်။ SSD တင်တဲ့ထား Operation System ကနေ Physical  File နေရာတွေကို Track လုပ်မထားပါဘူး။ HDD နဲ့ကွဲပြားချက်ဖြစ်ပါတယ်။   Garbage collection က SSD ထဲကနေ မလိုအပ်တဲ့ data တွေဖယ်ထုတ်ပြီး နောက်ထပ် data တွေသိမ်းလို့ရအောင် ပြုလုပ်ပေးပါတယ်။data သိမ်းဆည်းဖို့ အမှန်တစ်ကယ် Page တစ်ခုသာ လိုအပ်ပေမဲ့ Garbage collection ပြုလုပ်တဲ့အခါ Block တစ်ခုလုံးကို ဖျက်ပါတယ်။ Block ထဲမှာ data တွေရှိရင်လဲ အခြား  Page,Block ကို အလိုအလျှောက်ပြောင်းလဲပေးပါတယ်။  ပုံအရဆိုရင် Block A ထဲက Page-1 မှာ data save ချင်တယ်- ဒါပေမဲ့ ကျန်တဲ့ Page-2,3,4 မှာ တစ်ကယ့် data တွေကျန်နေသေးတယ်ဆိုရင် Page-2,3,4 က Data တွေက Block-B ကိုရောက်သွားပါတယ်။ Block-B မှာ Block-A ကနေ Page 3 ခုသာပြောင်းသွားတဲ့အတွက် Block-B မှာ Page တစ်ခုလွတ်နေပါတယ်။ လွတ်နေတဲ့ Page မှာ Zero တွေအဖြစ်ရှိပါတယ်။ (AFF4 Image လုပ်တဲ့နေရာမှာ အခုလိုဖြစ်တဲ့ Zero တွေကို ချန်လှပ်ပြီး Image လုပ်နိုင

SSD Acquisition (AFF4)

Image
SSD တွေကို Physical Acquisitions လုပ်ခြင်း၊ Triage (အရေးပေါ်) Acquisitions ပြုလုပ်ခြင်းတွေမှာ ပုံမှန် StorageForensics ပြုလုပ်နေကြ RAW (DD) Image E01 (Encase) Image File တွေက Acquisitions ပြုလုပ်နေချိန်မှာ နှေးတာတွေ၊ အချိန်ကြာတာတွေ၊  Metadata တွေ အပြည့်အစုံမပါတာတွေ ၊Volatile memory အတွက်အပြည့်အစုံမရတာတွေ ဖြစ်လာပါတယ်။ Triage  လုပ်ရင် အများဆုံးပြုလုပ်တဲ့ Logical Acquisitions ၊ အကြောင်းအရာတစ်ခုကြောင့် Allocated ပဲလုပ်တဲ့နေရာတွေမှာ အထက်မှာဖော်ပြထားတဲ့ challenges တွေက SSD မှာဖြစ်လာပါတယ်။ ဒါတွေကြောင့်  Forensic Methodology ပိုင်းမှာ အနည်းငယ်ပြောင်းလဲလာပါတယ်။  အရင်က Forensic Methodology  [Identify] ---> [ Acquire] ----> [Analysis]----> [Report] ပြောင်းလဲလာတာကတော့  [ Acquire]  လုပ်တဲ့အချိန်ကို မြန်အောင်လုပ်တာပဲဖြစ်ပါတယ်။  ပြီးရင် [ Acquire] နဲ့  [Analysis] ကို တစ်ပြိုင်တည်းပြုလုပ်တာဖြစ်ပါတယ်။  အရင်ရော အခုရောသုံးနေတဲ့ Raw (DD), Expert Witness Disk Image Format (EWF) တို့နှေးရတဲ့အကြောင်းကတော့  RAW  (DD) ဆိုရင် Disk ကနေ Target (Forensics Image Save မည့်နေရာ) ကို Connect လုပ်ပြီး ကူးယူတဲ့

Law Enforcement Request System (Facebook)

Image
 Law Enforcement Request System (Facebook) Facebook  law-guidelines  မှာ တောင်းဆိုနိုင်တဲ့ Case တွေကို ဖော်ပြထားပါတယ်။ Case တစ်ခုခြင်းဆီမှာ သတ်မှတ်ချက်တွေ အပြင်ထပ်မံပြီး ကန့်သတ်ထားတာတွေကို တွေ့နိုင်ပါတယ်။ ကိုယ်တောင်းဆိုမဲ့ အချက်အလက်တွေက သတ်မှတ်ချက်အတိုင်း ကိုယ်ညီမယ်ဆိုရင် Law Enforcement Request System ကို Government Official Mail နဲ့ Request လုပ်ပြီး Online Request System ကိုဝင်ရောက်နိုင်ပါတယ်။(System ကနေ မတောင်းဆိုချင်ဘူးဆိုရင် Facebook Security, Law Enforcement Response Team လိပ်စာကို ပေးပို့နိုင်ပါတယ်။ Online System က ပိုပြီး မြန်ပါတယ်။ (Official Mail မရှိရင် ကိုယ်သုံးစွဲမည့် Email ကို သီးသန့် Register လုပ်ရပါမယ်) Facebook နဲ့ Instagram Account နဲ့ပတ်သတ်တဲ့ အချက်တွေကို တောင်းဆိုနိုင်ပါတယ်။ (အတုအယောင်လုပ်ပြီး မဟုတ်မမှန် တောင်းဆိုလို့မရနိုင်ပါ တရားစွဲခံရနိုင်ပါတယ်) ။ Online Request System မှာ တောင်းဆိုမယ်ဆိုရင် သက်ဆိုင်ရာတရားရုံးရဲ့ တရားဝင် Warrant (English) လို လိုအပ်ပါတယ်။ Law Enforcement အဖွဲ့အစည်းအပြင် တရားရေးဝန်ထမ်း ခုခံချေပမည့် ရှေ့နေ ၊ ရှေ့နေအဖွဲ့အစည်းတွေမှ လဲတောင်းဆိုနိုင်ပါသ

Digital Forensics and Incident Response တွင် Artifact နဲ့ Evidence ခြားနားချက်

  Digital Forensics and Incident Response တွင် Artifact နဲ့ Evidence ခြားနားချက် ဥပမာ User တစ်ယောက်က MEGASync ကို ကွန်ပျူတာမှာ အသုံးပြုတယ် User က MEGA ကနေ Download ယူသမျှက C:\Users\Administrator\Documents\MEGAsync Downloads ထဲမှာ Default အနေနဲ့ Save ထားတယ်။ ဒါဆိုရင် C:\Users\Administrator\Documents\MEGAsync Downloads ဆိုတာက Artifact ဖြစ်ပါတယ်။ အဲဒီ User ကပဲ Internet Download Manager ထပ်ပြီးအသုံးပြုတယ် သူက Documents File ကို Download ချခဲ့ရင် Default အနေနဲ့ Save မဲ့ File Path က C:\Users\Administrator\Downloads\Documents ဒါကလဲ Artifact ပဲဖြစ်ပါတယ်။ Evidence မဖြစ်သေးပါဘူး။ MEGASync , IDM နဲ့ပတ်သတ်ပြီး တစ်ခုခုကြောင့် ဆက်စပ်လာမယ်ဆိုရင်တော့ အပေါ်က Artifact တွေက Evidence အဖြစ်ပြောင်းလဲသွားပါတယ်။ Artifact Example IP Address, Log, User Action မပါပဲ ဖြစ်တာတွေ User Action ကြောင့်ဖြစ်တာတွေ ... File Path တွေက Just example ပါ.

Cloud Forensic Challenge 2

Image
  Cloud Service ရဲ့ Privacy နဲ့ Policy အရ အသုံးပြုသူကို သိနိုင်ဖို့ခဲယဉ်းပါတယ် Chain Of Custody (သက်သေခံလွှွဲပြောင်းခြင်း) မှာလဲ Time Zone , Metadata စတာတွေမှာ အခက်အခဲရှိပါတယ်။ ပြောရရင် Cloud Forensics အတွက် သတ်မှတ်ထားတဲ့ စနစ် လုပ်ဆောင်ရမည့် အဆင်တွေ အားနည်းတာပါ။ နိုင်ငံငယ်တွေမှာ Law Enforcement ပိုင်းမှာ Cloud Technology အတွက် လေ့ကျင့်ပေးဖို့ ခက်ခဲတာလဲရှိပါတယ်။ နောက်တစ်ခုက Cloud Service က Log တွေကို ဖတ်ဖို့အတွက် လူ့စွမ်းအားလဲလိုအပ်ပါတယ်။ ဥပဒေ အရလဲ နိုင်ငံတစ်ကာဥပဒေက Cloud Service တွေပေါ်မှာ သက်ရောက်မှုမရှိပါ။ ဒါတွေကြောင့် AWS , AZURE တွေ မူလ အခြေစိုက်ရာနိုင်ငံတွေမှာ Law Enforcement တွေနဲ့ ဘယ်လို ဆက်စပ်လုပ်ကိုင်တယ်ဆိုတာ တွေ့နိုင်ပါတယ်။ Alibaba Cloud ဆိုလဲ မဟာဗျူဟာအရ တရုတ်နိုင်ငံအတွက် ထိုးဖောက်လာတာကိုတွေ့ရမှာဖြစ်ပါတယ်။ နောက်ထက်က မြန်မာဇာတ်ကားထဲကလို ပြည်သူ့ရဲ့တွေ ဝိုင်းထားပြီး ဆိုပြီး Cloud မှာ ကိုယ်လိုချင်တဲ့ အချက်အလက်ကို ကိုယ်တိုင် သိမ်းယူဖို့ ကန့်သတ်ချက်တွေ အများကြီးရှိပါတယ်။ Incident အတွက်ဆိုရင်လဲ Law Enforcement ဘက်ကို မစောင့်ပဲ Cloud Provider က အရင်ဆုံး သူ့ရဲ့ အဓိက အလုပ်ဖြစ်တ

Cloud Forensics Challenge Part (1)

Image
အမေရိကန် တရုတ် တို့ရဲ့ Information Security နဲ့ ပတ်သတ်တဲ့ လုပ်ပုံကိုင်ပုံတွေ နည်းဗျူဟာတွေကို ကျွန်တော်အရင်ကရေးထားပြီပါပြီ။ အရင်ကရော လက်ရှိရော သူတို့ဘာလို့ ဒီလိုတွေလုပ်ကိုင်သလဲဆိုတာလေ့လာကြည့်ရင် သိနိုင်ပါတယ်။ Challenge (Main Point) Real-Time Investigation ပြုလုပ်ဖို့ခက်ခဲပါတယ်။ ဥပမာ အားနည်းချက်ကြောင့် Mobile Banking Application ကနေ တစ်ခုခုဖြစ်သွားတယ်ဆိုရင် Real-Time Investigation ပြုလုပ်လို့မရနိုင်ပါ။ Cloud Service တွေများပြားလာတာနဲ့အမျှ အသုံးပြုသူက Cloud ကို အသုံးချပြီး နည်းမျိုးစုံ အသုံးချနိုင်ပါတယ်။ ဥပမာ File Save တာမျိုးရှိသမျှ Cloud Service တွေကို Law Enforcement ဘက်ကနေ နားလည်ဖို့ခက်ခဲ့ပါတယ်။ Cloud Service ကြီးတွေဖြစ်တဲ့ AWS AZURE တို့ကို Investigator ကနေ Access ရရင်တောင်မှ Portal ပုံစံ အခေါ်အဝေါ် အချို့နေရာများမှာ ကွဲပြားခြားနားချက်ကြောင့်နဲ့ နည်းပညာအရ သက်သေ ရယူဖို့ခက်ခဲပါတယ်။ နောက်တစ်ခုက Cloud Service တွေရဲ့ Service-Level Agreement (SLA ) တွေကို နားလည်ထားမှ ဖြစ်ပါမယ်။ Cloud Service တွေမှာ User အချက်အလက်တွေကို တောင်းဆိုရာမှာလဲ တစ်ခုနဲ့တစ်ခုမတူညီပါဘူး။ အဲဒါတွေကြောင

What Is Digital Forensics Report

Image
နောက်ပိုင်း Crime တွေမှာ Digital Device တွေပါဝင်ပတ်သတ်မှုများလာပါတယ်။ စစ်ဆေးမှုရေးကြီးသလို Report ပိုင်းကလဲ အရေးကြီးတဲ့အပိုင်းကပါဝင်ပါတယ်။ လက်ရှိတော့ မြန်မာနိုင်ငံမှာ တိကျတဲ့ Law သတ်မှတ်ချက်မရှိသေးပါဘူး။ Digital Forensics မှာ စစ်ဆေးပုံ စစ်ဆေးနည်းတွေ လုပ်ဆောင်ပုံလုပ်ဆောင်နည်းတွေမှာ နိုင်ငံတော်တော်များများကတူညီပါတယ်။ Digital Device တွေကို ကိုယ်တိုင်တီထွင် ထုတ်လုပ်တာတွေ သုတေသနလုပ်နိုင်တဲ့နိုင်ငံတွေက နိုင်ငံကြီးတွေသာများပါတယ်။ နိုင်ငံအလိုက် ဥပဒေအရသာ ကွာခြားသွားနိုင်ပေမဲ့ ပါဝင်ရမဲ့ အချက်အလက်တွေက တော်တော်များများကို တူညီပါတယ်။ အခု Report ကတော့ India နိုင်ငံရဲ့ ဥပဒေပုံစံနဲ့ သတ်မှတ်ထားတဲ့ Digital Forensics Report ပုံစံပါ။ သူတို့လဲ Forensics Lab သတ်မှတ်ချက်တွေ လုပ်ဆောင်ပုံတွေ Standard တွေမှာ ISO နဲ့ NIST , UK စတဲ့သတ်မှတ်ချက်တွေ အတိုင်းပြုလုပ်ထားတာကို လေ့လာကြည့်ရင်တွေ့နိုင်ပါတယ်။ နောက်ပြီးရင် India နဲ့ Myanmar က ဥပဒေတော်တော်များများမှာလဲတူညီပါတယ်။ ခုလက်ရှိ မြန်မာနိုင်ငံမှာ သတ်မှတ်ချက်တွေမရှိသေးမယ်မဲ့လည်း ... ရှိလာခဲ့ရင် ဆိုတော့ကား ......... Digital Forensics Report Accuracy ဖြစ်ရမယ်။ သက်သေခံအ

Facebook Community Standard ( Myanmar Language)

 Facebook Community Standard  ( Myanmar Language)  Download (Google Drive)  https://drive.google.com/file/d/1pORvw7TxzZok1aYH7ghpzSOX15EGOS1V/view?usp=sharing

Cyber and Electronic Law (Myanmar)

မြန်မာနိုင်ငံရှိတည်ဆဲ ဥပဒေ Cyber Law and Electronic Law   Download (google drive)  https://drive.google.com/file/d/1d6niRnlkjuzFwrpxpeWhYlpGT5PYOKSZ/view https://www.president-office.gov.mm/?q=briefing-room/orders/2019/11/15/id-15865

Information warfare (China)

General Staff Department မှ "Fourth Department " သည် အီလက်ထရောနစ် စစ်ဆင်ရေးများကို သီးသန့်ပြုလုပ်သော ဌာနဖြစ်သည်။ 2000 ခုနှစ်လောက်ကြမှ အဆိုပါဌာန ရှိကြောင်းကို လူအများသိလာကြပါသည်။ ၎င်းအဖွဲ့သည် ယခင်က အီလက်ထရောနစ် စစ်ဆင်ရေး ကိုသာ သီးသန့်ပြုလုပ်သော်လည်း တရုတ်ပြည်သူ့တပ်မတော်ရဲ့လိုအပ်ချက်အရ ခေါင်းဆောင်းအပြောင်းအလဲလုပ်ပြီး ဌာနရှိဝန်ထမ်းများအား ဘာသာစကားနှင့်လိုအပ်သောနည်းပညာများကို သင်ကြားစေခဲ့ပါသည်။ အဆိုပါဌာနတွင် အနည်းဆုံး ဝန်ထမ်း 13000 ခန့်ရှိပြီး နောက်ပိုင်း အရည်အတွက်ကို အတိအကျခန့်မှန်းနိုင်ခြင်းမရှိပါ။ လိုအပ်သောနည်းပညာရပ်များအတွက်ပြည်ပသို့စေလွှတ်ခြင်း၊ ပြည်တွင်းရှိ တက္ကသိုလ်များနှင့်ပူးပေါင်ပြီး သုတေသနပြုလုပ်ခြင်း တို့ကိုပြုလုပ်လျှက်ရှိပါသည်။ အခြားနေရာများသို့တိုက်ခိုက်ရုံသာမက ပြည်တွင်းလုံခြုံရေးအတွက်ပါဆောင်ရွက်ပါတယ်။ အဆိုပါ ဌာနလိုမျိုး 6 ခုထက်မနည်းဖွဲ့စည်းထားရှိပါသည်။ သတင်းအချက်အလက်နှင့်ပတ်သတ်ပြီး ကာကွယ်သော ဌာန၊ သတင်းအချက်အလက်နှင့်ပတ်သတ်ပြီး စုဆောင်းသောဌာန ၊ Cyber war ပြုလုပ်ရာဌာန ၊ သုတေသနပြုလုပ်သောဌာန စသည်ဖြင့် ခွဲခြားထားပါသည်။ ဌာန အဆင့်အလိုက် သီးခြားတပ်ဖွဲ့အလိုက်လဲတာဝန်များခွဲ

Information warfare (US)

US က Tor Browser ( Dark Network ) ကို ပြန်လည်ပြီး Promotion လုပ်တဲ့အချိန်က US Million များစွာသုံပြီး ပြန်လည်အသုံးချတာဆီရီယား အရေးအခင်းမှာဖြစ်ပါတယ်။ အကျိုးအမြတ်ဘယ်လောက်ရလို့ ဘာလို့သုံးလဲတော့မသိပါ။ ကမ္ဘာကျော် Network ပစ္စည်းထုတ်လုပ်တဲ့ Company တွေကို စစ်သားတွေ ထောက်လှမ်းရေးတွေ ကို စေလွှတ်ရာမှာလဲ အဆိုပါ Company တွေကို US million ချီပြီး ပေးခဲ့ပါတယ်။ ဘာအပေးအယူလဲမသိပါ။ အတိအကျဆိုရင် 2013 မှာ US 250 Million ပါ။ အပေးအယူအချို့လဲရှိခဲ့ပါတယ်။ အသုံးပြုရင်တင်မဟုတ် ပစ္စည်းကို ဘယ်လိုထုတ်လုပ်ရတယ်ဆိုတာကအစ သင်ကြားစေပါတယ်။ ထုတ်လုပ်လိုက်တဲ့ ပစ္စည်းရဲ့ အားနည်းချက်ကို သိရှိစေရန်ဖြစ်ပါတယ်။ တရုတ်က ကွန်ပျူတာပညာရှင်တွေကို စောင့်ကြည့်တာကတော့ ကွန်ပျူတာ ဘာသာရပ်ကို အထူးပြုသင်ကြားတာက ဘေဂျင်းတက္ကသိုလ်အပြင် နောက် ကျောင်းတွေက လက်ချိုးရေလို့ရပါတယ်။ အဲဒီထဲက တက္ကသိုလ် တစ်ခုက တရုတ်နိုင်ငံတစ်ခုလုံးရဲ့ လူတိုင်းရဲ့ အကြောင်းအရာတွေကို မှတ်တမ်းထားရှိပါတယ်။တရုတ် University က ဘေဂျင်းမှာ ရှိတဲ့ Tsinghua University ။ Snowden ပြောပြချက်အရတော့ အဲဒီ University က Network ကို US ဘက်မှ ထိုးဖောက်ပြီးခဲ့ပြီးပါပြီ။ တရုတ်အပါအဝင် သူသ

လက်ရှိ Cyber Security နှင့် Digital Forensics ဥပဒေအားနည်းချက်များ

Image
ရိုက်တာသတင်းထောက် 2 ယောက်ရဲ့ ဖုန်းတွေကို သိမ်းဆည်းသောအခါမှာ ပထမဆုံး အားနည်းချက်ကတော့ First Responder Guide လို့ခေါ်တဲ့ Digital ပစ္စည်းတွေကို သိမ်းဆည်းတဲ့အခါမှာ လိုက်နာရမည့်အချက်တွေမှာ အားနည်းခဲ့ပါတယ်။ ဖုန်းကို Radio Frequency Shield ဖြစ်မဲ့အိတ် (Phone Line,Internet, Wifi, Bluetooth တို့ကိုကာကွယ်သည့်အိတ်) ထဲကို ထည့်ပြီး မသိမ်းဆည်းတဲ့အတွက် ဖမ်းဆည်း သိမ်းဆည်းပြီးအချိန်နောက်ပိုင်းမှာ "OK " ဆိုတဲ့ စာလုံးက WhatApp မှာ သွားပေါ်ပါတယ်။ သက်သေခံသွင်းတဲ့နေရာမှာ မဆိုင်ပဲစကားအများကြီးပြောရပါသည်။ တစ်ကယ်တန်း သိမ်းဆည်းချိန်မှာ "OK" ရိုက်နေတုန်း ဖုန်းကိုသိမ်းလိုက်တာဖြစ်နိုင်ပါတယ်။ Send မဖြစ်ဖူးပေါ့။ နောက်ပိုင်းမှ တစ်ခုခုနဲထိခိုက်မိပြီး အင်တာနက် ပွင့်သွားတဲ့အချိန်မှာ တစ်ဖက်ကို Send ဖြစ်သွားတာဖြစ်နိုင်ပါတယ်။ သိမ်းဆည်းရာမှာ အားနည်းချက်ဖြစ်တဲ့ အတွက် သိမ်းဆည်းသူကိုအပြစ်တင်လို့မရပါ။ လက်ရှိတည်ဆဲ Cyber Law , Electronic Law တွေမှာ တိကျတဲ့ လုပ်ထုံးလုပ်နည်းနည်းဥပဒေ မရှိပါ။ အခုဖြစ်ရပ်ဖြစ်တဲ့ 2018 အချိန်အထိ တိုးတက်လာတဲ့ နည်းပညာတွေနဲ့လိုက်ပြီး ဥပဒေကို ပြင်ဆင်တာတွေ နည်းဥပဒေ ရေးဆွဲတာတွေမရှိပါ။ ဥပ

Volatile Data များကို Manual ရယူခြင်း

Image
Volatile Data များကို Manual ရယူခြင်း Computer မှာ Non Volatile data (Persistent data ) , Volatile data ဆိုပြီးနှစ်မျိုးရှိပါတယ်။ Non Volatile data ကတော့ ဥပမာ Hard Disk , SSD, Memory Stick, SD Card အတွင်းမှာရှိတဲ့ data တွေဖြစ်ပါတယ်။ Volatile data ကတော့ Computer Power ပိတ်သွားရင် Reboot ကျသွားရင်မရှိတော့မဲ့ Data တွေဖြစ်ပါတယ်။ Volatile data ကို Manual ယူမယ်ဆိုရင် ကျွန်တော်ကတော့ Desktop ပေါ်မှာ Volatile data ဆိုပြီး Folder တစ်ခုလုပ်လိုက်ပါတယ်။ Folder ထဲမှာ Volatile data တွေကို Text File အဖြစ် Save မလို့ဖြစ်ပါတယ်။ System Information ကိုယူမယ်ဆိုရင် systeminfo >> Sysinfo.txt <===Save မဲ့ Text File Name Network Connections ကိုယူမယ်ဆိုရင် netstat -nao >> Routing Information ကိုယူမယ်ဆိုရင် route print >> Date and Time ကိုယူမယ်ဆိုရင် echo %date% %time% >> System Variables ကိုယူမယ်ဆိုရင် set >> tasklist ကိုယူမယ်ဆိုရင် tasklist >> tasklist-module ကိုယူမယ်ဆိုရင် tasklist /m >> tasklist -servic