Autor: Stefan
-
Suchmaschinen & Google Dorks – Effektive Strategien, um „verborgene“ Infos zu finden
Einleitung Suchmaschinen sind weit mehr als nur praktische Werkzeuge für den Alltag. In der Cybersecurity – insbesondere bei der Passive Reconnaissance – können sie zu einer Goldgrube an Informationen werden.Besonders spannend ist dabei der Einsatz sogenannter Google Dorks: spezielle Suchoperatoren, die es ermöglichen, gezielt nach Informationen zu suchen, die normalerweise unter der Oberfläche verborgen bleiben.…
-
Was ist die Cyber Kill Chain? – Ein Überblick
Einleitung Cyberangriffe wirken auf den ersten Blick oft chaotisch: plötzlich taucht eine Phishing-Mail im Posteingang auf, ein System verhält sich merkwürdig oder Daten verschwinden. Doch hinter den meisten Angriffen steckt ein systematisches Vorgehen. Um dieses Vorgehen besser zu verstehen – und abwehren zu können – entwickelte Lockheed Martin das Modell der Cyber Kill Chain.Es beschreibt…
-
Der OSINT-Zyklus – wie strukturierte Informationsgewinnung funktioniert
Einleitung was ist OSINT Open Source Intelligence (OSINT) klingt oft nach „einfach googeln“. In Wirklichkeit steckt dahinter aber ein strukturierter Prozess: der OSINT-Zyklus.Dieser Zyklus beschreibt, wie Informationen geplant, gesammelt, verarbeitet, analysiert und genutzt werden. Für Angreifer, Pentester und auch Verteidiger ist er entscheidend, um aus Daten echte Erkenntnisse zu machen. Die Phasen des OSINT-Zyklus 1.…
-
Methodenübersicht: Quellen & Techniken – Welche Wege gibt es, ohne direkten Kontakt Informationen zu sammeln?
Einleitung Passive Reconnaissance bedeutet, Informationen zu sammeln, ohne aktiv mit den Zielsystemen zu interagieren. Aber woher kommen diese Daten eigentlich? Und welche Techniken stehen zur Verfügung?In diesem Artikel werfen wir einen Überblick auf die wichtigsten Quellen und Methoden, die Sicherheitsteams wie auch Angreifer nutzen können – rein auf Basis öffentlich zugänglicher Informationen. 1. Klassische Webquellen…
-
Rechtliche & ethische Aspekte – Wo sind die Grenzen, was ist erlaubt?
Einleitung Passive Reconnaissance klingt harmlos: Man sammelt Informationen, die ohnehin öffentlich zugänglich sind. Doch die Frage stellt sich: Wo hört legitime Informationsbeschaffung auf und wo beginnen ein rechtliche oder ethische Probleme?In der Cybersecurity ist es entscheidend, diese Grenzen zu kennen – sowohl für Angreifer als auch für Verteidiger und Pentester. Rechtliche Aspekte Öffentlich zugängliche Informationen…
-
Warum passives Ausspähen so wertvoll ist – Nutzen für Angreifer, Pentester und Verteidiger
Einleitung In der Cybersicherheit gilt: Wissen ist Macht. Je mehr Informationen ein Akteur über ein Ziel besitzt, desto gezielter und erfolgreicher kann er vorgehen. Besonders das passive Ausspähen (Passive Reconnaissance) spielt dabei eine zentrale Rolle.Doch warum ist diese Methode so wertvoll – nicht nur für Angreifer, sondern auch für Penetrationstester und Verteidiger? Der Nutzen für…
-
Einführung in Passive Reconnaissance – Definition und Ziele
Einleitung Bevor ein Cyberangriff oder ein Penetrationstest beginnt, sammeln Angreifer wie auch Sicherheitsteams möglichst viele Informationen über ihr Ziel. Dieser erste Schritt wird als Reconnaissance (Aufklärung) bezeichnet. Dabei unterscheidet man zwei grundlegende Ansätze: passive und aktive Reconnaissance.In diesem Artikel schauen wir uns speziell die Passive Reconnaissance an – was sie ist, warum sie so wichtig…
-
Fehlerbehebung in Active Directory
Die Fehlerbehebung in Active Directory (AD) ist eine komplexe, aber entscheidende Aufgabe, um die Stabilität und Sicherheit der Umgebung zu gewährleisten. Hier sind die häufigsten Probleme, ihre Lösungen und die besten Tools zur Fehleranalyse. 1. Häufige Probleme und Lösungen a) Anmeldeprobleme: b) Replikationsprobleme: c) DNS-Probleme: d) Gruppenrichtlinienprobleme: e) Konto- und Berechtigungsprobleme: 2. Tools für die…
-
Backup und Wiederherstellung in Active Directory
Die Sicherung und Wiederherstellung von Active Directory (AD) ist eine der wichtigsten Aufgaben, um die Integrität und Verfügbarkeit der AD-Datenbank zu gewährleisten. Eine effektive Strategie schützt vor Datenverlust, Hardwareausfällen und Sicherheitsvorfällen. 1. Strategien für die Datensicherung a) Warum ist ein Backup wichtig? b) Backup-Typen: c) Backup-Tools: d) Best Practices für Backups: 2. Wiederherstellung von Objekten…
-
Überwachung und Protokollierung in Active Directory
Die Überwachung und Protokollierung von Ereignissen in Active Directory (AD) ist entscheidend, um die Sicherheit und Stabilität der Umgebung zu gewährleisten. Mit den richtigen Tools und Protokollierungseinstellungen können Administratoren Probleme frühzeitig erkennen, Angriffe verhindern und die Einhaltung von Compliance-Anforderungen sicherstellen. 1. Ereignisprotokolle und Diagnosetools a) Ereignisprotokolle in Active Directory: b) Wichtige Ereignis-IDs: c) Diagnosetools: 2.…