Fachbeiträge

Beitragskategorien


Beiträge

  • Nerdiges – Star Trek – TNG – Tür Panel – Door Panel – NCC-1701-D

    Nerdiges – Star Trek – TNG – Tür Panel – Door Panel – NCC-1701-D

    Der ein oder andere Star Trek Fan wird sich wahrscheinlich erinnern … Es gab früher mal eine Seite namens lcars-interface.de. Das war eine super Quelle für alle möglichen Star Trek […]


  • RansomLook – täglich aktuelle Ransomware Neuigkeiten

    RansomLook – täglich aktuelle Ransomware Neuigkeiten

    Betrifft den Punkt „Schwachstellenausnutzung“, „Installation“, „Fernsteuerung“, „Zustellung“ und „Zielerreichung“ der Cyber Kill Chain. Ransomware ist eine sehr beliebte und einfache Methode um Unternehmen oder Privatpersonen zu schädigen. Der Schaden liegt […]


  • Aktuelles – Podcast Cyber-Sicherheitsvorfall Landkreises Anhalt-Bitterfeld

    Aktuelles – Podcast Cyber-Sicherheitsvorfall Landkreises Anhalt-Bitterfeld

    Betrifft den Punkt „Zustellung“, „Schwachstellenausnutzung“, „Installation“ und „Fernsteuerung“ der Cyber Kill Chain. Der ein oder andere hat vielleicht von „der IT-Katastrophe“ 2021 gehört oder gelesen, bspw. unter https://heise.de/-6133923 oder über […]


  • Gedanken – Vertraulichkeit, Integrität, Verfügbarkeit, Verteilung, Unveränderlichkeit, Vergänglichkeit

    Gedanken – Vertraulichkeit, Integrität, Verfügbarkeit, Verteilung, Unveränderlichkeit, Vergänglichkeit

    Bisher gilt immer, dass Informationen / Daten einen gewissen Schutzbedarf haben gegenüber der Vertraulichkeit, der Integrität und der Verfügbarkeit; auf Englisch Confidentiality, Integrity, Availability (CIA). Das soll jetzt anders werden. […]


  • Aktuelles – eine Hummel namens „BumbleBee“

    Aktuelles – eine Hummel namens „BumbleBee“

    Betrifft den Punkt „Zustellung“, „Schwachstellenausnutzung“, „Installation“ und „Fernsteuerung“ der Cyber Kill Chain. In den vergangenen Monaten gibt es immer mehr Ransomware-Angriffe mit einem neuen Angriffswerkzeug namens „BumbleBee“. Der Angriff mit […]


  • Aktuelles – Linux Schadsoftware „Shikitega“

    Aktuelles – Linux Schadsoftware „Shikitega“

    Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Quelle: https://www.darkreading.com/vulnerabilities-threats/next-gen-linux-malware-takes-over-devices-unique-toolset Linux ist derzeit das am häufigsten benutzte Betriebssystem. Linux – und die verschiedene Derivate – steuern den heimischen DSL-Router genauso […]


  • Aktuelles – 15 Minuten Zeitfenster … und 5 Jahre

    Aktuelles – 15 Minuten Zeitfenster … und 5 Jahre

    Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Das Angreifer stehts und ständig das Internet nach verwundbaren Services scannen habe ich auf dieser WebSeite bereits beschrieben (siehe Beiträge zu shodan.io […]


  • sn1per – ein komfortabler automatischer Scanner

    sn1per – ein komfortabler automatischer Scanner

    Betrifft den Punkt „Auskunftschaftung“ und „Schwachstellenausnutzung“ der Cyber Kill Chain. sn1per ist eine Anwendung für Linux und vereint viele Werkzeuge zur Informationsbeschaffung / Auskundschaftung und Schwachstellenausnutzung. Einige dieser Werkzeuge habe […]


  • SQL-Injection

    SQL-Injection

    Betrifft den Punkt „Schwachstellenausnutzung“ und „Zielerreichung“ der Cyber Kill Chain. Moderne WebSeiten haben heute quasi immer eine Datenbank im Hintergrund, welche die Informationen der WebSeite speichert. Selbst meine WebSeite hier […]


  • nikto – Ein einfacher Scanner für Schwachstellen

    nikto – Ein einfacher Scanner für Schwachstellen

    Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Ein einfach zu benutzendes Werkzeug für den schnellen Schwachstellenscan für WebServices ist nikto. Nikto liefert eine Liste mit „Auffälligkeiten“. Diese Liste ist […]


  • Schwachstellensuche

    Schwachstellensuche

    Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Es gibt verschiedene Werkzeuge um Systeme nach Schwachstellen zu scannen. Generell unterscheidet man passiv und aktiv wirkende Scantechniken. Passiv Dazu gehören Techniken […]


  • Gedanken – Angriffswerkzeuge und deren Anwendungen

    Gedanken – Angriffswerkzeuge und deren Anwendungen

    Ich habe lange mit mir gerungen ob ich ein paar Angriffsmethoden und -techniken hier auf dieser Seite beschreiben soll. Immerhin haben wir in Deutschland den Hackerparagrafen (§202c StGB). Dieser verbietet […]


  • Subdomain

    Subdomain

    Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Ein Unternehmen ist im Internet sichtbar über den Domainnamen. Der Domainname ist über das Domain Name System (DNS) registriert und ist quasi der […]


  • Sprachassistenten und der Datenschutz

    Sprachassistenten und der Datenschutz

    Der ein oder andere nutzt privat oder im Unternehmen einen „smarten“ Sprachassistenten oder einen „smart“ Speaker. Populäre Assistenten sind beispielsweise Prinzipiell können diese „smarten“ Geräte durchaus sinnvoll sein und einem […]


  • Botnetze und Internet of Things

    Botnetze und Internet of Things

    Ein Botnetz ist eine Vernetzung von Geräten, welche mit dem Internet kommunizieren und über einen sog. Command and Control (C&C) Server gesteuert werden. Der Eigentümer der Geräte weiß nicht, dass […]


  • Denial of Service – Abwehren

    Denial of Service – Abwehren

    Ich habe in einem Beitrag bereits beschrieben was ein (Distributed) Denial of Service Angriff ist. Ferner habe ich auch eine Software vorgestellt, mit der man einen Denial of Service (DoS) […]


  • Gute und schlechte Passwörter – Raten mit Brute-Force

    Gute und schlechte Passwörter – Raten mit Brute-Force

    Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Für fast alle WebServices benötigt man ein Passwort. Das Passwort soll die Identität eines Menschen bestätigen. Ruft man beispielsweise seine eMails ab benötigt […]


  • Netzscan mit Zenmap

    Netzscan mit Zenmap

    Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Zenmap ist ein Open Source Werkzeug zur Informationsbeschaffung und basiert auf der Konsolenanwendung nmap. Zenmap scannt ein Netzwerk nach Geräten und listet […]


  • Low Orbit Ion Cannon – ein Denial of Service Werkzeug

    Low Orbit Ion Cannon – ein Denial of Service Werkzeug

    Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Low Orbit Ion Cannon (LOIC) ist ein populäres Werkzeug für einen Denial of Service (DoS) Angriff. Es ist sehr einfach zu benutzen […]


  • (Distributed) Denial of Service

    (Distributed) Denial of Service

    Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Unter einem Denial of Service (DoS) versteht man einen Angriff auf ein Netzwerkgerät. Ziel ist es, dass dieses Gerät nicht mehr erreichbar […]


  • Homomorphe Verschlüsselung

    Homomorphe Verschlüsselung

    Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Lt. Wikipedia benutzt man „homomorphe Verschlüsselung“ für: „[…] Berechnungen auf dem Geheimtext durchführen lassen, die mathematischen Operationen auf den entsprechenden Klartexten entsprechen. […]“ […]


  • theHarvester – ein mächtiges Werkzeug zur Informationsbeschaffung

    theHarvester – ein mächtiges Werkzeug zur Informationsbeschaffung

    Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. theHarvester ist ein OpenSource Werkzeug zur Informationsbeschaffung welches, wie Shodan oder Google, auf öffentlich zugängliche Informationen zugreift. theHarvester ist Teil von Kali […]


  • Shodan.io – Suchparameter

    Shodan.io – Suchparameter

    Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Shodan.io enthält, wie Google, öffentlich zugängliche Informationen welche auf legalem Weg erreichbar sind. Dabei hat sich Shodan darauf spezialisiert technische Parameter und […]


  • Netzwerkdienste und Ports

    Netzwerkdienste und Ports

    Ein Port ist ein Zugang zu einem Netzwerkdienst (WebServcie). Netzwerkdienste sind Kommunikationsservices eines Dienstanbieters. Ruft man beispielsweise eine WebSeite auf, verbirgt sich dahinter ein WebServer welcher standardmäßig über Port 80 […]


  • Phishing – Was ist das?

    Phishing – Was ist das?

    Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Phishing ist eine Wortschöpfung aus der Hacker-Szene. Das Wort besteht aus den beiden Wörtern Phreaking und Fishing. Phreaking war in den 80er […]


  • Google – Suchparameter

    Google – Suchparameter

    Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Google enthält öffentlich zugängliche Informationen welche auf legalem Weg erreichbar sind. Man kann mit google nicht nur WebSeiten finden, sondern auch wichtige […]


  • Kali Linux

    Kali Linux

    Eines der wichtigsten Werkzeuge für einen Sicherheitsforscher (Ethical Hacker) ist Kali Linux. Kali Linux wird hauptsächlich von Hackern, Penetrationstestern und IT-Forensikern verwendet. Kali Linux kommt mit einer Vielzahl von verschiedensten […]


  • Hacken und Hacker

    Hacken und Hacker

    Hacken bezeichnet eine Tätigkeit um Funktionen von technischen Systemen oder Geräten freizuschalten, die der Hersteller nicht aktiviert hat oder die gar nicht vorgesehen waren. So kann man beispielsweise Funktionen durch […]


  • Responsible Disclosure und Full Disclosure

    Responsible Disclosure und Full Disclosure

    Wenn ein Hacker eine Schwachstelle in einer Anwendung oder einem Gerät findet, kann diese dem Betroffenen mitgeteilt werden. Manche Unternehmen haben dafür sogenannte Bug-Bounty-Programme. Darüber können Schwachstellen gemeldet werden. In […]


  • Cyber Kill Chain – Ablauf eines Cyberangriffs

    Cyber Kill Chain – Ablauf eines Cyberangriffs

    Die Cyber Kill Chain wurde vom Rüstungs- und Technologiekonzern Lockheed Martin Corp. entwickelt und beschreibt die einzelnen Phasen eines Cyberangriffs. Insgesamt gibt es sieben Angriffsphasen. Jede Phase hat ihre eigenen […]


  • Virtual Private Network (VPN) ist nicht anonym

    Virtual Private Network (VPN) ist nicht anonym

    Ein Virtual Private Network (VPN) ist eine Art Tunnel im Internet, welcher zwischen zwei Kommunikationspartnern erstellt wird. Neben der normalen Transport Layer Security (TLS) Verschlüsselung wird die Kommunikation im VPN […]


  • TOR – Netzwerk und Browser

    TOR – Netzwerk und Browser

    Der TOR-Browser ist ein angepasster Firefox-Browser, welcher das TOR-Netzwerk für die anonyme Kommunikation nutzt. Den Tor-Browser kann man hier runterladen: https://www.torproject.org/de/download. Das TOR-Netzwerk ist das, was die Mainstream-Medien gerne als […]


  • Anonymität im Internet

    Anonymität im Internet

    Die normale Kommunikation im Internet ist nicht anonym. Ein jedes Kommunikationsgerät hat eindeutige Identitäten und jede Kommunikation kann über Metadaten identifiziert werden. So haben Netzwerkgeräte die Media Access Control (MAC) […]


  • Domain Name System (DNS) und Internetzensur

    Domain Name System (DNS) und Internetzensur

    Das Domain Name System (DNS) ist das „Telefonbuch“ des Internets; siehe auch Wikipedia. WebServices oder WebSeiten im Internet sind nur über Internetprotokoll (IP)-Adressen erreichbar. Diese IP-Adressen sind Zeichenfolgen die man […]


  • PING, TRACERT und PATHPING

    PING, TRACERT und PATHPING

    Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Anfragen zu Internet WebSeiten oder WebServices gehen über Internetprotokoll (IP)-Adressen. Heute werden im Internet die beiden IP-Adressen-Standards IPv4 und IPv6 genutzt. Welche IP-Adresse […]


  • USA – Wirtschaftsspionage ist legitim

    USA – Wirtschaftsspionage ist legitim

    Die USA nutzt die Dienste und Services der Behörden und der Diensteanbieter (Unternehmen) um Wirtschaftsspionage zu betreiben. Das wurde so über das EU-Parlament bestätigt und kann hier nachgelesen werden: https://www.europarl.europa.eu/comparl/tempcom/echelon/pdf/rapport_echelon_de.pdf […]


  • USA – Datenschutz als Grundrecht?

    USA – Datenschutz als Grundrecht?

    Das letzte Datenschutzabkommen zwischen der EU und den USA, der Privacy Shield, wurde final durch den EuGH im Juli 2020 für ungültig erklärt. Das sog. „Schrems II-Urteil“ kann hier nachgelesen […]


  • Überwachung der IT-Kommunikationen – USA – ECHELON

    Überwachung der IT-Kommunikationen – USA – ECHELON

    Lesehinweis Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und […]


  • Überwachung der IT-Kommunikationen – USA – CLOUD Act

    Überwachung der IT-Kommunikationen – USA – CLOUD Act

    Lesehinweis Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und […]


  • Überwachung der IT-Kommunikationen – USA – FISA, FISC und Patriot Act

    Überwachung der IT-Kommunikationen – USA – FISA, FISC und Patriot Act

    Lesehinweis Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und […]


  • Überwachung der IT-Kommunikationen – Deutschland – Staatstrojaner

    Überwachung der IT-Kommunikationen – Deutschland – Staatstrojaner

    Lesehinweis Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und […]


  • Überwachung der IT-Kommunikationen – Deutschland

    Überwachung der IT-Kommunikationen – Deutschland

    Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und implementiert. […]


  • Überwachung der IT-Kommunikationen – „Auslandsaufklärung im Inland“

    Überwachung der IT-Kommunikationen – „Auslandsaufklärung im Inland“

    Lesehinweis Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und […]


  • Überwachung der IT-Kommunikationen – Geheimdienstbündnisse

    Überwachung der IT-Kommunikationen – Geheimdienstbündnisse

    Lesehinweis Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und […]



Informationssicherheit und Datenschutz – Beratung und Konzeption – Landsberg am Lech