Kategorie: Cyber Security
-
Velociraptor: Ein kraftvolles Werkzeug für Endpoint Forensik und Incident Response
In Zeiten wachsender Cyber-Bedrohungen, zunehmender Komplexität von Angriffen und ständigem Wandel in der IT-Landschaft steigt der Bedarf an Tools, die nicht nur reaktiv Angriffe untersuchen können, sondern auch proaktiv Überwachung und Hunt-Funktionalitäten bieten. Velociraptor gehört zu diesen Tools – es ist ein Open-Source-Framework, das Digital Forensics, Incident Response (DFIR) und Threat Hunting über Endpunkte hinweg…
-
Volatility: Das Standardwerkzeug für Speicherforensik
Einleitung Digitale Forensik ist heute ein unverzichtbarer Bestandteil der IT-Sicherheit. Während Festplattenabbilder und Logdateien wichtige Informationen liefern, gibt es eine Datenquelle, die oft unterschätzt wird: der Arbeitsspeicher (RAM). Genau hier setzt Volatility an – ein Open-Source-Framework, das sich auf die Analyse von Speicherabbildern spezialisiert hat. In diesem Beitrag schauen wir uns an, was Volatility ist,…
-
Tor-Netzwerk und Onion Browser – Anonymität im Internet verstehen
Einleitung Das Internet ist längst kein „virtueller Ort“ mehr, sondern ein zentraler Bestandteil unseres Lebens. Wir kaufen online ein, erledigen Bankgeschäfte, kommunizieren über soziale Netzwerke und konsumieren Nachrichten aus aller Welt. Doch all diese Aktivitäten sind alles andere als privat. Jede Suchanfrage, jeder Klick und jeder Login hinterlässt digitale Spuren, die von Internetanbietern, Konzernen oder…
-
strings für Windows & Linux — kleines Werkzeug, große Wirkung
strings ist eines dieser kleinen Tools, die in der täglichen Malware-Analyse und Incident Response unglaublich oft zum Einsatz kommen. Es macht genau das, was der Name verspricht: es extrahiert lesbare Textsequenzen aus Binärdateien. Auf den ersten Blick wirkt das simpel — aber richtig angewendet liefert strings schnelle, teils entscheidende Hinweise darauf, ob eine Datei bösartige…
-
Dateiendungen, Magic Bytes & Tarnung – warum ein .jpg auch eine .exe sein kann
Einleitung Im Alltag klicken wir Dateien meist blind an: Ein Anhang mit .jpg-Endung? Klingt nach einem Bild. Eine .pdf? Sicher ein Dokument. Doch Cyberkriminelle nutzen genau diesen Vertrauensreflex aus.Denn: Eine Dateiendung ist nur ein Etikett.Die eigentliche Wahrheit über den Dateityp steckt im sogenannten Dateikopf – genauer gesagt in den Magic Bytes, also bestimmten Hexwerten am…
-
VirusTotal – ein Blick hinter die Kulissen des beliebtesten Malware-Scanners
Wenn in der IT-Security eine verdächtige Datei oder ein merkwürdiger Link auftaucht, ist oft der erste Gedanke: „Mal schnell bei VirusTotal prüfen.“ Kaum ein anderes Werkzeug ist so bekannt und gleichzeitig so unterschätzt. Viele sehen nur das Ergebnisfeld mit den „Treffern der AV-Engines“. Doch VirusTotal ist viel mehr – und kann, richtig eingesetzt, ein mächtiges…
-
Airmon-NG: Der Schlüssel zum WLAN-Monitoring
In der Welt der IT-Security gibt es Werkzeuge, die sich in fast jedem Penetration-Testing-Toolkit finden. Eines davon ist Airmon-NG, ein kleines, aber extrem mächtiges Tool aus der bekannten Aircrack-NG Suite. Wer sich mit WLAN-Sicherheit beschäftigt, kommt daran nicht vorbei. Doch was genau macht Airmon-NG? Warum ist es so wichtig für Sicherheitsforscher – und warum sollte…
-
Fail2Ban: Dein kleiner Wächter gegen Brute-Force Angriffe
Was ist fail2ban? fail2ban ist ein kleines, aber mächtiges Tool, das Logdateien nach fehlgeschlagenen Login-Versuchen (oder anderen verdächtigen Mustern) durchsucht und die verantwortlichen IP-Adressen automatisiert per Firewall (z. B. iptables/nftables oder firewalld) sperrt. Ideal gegen Brute-Force-Angriffe auf SSH, FTP, Web-Admin-Schnittstellen u.ä. Wie funktioniert es? Warum du fail2ban einsetzen solltest Schnellstart — Installation (Debian/Ubuntu & CentOS/RHEL)…
-
Cyber Security Live (Linux Server)
Dieser Beitrag soll zeigen, wie Angriffsversuche heute tatsächlich aussehen. Hier ein Ausschnitt von meinem Anmelde-Log: tail /var/log/auth.log | grep „invalid“ Man sieht schon auf den ersten Blick, das die IP „115.248.8.65“ sich häufig beim Login vertan hat 🙂 Um zu sehen wie viele Login Versuche es gab können wir folgende Befehle eingeben: Das ergibt 7910…
-
Auth.log analysieren mit dem Linux-Terminal
Wenn jemand versucht, auf deinen Server zuzugreifen, hinterlässt das Spuren – meistens in /var/log/auth.log.Mit ein paar klassischen Terminal-Befehlen kannst du diese Logdateien direkt auswerten, ohne Python, R oder ein SIEM-System. 1. Einen Blick ins Log werfen Das Authentifizierungs-Log liegt hier: Typische Einträge für fehlgeschlagene SSH-Logins sehen so aus: 2. Anzahl fehlgeschlagener Login-Versuche Wie viele Login-Fehler…