Kategorie: Cyber Security

  • Rechtliche & ethische Aspekte – Wo sind die Grenzen, was ist erlaubt?

    Einleitung Passive Reconnaissance klingt harmlos: Man sammelt Informationen, die ohnehin öffentlich zugänglich sind. Doch die Frage stellt sich: Wo hört legitime Informationsbeschaffung auf und wo beginnen ein rechtliche oder ethische Probleme?In der Cybersecurity ist es entscheidend, diese Grenzen zu kennen – sowohl für Angreifer als auch für Verteidiger und Pentester. Rechtliche Aspekte Öffentlich zugängliche Informationen…

  • Warum passives Ausspähen so wertvoll ist – Nutzen für Angreifer, Pentester und Verteidiger

    Einleitung In der Cybersicherheit gilt: Wissen ist Macht. Je mehr Informationen ein Akteur über ein Ziel besitzt, desto gezielter und erfolgreicher kann er vorgehen. Besonders das passive Ausspähen (Passive Reconnaissance) spielt dabei eine zentrale Rolle.Doch warum ist diese Methode so wertvoll – nicht nur für Angreifer, sondern auch für Penetrationstester und Verteidiger? Der Nutzen für…

  • Einführung in Passive Reconnaissance – Definition und Ziele

    Einleitung Bevor ein Cyberangriff oder ein Penetrationstest beginnt, sammeln Angreifer wie auch Sicherheitsteams möglichst viele Informationen über ihr Ziel. Dieser erste Schritt wird als Reconnaissance (Aufklärung) bezeichnet. Dabei unterscheidet man zwei grundlegende Ansätze: passive und aktive Reconnaissance.In diesem Artikel schauen wir uns speziell die Passive Reconnaissance an – was sie ist, warum sie so wichtig…

  • Snort heute und morgen: Moderne Entwicklungen und Alternativen

    Nachdem wir die Grundlagen, Installation, Regelverwaltung und den praktischen Betrieb von Snort behandelt haben, betrachten wir nun aktuelle Entwicklungen sowie Alternativen zu Snort. Dies ist besonders wichtig, um Sicherheitsarchitekturen zukunftssicher zu gestalten und neue Technologien einzubinden. Snort 3: Die nächste Generation Snort 3 wurde von Cisco als Nachfolger von Snort 2 entwickelt und bringt zahlreiche…

  • Snort im Einsatz: Logging, Auswertung und Integration

    Nachdem wir im dritten Teil die Erstellung und Verwaltung von Snort-Regeln betrachtet haben, widmen wir uns nun dem praktischen Betrieb von Snort. Dabei geht es um Logging, Auswertung und die Integration in Sicherheitsarchitekturen. Logging in Snort Snort bietet verschiedene Möglichkeiten zur Protokollierung von Alarmen und Netzwerkereignissen: Beispiel: Zeigt Alarme in Echtzeit auf der Konsole an.…

  • Snort-Regeln verstehen und eigene Signaturen erstellen

    Nachdem wir im zweiten Teil die Installation und Grundkonfiguration von Snort behandelt haben, widmen wir uns nun dem Herzstück von Snort: den Regeln. Diese bestimmen, wie Snort den Netzwerkverkehr überwacht, welche Ereignisse erkannt werden und wann Alarme ausgelöst werden. Aufbau einer Snort-Regel Eine Snort-Regel besteht aus zwei Hauptbestandteilen: Beispiel: Regelaktionen Snort unterstützt verschiedene Aktionen: Optionen…

  • Snort installieren und erste Schritte durchführen

    Nachdem wir im ersten Teil die Grundlagen und Einsatzmöglichkeiten von Snort kennengelernt haben, widmen wir uns nun der Installation und Grundkonfiguration. Dieser Teil richtet sich an Administratoren und Sicherheitsexperten, die Snort in einer Test- oder Produktionsumgebung einsetzen möchten. Systemvoraussetzungen Snort ist plattformunabhängig und unterstützt: Empfohlene Mindestanforderungen für kleine Umgebungen: Für große Netzwerke empfiehlt sich eine…

  • Snort verstehen: Open-Source-Netzwerksicherheit im Überblick

    In modernen IT-Umgebungen ist die Überwachung des Netzwerkverkehrs entscheidend, um Sicherheitsvorfälle frühzeitig zu erkennen und zu verhindern. Snort ist eines der bekanntesten Open-Source-Tools in diesem Bereich und wird seit über zwei Jahrzehnten in Unternehmen, Forschungseinrichtungen und Homelabs eingesetzt. Was ist Snort? Snort ist ein Netzwerk-Intrusion-Detection-System (NIDS) und kann auch als Intrusion-Prevention-System (IPS) betrieben werden. Es…

  • ELK-Stack: Sicherheit und moderne Erweiterungen

    Nachdem wir uns mit den Grundlagen, der Architektur, Elasticsearch und Kibana beschäftigt haben, widmen wir uns nun den Best Practices, Sicherheitsaspekten und den modernen Erweiterungen des ELK-Stacks. Diese Themen sind entscheidend, um den ELK-Stack effizient, sicher und zukunftssicher zu betreiben. Sicherheit im ELK-Stack Der ELK-Stack bietet verschiedene Möglichkeiten, Daten und Zugriffe abzusichern: Performance-Optimierung Für große…

  • Kibana in Aktion: Von Daten zu Dashboards

    Nachdem wir uns mit Elasticsearch und seinen Such- und Analysemöglichkeiten befasst haben, widmen wir uns nun Kibana. Diese Komponente des ELK-Stacks bietet eine Weboberfläche für die Visualisierung und Analyse von Daten in Echtzeit. Was ist Kibana? Kibana ist das zentrale Frontend für den ELK-Stack und ermöglicht: Kibana kommuniziert direkt mit Elasticsearch über dessen REST-API. Visualisierungen…