Fachbeiträge

Beitragskategorien


Beiträge

  • Aktuelles – eine Hummel namens „BumbleBee“

    Aktuelles – eine Hummel namens „BumbleBee“

    Betrifft den Punkt „Zustellung“, „Schwachstellenausnutzung“, „Installation“ und „Fernsteuerung“ der Cyber Kill Chain. In den vergangenen Monaten gibt es immer mehr Ransomware-Angriffe mit einem neuen Angriffswerkzeug namens „BumbleBee“. Der Angriff mit „BumbleBee“ läuft immer per eMail ab. Das Opfer erhält eine eMail mit einem Anhang. Wird der Anhang geöffnet läd der betroffene Computer selbstständig Daten aus […]


  • Aktuelles – Linux Schadsoftware „Shikitega“

    Aktuelles – Linux Schadsoftware „Shikitega“

    Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Quelle: https://www.darkreading.com/vulnerabilities-threats/next-gen-linux-malware-takes-over-devices-unique-toolset Linux ist derzeit das am häufigsten benutzte Betriebssystem. Linux – und die verschiedene Derivate – steuern den heimischen DSL-Router genauso wie den „smarten“ Kühlschrank, das Entertainmentsystem im Auto, das Android-Smartphone oder den Smartmeter im Sicherungskasten. Derzeit gibt es eine neue Schadsoftware für Linux namens „Shikitega“, […]


  • Aktuelles – 15 Minuten Zeitfenster … und 5 Jahre

    Aktuelles – 15 Minuten Zeitfenster … und 5 Jahre

    Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Das Angreifer stehts und ständig das Internet nach verwundbaren Services scannen habe ich auf dieser WebSeite bereits beschrieben (siehe Beiträge zu shodan.io oder google). Wird eine Schwachstelle veröffentlicht, bspw. über eine „Common Vulnerabilities and Exposures“ (CVE), dauert es gerade einmal 15 Minuten, bis Angreifer beginnen Services im […]


  • sn1per – ein komfortabler automatischer Scanner

    sn1per – ein komfortabler automatischer Scanner

    Betrifft den Punkt „Auskunftschaftung“ und „Schwachstellenausnutzung“ der Cyber Kill Chain. sn1per ist eine Anwendung für Linux und vereint viele Werkzeuge zur Informationsbeschaffung / Auskundschaftung und Schwachstellenausnutzung. Einige dieser Werkzeuge habe ich auf dieser WebSeite bereits vorgestellt. Seit Juni 2022 werden folgende Werkzeuge von sn1per benutzt … Für die Domain- / Subdomainanalyse Massdns, Sublist3r, AMass, Subfinder, […]


  • SQL-Injection

    SQL-Injection

    Betrifft den Punkt „Schwachstellenausnutzung“ und „Zielerreichung“ der Cyber Kill Chain. Moderne WebSeiten haben heute quasi immer eine Datenbank im Hintergrund, welche die Informationen der WebSeite speichert. Selbst meine WebSeite hier (itsec-ds.de) hat im Hintergrund eine Datenbank auf der alle Beiträge, statische Seiten, Bilder, Themes oder PlugIns gespeichert sind. Durch einen SQL-Injection Angriff versucht man Informationen […]


  • nikto – Ein einfacher Scanner für Schwachstellen

    nikto – Ein einfacher Scanner für Schwachstellen

    Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Ein einfach zu benutzendes Werkzeug für den schnellen Schwachstellenscan für WebServices ist nikto. Nikto liefert eine Liste mit „Auffälligkeiten“. Diese Liste ist rudimentär, daher sollte man die gefundenen Themen mit anderen Werkzeugen weiter analysieren. nikto ist Teil von Kali Linux und kann hier geladen werden: https://cirt.net/Nikto2 Mit […]


  • Schwachstellensuche

    Schwachstellensuche

    Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Es gibt verschiedene Werkzeuge um Systeme nach Schwachstellen zu scannen. Generell unterscheidet man passiv und aktiv wirkende Scantechniken. Passiv Dazu gehören Techniken und Methoden um Informationen zu Systemen zu erhalten ohne sich selbst gegenüber dem Angriffsziel zu zeigen. „Zu zeigen“ meint hier natürlich die eigene IP-Adresse oder […]


  • Gedanken – Angriffswerkzeuge und deren Anwendungen

    Gedanken – Angriffswerkzeuge und deren Anwendungen

    Ich habe lange mit mir gerungen ob ich ein paar Angriffsmethoden und -techniken hier auf dieser Seite beschreiben soll. Immerhin haben wir in Deutschland den Hackerparagrafen (§202c StGB). Dieser verbietet es jedoch nicht über das Hacken und das Absichern von Systemen zu schreiben, zu berichten oder zu verlinken. Es ist für mich erstaunlich, wie viele […]


  • Subdomain

    Subdomain

    Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Ein Unternehmen ist im Internet sichtbar über den Domainnamen. Der Domainname ist über das Domain Name System (DNS) registriert und ist quasi der Hauptname im Internet. Die Domain meiner Webseite ist itsec-ds.de, der Domainname von Facebook ist facebook.com. Neben den Domainnamen gibt es auch untergeordnete Namen, die sog. […]


  • Sprachassistenten und der Datenschutz

    Sprachassistenten und der Datenschutz

    Der ein oder andere nutzt privat oder im Unternehmen einen „smarten“ Sprachassistenten oder einen „smart“ Speaker. Populäre Assistenten sind beispielsweise Prinzipiell können diese „smarten“ Geräte durchaus sinnvoll sein und einem die ein oder andere Tätigkeit abnehmen. Die Entscheidung zum Einsatz solcher Geräte ist stehts individuell und bedarfsgetrieben. Ok. wo ist jetzt das Problem? Nun, in […]


  • Botnetze und Internet of Things

    Botnetze und Internet of Things

    Ein Botnetz ist eine Vernetzung von Geräten, welche mit dem Internet kommunizieren und über einen sog. Command and Control (C&C) Server gesteuert werden. Der Eigentümer der Geräte weiß nicht, dass eines seiner Geräte Teil eines Botnetzes ist.Wikipedia dazu: https://de.wikipedia.org/wiki/Botnet Botnetze können für viele „böse“ Themen verwendet werden. Die beiden populärsten Anwendungsfälle sind: Distributed Denial of […]


  • Denial of Service – Abwehren

    Denial of Service – Abwehren

    Ich habe in einem Beitrag bereits beschrieben was ein (Distributed) Denial of Service Angriff ist. Ferner habe ich auch eine Software vorgestellt, mit der man einen Denial of Service (DoS) Angriff durchführen kann. Jetzt geht es um die Abwehrmaßnahmen. Was kann man machen, wenn man per (D)DoS angegriffen wird? Schonmal vorweg … Man kann nicht […]


  • Gute und schlechte Passwörter – Raten mit Brute-Force

    Gute und schlechte Passwörter – Raten mit Brute-Force

    Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Für fast alle WebServices benötigt man ein Passwort. Das Passwort soll die Identität eines Menschen bestätigen. Ruft man beispielsweise seine eMails ab benötigt man den Benutzernamen und das dazugehörende Passwort. Beide Informationen müssen gültig sein; erst dann kann der eMail-Service genutzt werden. Passwörter zu merken ist für den […]


  • Netzscan mit Zenmap

    Netzscan mit Zenmap

    Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Zenmap ist ein Open Source Werkzeug zur Informationsbeschaffung und basiert auf der Konsolenanwendung nmap. Zenmap scannt ein Netzwerk nach Geräten und listet die jeweiligen offene Ports auf. An einem Port liegt immer ein Dienst an, welchen man evtl. verwenden kann um das Gerät zu übernehmen. Zenmap versucht […]


  • Low Orbit Ion Cannon – ein Denial of Service Werkzeug

    Low Orbit Ion Cannon – ein Denial of Service Werkzeug

    Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Low Orbit Ion Cannon (LOIC) ist ein populäres Werkzeug für einen Denial of Service (DoS) Angriff. Es ist sehr einfach zu benutzen und kann über GitHub geladen werden. Ferner gibt es auch die Möglichkeit dieses Werkzeug in Kali Linux zu installieren. Dafür gibt es eine Menge Installationsanleitungen […]


  • (Distributed) Denial of Service

    (Distributed) Denial of Service

    Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Unter einem Denial of Service (DoS) versteht man einen Angriff auf ein Netzwerkgerät. Ziel ist es, dass dieses Gerät nicht mehr erreichbar ist. Über das Netzwerk werden so viele Kommunikationsanfragen an das Netzwerkgerät gesendet, dass dieses nicht mehr in der Lage ist alle Anfragen zu beantworten. Das […]


  • Homomorphe Verschlüsselung

    Homomorphe Verschlüsselung

    Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Lt. Wikipedia benutzt man „homomorphe Verschlüsselung“ für: „[…] Berechnungen auf dem Geheimtext durchführen lassen, die mathematischen Operationen auf den entsprechenden Klartexten entsprechen. […]“ https://de.wikipedia.org/wiki/Homomorphe_Verschl%C3%BCsselung Berechnungen auf verschlüsselten Daten? Das sollte doch gar nicht möglich sein, deswegen setzt man ja Verschlüsselung ein? Es wird also absichtlich kaputte Krypto eingesetzt, […]


  • theHarvester – ein mächtiges Werkzeug zur Informationsbeschaffung

    theHarvester – ein mächtiges Werkzeug zur Informationsbeschaffung

    Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. theHarvester ist ein OpenSource Werkzeug zur Informationsbeschaffung welches, wie Shodan oder Google, auf öffentlich zugängliche Informationen zugreift. theHarvester ist Teil von Kali Linux, kann aber auch auf andere Linux Distributionen installiert werden. Der Source Code kann über Sourceforge geladen werden. theHarvester kann verwendet werden um Informationen zu […]


  • Shodan.io – Suchparameter

    Shodan.io – Suchparameter

    Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Shodan.io enthält, wie Google, öffentlich zugängliche Informationen welche auf legalem Weg erreichbar sind. Dabei hat sich Shodan darauf spezialisiert technische Parameter und Konfigurationen von WebSeiten und WebServices zu finden. Shodan scannt dabei auch die benutzte Infrastruktur und zeigt gleichzeitig evtl. verfügbare Schwachstellen in den Suchergebnissen mit an. […]


  • Netzwerkdienste und Ports

    Netzwerkdienste und Ports

    Ein Port ist ein Zugang zu einem Netzwerkdienst (WebServcie). Netzwerkdienste sind Kommunikationsservices eines Dienstanbieters. Ruft man beispielsweise eine WebSeite auf, verbirgt sich dahinter ein WebServer welcher standardmäßig über Port 80 und/oder über Port 443 erreichbar ist. Standard-Ports sind wichtig, weil alle Browser diese Ports kennen und so muss man nicht jedes Mal bei einer Browser-Adresseingabe […]


  • Phishing – Was ist das?

    Phishing – Was ist das?

    Betrifft den Punkt „Schwachstellenausnutzung“ der Cyber Kill Chain. Phishing ist eine Wortschöpfung aus der Hacker-Szene. Das Wort besteht aus den beiden Wörtern Phreaking und Fishing. Phreaking war in den 80er und 90er Jahren angesagt, wobei Hacker die Schwachstellen der damaligen Telefon- und Kommunikationsinfrastruktur ausnutzten. Wikipedia dazu: https://de.wikipedia.org/wiki/Phreaking Fishing ist nichts weiter als „Angeln gehen“; etwas […]


  • Google – Suchparameter

    Google – Suchparameter

    Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Google enthält öffentlich zugängliche Informationen welche auf legalem Weg erreichbar sind. Man kann mit google nicht nur WebSeiten finden, sondern auch wichtige Informationen über ein Angriffsziel erhalten. Dafür bietet Google Parameter an um die Suche zu verfeinern. Insgesamt gibt es ca. 40 Parameter. Interessante Parameter für die […]


  • Kali Linux

    Kali Linux

    Eines der wichtigsten Werkzeuge für einen Sicherheitsforscher (Ethical Hacker) ist Kali Linux. Kali Linux wird hauptsächlich von Hackern, Penetrationstestern und IT-Forensikern verwendet. Kali Linux kommt mit einer Vielzahl von verschiedensten Werkzeugen um Systeme zu analysieren, Schwachstellen zu finden und, im Endeffekt, um Systeme anzugreifen. Für jeden Schritt der Cyber Kill Chain bietet Kali Linux entsprechende […]


  • Hacken und Hacker

    Hacken und Hacker

    Hacken bezeichnet eine Tätigkeit um Funktionen von technischen Systemen oder Geräten freizuschalten, die der Hersteller nicht aktiviert hat oder die gar nicht vorgesehen waren. So kann man beispielsweise Funktionen durch Änderungen in der Gerätefirmware aktivieren. Ferner kann man durch das Studium der Gerätespezifikation Funktionen entdecken, die man durch gezielte Manipulation der Hardware aktivieren kann. Beispiele: […]


  • Responsible Disclosure und Full Disclosure

    Responsible Disclosure und Full Disclosure

    Wenn ein Hacker eine Schwachstelle in einer Anwendung oder einem Gerät findet, kann diese dem Betroffenen mitgeteilt werden. Manche Unternehmen haben dafür sogenannte Bug-Bounty-Programme. Darüber können Schwachstellen gemeldet werden. In der Regel gibt es dafür Belohnungen, meist finanzieller Art. Eine Meldung an den Betroffenen ist eine Responsible Disclosure. Die Schwachstelle wird also erstmal nicht veröffentlicht, […]


  • Cyber Kill Chain – Ablauf eines Cyberangriffs

    Cyber Kill Chain – Ablauf eines Cyberangriffs

    Die Cyber Kill Chain wurde vom Rüstungs- und Technologiekonzern Lockheed Martin Corp. entwickelt und beschreibt die einzelnen Phasen eines Cyberangriffs. Insgesamt gibt es sieben Angriffsphasen. Jede Phase hat ihre eigenen Werkzeuge und Methoden. In den kommenden Fachbeiträgen werde ich einige dieser Werkzeuge und Methoden vorstellen und nehme dabei immer wieder Bezug zu der jeweiligen Angriffsphase. […]


  • Virtual Private Network (VPN) ist nicht anonym

    Virtual Private Network (VPN) ist nicht anonym

    Ein Virtual Private Network (VPN) ist eine Art Tunnel im Internet, welcher zwischen zwei Kommunikationspartnern erstellt wird. Neben der normalen Transport Layer Security (TLS) Verschlüsselung wird die Kommunikation im VPN zusätzlich noch einmal verschlüsselt. Die Verbindung zwischen den beiden Kommunikationspartnern ist damit zwar „abhörsicher“ jedoch nicht anonym. Beide Partner kennen sich und der VPN-Anbieter kennt […]


  • TOR – Netzwerk und Browser

    TOR – Netzwerk und Browser

    Der TOR-Browser ist ein angepasster Firefox-Browser, welcher das TOR-Netzwerk für die anonyme Kommunikation nutzt. Den Tor-Browser kann man hier runterladen: https://www.torproject.org/de/download. Das TOR-Netzwerk ist das, was die Mainstream-Medien gerne als das „Darknet“ bezeichnen. Der TOR-Browser ist ein einfacher Zugang zu diesem „Darknet“. Die Kommunikation beschränkt sich jedoch nicht nur auf das „Darknet“ selbst, sondern man […]


  • Anonymität im Internet

    Anonymität im Internet

    Die normale Kommunikation im Internet ist nicht anonym. Ein jedes Kommunikationsgerät hat eindeutige Identitäten und jede Kommunikation kann über Metadaten identifiziert werden. So haben Netzwerkgeräte die Media Access Control (MAC) Adresse, welche normalerweise eindeutig einer Netzwerkkarte zugeordnet ist. Ferner besitzen Geräte mit Mobilnetzanbindung zusätzlich eine International Mobile Equipment Identity (IMEI) Nummer, welche ebenfalls weltweit eindeutig […]


  • Domain Name System (DNS) und Internetzensur

    Domain Name System (DNS) und Internetzensur

    Das Domain Name System (DNS) ist das „Telefonbuch“ des Internets; siehe auch Wikipedia. WebServices oder WebSeiten im Internet sind nur über Internetprotokoll (IP)-Adressen erreichbar. Diese IP-Adressen sind Zeichenfolgen die man sich i.d.R. nur schwer merken kann. Es ist einfacher in der Adressleiste des Browsers google.de einzugeben, als die google.de-IP-Adressen 142.251.37.3 (IPv4) oder 2607:f8b0:4020:804::2003 (IPv6). Der […]


  • PING, TRACERT und PATHPING

    PING, TRACERT und PATHPING

    Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain. Anfragen zu Internet WebSeiten oder WebServices gehen über Internetprotokoll (IP)-Adressen. Heute werden im Internet die beiden IP-Adressen-Standards IPv4 und IPv6 genutzt. Welche IP-Adresse eine WebSeite benutzt kann man unter anderem mit dem PING-Befehl erfahren. Beispiel google.de Unter Windows öffnet man die „Eingabeaufforderung“ und gibt den folgenden Befehl ein: […]


  • USA – Wirtschaftsspionage ist legitim

    USA – Wirtschaftsspionage ist legitim

    Die USA nutzt die Dienste und Services der Behörden und der Diensteanbieter (Unternehmen) um Wirtschaftsspionage zu betreiben. Das wurde so über das EU-Parlament bestätigt und kann hier nachgelesen werden: https://www.europarl.europa.eu/comparl/tempcom/echelon/pdf/rapport_echelon_de.pdf Auf Seite 16/192 des Dokuments wird festgestellt „[…] dass die Nachrichtendienste der USA nicht nur allgemeine wirtschaftliche Sachverhalte aufklären, sondern Kommunikation von Unternehmen gerade bei […]


  • USA – Datenschutz als Grundrecht?

    USA – Datenschutz als Grundrecht?

    Das letzte Datenschutzabkommen zwischen der EU und den USA, der Privacy Shield, wurde final durch den EuGH im Juli 2020 für ungültig erklärt. Das sog. „Schrems II-Urteil“ kann hier nachgelesen werden: https://dejure.org/dienste/vernetzung/rechtsprechung?Gericht=EuGH&Datum=16.07.2020&Aktenzeichen=C-311/18. Besonders interessant sind übrigends die beiden Randnotizen Rn. 180 und 181. Im Urteil wurde u.a. ausgeführt, dass wir Europäer bis heute nicht wirksam […]


  • Überwachung der IT-Kommunikationen – USA – ECHELON

    Überwachung der IT-Kommunikationen – USA – ECHELON

    Lesehinweis Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und implementiert. Nach derzeitigem Stand spioniert kein anderes Land so unverschämt die Weltbevölkerung aus wie die USA. Die USA ist eines der Gründungsmitglieder der 5-Eyes. Die […]


  • Überwachung der IT-Kommunikationen – USA – CLOUD Act

    Überwachung der IT-Kommunikationen – USA – CLOUD Act

    Lesehinweis Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und implementiert. CLOUD Act steht für Clarifying Lawful Overseas Use of Data Act. Dieses Gesetz ist aus dem Jahre 2018 und wurde aufgrund der Datenschutzvereinbarungen zwischen […]


  • Überwachung der IT-Kommunikationen – USA – FISA, FISC und Patriot Act

    Überwachung der IT-Kommunikationen – USA – FISA, FISC und Patriot Act

    Lesehinweis Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und implementiert. Die Überwachung der weltweiten Telekommunikation ist im Foreign Intelligence Surveillance Act (FISA) 50 U.S. Code § 1881a geregelt. Darin wird die Überwachung aller Menschen, […]


  • Überwachung der IT-Kommunikationen – Deutschland – Staatstrojaner

    Überwachung der IT-Kommunikationen – Deutschland – Staatstrojaner

    Lesehinweis Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und implementiert. Mitte Juni 2021 wurde der Einsatz des sog. Staatstrojaners durch den Bundestag bestätigt. Unter anderem hat Heise Online darüber berichtet: https://www.heise.de/news/Bundestag-gibt-Staatstrojaner-fuer-Geheimdienste-und-Bundespolizei-frei-6067818.html. Alle 19 deutschen […]


  • Überwachung der IT-Kommunikationen – Deutschland

    Überwachung der IT-Kommunikationen – Deutschland

    Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und implementiert. Bedingt durch die Landesgeschichte kann Deutschland keine global verteilen Überwachungsstationen betreiben. Wir haben schlichtweg keine weltweit verstreuten Ländereinen mehr, etwa wie Frankreich oder Großbritannien. Wir […]


  • Überwachung der IT-Kommunikationen – „Auslandsaufklärung im Inland“

    Überwachung der IT-Kommunikationen – „Auslandsaufklärung im Inland“

    Lesehinweis Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und implementiert. In Frankfurt steht der größte Internetknotenpunkt der Welt, genannt DE-CIX (Deutsche Commercial Internet Exchange). Dort betreibt Deutschland die sog. „Auslandsaufklärung im Inland“. Diese „Auslandsaufklärung“ […]


  • Überwachung der IT-Kommunikationen – Geheimdienstbündnisse

    Überwachung der IT-Kommunikationen – Geheimdienstbündnisse

    Lesehinweis Alle Verordnungen und Gesetze zur Überwachung werden von demokratisch gewählten Regierungen beschlossen. Regierungen werden vom jeweiligen Landesvolk gewählt. Die Überwachungsmaßnahmen werden damit „im Namen des Volkes“ entschieden, beschlossen und implementiert. Deutschland hat 19 Geheimdienste: der deutschlandweit tätige Bundesnachrichtendienst (BND) der militärische Abschirmdienst der Bundeswehr das Bundesamt für Verfassungsschutz und dann hat noch jedes Bundesland […]



Informationssicherheit und Datenschutz – Beratung und Konzeption – Landsberg am Lech