Beitragskategorien
- Aktuelles (3)
- Auskundschaftung (9)
- Datenschutz (17)
- Fernsteuerung (2)
- Gedanken (1)
- Hacken (11)
- Hausgebrauch (15)
- informationelle Selbstbestimmung (11)
- Informationsschutz (30)
- Installation (1)
- Schwachstellenausnutzung (10)
- Verteidigung (1)
- Zielerreichung (1)
- Zustellung (1)
Beiträge
Aktuelles – eine Hummel namens „BumbleBee“
Betrifft den Punkt „Zustellung“, „Schwachstellenausnutzung“, „Installation“ und „Fernsteuerung“ der Cyber Kill Chain. In den vergangenen Monaten gibt es immer mehr Ransomware-Angriffe mit einem neuen Angriffswerkzeug namens „BumbleBee“. Der Angriff mit „BumbleBee“ läuft immer per eMail ab. Das Opfer erhält eine eMail mit einem Anhang. Wird der Anhang geöffnet läd der betroffene Computer selbstständig Daten aus […]
Aktuelles – Linux Schadsoftware „Shikitega“
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Quelle: https://www.darkreading.com/vulnerabilities-threats/next-gen-linux-malware-takes-over-devices-unique-toolset Linux ist derzeit das am häufigsten benutzte Betriebssystem. Linux – und die verschiedene Derivate – steuern den heimischen DSL-Router genauso wie den „smarten“ Kühlschrank, das Entertainmentsystem im Auto, das Android-Smartphone oder den Smartmeter im Sicherungskasten. Derzeit gibt es eine neue Schadsoftware für Linux namens „Shikitega“, […]
Aktuelles – 15 Minuten Zeitfenster … und 5 Jahre
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Das Angreifer stehts und ständig das Internet nach verwundbaren Services scannen habe ich auf dieser WebSeite bereits beschrieben (siehe Beiträge zu shodan.io oder google). Wird eine Schwachstelle veröffentlicht, bspw. über eine „Common Vulnerabilities and Exposures“ (CVE), dauert es gerade einmal 15 Minuten, bis Angreifer beginnen Services im […]
sn1per – ein komfortabler automatischer Scanner
Betrifft den Punkt „Auskunftschaftung“ und „Schwachstellenausnutzung“ der Cyber Kill Chain. sn1per ist eine Anwendung für Linux und vereint viele Werkzeuge zur Informationsbeschaffung / Auskundschaftung und Schwachstellenausnutzung. Einige dieser Werkzeuge habe ich auf dieser WebSeite bereits vorgestellt. Seit Juni 2022 werden folgende Werkzeuge von sn1per benutzt … Für die Domain- / Subdomainanalyse Massdns, Sublist3r, AMass, Subfinder, […]
SQL-Injection
Betrifft den Punkt „Schwachstellenausnutzung“ und „Zielerreichung“ der Cyber Kill Chain. Moderne WebSeiten haben heute quasi immer eine Datenbank im Hintergrund, welche die Informationen der WebSeite speichert. Selbst meine WebSeite hier (itsec-ds.de) hat im Hintergrund eine Datenbank auf der alle Beiträge, statische Seiten, Bilder, Themes oder PlugIns gespeichert sind. Durch einen SQL-Injection Angriff versucht man Informationen […]
nikto – Ein einfacher Scanner für Schwachstellen
Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Ein einfach zu benutzendes Werkzeug für den schnellen Schwachstellenscan für WebServices ist nikto. Nikto liefert eine Liste mit „Auffälligkeiten“. Diese Liste ist rudimentär, daher sollte man die gefundenen Themen mit anderen Werkzeugen weiter analysieren. nikto ist Teil von Kali Linux und kann hier geladen werden: https://cirt.net/Nikto2 Mit […]
Schwachstellensuche
Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Es gibt verschiedene Werkzeuge um Systeme nach Schwachstellen zu scannen. Generell unterscheidet man passiv und aktiv wirkende Scantechniken. Passiv Dazu gehören Techniken und Methoden um Informationen zu Systemen zu erhalten ohne sich selbst gegenüber dem Angriffsziel zu zeigen. „Zu zeigen“ meint hier natürlich die eigene IP-Adresse oder […]
Gedanken – Angriffswerkzeuge und deren Anwendungen
Ich habe lange mit mir gerungen ob ich ein paar Angriffsmethoden und -techniken hier auf dieser Seite beschreiben soll. Immerhin haben wir in Deutschland den Hackerparagrafen (§202c StGB). Dieser verbietet es jedoch nicht über das Hacken und das Absichern von Systemen zu schreiben, zu berichten oder zu verlinken. Es ist für mich erstaunlich, wie viele […]
Account und Namen suchen
Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Oftmals möchte man wissen bei welchen verschiedenen Diensten ein Account oder ein Name verwendet wird. Das ist für veröffentlichte Accountdaten interessant, weil Menschen bei verschiedenen Diensten oftmals die gleichen Passwörter verwenden. Oder aber … vielleicht hat man selbst sogar vergessen bei welchen Diensten man sich bereits mit […]
Subdomain
Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Ein Unternehmen ist im Internet sichtbar über den Domainnamen. Der Domainname ist über das Domain Name System (DNS) registriert und ist quasi der Hauptname im Internet. Die Domain meiner Webseite ist itsec-ds.de, der Domainname von Facebook ist facebook.com. Neben den Domainnamen gibt es auch untergeordnete Namen, die sog. […]
Sprachassistenten und der Datenschutz
Der ein oder andere nutzt privat oder im Unternehmen einen „smarten“ Sprachassistenten oder einen „smart“ Speaker. Populäre Assistenten sind beispielsweise Prinzipiell können diese „smarten“ Geräte durchaus sinnvoll sein und einem die ein oder andere Tätigkeit abnehmen. Die Entscheidung zum Einsatz solcher Geräte ist stehts individuell und bedarfsgetrieben. Ok. wo ist jetzt das Problem? Nun, in […]
Botnetze und Internet of Things
Ein Botnetz ist eine Vernetzung von Geräten, welche mit dem Internet kommunizieren und über einen sog. Command and Control (C&C) Server gesteuert werden. Der Eigentümer der Geräte weiß nicht, dass eines seiner Geräte Teil eines Botnetzes ist.Wikipedia dazu: https://de.wikipedia.org/wiki/Botnet Botnetze können für viele „böse“ Themen verwendet werden. Die beiden populärsten Anwendungsfälle sind: Distributed Denial of […]
Denial of Service – Abwehren
Ich habe in einem Beitrag bereits beschrieben was ein (Distributed) Denial of Service Angriff ist. Ferner habe ich auch eine Software vorgestellt, mit der man einen Denial of Service (DoS) Angriff durchführen kann. Jetzt geht es um die Abwehrmaßnahmen. Was kann man machen, wenn man per (D)DoS angegriffen wird? Schonmal vorweg … Man kann nicht […]
Gute und schlechte Passwörter – Raten mit Brute-Force
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Für fast alle WebServices benötigt man ein Passwort. Das Passwort soll die Identität eines Menschen bestätigen. Ruft man beispielsweise seine eMails ab benötigt man den Benutzernamen und das dazugehörende Passwort. Beide Informationen müssen gültig sein; erst dann kann der eMail-Service genutzt werden. Passwörter zu merken ist für den […]
Netzscan mit Zenmap
Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Zenmap ist ein Open Source Werkzeug zur Informationsbeschaffung und basiert auf der Konsolenanwendung nmap. Zenmap scannt ein Netzwerk nach Geräten und listet die jeweiligen offene Ports auf. An einem Port liegt immer ein Dienst an, welchen man evtl. verwenden kann um das Gerät zu übernehmen. Zenmap versucht […]
Low Orbit Ion Cannon – ein Denial of Service Werkzeug
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Low Orbit Ion Cannon (LOIC) ist ein populäres Werkzeug für einen Denial of Service (DoS) Angriff. Es ist sehr einfach zu benutzen und kann über GitHub geladen werden. Ferner gibt es auch die Möglichkeit dieses Werkzeug in Kali Linux zu installieren. Dafür gibt es eine Menge Installationsanleitungen […]
(Distributed) Denial of Service
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Unter einem Denial of Service (DoS) versteht man einen Angriff auf ein Netzwerkgerät. Ziel ist es, dass dieses Gerät nicht mehr erreichbar ist. Über das Netzwerk werden so viele Kommunikationsanfragen an das Netzwerkgerät gesendet, dass dieses nicht mehr in der Lage ist alle Anfragen zu beantworten. Das […]
Homomorphe Verschlüsselung
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Lt. Wikipedia benutzt man „homomorphe Verschlüsselung“ für: „[…] Berechnungen auf dem Geheimtext durchführen lassen, die mathematischen Operationen auf den entsprechenden Klartexten entsprechen. […]“ https://de.wikipedia.org/wiki/Homomorphe_Verschl%C3%BCsselung Berechnungen auf verschlüsselten Daten? Das sollte doch gar nicht möglich sein, deswegen setzt man ja Verschlüsselung ein? Es wird also absichtlich kaputte Krypto eingesetzt, […]
theHarvester – ein mächtiges Werkzeug zur Informationsbeschaffung
Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. theHarvester ist ein OpenSource Werkzeug zur Informationsbeschaffung welches, wie Shodan oder Google, auf öffentlich zugängliche Informationen zugreift. theHarvester ist Teil von Kali Linux, kann aber auch auf andere Linux Distributionen installiert werden. Der Source Code kann über Sourceforge geladen werden. theHarvester kann verwendet werden um Informationen zu […]
Shodan.io – Suchparameter
Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Shodan.io enthält, wie Google, öffentlich zugängliche Informationen welche auf legalem Weg erreichbar sind. Dabei hat sich Shodan darauf spezialisiert technische Parameter und Konfigurationen von WebSeiten und WebServices zu finden. Shodan scannt dabei auch die benutzte Infrastruktur und zeigt gleichzeitig evtl. verfügbare Schwachstellen in den Suchergebnissen mit an. […]
Netzwerkdienste und Ports
Ein Port ist ein Zugang zu einem Netzwerkdienst (WebServcie). Netzwerkdienste sind Kommunikationsservices eines Dienstanbieters. Ruft man beispielsweise eine WebSeite auf, verbirgt sich dahinter ein WebServer welcher standardmäßig über Port 80 und/oder über Port 443 erreichbar ist. Standard-Ports sind wichtig, weil alle Browser diese Ports kennen und so muss man nicht jedes Mal bei einer Browser-Adresseingabe […]
Phishing – Was ist das?
Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Phishing ist eine Wortschöpfung aus der Hacker-Szene. Das Wort besteht aus den beiden Wörtern Phreaking und Fishing. Phreaking war in den 80er und 90er Jahren angesagt, wobei Hacker die Schwachstellen der damaligen Telefon- und Kommunikationsinfrastruktur ausnutzten. Wikipedia dazu: https://de.wikipedia.org/wiki/Phreaking Fishing ist nichts weiter als „Angeln gehen“; etwas […]
Google – Suchparameter
Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Google enthält öffentlich zugängliche Informationen welche auf legalem Weg erreichbar sind. Man kann mit google nicht nur WebSeiten finden, sondern auch wichtige Informationen über ein Angriffsziel erhalten. Dafür bietet Google Parameter an um die Suche zu verfeinern. Insgesamt gibt es ca. 40 Parameter. Interessante Parameter für die […]
Kali Linux
Eines der wichtigsten Werkzeuge für einen Sicherheitsforscher (Ethical Hacker) ist Kali Linux. Kali Linux wird hauptsächlich von Hackern, Penetrationstestern und IT-Forensikern verwendet. Kali Linux kommt mit einer Vielzahl von verschiedensten Werkzeugen um Systeme zu analysieren, Schwachstellen zu finden und, im Endeffekt, um Systeme anzugreifen. Für jeden Schritt der Cyber Kill Chain bietet Kali Linux entsprechende […]
Hacken und Hacker
Hacken bezeichnet eine Tätigkeit um Funktionen von technischen Systemen oder Geräten freizuschalten, die der Hersteller nicht aktiviert hat oder die gar nicht vorgesehen waren. So kann man beispielsweise Funktionen durch Änderungen in der Gerätefirmware aktivieren. Ferner kann man durch das Studium der Gerätespezifikation Funktionen entdecken, die man durch gezielte Manipulation der Hardware aktivieren kann. Beispiele: […]
Responsible Disclosure und Full Disclosure
Wenn ein Hacker eine Schwachstelle in einer Anwendung oder einem Gerät findet, kann diese dem Betroffenen mitgeteilt werden. Manche Unternehmen haben dafür sogenannte Bug-Bounty-Programme. Darüber können Schwachstellen gemeldet werden. In der Regel gibt es dafür Belohnungen, meist finanzieller Art. Eine Meldung an den Betroffenen ist eine Responsible Disclosure. Die Schwachstelle wird also erstmal nicht veröffentlicht, […]
Cyber Kill Chain – Ablauf eines Cyberangriffs
Die Cyber Kill Chain wurde vom Rüstungs- und Technologiekonzern Lockheed Martin Corp. entwickelt und beschreibt die einzelnen Phasen eines Cyberangriffs. Insgesamt gibt es sieben Angriffsphasen. Jede Phase hat ihre eigenen Werkzeuge und Methoden. In den kommenden Fachbeiträgen werde ich einige dieser Werkzeuge und Methoden vorstellen und nehme dabei immer wieder Bezug zu der jeweiligen Angriffsphase. […]
Virtual Private Network (VPN) ist nicht anonym
Ein Virtual Private Network (VPN) ist eine Art Tunnel im Internet, welcher zwischen zwei Kommunikationspartnern erstellt wird. Neben der normalen Transport Layer Security (TLS) Verschlüsselung wird die Kommunikation im VPN zusätzlich noch einmal verschlüsselt. Die Verbindung zwischen den beiden Kommunikationspartnern ist damit zwar „abhörsicher“ jedoch nicht anonym. Beide Partner kennen sich und der VPN-Anbieter kennt […]
TOR – Netzwerk und Browser
Der TOR-Browser ist ein angepasster Firefox-Browser, welcher das TOR-Netzwerk für die anonyme Kommunikation nutzt. Den Tor-Browser kann man hier runterladen: https://www.torproject.org/de/download. Das TOR-Netzwerk ist das, was die Mainstream-Medien gerne als das „Darknet“ bezeichnen. Der TOR-Browser ist ein einfacher Zugang zu diesem „Darknet“. Die Kommunikation beschränkt sich jedoch nicht nur auf das „Darknet“ selbst, sondern man […]
Anonymität im Internet
Die normale Kommunikation im Internet ist nicht anonym. Ein jedes Kommunikationsgerät hat eindeutige Identitäten und jede Kommunikation kann über Metadaten identifiziert werden. So haben Netzwerkgeräte die Media Access Control (MAC) Adresse, welche normalerweise eindeutig einer Netzwerkkarte zugeordnet ist. Ferner besitzen Geräte mit Mobilnetzanbindung zusätzlich eine International Mobile Equipment Identity (IMEI) Nummer, welche ebenfalls weltweit eindeutig […]
Domain Name System (DNS) und Internetzensur
Das Domain Name System (DNS) ist das „Telefonbuch“ des Internets; siehe auch Wikipedia. WebServices oder WebSeiten im Internet sind nur über Internetprotokoll (IP)-Adressen erreichbar. Diese IP-Adressen sind Zeichenfolgen die man sich i.d.R. nur schwer merken kann. Es ist einfacher in der Adressleiste des Browsers google.de einzugeben, als die google.de-IP-Adressen 142.251.37.3 (IPv4) oder 2607:f8b0:4020:804::2003 (IPv6). Der […]
PING, TRACERT und PATHPING
Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Anfragen zu Internet WebSeiten oder WebServices gehen über Internetprotokoll (IP)-Adressen. Heute werden im Internet die beiden IP-Adressen-Standards IPv4 und IPv6 genutzt. Welche IP-Adresse eine WebSeite benutzt kann man unter anderem mit dem PING-Befehl erfahren. Beispiel google.de Unter Windows öffnet man die „Eingabeaufforderung“ und gibt den folgenden Befehl ein: […]
USA – Wirtschaftsspionage ist legitim
Die USA nutzt die Dienste und Services der Behörden und der Diensteanbieter (Unternehmen) um Wirtschaftsspionage zu betreiben. Das wurde so über das EU-Parlament bestätigt und kann hier nachgelesen werden: https://www.europarl.europa.eu/comparl/tempcom/echelon/pdf/rapport_echelon_de.pdf Auf Seite 16/192 des Dokuments wird festgestellt „[…] dass die Nachrichtendienste der USA nicht nur allgemeine wirtschaftliche Sachverhalte aufklären, sondern Kommunikation von Unternehmen gerade bei […]
USA – Datenschutz als Grundrecht?
Das letzte Datenschutzabkommen zwischen der EU und den USA, der Privacy Shield, wurde final durch den EuGH im Juli 2020 für ungültig erklärt. Das sog. „Schrems II-Urteil“ kann hier nachgelesen werden: https://dejure.org/dienste/vernetzung/rechtsprechung?Gericht=EuGH&Datum=16.07.2020&Aktenzeichen=C-311/18. Besonders interessant sind übrigends die beiden Randnotizen Rn. 180 und 181. Im Urteil wurde u.a. ausgeführt, dass wir Europäer bis heute nicht wirksam […]
Überwachung der IT-Kommunikationen – USA – ECHELON
Lesehinweis Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und implementiert. Nach derzeitigem Stand spioniert kein anderes Land so unverschämt die Weltbevölkerung aus wie die USA. Die USA ist eines der Gründungsmitglieder der 5-Eyes. Die […]
Überwachung der IT-Kommunikationen – USA – CLOUD Act
Lesehinweis Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und implementiert. CLOUD Act steht für Clarifying Lawful Overseas Use of Data Act. Dieses Gesetz ist aus dem Jahre 2018 und wurde aufgrund der Datenschutzvereinbarungen zwischen […]
Überwachung der IT-Kommunikationen – USA – FISA, FISC und Patriot Act
Lesehinweis Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und implementiert. Die Überwachung der weltweiten Telekommunikation ist im Foreign Intelligence Surveillance Act (FISA) 50 U.S. Code § 1881a geregelt. Darin wird die Überwachung aller Menschen, […]
Überwachung der IT-Kommunikationen – Deutschland – Staatstrojaner
Lesehinweis Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und implementiert. Mitte Juni 2021 wurde der Einsatz des sog. Staatstrojaners durch den Bundestag bestätigt. Unter anderem hat Heise Online darüber berichtet: https://www.heise.de/news/Bundestag-gibt-Staatstrojaner-fuer-Geheimdienste-und-Bundespolizei-frei-6067818.html. Alle 19 deutschen […]
Überwachung der IT-Kommunikationen – Deutschland
Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und implementiert. Bedingt durch die Landesgeschichte kann Deutschland keine global verteilen Überwachungsstationen betreiben. Wir haben schlichtweg keine weltweit verstreuten Ländereinen mehr, etwa wie Frankreich oder Großbritannien. Wir […]
Überwachung der IT-Kommunikationen – „Auslandsaufklärung im Inland“
Lesehinweis Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und implementiert. In Frankfurt steht der größte Internetknotenpunkt der Welt, genannt DE-CIX (Deutsche Commercial Internet Exchange). Dort betreibt Deutschland die sog. „Auslandsaufklärung im Inland“. Diese „Auslandsaufklärung“ […]
Überwachung der IT-Kommunikationen – Geheimdienstbündnisse
Lesehinweis Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und implementiert. Deutschland hat 19 Geheimdienste: der deutschlandweit tätige Bundesnachrichtendienst (BND) der militärische Abschirmdienst der Bundeswehr das Bundesamt für Verfassungsschutz und dann hat noch jedes Bundesland […]
Informationssicherheit und Datenschutz – Beratung und Konzeption – Landsberg am Lech