Kategorie: Blue Teaming
-
Digitale Forensik mit Autopsy unter Linux – Teil 1: Einführung und Installation
Digitale Forensik klingt für viele nach Krimi-Serien oder Polizei-Spezialeinheiten. Tatsächlich steckt dahinter ein spannendes und hochpraktisches Feld der IT-Security: das systematische Untersuchen digitaler Spuren. Egal ob bei Cyberangriffen, Betrugsfällen oder einfach bei der Fehlersuche im Unternehmen – forensische Werkzeuge helfen, Beweise zu sichern und Abläufe nachvollziehbar zu machen. In dieser Blogserie schauen wir uns ein…
-
Digitale Forensik mit Autopsy unter Linux – Teil 2: Erste Schritte mit der Datenträger-Analyse
Im ersten Teil dieser Serie haben wir Autopsy vorgestellt, installiert und die Benutzeroberfläche erkundet. Jetzt wird es spannend: Wir legen unseren ersten echten „Case“ an und analysieren ein Datenträger-Image. Dabei lernst du, wie Autopsy mit Festplattenabbildern arbeitet, wie Partitionen erkannt werden und wie man erste Spuren findet – inklusive gelöschter Dateien. Was ist ein forensisches…
-
Digitale Forensik mit Autopsy unter Linux – Teil 3: Dateisystem- und Metadaten-Analyse
Im zweiten Teil haben wir ein erstes Image mit Autopsy analysiert, Partitionen untersucht und gelöschte Dateien gefunden. Jetzt gehen wir einen Schritt tiefer: Wir schauen uns an, wie Autopsy mit Dateisystemen umgeht, warum MAC-Times so wichtig sind, wie man gelöschte Daten rekonstruiert und was Metadaten über Dateien verraten können. Warum Dateisystem-Forensik so wichtig ist Dateisysteme…
-
Digitale Forensik mit Autopsy unter Linux – Teil 4: Browser- und Netzwerkspuren
In den bisherigen Teilen dieser Serie haben wir mit Autopsy Datenträger analysiert, gelöschte Dateien wiederhergestellt und Metadaten ausgewertet. Jetzt gehen wir in einen Bereich, der im Alltag fast noch wichtiger ist: Spuren aus Browsern und Netzwerkaktivitäten. Denn Hand aufs Herz: Fast alles, was wir am Computer tun, läuft heute über das Internet. Ob E-Mails, Social…
-
Digitale Forensik mit Autopsy unter Linux – Teil 5: Mobile Forensik
Smartphones sind längst die zentralen Geräte unseres digitalen Lebens. Ob Kommunikation, Social Media, Banking oder Fotos – fast alles läuft über das Handy. Für die digitale Forensik bedeutet das: Wer ein Smartphone untersucht, hat oft den Schlüssel zu einem kompletten Leben in der Hand. In diesem Teil der Serie schauen wir uns an, wie Autopsy…
-
Digitale Forensik mit Autopsy unter Linux – Teil 6: Reporting & Best Practices
In den letzten Teilen dieser Serie haben wir Autopsy Schritt für Schritt kennengelernt: von der Installation über die Analyse von Datenträgern, Dateisystemen, Browser- und Mobilspuren bis hin zu Timelines. Jetzt fehlt nur noch ein entscheidender Schritt: die Ergebnisse dokumentieren und gerichtsfest sichern. Denn in der Forensik gilt: Was nicht dokumentiert ist, existiert nicht. Warum Reporting…
-
YARA: Das mächtige Tool für Malware-Analyse und Bedrohungserkennung
YARA ist ein Open-Source-Tool, das speziell für die Erkennung und Klassifizierung von Malware entwickelt wurde. Es ermöglicht Sicherheitsforschern und Analysten, Regeln zu erstellen, die auf Mustern in Dateien oder Speicher basieren, um schädliche Software zu identifizieren. In diesem Blogbeitrag werfen wir einen Blick auf die Grundlagen von YARA, seine Anwendung und warum es ein unverzichtbares…
-
CyberChef: Das Schweizer Taschenmesser der Datenanalyse und Cybersicherheit
CyberChef ist ein vielseitiges, browserbasiertes Open-Source-Tool, das von der britischen Regierungsbehörde GCHQ (Government Communications Headquarters) entwickelt wurde. Es wird oft als das „Schweizer Taschenmesser“ der Datenanalyse bezeichnet, da es eine breite Palette von Operationen zur Verarbeitung, Analyse und Transformation von Daten bietet. Von der Entschlüsselung von verschlüsselten Daten bis hin zur Umwandlung von Dateiformaten ist…
-
KAPE: Der Kroll Artifact Parser and Extractor – Ein tiefgehender Blick auf ein unverzichtbares Forensik-Tool
Der Kroll Artifact Parser and Extractor (KAPE) ist ein Open-Source-Tool, das in der Welt der digitalen Forensik und Incident Response (IR) einen festen Platz eingenommen hat. Entwickelt von Eric Zimmerman, einem renommierten Experten für Windows-Forensik, wurde KAPE speziell dafür konzipiert, Artefakte aus Windows-Systemen schnell zu sammeln, zu parsen und zu analysieren. Ob bei der Untersuchung…
-
Phishing: Die unsichtbare Bedrohung im Digitalen Zeitalter – Arten und Schutzstrategien
In einer Welt, in der wir uns täglich in E-Mails, SMS, Social-Media-Nachrichten und Online-Banking vertiefen, lauert eine der ältesten und heimtückischsten Cyberbedrohungen: Phishing. Der Begriff stammt aus dem Anglerjargon – „fishing“ für das Auswerfen des Köders – und beschreibt, wie Angreifer mit gefälschten Nachrichten Vertrauen erschleichen, um sensible Daten wie Passwörter, Kreditkartennummern oder Zugangsdaten zu…