Digital Forensics (FRS301)
Course Implementation Plan
- Module 1: Introduction to digital forensics
- Lab 1: Students collect tools for network forensics : Wireshark, Network Miner, Pcapfix
- Module 2: Basic technical for digital forensic
- Lab 2: Students collect tools for computer forensics: FTK Image, Encase, Volatility.
- Lab 3: Using HexView to view header about JPEG, EXE to understand FILE HEADER.
- Module 3: Building environments for digital forensics
- Lab 4: Prepare tools for lab: FTK, Encase, Volatility Framework, Memdump.
- Lab 5: Buiding an environment for Computer Forensics, FTK install, Using Encase
- Module 4: Collecting evidence
- Lab 6: Students collect tools for cloning computer, Disk Cloning
- Lab 7: Collecting evidence: drives, ram. Gathering Evidence Using the Various Tools of DataLifter
- Lab 8: Using dd for DiskCloning, Gathering Evidence Using the Various Tools of DataLifter
- Module 5: Computer forensics
- Lab 9: FTK capture Registry
- Lab 10: RAM Capture and Analysis
- Module 6: Network forensics
- Lab 11: Building an environment for network forensics.Wireshark, NetworkMiner.
- Lab 12: Building an intrusion detection system. Snort
- Lab 13: Using Snort for Network-Based Forensics
Note:
Toàn bộ tài liệu môn học sẽ được copy trực tiếp cho từng sinh viên trong tuần học đầu tiên, các em chú ý đi học đầy đủ.
Labs
Lab 0: Setting Up an Initial Lab Environment
- Install
Kali(Optional) - Get the NIST data leakage case DD image
- Exam files in the DD image
- Extract registry files from the DD Image
- Extract prefetched event log files from the DD Image
- Extract security event log files from the DD Image
- Install
tree, InstallRegRipper 3.0,Windows-Prefetch-Parser
Vì sao Lab 0 (NIST Data Leakage – Environment Setting) lại dài và “khó làm xong trong 1 slot”?
Bối cảnh: Đây là bài lab đầu tiên của môn Digital Forensics nhưng nội dung dài, nhiều bước kỹ thuật (mount image, trích xuất Registry/Prefetch/Event Log), khiến người học dễ cảm giác “quá tải” và không hiểu mục tiêu thật sự.
1) Cảm nhận ban đầu mà lab 0 “cố tình” tạo ra cho người học
Cảm giác sinh viên có thể gặp phải:
- Mở lab ra thấy rất nhiều bước
- Nhiều lệnh Linux và khái niệm mới
- Không thể hoàn thành trong 1 slot
…là hoàn toàn bình thường.
Ý đồ truyền tải kiến thức của lab này:
lab này không được thiết kế để “làm xong trong 1 buổi”, mà để bạn thấy được bản chất thật của công việc điều tra số.
2) Ý tưởng: Lab này là “bài định hướng tư duy”, không phải “bài kiểm tra kỹ năng”
2.1 Lab này KHÔNG nhằm:
- Kết luận ngay “ai rò rỉ dữ liệu”
- Thành thạo toàn bộ công cụ
- Hoàn thiện toàn bộ quy trình điều tra trong 1 buổi
2.2 Lab này nhằm đến việc:
- Cho sinh viên thấy bức tranh tổng thể của một case forensics thực tế
- Đặt nền móng cho tư duy:
- Forensics = quy trình
- Chứng cứ = artefacts
- Kết luận = tổng hợp nhiều nguồn bằng chứng
- Giúp sinh viên nhận diện các artefact chủ lực trong Windows Forensics:
- Disk image (DD)
- Windows Registry
- Prefetch
- Event Logs (Security.evtx)
Nói ngắn gọn:
Đây là “lab đưa ra cái nhìn tổng quan về đồ môn học”, không phải lab để làm trọn vẹn.
3) Mục tiêu của bài Lab 0
3.1 Để chỉnh kỳ vọng về môn học
Digital Forensics trong thực tế:
- Không gọn và nhanh như bạn tưởng
- Không có “tool chạy cái ra kết quả”
- Phần lớn thời gian là:
- chuẩn bị chứng cứ
- bảo toàn dữ liệu
- trích xuất artefacts
- dựng timeline
Lab dài ngay buổi đầu giúp sinh viên không đánh giá thấp môn học.
3.2 Sinh viên cần tránh 3 “ảo tưởng”
Ảo tưởng 1: Forensics = chạy một phần mềm → ra kết luận
→ Lab cho thấy: phải hiểu partition, mount image, copy đúng artefacts, giữ read-only.
Ảo tưởng 2: Điều tra số là việc nhanh
→ Lab cho thấy: 80% công việc là chuẩn bị và thu thập.
Ảo tưởng 3: Có thể làm forensics mà không hiểu OS
→ Lab buộc bạn chạm vào nền tảng Windows (Registry/Prefetch/Logs).
4) Vì sao Lab 0 lại tập trung vào “Environment Setting”?
Bởi vì trong forensics, nếu bạn làm sai từ đầu (ví dụ mount sai, ghi thay đổi vào chứng cứ), thì:
- dữ liệu có thể bị biến đổi
- kết quả phân tích mất độ tin cậy
- thậm chí mất giá trị chứng cứ (trong bối cảnh pháp lý)
Environment Setting được đặt đầu tiên để hình thành thói quen:
- thao tác read-only
- làm việc theo chuỗi thu thập chứng cứ
- ưu tiên tính chuẩn mực (forensic soundness)
5) Lab này đóng vai trò “bản đồ tổng quan” cho các chương sẽ học sau
Lab 0 giống như trailer giới thiệu các “mảnh ghép” mà các buổi sau sẽ đào sâu:
| Artefact trong Lab 0 | Vai trò | Buổi/chương học sau sẽ làm gì? |
|---|---|---|
| Disk Image & Partition | Nền tảng | Disk forensics, file system, deleted files |
| Registry Hive (HKLM/HKU) | Hành vi + cấu hình | USB history, user activity, app traces |
| Prefetch (.pf) | Chương trình đã chạy | Program execution, timeline hành vi |
| Event Log (Security.evtx) | Sự kiện hệ thống | Timeline, log correlation, policy violations |
Sinh viên chưa cần hiểu sâu ngay, nhưng cần:
- biết các artefact nằm ở đâu
- biết chúng dùng để trả lời câu hỏi điều tra nào
6) Yêu cầu đạt được trong 1 slot học
6.1 Yêu cầu tối thiểu
- Hiểu “mình đang làm gì và vì sao”
- Làm được một phần:
- tải/giải nén image (hoặc có sẵn)
- mount read-only
- copy được 1–2 nhóm artefacts (ví dụ Prefetch hoặc Security.evtx)
6.2 Sinh viên không cần thiết phải:
- Chạy hết tất cả bước
- Phân tích sâu ngay
- Viết kết luận rò rỉ dữ liệu hoàn chỉnh
Nói cách khác:
“Đạt yêu cầu” = hiểu bản đồ + đi được vài bước đầu.
7) Các bước làm Lab 0 hợp lý
7.1 Học theo “khối” thay vì làm liền mạch
Chia lab thành 4 khối để làm dần:
- Image integrity (tải/verify)
- Mount & extract (read-only, copy artefacts)
- Prefetch/Registry basics (nhận diện)
- Event log basics (nhận diện)
7.2 Mỗi bước chỉ cần trả lời 2 câu hỏi
- Bước này tạo ra đầu ra gì? (file nào được trích xuất)
- Đầu ra đó dùng để trả lời câu hỏi điều tra nào?
7.3 Đặt mục tiêu “sản phẩm buổi học”
Thay vì “làm xong lab”, hãy đặt mục tiêu:
- Có thư mục
lab_out/chứa artefacts - Có checklist xác nhận đã trích được:
- Registry (HKLM/HKU)
- Prefetch
- Security.evtx
8) Kết luận: Ý đồ của bài lab này là gì?
Ý đồ của Lab 0 là:
- Cho bạn thấy Digital Forensics là quy trình có kỷ luật
- Giúp bạn nhận diện các nguồn chứng cứ chủ lực trong Windows
- Đặt nền móng để các buổi sau bạn học sâu từng artefact
- Tạo kỳ vọng đúng: forensics không nhanh, không gọn, nhưng có phương pháp
Nếu bạn chưa làm xong lab trong 1 tiết nhưng bạn hiểu “bài lab này để định hình tư duy và nhận diện artefacts”, bạn đã nắm đúng ý đồ của nó.
Kết quả có thể đạt được với Lab 0
Sinh viên có thể viết 3 đoạn:
- Mục tiêu: thiết lập môi trường điều tra và trích xuất artefacts cốt lõi
- Kết quả đạt được: liệt kê artefacts đã trích (Registry/Prefetch/EVTX)
- Nhận xét: lab dài vì phản ánh quy trình forensics thực tế; phần phân tích sâu sẽ triển khai ở các buổi sau
Lab 1: Introduction to Digital Forensics – Autopsy software
- Windows 10
- Investigate a USB drive (owned by George Montgomery)
- Assume we have the image file: https://www.dropbox.com/s/nw23q14vzsykyup/Ch01InChap01.dd (from book
Guide to Computer Forensics and Investigations, Sixth Edition) - Software: Autopsy
- Tasks
- Recover Word files, images
- Search key words
Lab 2: Data Carving
- Scenario 1: A file (A) is hidden inside of another file (B). You can’t open the file B because the B’s header is corrupted.
- Senario 2: A suspect deleted files. The files contains an important information. A file occupies a few clusters. Unfortunately, some clusters are reused (overwritten) by new files.
→ A forensic expert really wants to recover files, even a partial files.
- Extracting images from a corrupted Word document
- Carving/Recovering a USB image
Lab 3: USB Image Acquisition
- Download and install FTK
- Plug in a Flash Drive to your computer. You can copy some files to the USB. Verify your PC can read the USB drive.
- Acquiring a USB using FTK
→ What to Do Next?
Lab 4: Disk Image and Partitions
- Disk image: https://www.dropbox.com/s/1fop1ooadb2yshu/Disk_Image_ID-20210327.001
- Verify the integrity of the disk image
- Identify the OS of the system as well as its name, accounts, and partitions
Book
- John Sammons. The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics 2nd Edition, Syngress Publing © 2015.
- Bill Nelson, Amelia Phillips, Chris Steuart, Guide to Computer Forensics and Investigations Processing Digital Evidence 5th Edition, Cengage Learning © 2016.
- John Sammons, Lars Daniel. Digital Forensics Trial Graphics: Teaching the Jury Though Effective Use of Visuals, Elsevier © 2017.