Autor: Stefan

  • Tor-Netzwerk und Onion Browser – Anonymität im Internet verstehen

    Einleitung Das Internet ist längst kein „virtueller Ort“ mehr, sondern ein zentraler Bestandteil unseres Lebens. Wir kaufen online ein, erledigen Bankgeschäfte, kommunizieren über soziale Netzwerke und konsumieren Nachrichten aus aller Welt. Doch all diese Aktivitäten sind alles andere als privat. Jede Suchanfrage, jeder Klick und jeder Login hinterlässt digitale Spuren, die von Internetanbietern, Konzernen oder…

  • Volatility: Das Standardwerkzeug für Speicherforensik

    Einleitung Digitale Forensik ist heute ein unverzichtbarer Bestandteil der IT-Sicherheit. Während Festplattenabbilder und Logdateien wichtige Informationen liefern, gibt es eine Datenquelle, die oft unterschätzt wird: der Arbeitsspeicher (RAM). Genau hier setzt Volatility an – ein Open-Source-Framework, das sich auf die Analyse von Speicherabbildern spezialisiert hat. In diesem Beitrag schauen wir uns an, was Volatility ist,…

  • strings für Windows & Linux — kleines Werkzeug, große Wirkung

    strings ist eines dieser kleinen Tools, die in der täglichen Malware-Analyse und Incident Response unglaublich oft zum Einsatz kommen. Es macht genau das, was der Name verspricht: es extrahiert lesbare Textsequenzen aus Binärdateien. Auf den ersten Blick wirkt das simpel — aber richtig angewendet liefert strings schnelle, teils entscheidende Hinweise darauf, ob eine Datei bösartige…

  • Dateiendungen, Magic Bytes & Tarnung – warum ein .jpg auch eine .exe sein kann

    Einleitung Im Alltag klicken wir Dateien meist blind an: Ein Anhang mit .jpg-Endung? Klingt nach einem Bild. Eine .pdf? Sicher ein Dokument. Doch Cyberkriminelle nutzen genau diesen Vertrauensreflex aus.Denn: Eine Dateiendung ist nur ein Etikett.Die eigentliche Wahrheit über den Dateityp steckt im sogenannten Dateikopf – genauer gesagt in den Magic Bytes, also bestimmten Hexwerten am…

  • VirusTotal – ein Blick hinter die Kulissen des beliebtesten Malware-Scanners

    Wenn in der IT-Security eine verdächtige Datei oder ein merkwürdiger Link auftaucht, ist oft der erste Gedanke: „Mal schnell bei VirusTotal prüfen.“ Kaum ein anderes Werkzeug ist so bekannt und gleichzeitig so unterschätzt. Viele sehen nur das Ergebnisfeld mit den „Treffern der AV-Engines“. Doch VirusTotal ist viel mehr – und kann, richtig eingesetzt, ein mächtiges…

  • Airmon-NG: Der Schlüssel zum WLAN-Monitoring

    In der Welt der IT-Security gibt es Werkzeuge, die sich in fast jedem Penetration-Testing-Toolkit finden. Eines davon ist Airmon-NG, ein kleines, aber extrem mächtiges Tool aus der bekannten Aircrack-NG Suite. Wer sich mit WLAN-Sicherheit beschäftigt, kommt daran nicht vorbei. Doch was genau macht Airmon-NG? Warum ist es so wichtig für Sicherheitsforscher – und warum sollte…

  • DNS – Das unsichtbare Rückgrat des Internets

    Wenn wir heute im Internet unterwegs sind, läuft im Hintergrund eine ganze Menge ab, ohne dass wir es merken. Einer der wichtigsten Bausteine dabei ist das Domain Name System (DNS). Kaum jemand denkt beim Surfen über DNS nach, und doch ist es so entscheidend wie der Strom aus der Steckdose – ohne DNS würde praktisch…

  • Fail2Ban: Dein kleiner Wächter gegen Brute-Force Angriffe

    Was ist fail2ban? fail2ban ist ein kleines, aber mächtiges Tool, das Logdateien nach fehlgeschlagenen Login-Versuchen (oder anderen verdächtigen Mustern) durchsucht und die verantwortlichen IP-Adressen automatisiert per Firewall (z. B. iptables/nftables oder firewalld) sperrt. Ideal gegen Brute-Force-Angriffe auf SSH, FTP, Web-Admin-Schnittstellen u.ä. Wie funktioniert es? Warum du fail2ban einsetzen solltest Schnellstart — Installation (Debian/Ubuntu & CentOS/RHEL)…

  • Cyber Security Live (Linux Server)

    Dieser Beitrag soll zeigen, wie Angriffsversuche heute tatsächlich aussehen. Hier ein Ausschnitt von meinem Anmelde-Log: tail /var/log/auth.log | grep „invalid“ Man sieht schon auf den ersten Blick, das die IP „115.248.8.65“ sich häufig beim Login vertan hat 🙂 Um zu sehen wie viele Login Versuche es gab können wir folgende Befehle eingeben: Das ergibt 7910…

  • Auth.log analysieren mit dem Linux-Terminal

    Wenn jemand versucht, auf deinen Server zuzugreifen, hinterlässt das Spuren – meistens in /var/log/auth.log.Mit ein paar klassischen Terminal-Befehlen kannst du diese Logdateien direkt auswerten, ohne Python, R oder ein SIEM-System. 1. Einen Blick ins Log werfen Das Authentifizierungs-Log liegt hier: Typische Einträge für fehlgeschlagene SSH-Logins sehen so aus: 2. Anzahl fehlgeschlagener Login-Versuche Wie viele Login-Fehler…