eCDFP (Introduction to Digital Forensics ) - Part-4
Digital Forensics Lifecycle
Analysis
Analysis အဆင့်မစတင်မှီ အရေးကြီးဆုံးသော အချက်မှာ Device အား လုံခြုံစိတ်ချစွာထားသိုရမည်ဖြစ်ပါသည်။ Analysis မစတင်မှီ Evidence ရဲ့ Storage Media အား Forensics Image ပြုလုပ်ရမည်ဖြစ်ပါသည်။ ဒါပေမဲ့ Forensics Image ပြုလုပ်လို့မရသော အခါများရှိနိုင်ပါသည်။
Example - Mobile Forensics တွင် physical Extraction (Mobile အတွင်းရှိ Storage ကိုရယူခြင်း)
မှလွဲပြီး ကျန်သော Manual, Logical , File System Extraction နည်းလမ်းများတွင် Forensics Image မရယူနိုင်ပါ။Analysis Results ကောင်းစွာ ရရှိဖို့အတွက် Analyais ပြုလုပ်တဲ့ အဆင့်တိုင်းမှာ မှန်ကန်တိကျဖို့ အရေးကြီးပါတယ်။ တစ်ဖက်ရှေ့နေ မေးခွန်းမေးလို့ရအောင် ယိုပေါက်ဟာကွက်မရှိစေရပါဘူး။
Acquisition Phase (Evidence Seizure Phase) မှာလိုပဲ Analysis ပြုလုပ်တဲ့နေရာမှာ အသုံးပြုတဲ့ Tools တွေ Analysis ပြုလုပ်တဲ့ အဆင့်တွေကို Documents ပြုလုပ်ထားရပါမည်။
(Commercial Tools တွေမှာ Analysis လုပ်ဖို့ Forensics Image ထည့်လိုက်တဲ့အချိန်ကနေစပြီး
Investigator လုပ်သမျှ Forensics Image ကနေ Read only နဲ့ ဖွင့်ကြည့်သမျှကို Log အနေနဲ့ သိမ်းဆည်းထားပါသည်။)
DF Field က နည်းပညာတိုးတက်လာတာနဲ့အမျှ လျှင်မြန်စွာပြောင်းလဲလာတာကြောင့်
- မျက်ခြေမပျက်လေ့လာမှု အမြဲတမ်းပြုလုပ်သင့်ပါသည်။
Example - အခုအခါ Window 11 စပြီးအသုံးပြုတဲ့အချိန်ဖြစ်လို့ ဘာတွေထူးခြားသလဲဆိုတာကိုလေ့လာသင့်ပါသည်။ သူ့မှာ Forensics Challenge တွေရှိလာနိုင်သလား စသည်ဖြင့်ပေါ့။
(Window 11 မှာ TPM + Bitlocker အကြောင်းရေးသားပြီး ဖြစ်ပါသည်။)
- ကိုယ်မကျွမ်းကျင်တဲ့ နယ်ပယ် အကြောင်းအရာကို Investigation လုပ်ရလျှင် ကျွမ်းကျင်သူကို မေးမြန်းရပါမည်။
Hypothesis အရ Forensics Analysis ပြုလုပ်တဲ့အချိန် ကြုံတွေလာနိုင်တာတွေ
Inculpatory Evidence - Hypothesis ကိုအထောက်အကူပြုတာ
Exculpatory Evidence - Hypothesis ကို အထောက်အကူမပြုတာ
Tampering Evidence - Evidence ပျက်စီးအောင် ဖျက်ဆီးထားတာ
Presentation
Investigation ရဲ့နောက်ဆုံး Phase ဖြစ်တဲ့ Presentation အဆင့်မှာပြုလုပ်ရမှာကတော့
- Analysis လုပ်ရာမှာတွေ့ရှိတဲ့ Results ကို တွေ့ရှိတဲ့ အချက်အလက်အပေါ်မူတည်ပြီးရေးသားခြင်း
- အချက်အလက်တွေ့ရှိအောင် ဘယ်လို Analysis ပြုလုပ်တယ်ဆိုတဲ့ Step By Step အဆင့်နဲ့ ကိုယ် အသုံးပြုတဲ့ Tools
အတွေ့အကြုံအပေါ်မူတည်ပြီး ကိုယ်တွေ့ရှိတဲ့ Evidence က လက်ရှိ Investigation အပေါ် ဘယ်လိုအကျိုးသက်ရောက်မှုရှိနိုင်သလဲဆိုတာကို ရှင်းလင်းပြသနိုင်ရမည်ဖြစ်ပါတယ်။ ဂျူရီးစနစ်ကျင့်သုံးတဲ့ Court တွေမှာတော့ သာမာန်လူနားလည်နိုင်လောက်တဲ့အသုံးအနှုန်းမျိုးနဲ့ ရှင်းလင်းပြရမှာဖြစ်ပါတယ်။
Analysis Steps, Tools, Evidence ဖြစ်မဖြစ်က ကျင့်သုံးတဲ့ ဥပဒေအလိုက်မတူညီတာကြောင့် အားလုံးကို Course ထဲမှာမပါ၀င်ပါဘူး။
Type and Source Digital Evidence
နည်းပညာက တိုးတက်လာနေတာကြောင့် digital evidence တွေက မျာပြားလာပါတယ် Case တစ်ခုနဲ့တစ်ခု Evidence တွေတူညီမှာ မဟုတ်ပါဘူး။
Example - Smart Watch
Evidence device နဲ့ Evidence Source တွေအပေါ်မူတည်ပြီး ကိုက်ညီမဲ့ Analysis Tools တွေကိုရွေးချယ်ရပါမယ်။ window OS ရဲ့ Artifacts တွေကို Analysis လုပ်မယ်ဆိုရင် ကိုယ်သုံးမဲ့ Tools က Linux, Mac Os Analysis Tools တွေမဟုတ်ရပါဘူး။ ဆိုလိုချင်တာက window အတွက် Full Support ဖြစ်မဲ့ Tools ကိုရွေးချယ်သင့်တယ်လို့ပြောချင်တာပါ။ အခု Commercial Tools တွေက လူသုံးများတဲ့ Window Mac OS တို့ကို Multi Support ပေးနေပါပြီး။ Ram Dump Analysis အတွက်လဲ Support ပေးနေပါပြီ။
(Open Source သုံးမယ်ဆိုရင်လဲ ကောင်းတဲ့ Tools တွေရှိနေပါပြီ။ဥပမာ Ram Analysis လုပ်တဲ့ Volatility ဆိုရင် Open Source ပါ။ ဒါပေမဲ့ Commercial Tools တွေမှာလဲ အဲဒါပဲသုံးထားတာပါ။ Command အစား Click ပဲကွာပါတယ်။
Active Data
Operation System , Processor, ကနေ Create လုပ်ပြီးရလာတဲ့ data တွေ Web Browser, Mail Client, Scanner, Fax Printer Cach File email image documents
Archive and Backup Data
Long term, disaster , data lose ဖြစ်မှာစိုးတဲ့ အတွက် သိမ်းဆည်းထားတဲ့ data များ။
Example - Cloud Storage, NAS, USB,
အထက်ပါ data တွေက User က အချိန်မရွေး Access လုပ်လို့ရတဲ့ data တွေဖြစ်ပါတယ်။ အခြားဘက်ကနေ ကြည့်ရင်တော့ Hidden လုပ်ထားလို့ ရနိုင်တဲ့ နေရာတွေ data တွေဖြစ်ပါတယ်။
Analysis ပြုလုပ်တဲ့ အချိန်မှာ hidden data တွေက အရေးပါလာပါတယ်။ အထူးသဖြင့် Suspect က နည်းပညာအကြောင်းနားလည်တဲ့သူဖြစ်ခဲ့ရင် ... Analysis လုပ်ပေမဲ့ မတွေ့ရင် သူဘယ်နေရာတွေမှာထားနိုင်မလဲ သူဘာလုပ်နိုင်မလဲ Think Like Suspect
Hidden Data Type
Metadata
Data about data ဖြစ်ပါတယ်။ File ရဲ့ owner, Modified Time , Access time, Create Time တွေပါ၀င်ပါတယ်။
Comments