Posts

Showing posts from 2021

CMD 42 Command

Image
Secure digital (SD) တွေကို Standard ဖြစ်စေဖို့ SD Association ကနေ ၂၀၀၀ ခုနှစ်မှာ Company 3 ခုနဲ့ စတင်ခဲ့တာ အခုဆိုရင် Company 900 ကျော်ရှိနေပါပြီ။ SD card တွေမှာ လူသုံးနည်းတဲ့ Features ကတော့ CMD42 ဆိုတဲ့ Password Lock-Unlock စနစ်ပဲဖြစ်ပါတယ်။ SD Card တိုင်းမှာ Standard အရ ပါဝင်ပါတယ်။ CMD 42 ကိုသုံးတဲ့လူ နည်းပါတယ်။ CMD42 ဆိုတာကတော့ Host System ကနေ SD, microSD, miniSD နဲ့  eMMC devices တွေကို Lock Unlock ဖြစ်အောင် 16-byte (maximum length)  password ပေးနိုင်ပါတယ်။ Encryption မဟုတ်ပဲ Password ပေးတာဖြစ်ပါတယ်။  eMMc တွေက SD ထဲမှာ မပါပေမဲ့ CMD42 Features ကိုသုံးပါတယ်။ သုံးနေတဲ့ winsow OSX linux တွေက CMD 42 ကို မစစ်ဆေးနိုင်ပါဘူး။ Card Reader တွေမှာလဲ မစစ်ဆေးနိုင်ပါဘူး။ SD-eMMC Controller ကို တိုက်ရိုက်မဖတ်နိုင်လို့ ဖြစ်ပါတယိ။  CMD42 Commad ပေးထားရင် SD Card ကို Forensics Tools တင်ထားတဲ့ Window OSX linux စက်တွေက မဖတ်နိုင်ပါဘူး။ Image ရိုက်ယူလို့မရနိုင်ပါ။ Data ရဖို့မလွယ်ကူပါ။ဖတ်နိုင်ဖို့ Operating Systems Kernel အထိပြင်ရမှာ ဖြစ်ပါတယ်။ CMD 42 ပါတတ်တာတွေကတော့ Mobile Device IoT Device Vehicle Inform

Android Application Downgrade Forensics

Image
 Android Application Downgrade  Forensics ကျွန်တော်တို့ Andriod ဖုန်းတွေမှာ အချို့က Data Backup မပေးတာတွေကြုံလာရတဲ့အခါ Backup မယူနိုင်တဲ့အခါတွေမှာ App Downgrade ပြုလုပ်တာကိုသုံးပါတယ်။ အရင်တုန်းက ကိုယ်စစ်ဆေးလိုတဲ့ App Data တွေကို Adb Backup ယူပြီး ရယူပါတယ်။ ပြီးမှ Analysis လုပ်တာပေါ့။ဒါပေမဲ့ နောက်ပိုင်း Third Party Appliction ဥပမာ  Facebook Whatap တွေမှာ Adb Backup ကို User တွေရဲ့ Privacy နဲ့ Security အရ အသုံးပြုလို့မရတော့ပါဘူး။  ဒါ့ကြောင့် Android Application Downgrade  နည်းလမ်းကို အသုံးပြုလာပါတယ်။ ဘယ်လိုလဲဆိုရင် Very Simple ပါ။ ကိုယ် စစ်ဆေးမဲ့ Application ကို  Adb Command Support ပေးတဲ့ Version. အထိ Downgrade ချလိုက်တာဖြစ်ပါတယ်။ adb Backup Support ပေးတဲ့ App Version ကို Install လုပ်တာပါ။ Adb Command ကနေ App ကို Data ချန်ပြီး Uninstall လုပ်။ ပြီးရင် Adb Command Support ပေးတဲ့ Version ကို Install လုပ်ပါတယ်။ Install လုပ်ပြီးရင် adb Command Support ပေးပြီး ဖြစ်တဲ့အတွက် App Data ကို Backup ယူပြီး Analysis လုပ်ပါတယ်။ Note ကျွမ်းကျင်တဲ့သူအတွက်သာဖြစ်ပါတယ်။ မှားသွားရင် App Data က လုံးဝ ပျက်သွာ
Image
 HDD,  Flash  Drive,  etc  စတာတွေကို Forencisally Sound Manner (Imaging) အနေနဲ့ Bit  by  Bit  Image ယူတဲ့အခါမှာ HDD,  Flash  Drive မှာ ရှိသလောက် Bit တွေကို အကုန်ရရှိတာမဟုတ်ပါဘူး။ ပုံမှာ ပြထားတဲ့ User Addressable နေရာကိုပဲ Image လုပ်ယူနိုင်တာဖြစ်ပါတယ်။  Service/System Area ထဲမှာပါဝင်တဲ့ Servo  Information,  Firmware, SMART   (Self-Monitoring,   Analysis   and   reporting Technology ) စတဲ့ အချက်အလက်တွေကို မရရှိနိုင်ပါဘူး။ Servo Information ကတော့ HDD ရဲ့Spindle  လည်ပတ်နှုန်း  Head နဲ့ Actuator Arm ရွေ့လျားမှုဖြစ်ပါတယ်။ Firmware ကိုတော့ PCB ရဲ့ ROM ထဲမှာ ရှိပြီး HDD  Boot Up လုပ်ဖို့  HDD ထဲမှာ သိမ်းထားတဲ့ Data တွေရဲ့ Physical , Logical ​Location တွေကို Compuer ကို ပြောပြပေးပါတယ်။ Host  Protected  Area     (HPA) ထဲမှာ ပါဝင်တာကတော့ Factory  Reset,  Diagnostic Programs တွေဖြစ်ပါတယ်။ အချို့သော Malwares တွေက Detect မဖြစ်အောင် HPA ထဲမှာ ရှိနေတတ်ပါတယ်။  Device   Configuration   Overlay   (DCO) ကတော့  PC Laptop Vendor တွေကနေ သူတို့ထုတ်မဲ့ အမျိုးအစား Operation System အပေါ်မူတည်ပြီး တပ်ဆင်မဲ့ HDD အ

SSD Forensic Challenges

Image
SSD Forensic Challenges Garbage  Collection  (GC) HDD မွာလို Data တစ္ခုသိမ္းမယ္ဆိုရင္ ရွိေနၿပီးသား Data ေပၚမွာ SSD Nand Flash က မသိမ္းႏိုင္ OverWrite မလုပ္ႏိုင္ပါဘူး။ Data  သိမ္းမယ္ဆိုရင္ Block ကို Erase လုပ္ ၿပီးမွ သိမ္းရပါတယ္။ မဖ်က္ခင္ Block ထဲက Data ကို အျခား Block ေပၚ ေျပာင္းတာလဲရွိပါတယ္။ အခုလို Bock ကို Erase လုပ္ Block ေတြကို ျပန္ေနရာခ်တာကို  Garbage Collection လို႔ေခၚပါတယ္။ TRIM   TRIM-enabled  လုပ္ထားတဲ့ SSD  drives က  garbage  collection  (GC) ေၾကာင့္  ဖ်က္လိုက္တဲ့  Data ေတြကိုျပန္ရႏိုင္ဖို႔ခက္ခဲပါတယ္။ TRIM ဆိုတာက ဥပမာ အခ်က္အလက္တစ္ခုကို ဖ်က္လိုက္မယ္ဆိုရင္ SSD ထဲမွာ အၿပီးဖ်က္လိုက္မယ္ဆိုၿပီး SSD Controller က ေနတစ္ဆင့္ Data သိမ္းထားတဲ့ Page Or Block ထဲကို ဖ်က္ခိုင္းလိုက္တာပါ။ TRIM က  ကြန္ပ်ဴတာ ပါဝါ ပိတ္ထားလိုက္ရင္ လုပ္ေနတဲ့ အလုပ္ကို  ခနရပ္ထားပါတယ္။ ဒါေပမဲ့ ကြန္ပ်ဴတာ ပါဝါ ျပန္ဖြင့္တာနဲ႔ ျပန္အလုပ္လုပ္ပါတယ္။ ဘာလို႔လဲဆိုရင္ လုပ္ေနတဲ့ အလုပ္ကို SSD Controller ထဲမွာ သိမ္းထားလို႔ျဖစ္ပါတယ္။ Trim က RAID configuration, NAS configuration,  window 7 ႏွင့္ ေနာက္ပိုင္း ၿပီးရင္ SSD ကို External

Digital Forensics Quizs (34-35-36)

 Digital Forensics Quizs (34-35-36) #Question  Digital Forensics and Incident Response (DFIR) ကို Undergraduate ဒါမှမဟုတ် Graduate courses ဘယ်အဆင့်မှာ သင် သင့်ပါသလဲ ?  #Answer  Catch The Young ဆိုသလိုပဲ. ငယ်ရွယ်တဲ့အချိန်မှာ စပြီးသင်ယူတာ အကောင်းဆုံးဖြစ်ပါတယ်။ Undergraduate အဆင့်မှာ Cyber Security, Programming  လိုမျိုးဘာသာရပ်နဲ့ DFIR ဘာသာရပ်ကို  အခြေခံသင်သင့်ပါတယ်။ အခြေခံမရှိသေးတဲ့အတွက်  DFIR လိုမျိုးဘာသာရပ်ကို အရမ်းငယ်ရွယ်တဲ့ အချိန်ဆိုရင် သင်ယူဖို့မသင့်တော်ပါဘူး။ လက်ရှိ India DFIR Profrssional တော်တော်များများမှာ Programming အားနည်းပါတယ်။ ဘာလို့လဲဆိုရင် Undergraduate နဲ့ Post Graduate အဆင့်မှာ ကောင်းစွာမသင်ယူခဲ့ရလို့ဖြစ်ပါတယ်။DFIR တစ်ယောက်က  Applications Analysis အပိုင်းတွေလိုက်ဖို့အတွက် Programming  ကိုသိဖို့လိုအပ်ပါတယ်။   #Question  Digital Forensics Analysis Tools တွေကိုဝယ်ယူတဲ့အခါ ဘာတွေကို သတိထားသင့်ပါသလဲ ?  #Answer Digital Forensics Analysis Tools ရွေးချယ်တာက အရေးကြီးတဲ့ အပိုင်းမှာပါဝင်ပါတယ်။ ကိုယ်ရှာဖွေလိုတဲ့ အချက်အလက်တစ်ခုရဲ့  အဖြေကိုရနိုင်တဲ့ Analysis Tools တွေအများကြီးရှိပါတယ်

Digital Forensics Quiz 33

Image
 #Question Volatile Evidences တွေကိုဘယ်လိုရယူနိုင်ပါသလဲ ? #Answer Random Access Memory (RAM) က Volatile Information ဖြစ်ပါတယ်။ Computer Power Off တာနဲ့ အချက်အလက်တွေရှိတော့မှာ မဟုတ်ပါဘူး။ Storage Media ဖြစ်တဲ့ HHD SSD တို့ကိုတော့ Non Volatile Information လို့ခေါ်ပါတယ်။ Power Off နေပေမဲ့ အချက်အလက်တွေရှိနေတုန်းမို့လို့ပါ။ RAM ထဲမှာတော့ စစ်ဆေးသူစိတ်၀င်စားနိုင်တဲ့ အချက်အလက်တွေပါ၀င်နိုင်ပါတယ်။ ဥပမာ Execute Command , Clear Test Password, Unencrypted Information,IP Address, Encryption Key (Bitlocker or Ransomware)  Volatile Information ကိုရယူစဉ်ဂရုစိုက်ရမှာတွေက  Machine ရဲ့ Running လုပ်နေတဲ့ပုံစံမပျက်အောင်ထားပါ။ Running System ကို ဓာတ်ပုံရိုက်ကူးပါ  Document လုပ်ပါ။ Browser Activity , Opening Folder Opening Documents  Machine မှာ Encryption စနစ်သုံးထားခြင်း ရှိ မရှိ စစ်ဆေးပါ။ Machine ရဲ့ Operation System Version  ကို မှတ်သားပါ။ Machine ရဲ့ Current Time Date ကို မှတ်သားပါ ဓာတ်ပုံရိုက်ကူးပါ။  RAM Dump ကို Memory Stick ဖြင့်ရယူပါ။ အခြားသော Volatile Information များကိုရယူပါ။ Document Every Steps I

Digital Forensics Quizs (31-32)

  Digital Forensics Quizs (31-36)  #Queation  Anti Forensics ဆိုတာဘာလဲ ?  #Answer  Criminal ကျူးလွန်သူတွေက Anti Forensics လုပ်ခဲ့မယ်ဆိုရင် စစ်ဆေးသူအနေနဲ့တော်တော်‌လေး အခက်တွေ့နိုင်ပါတယ်။ Anti Forensics Methods တွေကတော့ data hiding အချက်အလက်တွေကို ဝှက်ထားခြင်း။data wiping အပြီးတိုင် ဖျက်ဆီးခြင်း။Tail obfuscation ရှုပ်ထွေးအောင်ပြုလုပ်ထားခြင်း Encryption ပြုလုပ်ခြင်း Stenography ပြုလုပ်ခြင်း Disk Cleaning ပြုလုပ်ခြင်း တို့ ဖြစ်ပါတယ်။ Anti Forensics ရဲ့ အဓိက ရည်ရွယ်ချက်ကတော့ Digital Forensics စနစ်တွေ အောက်သွားအောင် Digital Forensics Tools တွေရဲ့ လုပ်နိုင်စွမ်းရည် ကျဆင်းအောင် Recovery လုပ်လို့မရအောင် စစ်ဆေးသူ Knowledge မပြည့်ရင် စစ်ဆေးမှုမဖြစ်နိုင်အောင်ပြုလုပ်တာပဲ ဖြစ်ပါတယ်။  Anti Forensics ; Counter Forensics ပြုလုပ်ခြင်းကြောင့် Challenge တွေရှိလာပါတယ်။ စစ်ဆေးသူအနေနဲ့ Anti Forensics အလုပ်လုပ်ပုံတွေ နည်းလမ်းတွေကို သိရှိထားရမှာ ဖြစ်ပါတယ်။ ဒါမှသာ Anti Forensics ပြုလုပ်ထားမထား သိရှိနိုင်မှာ ဖြစ်ပါတယ်။ ဥပမာ  usboblivon ဆိုရင် ကွန်ပျူတာမှာ လာတပ်တဲ့ usb log တွေကို ဖျက်တာဖြစ်ပါတယ်။ သူက စပြီး Run တာ

Digital Forensics & Incident Response & OSINT START ME LINKS

 Digital Forensics & Incident Response နဲ့ OSINT  စတင်လေ့လာမဲ့သူတွေအတွက် အသုံး၀င်တဲ့ Links တွေစုစည်းပေးထားတာပါ။  Digital Forensics ဘက်စကူးတဲ့အချိန် တော်တော်ဒုက္ခရောက်ခဲ့ရတဲ့အတွက် နောက်လူတွေ အဆင်သင့် လေ့လာနိုင်အောင်ပါ။  ကူညီအားပေတဲ့သူတိုင်းကို ‌အထူးကျေးဇူးတင်ပါတယ်။  Good Luck  START ME LINKS

Digital Forensics Quizs (26-30)

 Digital Forensics Quizs (26-30)  #Question  Hash function ဆိုတာ ဘာလဲ ?  #Answer  Hash ဆိုတာ fixed-length digit (one-way function)  ဖြစ်ပါတယ်။ သုံးစွဲတဲ့ hash  အပေါ်မူတည်ပြီး သတ်မှတ်ထားတဲ ဂဏန်း အရေအတွက် ရှိပါတယ်။ Evidences တစ်ခုကို  အချက်အလက်တစ်ခု ပြောင်းလဲလိုက်တာနဲ့ Hash မှာ ပါတဲ့ ကိန်းဂဏန်း အချို့ပြောင်းလဲသွားမှာ  ဖြစ်ပါတယ်။ ဥပမာ Folder တစ်ခုထဲမှာ File အရေအတွက် 5 ခုရှိတယ်ဆိုပါစို့ အဲဒီ Folder ရဲ့ Hash (မူရင်း) ကိန်းဂဏန်းက တစ်မျိုးဖြစ်ပါတယ်။ Folder ထဲကနေ မသမာသော နည်းနဲ့ File တစ်ခုခုကို ဖျက်လိုက်ရင် သော်လည်းကောင်း ပြောင်းလဲလိုက်ရင်သော်လည်းကောင်း  Folder ရဲ့ Hash (မူရင်း) ကိန်းဂဏန်းက အချို့ပြောင်းလဲ သွားမှာဖြစ်ပါတယ်။ သုံးစွဲတဲ့ Forensics Tools အပေါ်မူတည်ပြီး MD5, SHA2 , SHA2    အဆင်ပြေရာကို Analysis လုပ်သူက ရွေးချယ်နိုင်ပါတယ်။  #Question  Imaging နဲ့  Cloning ရဲ့ကွဲပြားခြားနားချက်က ဘာလဲ ?  #Answer  Imaging ပြုလုပ်တာကို Bit by bit copying (သို့မဟုတ်) Forensicsally Sound ပြုလုပ်တယ်လို့ခေါ်ပါတယ်။ Storage Media ကို တူညီတဲ့ နောက်ထက် Storgae Media တစ်ခုအပေါ်ကူးယူတာကို Cloning ပြုလုပ်တယ်လို့ခေ

Digital Forensic Quizs (6-25)

 Digital Forensic Quizs (6-25)  India t Information Technology Act, 2000 (ITA 2008) , Indian  Penal  Code  (IPC),  Indian  Evidence Act (IEA) ပေါ်တွင် မူတည်ပြီး ပြုလုပ်ထားသော  အမေး အဖြေများ ဖြစ်ပါသည်။ #Question  Digital Forensics Professional တစ်ယောက်က Cyber Law ကိုသိသင့်ပါသလား ? သိသင့်တယ်ဆိုရင် ဘာလို့သိသင့်တာလဲ ?  #Answer  မေးခွန်းကိုဖြေမယ်ဆိုရင် သိသင့်သလို မသိရင်လဲ ရတယ်လို ဖြေချင်ပါတယ်။ ဒါပေမဲ့ သိသင့်တယ်ဆိုတာကို နည်းနည်းဇောင်းပေးပြီး ပြောပါရစေ။ Digital  forensics  ဆိုတာက     techno-legal  field  ဖြစ်တာကြောင့် Forensics Report ကိုရေးသားပြင်ဆင်သူက တရားရုံးမှာ သက်သေထွက်ဆိုရမှာ ဖြစ်တာကြောင့်  Cyber Law ကိုသိရပါမယ်။ Digital Forensics Professional  တစ်ယောက်က Law ကို လုံးဝမသိဘူးဆိုတာမဖြစ်သင့်ပါဘူး။ အခြားသော ဥပဒေတွေထဲကမှ Cyber Law ကို ကျွမ်းကျွမ်းကျင်ကျင် သိသင့်ပါတယ်။ Digital Forensics Professional  တစ်ယောက်က သူ့ရဲ့တာဝန် အလုပ်နဲ့ ကျင့်ဝတ်တွေကို သိသင့်ပါတယ်။ ဒါမှသာ ပြင်ပအဖွဲ့အစည်း သို့မဟုတ် အစိုးရဘက်မှာ Investigation လုပ်တော့မယ်ဆိုရင် Law ကို သိထားခြင်းဖြင့် ပိုပြီးအဆင်ပြေနိုင်ပါတယ်။ Digital

TikTok Law Enforcement Guidelines

Image
 TikTok Law Enforcement Guidelines Update   တောင်းဆိုနိုင်သော အချက်များ  Detail Link  TikTok Law Enforcement Guidelines

Digital Forensics Quizs (1-5)

 Digital Forensics Quizs (1-5)  Digital Forensics (1-100) အမေးအဖြေ အချို့သည်  India ရာဇသတ်ကြီး၊ သက်သေခံဥပဒေ၊ India နှင့် Global အခြေအနေဖြင့် မေးမြန်းဖြေဆိုထားခြင်းဖြစ်ပါသည်။ ပါဝင်ဆွေးနွေးသူများကို ပုံတွင် ဖော်ပြထားပါသည်။    #Question  Digital Forensics  Professional တစ်ယောက်ဖြစ်ဖို့ Field ကိုဝင်ရောက်ဖို့ Bachelor Or Master ဘွဲ့တွေလိုအပ်ပါသလား  ?  #Answer   ဒီအမေးကိုဖြေရမယ်ဆိုရင် မလိုအပ်ပါဘူးလို့ပဲ ဖြေပါရစေ။ Digital Forensics မှာ ကျွမ်းကျင်သူတွေများစွာလိုအပ်ပါတယ်။ ဒါပေမဲ့ ဘွဲ့ မရတဲ့သူတွေက Professional မဖြစ်နိုင်ဘူး ဒီ Field ကို မဝင်ရောက်နိုင်ဘူးလို့ မဆိုလိုပါဘူး။ အလုပ်တစ်ခုအတွက် ဘွဲ့ဆိုတာ Gate Pass တစ်ခုပဲဖြစ်ပါတယ်။ Bachelor Or Master တွေရရှိထားပေမဲ့ Professional လို့ မသတ်မှတ်နိုင်ပါဘူး။ Digital Forensics Field ကိုဝင်ရောက်ဖို့ Professional  Cerifitcation တွေ  Course တွေ ဒီအချိန်မှာ ရှိနေပါပြီ။ Digital Forensics Filed ကိုဝင်ရောက်ဖို့ဆိုရင် နည်းပညာကိုဝါသနာပါမှုနဲ့ Analysis Skill ရှိဖို့လိုအပ်ပါတယ်။ အလုပ်အနေနဲ့ ပြောရရင် First Responder, Lab Assistant လိုနေရာမျိုးတွေက Analysis Skill ရှိဖို့

နယူးဒေလီ India National Cyber Forensics laboratory ၏ ခေါင်းဆောင် Mr. Khadsare နှင့် ForensicsFocous အင်တာဗျူး

3-3-2021 နယူးဒေလီ India  National Cyber Forensics laboratory ၏ ခေါင်းဆောင် Mr. Khadsare နှင့် ForensicsFocous  အင်တာဗျူး  Question Mr. Khadsare  အနေနဲ့ Cyber Security နဲ့ Digital Forensics မှာ နှစ်ပေါင်း 20 လောက် လုပ်ကိုင်ခဲ့တဲ့အတွက် ဒီလမ်းကြောင်းကို ဘယ်လိုရောက်ရှိလာပါသလဲ ? India  နိုင်ငံအနေနဲ့  ဒီအပိုင်းတွေမှာ တိုးတက်လာမှုအပေါ်ဘယ်လိုမြင်ပါသလဲ ? Answer 1999 မှာ Pune University  ကနေ  electronics and telecommunication engineer ဘွဲ့ရရှိခဲ့ပါတယ်။ အစပိုင်းမှာ  communications , networking. အပိုင်းမှာ အလုပ်လုပ်ကိုင်ခဲ့ပါတယ်။ investigation အပိုင်းမှာ စိတ်ပါဝင်စားတာကြောင့် Pune University  မှာ ဖွင့်လှစ်တဲ့ Asian School of Cyber Laws ကနေ Crime Investigation Course ကိုတက်ရောက်ခဲ့ပါတယ်။  ဒီ Course ကနေ စတင်ခဲ့ပြီး နောက်ပိုင်းမှာ Forensics အပိုင်းကိုပဲဇောက်ချလုပ်ကိုင်ခဲ့ပါတယ်။  Digital Forensics နဲ့ပတ်သတ်တဲ့ Course တွေ 15 ခုလောက်ပြီးတဲ့ အခါမှာ တစ်ကယ့် Case တွေကို လုပ်ကိုင်ဖို့ အခွင့်အရေးတွေရရှိလာခဲ့ပါတယ်။ digital forensics professional တစ်ယောက်အတွက် လက်တွေ့ပိုင်းက အလွန်ပင်အရေးကြီးပါတယ်။  technology

SAM 2021 OSINT Summit

 လက်ရှိ SAM 2021 OSINT Summit မှာပြောသွားတဲ့ Video and PowerPoint File တွေပါ။ PowerPoint File တွေကို လွယ်ကူအောင် စုပြီး Drive မှာတင်ပေးထားပါတယ်။  Youtube Link www.youtube.com/hashtag/osintsummit  PowerPoint Download Link  Google Drive

The Ocelli Project (OSINT)

 The Ocelli Project   Myanmar's Rakhine State and  The Ocelli Project   Ocelli Project   ကို 2021 အစပိုင်းမှာ စတင်ခဲ့တာဖြစ်ပါတယ်။ အဓိကရည်ရွယ်ချက်ကတော့ ဘဂလီရွာတွေ နေအိမ်တွေ  ကျောင်းတွေ ကို မီးရှို့ဖျက်ဆီးတာတွေကို သက်သေပြဖို့နဲ့ အဲဒီအရေးနဲ့ပတ်သတ်ပြီး အချက်အလက်တွေကိုစုစည်းပေးဖို့ပဲဖြစ်ပါတယ်။ အဆိုပါအဖွဲ့ကိုခေါင်ဆောင်လုပ်သူကတော့ bellingcat က Benjamin Strick ဆိုသူဖြစ်ပါတယ်။ သူက  ရခိုင်အရေးကို 2018 ကတည်းက စတင်လေ့လာနေတယ်လို့သိရပါတယ်။ ဒီလိုမျိုး Project တွေမှာ အတွေ့အကြုံရှိသူတစ်ယောက်ဖြစ်ပါတယ်။OSINT နဲ့ပတ်သတ်ပြီး Youtube Channel မှာလဲ ဝေမျှထားတာတွေရှိပါတယ်။ သိသလောက် OSINT Project တွေက ရခိုင်အရေးနဲ့ပတ်သတ်တာတွေကိုပဲ အရင်ရော ယခုရော လုပ်ဆောင်နေတာတွေများပါတယ်။ ဒါက Project အတွက် Budget နဲ့လဲဆိုင်မယ်ထင်ပါတယ်။ Open Source ဆိုပေမဲ့ သူတို့လုပ်မဲ့ Project မှာ ယခင်က Satellite Image တွေကို ရဖို့ဆိုရင်  Free ရတာရှိသလို ငွေပေးရတာတွေလဲရှိပါတယ်။  Ocelli Project  အကြောင်း  https://www.skopenow.com/news/destruction-in-myanmar bellingcat https://www.bellingcat.com/  Benjamin Strick Youtube  https://www.youtube.

#Chiness_OSINT

 #Chiness_OSINT  တရုတ် OSINT ဆိုပြီး အနောက်ဘက် ပညာရေး Website တွေမှာ ဈေးယူကြတာ။ အမှန်က ဒီလိုမျိုး Source တွေကနေ Window နဲ့တစ်မျိုး Linux နဲဆိုဘယ်လို Software နဲ့ဆို ဘယ်လိုဆိုတာကို သင်တာပါ။  Methods တွေ စဉ်းစားပုံ Link ချိတ်ပုံတွေတော့ပါပါတယ်။   An OSINT investigation is not one single method to get at truth, but rather a combination of creative and critical thinking to navigate digital sources on the web ဒီဘက်ခေတ်မှာတော့   ထောက်လှမ်းရေးပိုင်းတင်မက ပြည်ပ ဂျာနယ်လစ်တော်တော်များလဲ သုံးစွဲလာကြပါတယ်။ BBC ဆိုရင် the art of open-source media ခေါင်းစဉ်နဲက Training တွေပေးပါတယ်။  ပြည်ပ ဂျာနယ်လစ်တွေ သက်ဆိုင်ရာ မီဒီယာ Training အပြင် အသုံးများတာကတော့  https://www.journaliststoolbox.org/.../investigative.../ http://www.cjr.org/.../guide-to-osint-and-hostile... https://gijn.org/citizen-investigation-guide/ Chiness_OSINT Link  https://start.me/p/7kLY9R/osint-chine...

iOS 14 Devices Forensics

 iOS 14 Devices  Forensics  BFU (Before First Unlock) BootROM Vulnerability ,  checkra1n Jailbreak,  ကြောင့် iPhone 5s  ကနေ iPhone X အထိ PassCode မသိခဲ့ရင်တောင်  Device ကို Forensics ပြုလုပ်နိုင်ပေမဲ့  အခု IOS 14 မှာတော့ အဆိုပါ အားနည်းချက်ကို Fix လုပ်လာပါတယ်။ (iPhone Xr/Xs, 11, SE 2020,  iPhone 12) တွေဖြစ်ပါတယ်။  BFU (Before First Unlock) BootROM Vulnerability,  checkra1n Jailbreak,  ကို Apple က Fix လုပ်နိုင်ခဲ့တာကIOS 14 တင်ထားတဲ့ iPhone 8/8 Plus/iPhone X  တွေဖြစ်ပါတယ်။  IOS 14 - 14.3 (A14 Bionic Chip) အတွက်ဆိုရင်တော့ စစ်ဆေးသူက Apple Developer Account လိုအပ်မှာ ဖြစ်ပါတယ်။ 

Open Source Intelligence (OSINT) Website and Startme

 Open Source Intelligence (OSINT) နဲ့ပတ်သတ်ပြီး Browser Addons , Databases, Search engines, Tools , Tutorials တွေတော်တော်စုံတဲ့ Website, Startme Page ပါ။  #Link  technisette #Start_me_Link  start.me

Autopsy 4.18.0 Released Date 23-3-2021

Autopsy 4.18.0 မှာ ပါလာတာတွေကတော့  Web Browser နဲ့ပတ်သတ်တဲ့ အချက်အလက်တွေကို အသေးစိတ် Group တွေခွဲပြီး ဖော်ပြပါတယ်။  Geolocations နဲ့ပတ်သတ်ပြီး ကြည့်နိုင်ပါတယ် YARA ingest module  ပါလာတဲ့အတွက် Pattern တွေကို တိုက်စစ်နိုင်ပါတယ် Android Analyzer (aLEAPP) ပါလာတာကြောင့် Android Phone မှာရှိတဲ့ အချက်အလက်တွေကို ကြည့်နိုင်ပါတယ်။  iOS Analyzer (iLEAPP) ကို Update လုပ်ထားလာတာကြောင့် IOS artifacts ကို အရင်ကထက် ပိုကြည့်နိုင်ပါတယ်။   PhotoRec module  ကိုလဲ Update လုပ်ထားတာကြောင့် Carv File တွေကို ကြည့်လာနိုင်ပါတယ် Central Repository (PostgreSQL ) ကို Update ပေးထားပါတယ်။ Central Repository  ကတော့ Case နဲ့ပတ်ပတ်တဲ့ အချက်လက်တွေကို Database နဲ့စုစည်းထားတာပါ။  ဥပမာ လက်ရှိ Case နဲ့အရင်က Case က အချက်အလက်တွေနဲ့ သွားတူနေတာမျိုး  ဥပမာ WIFI တစ်ခုတည်းမှာ သုံးမိဖူတားမျိုး  Forensics Products တွေက ဈေးကြီးတာကြောင့် စလေ့လာသူတွေ ကျောင်းသား ကျောင်းသူတွေ သုတေသနလုပ်မဲ့သူတွေအတွက် Autopsy က အဆင်ပြေပါတယ်။  Detail and Download Link  Autopsy 4.18.0

Blue Team Lab

Blue Team အတွက် Lab တွေပါဝင်ပါတယ်။  Download ယူပြီး Lab လုပ်နိုင်ပါတယ်။  Forensics, SIEM, Malware  Traffic Analysys, Pcap Analysys, Etc .... Link  Blue Team, DFIR

Cellebrite CTF 2020

Cellebrite CTF 2020 အတွက် Writup တွေဖြစ်ပါတယ်။ Android  Phone , IOS Phone တွေကို စစ်ဆေးခြင်း ဖြစ်ပါတယ်။  LINK  UFED CTF  

Critical Thinking Skills - Open-Source Intelligence

 Psychological Warfare ( Who,What,Where,When,Why,How) Who  ကျွန်တော်တို့ A ဆိုတဲ့ သတင်းအချက်အလက်ကို ရရှိလာတဲ့အခါ A နဲ့ပတ်သတ်ပြီး လက်ရှိမှာ ဘယ်သူ အကျိုးအမြတ်ရမလဲ A နဲ့ပတ်သတ်ပြီး  နောင်တစ်ချိန်မှာ ဘယ်သူ အကျိုးအမြတ်ရမလဲ A နဲ့ပတ်သတ်ပြီး လက်ရှိမှာ ဘယ်သူ ထိခိုက်နိုင်သလဲ A နဲ့ပတ်သတ်ပြီး နောင်တစ်ချိန်မှာ ဘယ်သူ ထိခိုက်နိုင်သလဲ A နဲ့ပတ်သတ်ပြီး အထိခိုက်အများဆုံးက ဘယ်သူဖြစ်နိုင်မလဲ A နဲ့ပတ်သတ်ပြီး အထိခိုက် အနည်းဆုံးက က ဘယ်သူဖြစ်နိုင်မလဲ A နဲ့ပတ်သတ်ပြီး ဘယ်သူက ဘယ်နေရာက သတင်းထုတ်ပြန်တာလဲ A နဲ့ပတ်သတ်ပြီး ဘယ်သူက အဓိက ဆုံးဖြတ်ချက်ပေးတာလဲ သတင်းအချက် A ထဲမှာ Key Point , Key Person, Key People ကဘာလဲ A နဲ့ပတ်သတ်ပြီး ပြောဆိုဆွေးနွေးနေတာတွေ ကဘာတွေလဲ A နဲပတ်သတ်ပြီး ကိုယ်တိုင်ဆုံးဖြတ်နိုင်မလား အခြားသူအကြံယူသင့်သလား A နဲပတ်သတ်ပြီး အခြား Information Source တွေရှိနိုင်သလား A နဲပတ်သတ်ပြီး  လက်ရှိနေရာမှာ ပုံစံတူ အရင်ကရှိခဲ့ဖူးလား၊ ကမ္ဘာမှာရော A လိုမျိုးပုံစံတူ အရင်ကရော အခုလက်ရှိရောဖြစ်ခဲ့လား A နဲ့ပတ်သတ်ပြီး ကိုယ်တိုင် ယူဆချက်ပေးလို့ရမလား ( အယူအဆကို အစွန်မရောက်စေပဲ) A ကိုယုံသင့်သလား အသုံးချသင့်သလား  What  A ဆိုတဲ့ သ

(During) Military Coup

 အရင် သို့မဟုတ် အခုလက်ရှိ Snipper သမား ဟုတ် မဟုတ်ကို OSINT မှာ တစ်ခုအပါ၀င်ဖြစ်တဲ့ Google Street View ကနေ Analyais လုပ်ထားခြင်းပါ။ မူရင်းပုံရဲ့ အရှေ့မှာပေါ်နေတဲ့  ဆာကူရာတာဝါ ရဲ့ အဆောက်အဦးပုံစံကို လက်ရှိ Google Street View နဲ့ နှိုင်းယှဉ်ပြီး AFP မှ Analyais လုပ်ထားပါသည်။ AFP က‌‌နေ Facebook ရော Twitter မှာပါ Social Media OSINT ကို သုံးထားတာ တွေ့ရပါတယ်။ Link  AFP Fast Check Link  knowmad-osint.com

Complete Open Source Intelligence Youtube Link

 Complete Open Source Intelligence  Youtube Link   ကြာချိန် 2 နာရီ 25 မိနစ်  တော်တော်များများ #OSINT နဲ့ပတ်သတ်တာ ပါပါတယ်။  Link  The Complete Open Source Intelligence (OSINT) Training Course

Open Source Intelligence Youtube Playlist တစ်ခုပါ။

Open Source Intelligence Youtube Playlist တစ်ခုပါ။  Reverse Image ရှာဖွေနည်း  Photo Video များမှ Metadata ရှာဖွေနည်  Advanced Search  Photo Video Location ရှာဖွေနည်း  Satellite Image ရက်စွဲရှာဖွေနည်း (ရခိုင်ပြည်နယ် မြောင်ဦးဖြင့် ပြထားတာတွေ့ရပါတယ်)  Satellite Image with Time Lapse ပြုလုပ်ခြင်း  Photo Video အချိန်ကို Shadow ဖြင့်တွက်ချက်ခြင်း  Link  OSINT At Home

021_OSINT Community SAN

 OSINT စိတ်ပါ၀င်စားသူများ အတွက် 2021_OSINT Community SAN  Link  SAM OSINT 2021 Summit

OSINT Project

 စိတ်ပါ၀င်စားသူများအတွက် OSINT Project နောက်တစ်ခုပါ။  အခြေအနေအရ   Save and Learn Later   Link  https://www.youtube.com/c/TheOSINTCuriousProject

OSINT နည်းပညာရှင်များနှင့် အင်တာဗျူး

  What was your OSINT highlight of 2020?  What emerging (good or bad) trends did you notice over the past year?  Any favorite tool or technique that you tried in 2020?  How do you see the OSINT landscape changing in 2021?  Anything else you’d like to add about The State of OSINT?  Link  https://stateofosint.com/

SAN GIAC Certification အတွက် Cover ဖြစ်စေမဲ့ Lab တွေလို့သိရပါတယ်

SAN GIAC Certification အတွက် Cover ဖြစ်စေမဲ့ Lab တွေလို့သိရပါတယ်  Link  https://blueteamlabs.online/

Ocelli Project Myanmar Rakhine State how investigators are using #OSINT and satellite imagery

Ocelli Project  Myanmar  Rakhine State how investigators are using #OSINT and satellite Imagery  Link  https://www.skopenow.com/news/destruction-in-myanmar?utm_source=linkedin&utm_medium=social&utm_campaign=Q1_2021_Content_Marketing&utm_content=myanmar-blog&fbclid=IwAR3HdOVtwshO4KLIs1IUf9PGs4i8ZD5NJpGzCGCfuaOw_rDMcy7jf8jmLPA

Digital Forensics CTF WirteUp

1.  Belkasoft Link  Belkasoft CTF: Write-up BELKASOFT CTF MARCH 2021: WRITE-UP BELKASOFT CTF MARCH 2021: WRITE-UP

Kape

Image
 Incident Response အတွက်ရော Forensics အတွက် Triage လုပ်တဲ့နေရာမှာရော Kape က စမ်းကြည့်သလောက် တော်တော်အဆင်ပြေပါတယ်။ AWS Azure .Cloud မှာ Incident အတွက်သုံးလို့ရပါတယ်။  Forensics အတွက် လေ့လာလို့ဖို့လဲအဆင်ပြေပါတယ်။ ဥပမာ Event Log ကိုယူမယ် Window Install တဲ့ Date Last login Time တွေကိုယူမယ် Browser History တွေယူမယ် ဆိုရင် ကိုယ်ယူမယ့်အကြောင်းအရာနဲ့ပတ်သတ်ပြီးရွေးချယ်လိုက်ရုံပဲ။ ပြီးရင် ဝါသနာပါလို့ ဘယ်နေရာတွေကနေ ယူတယ်ဆိုတာပါ စိတ်၀င်စားရင်ကြည့်လို့ရတယ်။ လေ့လာလို့ရပါတယ်။ တစ်ခုရှိတာကဘာမှမသိပဲ Click နှိပ်ပြီးသုံးလို့မရဘူး။ Basic လောက်ကို တော်တော်နားလည်မှ သုံးလို့ရမယ်။ သူ့မှာပါတဲ့ Module တွေကိုသုံးတတ်ရင် တော်တော်ကောင်းပါတယ်။  SAN Data Acquisition . Incident Response . E-learning Course တွေမှာလဲပါပါတယ်။ Forensics အတွက်ကတော့ Memory Stick ထဲထည့်ပြီးပြီးသုံးရုံပါပဲ။ ကိုယ်ယူတဲ့ Artifacts တွေကိုလဲ USB ထဲ ထည့်ရုံပါပဲ။တစ်ခုရှိတာက Forensics Triage လုပ်မယ်ဆိုရင် USB Log က ကွန်ပျူတာမှာ ကျန်နေခဲ့တာပါ။ သက်သေခံအတွက် အငြင်းပွားစရာဖြစ်နိုင်တာပါ။ ဒါကလဲ လက်ရှိမှာ  ဥပဒေ နည်းဥပဒေမရှိသေးတော့ အဆင်ပြေမှာပါ။  Kape က Free

Digital Forensics Investigator Hypothesis -1

Case - CCTV  Video File ကို ပေးရာတွင် ထပ်ဆင့်ကူးယူသည့်  USB ထဲတွင်ရှိသည့် Video File သည် တည်းဖြတ်လိမ်လည်ခြင်း ဟုတ် မဟုတ် စစ်ဆေးရန် 1- Chain of Custody Form ကို Check ။ Case စတင်ဖြစ်တဲ့အချိန်။ USB ပေးတဲ့အချိန် ။ စစ်ဆေးဖို့ USB စတင်ရောက်တဲ့အချိန် ။သိမ်းဆည်းတဲ့ အချိန် ။ မိမိထံရောက်ရှိတဲ့ အချိန်။ ကြားထဲ‌မှာ PUBG မှာလို လပ် သွားနိုင်တဲ့ အချိန်။ Timeline  ဆွဲလိုက်ရင် ပိုရှင်းလင်းပါသည်။  2.Ok လပ်သွားတဲ့ အချိန်တွေ့ပြီး  ဒါဆိုရင် Digital Forensics သည် မှုခင်းသိပ္ပံရဲ့ အခွဲဖြစ်ခြင်းကြောင့် သိပွံအချက်အလက်အရပဲ Opinion ပေးရမယ်။  3. သံသယ ရှိသူက Knowledge ဘယ်လောက်ရှိသလဲ။ Who မေးခွန်း။ လပ်သွားတဲ့ အချိန်တစ်ခုမှာ သူဘယ်လိုလုပ်နိုင်မလဲ။ How  မေးခွန်း။ ကြိုတင် ကြံစည်ထားန်ုင်လား ရုတ်တရက် လုပ်ရမှာလား  4. ကြိုတင်ကြံစည်သည်ဖြစ်စေ ရုတ်ချည်းလုပ်ဆောင်သည်ဖြစ်စေ Video File ကို Edit လုပ်ဖို့ Digital Device လိုအပ်မယ်  Laptop Desktop Tablet or Phone ။ သူက ဘာကိုအသုံးပြုနိုင်မလဲ။ သိမ်းဆည်းတဲ့နေရာမှာ  အခြား Digital Device တွေရောပါဝင်လား  5.Edit လုပ်ထားတာ သေသပ်လား  Save As လုပ်တဲ့နေရာမှာ ဘယ်လိုလုပ်နိုင်လဲ  Depen on CCTV DV