ĐIỀU TRA SỐ ỨNG DỤNG DROPBOX TRÊN CÁC MÁY TÍNH CHẠY HỆ ĐIỀU HÀNH WINDOWS 10

Văn Thiên Hoàng, Trần Văn Đan Trường, Đặng Văn Thành Nhân

Tóm tắt


Trong thế giới kết nối Internet ngày nay, các máy tính ngày được sử dụng nhiều hơn để truy cập dịch vụ lưu trữ đám mây, dịch vụ cho phép người dùng truy cập dữ liệu mọi lúc, mọi nơi. Tuy nhiên, các thiết bị này là mục tiêu được nhắm đến bởi tội phạm mạng để thực hiện các hoạt động độc hại, chẳng hạn như xâm nhập dữ liệu, cài đặt phần mềm độc hại, đánh cắp danh tính, vi phạm bản quyền, khủng bố mạng. Do đó, máy tính là một nguồn bằng chứng quan trọng trong việc các cơ quan điều tra tìm ra tội phạm. Trong bài báo này, chúng tôi thực hiện điều tra số ứng dụng Dropbox, một dịch vụ lưu trữ đám mây phổ biến, trên nền tảng hệ điều hành Windows 10 (một trong những hệ điều hành phổ biến và có số lượng người sử dụng nhiều nhất). Chúng tôi cố gắng xác định các dữ liệu còn sót lại mà cơ quan điều tra có thể quan tâm, chẳng hạn như thông tin được tạo ra trong quá trình đăng nhập, tải lên, tải xuống, xóa và chia sẻ tệp. Những phát hiện cũng như kết quả mà chúng tôi đạt được có thể hỗ trợ cho cơ quan chức năng dễ dàng lấy được dữ liệu bằng chứng từ ứng dụng DropBox trên Windows 10.

 


Từ khóa


lưu trữ đám mây; dropBox forensic; điều tra số; Windows forensic

Toàn văn:

PDF

Trích dẫn


Choo, K. K. R. (2008). Organised crime groups in cyberspace: A typology. Trends in Organized Crime, 270-295.

Choo, K. K. R., & Smith, R. (2008). Criminal Exploitation of Online Systems by Organised Crime Groups. Asian Journal of Criminology, 37-59.

Chung, H., Park, J., Lee, S., & Kang, C. (2012). Digital forensic investigation of cloud storage services. Digital Investigation, 81-95.

Dykstra, J., & Sherman, A. (2012). Acquiring forensic evidence from infrastructure-as-a-service cloud computing: Exploring and evaluating tools, trust, and techniques. Digital Investigation, S90-S98.

Grispos, G., Glisson, W. B., & Storer, T. (2013). Using Smartphones as a Proxy for Forensic Evidence Contained in Cloud Storage Services. IEEE, 4910-4919.

Gu, Q., & Guirguis, M. (2014). High Performance Cloud Auditing and Applications. Springer.

Hale, J. (2013). Amazon Cloud Drive forensic analysis. Digital Investigation, 259-265.

Magnet Forensic. (2022, 10 9). Magnet Forensic. Retrieved from Magnet Forensic: https://www.magnetforensics.com/products/magnet-axiom/

Martini, B., & Choo, K. K. R. (2012). An integrated conceptual digital forensic framework for cloud computing. Digital Investigation, 71-80.

Martini, B., & Choo, K. K. R. (2013). Cloud storage forensics: ownCloud as a case study. Digital Investigation, 287-299.

Martini, B., & Choo, K. K. R. (2014). Remote Programmatic vCloud Forensics: A Six-Step Collection Process and a Proof of Concept. IEEE 13th International Conference on Trust, Security and Privacy in Computing and Communications, (pp. 935-942).

Martini, B., Do, Q., & Choo, K.-K. R. (2015). Conceptual evidence collection and analysis methodology for Android devices, 285-307.

Mell, P., & Grance, T. (2011). The NIST definition of cloud computing. NIST Special Publication 800-145.

Microsoft. (2022, 10 9). Microsoft by the Numbers. Retrieved from https://news.microsoft.com/bythenumbers/en/windowsdevices

NIST. (2022, 10 9). National Software Reference Library. Retrieved from National Software Reference Library: https://www.nist.gov/itl/ssd/software-quality-group/national-software-reference-library-nsrl

Quick, D., Martini, B., & Choo, K. K. R. (2014). Cloud storage forensics. Syngress, an Imprint of Elsevier.

Service, U. F. (n.d.). Reforestation, Nurseries, and Genetics Resources. Retrieved from http://www.rngr.net

Shariati, M., Dehghantanha, A., & Choo, K. K. R. (2016). SugarSync forensic analysis. Australian Journal of Forensic Sciences, 95-117.

Shariati, M., Dehghantanha, A., Martini, B., & Choo, K. K. R. (2018). Ubuntu One Investigation: Detecting Evidences on Client Machines. Syngress, 429-446.

SQLiteStudio. (2022, 10 9). SQLiteStudio. Retrieved from SQLiteStudio: https://sqlitestudio.pl/

Wen, Y., Man, X., Le, K., & Shi, W. (2013). Forensics-as-a-Service (FaaS): Computer Forensic Workflow Management and. The Fifth International Conferences on Pervasive Patterns and Applications, (pp. 208-214).

Zawoad, S., Dutta, A. K., & Hasan, R. (2013). SecLaaS: secure logging-as-a-service for cloud forensics. Proceedings of the 8th ACM SIGSAC symposium on Information, computer and communications security, (pp. 219-230).




DOI: https://doi.org/10.54607/hcmue.js.20.7.3616(2023)

Tình trạng

  • Danh sách trống