Posts

Showing posts with the label Untitle Note

Android Brute Force

Image
 Modern Android Phone  တွေမှာ Password, Pin ရဖို့ ဘာလို့ခက်ခဲလာတာလဲ ????? Android CPU  မှာ Trusted Execution Environ- ment (TEE) လို့ခေါ်တဲ့ အစိတ်အပိုင်းတစ်ခုပါ၀င်ပါတယ်။ TEE ထဲမှာ Unique ID key လို့ခေါ်တဲ့ (UID) Key ( UID Key ကဖုန်းတစ်လုံးစီအတွက် UID Key တစ်ခုပါရှိပါတယ်။ UID key ကို Extract လုပ်တာ။ Read လုပ်တာလုပ်လို့မရပါ။) ‌ဒါ့အပြင် TEE ထဲမှာနောက်ထပ်ပါ၀င်တာက  Key Encryption Key (KEK) ဖြစ်ပါတယ်။  ဖုန်းတစ်လုံးကို User ကနေ Password/Pin ရိုက်လိုက်တဲ့အချိန်မှာ TEE ထံရောက်ပြီး TEE ကနေ  { User Password + UID +  Salt (Random key)} ကို Key Derivation Function (KDF) ဆိုတဲ့ Cryptograpic Algorithm ကိုသုံးပြီး Encrypted ပြုလုပ်လိုက်ပါတယ်။ ပြုလုပ်လိုက်တဲ့ Encrypted Key ကို Key Encryption Key (KEK) လို့ခေါ်ပါတယ်။                                                      KEK =  KDF (UID, Password, Salt) Data Encryp...

Breaking into the Ecosystem - How One Weak Link Can Unlock a Secure Device (Myanmar Translation)

          Digital Forensics Examiner  တစ်ယောက်ဆီကို နောက်ဆုံးပေါ်  Iphone တစ်လုံးရောက်လာတယ်၊ လောလောလတ်လတ်ထွက်လာတဲ့ဖုန်းဖြစ်တာကြောင့် checkm8 အားနည်းချက်ကလဲ အလုပ်မလုပ်နိုင်၊ USB Port ကလဲ Protect လုပ်ထားတဲ့အနေအထား၊ ရောက်လာတဲ့ ဖုန်းကလဲ  Phone Storage ကို Encrypted လုပ်ထားတယ်။  Unknown Passcode  ဖြစ်နေတဲ့အနေအထားပါ။ Unlock လုပ်ဖို့အတွက် Mobile Forensics Software တွေက Support မပေးတဲ့ Unlock လုပ်လို့မရတဲ့အခြေအနေဖြစ်နေပါတယ်။  ဒီလိုအနေအထားမျိုးဖြစ်နေရင် Unlock လုပ်ဖို့ဘယ်လိုနည်း လမ်းတွေရှိနိုင်မလဲ၊ မရနိုင်တဲ့ အခြေအနေအဖြစ် လမ်းဆုံးပြီလား။           ဖုန်းတစ်လုံးကို မည်သည့် Electronic ပစ္စည်းနဲ့မှမချိတ်ဆက်ပဲ သီးသန့်အသုံးပြုတဲ့ သူတွေရှိသလို အခြား Electronic Device တွေနဲ့ချိတ်ဆက်ပြီး အသုံးပြုတဲ့သူတွေလဲရှိပါတယ်။ ချိတ်ဆက်အသုံးပြုရင် ချိတ်ဆက်အသုံးပြုတဲ့ Electronic Device တွေမှာ အားနည်းချက် ရှိနိုင်ပါတယ်။  Collecting Low Hanging Fruits           L ow-Hanging Fruit ဆိုတာ...

Deleted Media Files in Android Phone

Image
  Deleted Media Files in Android Phone  Android Phone ထဲကနေ Media File တွေဖျက်လိုက်ရင် ပထမဆုံးဘယ်နေရာကို ရောက်သွားလဲ       Android Version 9 ကနေစပြီးတော့ ဖျက်ပြီးသား Photo & Video File တွေကို မတော်တဆ ဖျက်မိရင်ပြန်ယူဖို့ Trash (Computer ဆိုရင် Recycle Bin ) ပါလာပါတယ်။ Android Trash မှာတော့ ရက် 30 အတွင်းဖျက်ထားတဲ့ Media File တွေကို Trash ထဲမှာပြန်ရှာပြီး Restore လုပ်နိုင်ပါတယ်။ ဖျက်လိုက်တဲ့ Media Files တွေကို Trash ထဲမှာပဲ  Permanently အပြီးဖျက်မလား။ Restore လုပ်မလားပြန်ရွေးနိုင်ပါတယ်။  Media File ကို Android Phone ကနေဖျက်လိုက်ရင် Media File ရဲ့ Location & File Name ကပြောင်းသွားပါတယ်။ ဘယ်နေရာရောက်သွားလဲဆိုရင်ဖျက်လိုက်တဲ့ Media File က ‌Phone ရဲ့ အောက်မှာပြထားတဲ့ Location နေရာကိုရောက်သွားပါတယ်။  (Trash Location က Android Phone Model အပေါ်မူတည်ပြီးနေရာပြောင်းနိုင်ပါတယ်။) data\media\0\Android\data\com.sec.android.gallery3d\files\.Trash ဖျက်လိုက်တဲ့ File ရဲ့ File Name & Metadata Information တွေက အောက်မှာပြထားတဲ့ Database မှာသွားပြီးသိမ်း...

SSD Structure & SSD Forensics Guide

Image
  SSD Bad Block       Hard Disk တွေမှာ Bad Sector ရှိသလို SSD တွေမှာလဲ Bad Block ဆိုတာရှိပါတယ်။ Bad Block ဆိုတာက  SSD တွေမှာ Data သိမ်းတဲ့ Block ထဲမှာရှိတဲ့ Page တွေပေါ်မှာ  1-0 တွေ Read Or Write လုပ်လို့မရတာဖြစ်ပါတယ်။ SSD တွေမှာ  Bad Block 2 မျိုးဖြစ်နိုင်ပါတယ်။  Initial_Bad_Block  SSD တွေကိုစက်ရုံက စထုတ်လိုက်ကတည်းက Bad Block ပါလာတာမျိုးဖြစ်ပါတယ်။ ဒါမျိုးဆိုရင် စက်ရုံက QC Test မှာ စစ်ဆေးလို့တွေ့ရင် SSD ထဲမှာ User မမြင်နိုင်တဲ့ Spare Block အရေအတွက်နဲ့ နဲ့ယှဉ်ပြီး SSD ကို QC Passed ဖြစ်မဖြစ် စစ်ဆေးပါတယ်။ Spare Block အရေအတွက်က Bad Block ထက်များနေရင် Pass ပေါ့။ ဒါမှမဟုတ် လက်ခံနိုင်လောက်တဲ့ Bad Block အရေအတွက်ရှိရင် Pass။  Bad_Block_Overtime      SSD ကိုသုံးနေရင်းကလဲ Good Block တွေက Damage ဖြစ်နိုင်ပါတယ်။ Bad Block တွေများလာရင် SSD Fail ဖြစ်လာနိုင်ပါတယ်။  ဒီလိုဖြစ်ရင် Block ထဲမှာရှိတဲ့ Data တွေကို Read လုပ်လို့မရတော့ပါဘူး။ သုံးနေရင်းနဲ့ Good Block တွေ Damage ဖြစ်နိုင်တဲ့အကြောင်းအရင်းတွေကတော့ Power Off During Read/Writ...

Bento DFIR Portable Tools Kit

Image
 Digital Forensics And Incident Response Field မှာ  Live Incident Response နဲ့  Digital Forensics နဲ့ပတ်သတ်ရင်လဲ Crime Scene မှာ Live System တွေထဲကနေ Digital Evidences တွေရဖို့အတွက်  seizure, acquisition, preservation လုပ်တာတွေပြုလုပ်ရနိုင် ပါတယ်။  အဲဒီလိုပြုလုပ်ရတဲ့အခါမှာ အလွယ်တကူနဲ့ Portable လဲဖြစ်  Open Source လဲဖြစ်တဲ့ Portable Tools တစ်ခုနဲ့မိတ်ဆက်ပေးရရင် အဲဒီ Tools က Tsurugi-Linux ကနေပြုလုပ်ထားတဲ့ Bento DFIR Portable Tools Kit ပဲဖြစ်ပါတယ်။ Portable ဖြစ်တာကြောင့် USB ဒါမှမဟုတ် SSD , NVMe SSD Enclosure(Recommand) ထဲမှာထည့်ပြီး အသုံးပြုနိုင်ပါတယ်။ မူလ Portable ထဲမှာ DFIR အတွက် Tools 300 ခန့်ပါဝင်ပါတယ်။ ပါဝင်တဲ့ Tools အသေးစိတ်ကို  Documentation_Bento_toolkit မှာကြည့်နိုင်ပါတယ်။  Bento DFIR Portable Tools Kit  ကို https://tsurugi-linux.org/mirrors/mirror1.php  မှာ Download ပြုလုပ်နိုင်ပါတယ်။ Bento DFIR Portable Tools Kit ထဲမှာပါဝင်တဲ့ အချို့သော Application တွေရဲ့ လိုင်စင်ကန့်သတ်ချက်တွေကြောင့် 2022 အထိပဲထုတ် ထားပါတယ်။ ဒါပေမဲ့ ကိုယ့်စိ...

Magnet Axiom (AI)

Image
     AI ခေတ်ဆိုတော့ Computer/Mobile Forensics Software မှာတောင် AI ကပါလာပါပြီ။ Photo Video တွေကို Deep Fake ဟုတ်- မဟုတ်ခွဲခိုင်းတာနဲ့ ကျန်တဲ့ AI မှာမေးလို့ရသလို မေးနိုင်ပါတယ်။ နောက်ပြီး ကိုယ်လိုချင်တဲ့ အချက်အလက်တွေ Case File ထဲမှာရှိလား မရှိဘူးလားဆိုတာကို AI ကိုရှာခိုင်းလို့ရပါတယ်။   ဒါပေမဲ့ AI ရဲ့ အဖြေက 100 ရာနှုန်းယုံကြည်လို့မရကြောင်း ထပ်ပြီးသတိပေးထားပါတယ်။ Forensics နဲ့ပတ်သတ်ပြီး AI ကိုလဲနောက်မှာ တစ်ဖြည်းဖြည်းချင်းကျယ်ကျယ်ပြန့်ပြန့်သုံးနိုင်အောင် လုပ်လာတော့မယ် ထင်ပါတယ်။      Support ပေးသမျှကိုစမ်းပေမဲ့ ၄၀ ရာနှုန်းလောက်ကိုသဘောမကျ။ Support ပေးသမျှကို Microsoft Copilot မှာ Upload တင်ရမယ်။ ဥပမာ Browser History ကို AI နဲ့ စစ်ချင်ရင် Browser History ကို Upload တင်ရမယ်။ ပြီးမှ ကိုယ်လိုချင်တာမေးမယ်။ ဥပမာ Browser Search မှာ Gun နဲ့ပတ်သတ်တာရှာထားတာရှိရင် Results ပြပါ။  ကိုယ်က AI သုံးဖို့အတွက် Case နဲ့ ဆိုင်တာတွေကို Copilot ကို Image or Data upload တင်ပေးရပါတယ်။

Autopsy 4.18.0 Released Date 23-3-2021

Autopsy 4.18.0 မှာ ပါလာတာတွေကတော့  Web Browser နဲ့ပတ်သတ်တဲ့ အချက်အလက်တွေကို အသေးစိတ် Group တွေခွဲပြီး ဖော်ပြပါတယ်။  Geolocations နဲ့ပတ်သတ်ပြီး ကြည့်နိုင်ပါတယ် YARA ingest module  ပါလာတဲ့အတွက် Pattern တွေကို တိုက်စစ်နိုင်ပါတယ် Android Analyzer (aLEAPP) ပါလာတာကြောင့် Android Phone မှာရှိတဲ့ အချက်အလက်တွေကို ကြည့်နိုင်ပါတယ်။  iOS Analyzer (iLEAPP) ကို Update လုပ်ထားလာတာကြောင့် IOS artifacts ကို အရင်ကထက် ပိုကြည့်နိုင်ပါတယ်။   PhotoRec module  ကိုလဲ Update လုပ်ထားတာကြောင့် Carv File တွေကို ကြည့်လာနိုင်ပါတယ် Central Repository (PostgreSQL ) ကို Update ပေးထားပါတယ်။ Central Repository  ကတော့ Case နဲ့ပတ်ပတ်တဲ့ အချက်လက်တွေကို Database နဲ့စုစည်းထားတာပါ။  ဥပမာ လက်ရှိ Case နဲ့အရင်က Case က အချက်အလက်တွေနဲ့ သွားတူနေတာမျိုး  ဥပမာ WIFI တစ်ခုတည်းမှာ သုံးမိဖူတားမျိုး  Forensics Products တွေက ဈေးကြီးတာကြောင့် စလေ့လာသူတွေ ကျောင်းသား ကျောင်းသူတွေ သုတေသနလုပ်မဲ့သူတွေအတွက် Autopsy က အဆင်ပြေပါတယ်။  Detail and Download Link  Autopsy 4.18.0

Information warfare (China)

General Staff Department မှ "Fourth Department " သည် အီလက်ထရောနစ် စစ်ဆင်ရေးများကို သီးသန့်ပြုလုပ်သော ဌာနဖြစ်သည်။ 2000 ခုနှစ်လောက်ကြမှ အဆိုပါဌာန ရှိကြောင်းကို လူအများသိလာကြပါသည်။ ၎င်းအဖွဲ့သည် ယခင်က အီလက်ထရောနစ် စစ်ဆင်ရေး ကိုသာ သီးသန့်ပြုလုပ်သော်လည်း တရုတ်ပြည်သူ့တပ်မတော်ရဲ့လိုအပ်ချက်အရ ခေါင်းဆောင်းအပြောင်းအလဲလုပ်ပြီး ဌာနရှိဝန်ထမ်းများအား ဘာသာစကားနှင့်လိုအပ်သောနည်းပညာများကို သင်ကြားစေခဲ့ပါသည်။ အဆိုပါဌာနတွင် အနည်းဆုံး ဝန်ထမ်း 13000 ခန့်ရှိပြီး နောက်ပိုင်း အရည်အတွက်ကို အတိအကျခန့်မှန်းနိုင်ခြင်းမရှိပါ။ လိုအပ်သောနည်းပညာရပ်များအတွက်ပြည်ပသို့စေလွှတ်ခြင်း၊ ပြည်တွင်းရှိ တက္ကသိုလ်များနှင့်ပူးပေါင်ပြီး သုတေသနပြုလုပ်ခြင်း တို့ကိုပြုလုပ်လျှက်ရှိပါသည်။ အခြားနေရာများသို့တိုက်ခိုက်ရုံသာမက ပြည်တွင်းလုံခြုံရေးအတွက်ပါဆောင်ရွက်ပါတယ်။ အဆိုပါ ဌာနလိုမျိုး 6 ခုထက်မနည်းဖွဲ့စည်းထားရှိပါသည်။ သတင်းအချက်အလက်နှင့်ပတ်သတ်ပြီး ကာကွယ်သော ဌာန၊ သတင်းအချက်အလက်နှင့်ပတ်သတ်ပြီး စုဆောင်းသောဌာန ၊ Cyber war ပြုလုပ်ရာဌာန ၊ သုတေသနပြုလုပ်သောဌာန စသည်ဖြင့် ခွဲခြားထားပါသည်။ ဌာန အဆင့်အလိုက် သီးခြားတပ်ဖွဲ့အလိုက်လဲတာဝန်များခွဲ...

Information warfare (US)

US က Tor Browser ( Dark Network ) ကို ပြန်လည်ပြီး Promotion လုပ်တဲ့အချိန်က US Million များစွာသုံပြီး ပြန်လည်အသုံးချတာဆီရီယား အရေးအခင်းမှာဖြစ်ပါတယ်။ အကျိုးအမြတ်ဘယ်လောက်ရလို့ ဘာလို့သုံးလဲတော့မသိပါ။ ကမ္ဘာကျော် Network ပစ္စည်းထုတ်လုပ်တဲ့ Company တွေကို စစ်သားတွေ ထောက်လှမ်းရေးတွေ ကို စေလွှတ်ရာမှာလဲ အဆိုပါ Company တွေကို US million ချီပြီး ပေးခဲ့ပါတယ်။ ဘာအပေးအယူလဲမသိပါ။ အတိအကျဆိုရင် 2013 မှာ US 250 Million ပါ။ အပေးအယူအချို့လဲရှိခဲ့ပါတယ်။ အသုံးပြုရင်တင်မဟုတ် ပစ္စည်းကို ဘယ်လိုထုတ်လုပ်ရတယ်ဆိုတာကအစ သင်ကြားစေပါတယ်။ ထုတ်လုပ်လိုက်တဲ့ ပစ္စည်းရဲ့ အားနည်းချက်ကို သိရှိစေရန်ဖြစ်ပါတယ်။ တရုတ်က ကွန်ပျူတာပညာရှင်တွေကို စောင့်ကြည့်တာကတော့ ကွန်ပျူတာ ဘာသာရပ်ကို အထူးပြုသင်ကြားတာက ဘေဂျင်းတက္ကသိုလ်အပြင် နောက် ကျောင်းတွေက လက်ချိုးရေလို့ရပါတယ်။ အဲဒီထဲက တက္ကသိုလ် တစ်ခုက တရုတ်နိုင်ငံတစ်ခုလုံးရဲ့ လူတိုင်းရဲ့ အကြောင်းအရာတွေကို မှတ်တမ်းထားရှိပါတယ်။တရုတ် University က ဘေဂျင်းမှာ ရှိတဲ့ Tsinghua University ။ Snowden ပြောပြချက်အရတော့ အဲဒီ University က Network ကို US ဘက်မှ ထိုးဖောက်ပြီးခဲ့ပြီးပါပြီ။ တရုတ်အပါအဝင် သူသ...
Mobile Forensics Challence - SaaS Cloud Application - High Security - Various Mobile OS - Rooting - Chip Level Encryption - File System Encryption - Expensive Forensics Tools ဒါ့ကြောင့် အချို့သော အခက်အခဲတွေကို ကျော်ဖြတ်ဖို့ အတွက် PH Service ပညာရှင်တွေ အသုံးပြုတဲ့ Box - Application တွေကိုကျွမ်းကျင်စွာ ပေါင်းစပ်အသုံးပြုနိုင်ဖို့ပါ လိုအပ်လာနိုင်ပါသည်။ Example MRT Dongle. Mobile Forensics အတွက် Box အသုံးပြုနည်း Training ကို သင့်တော်တဲ့ ဆရာတွေဆီမှာ ပညာယူပြီး အတွေ့အကြုံရှာထားသင့်သည်။ Hardware အပိုင်းလဲပါပါသည်။ လုံခြုံ‌ရေးအဓိကထားတဲ့ အဖွဲ့အစည်းတွေမှာ ပြသာနာ အတက်ဆုံးဖြစ်နေတာက BYOD လို့ခေါ်တဲ့ Bring Your Own Device ဖြစ်တဲ့ Mobile Phone ဖြစ်နေတာကို FB သတင်းတွေအရတွေ့နေရပါတယ်။ ကိုယ့်ထဲက ဝါသနာပါတဲ့သူ ၄ ယောက် ၅ ယောက်ကို သင်ခိုင်းပြီး အတွင်းထဲမှာပဲ ပြင်ရင် တစ်ချက်ခုတ် နှစ်ချက်ပြတ် အခြေအနေဖြစ်နိုင်ပါတယ်။အခေါ်အ‌ဝေါ်တွေ အသုံးပြုနည်းတွေအတွက်ပါ ပိုကောင်းမွန်လာပါမည်။