What is Cyber Forensics ? (Part 11)


Collection Evidence Part (1)
ေတြ႕ႏုိင္တဲ့ evidence file ေနရာေတြကေတာ့ Server,Ram.Hard disk , CD DVD, removable storage , cartridges စတဲ့ေနရ ာေ တြပဲျဖစ္ပါတယ္.....
User Created File
User ျပဳလုပ္ထားတဲ့ အရာအားလုံးျဖစ္ပါတယ္ ... example= database file , documents file , audio video file, text file , internet bookmarks,
User Protected File
အသုံးျပဳသူက အျခားသူမျမင္ေစရန္ ကာကြယ္ထားတဲ့ File မ်ား ျဖစ္ပါတယ္... Example password protect file , folder , hidden file , rar,zip, tar,
Computer Created File
စနစ္မွ အလုိအေလွ်ာက္ ျပဳလုပ္ထားတဲ့ File ေတြျဖစ္ပါတယ္ ....
example = backup file , server log, event logs , system file , swap file, printer pools
Electronic Device ေတြကေတာ့ .... ေန႕စဥ္ ပတ္၀န္းက်င္မွာ အသုံးျပဳေနတဲ့ smart card ေတြ အပါအ၀င္ က်န္တဲ့ device ေတြပဲျဖစ္ပါတယ္ ...အရွည္ေတာ့မေရးေတာ့ပါဘူး ပုံမွာလဲေဖာ္ျပထားပါတယ္
က်န္တဲ့အပိုင္းကေတာ့ အထက္က ေနရာေတြကေန evidence ကုိရွာေဖြရန္ျဖစ္​ၿပီး.. .အေျခအေန , evidence Seizing အလုိက္ power on သင့္ မသင့္နဲ့ .Device ကုိ bit by bit copy ယူျခင္း တုိ႕ျဖစ္ပါတယ္ ...

Collection Evidence Part (2)
ဖြင့္ထားတဲ့ သက္ေသခံ Computer ကေန သက္ေသခံမ်ားရွာေဖြျခင္း
Running Process ( ဘာ Process ေတြ Run ေနလဲ)
Network Status ( wireless နဲ႕လား ဘာနဲ့အသုံးျပဳေနသလဲ)
VPN အသုံးျပဳထားသလား .... Proxy ေက်ာ္ထားလား ...
Opening File ( ဘာဖုိင္ေတြဖြင့္ထားသလဲ )
Browser နဲ့ ဘာေတြ ဖြင့္ထားသလဲ ...
Printer နဲ့ ဆက္ထားရင္ Print Pool နဲ့ ထုတ္ထားတဲ့ စာရြက္ေတြကုိ ရွာေဖြပါမယ္ ...
ကုိယ့္သေဘာနဲ့ကုိ ဘာဖုိင္မွ ေလွ်ာက္မဖြင့္ရပါ .... ဖြင့္ထားသမွ် event log က်န္ေနတတ္ပါသည္...
Ram ေပၚကေန Evidence ရွာေဖြျခင္းကုိ သီးသန္႕ဆက္ေရးပါမယ္)
------------------
ကြန္ပ်ဴတာနဲ ခ်ိတ္ဆက္ထားသမွ်ကုိ ဓတ္ပုံမွတ္တမ္းယူပါမယ္ ..
Router ေတြ Switch ေတြ ပါေနရင္ ခ်ိတ္ဆက္ထားတဲ့ Port ေတြကုိ
ဓတ္ပုံမွတ္တမ္းယူပါ ....
ပိတ္ေနတဲ့ ကြန္ပ်ဴတာေတြ Device ေတြကုိ ပါ၀ါ မဖြင့္ရပါ..
ကြန္ပ်ဴတာပြင့္ေနဆဲျဖစ္ရင္ Screen ေပၚရွိသမွ်ကုိ ကုိ ဓတ္ပုံမွတ္တမ္းယူပါ
Screen Saver ျဖစ္ေနရင္ ... ျပန္ပြင့္ေအာင္ Mouse ကုိ ျဖည္းျဖည္းေရြ႕ပါ... Screen Saver ကေန login Password ေတာင္းတဲ့အေနအထားကုိ ေရာက္ရင္ .. ဓတ္ပုံမွတ္တမ္းယူထားပါ .... dont make anythings
ကြန္ပ်ဴတာနဲ့ ခ်ိတ္ဆက္ထားသမွ်ကုိ ျဖဳတ္သိမ္းပါ (example ..usb, router , modern)
Note ( every crime leaves a trace)

Comments

Popular posts from this blog

NTFS Index Attributes

B-Trees (NTFS)

eCDFP (Module-6) (Window Forensics) (Part - 1 )