Tag: IT-Forensik

Archiv

Brute-Force-Angriffe einfach erklärt sowie Schutzmaßnahmen

Brute-Force-Angriffe sind immer noch ein beliebtes Mittel, um sich Zugang zu Systemen zu verschaffen. Einerseits, weil die dafür benötigte Rechenleistung immer billiger wird und anderseits, weil Benutzer und Administratoren immer noch sehr sorglos mit Authentifizierungsverfahren umgehen. Wir zeigen, wie Angreifer vorgehen und wie man sich gegen Brute-Force-Attacken schützt. Weiterlesen

WLAN – Authentifizierungsmethoden und Angriffsvektoren

Viele werden es kennen: Das mobile Datenvolumen ist schon wieder aufgebraucht und man muss dringend etwas nachschauen. Welche Zugverbindung wollte ich nehmen? Was steht in der E-Mail, die nicht lädt? Die schnelle und einfache Lösung ist, das Einklinken in eine (am besten kostenlose) WLAN-Verbindung vom Café nebenan, vom Bahnhof oder ein freies Netzwerk eines Telefonanbieters. Wie sicher diese so einfach scheinende Lösung ist und warum sie einem schnell zum Verhängnis werden kann, klärt dieser Beitrag. Weiterlesen

Linux Forensik – Unterschiede zu Windows und Besonderheiten

Linux wird vielfältig auf Arbeitsplatzrechner, Servern oder Multimedia-Endgeräten eingesetzt. Dabei ist es genauso anfällig für Cyberangriffe wie Windows und kann dementsprechend auch untersucht werden. Die Vorgehensweise unterscheiden sich dabei aber merklich voneinander. Wie genau man bei einer Linux-Analyse vorgeht und was alles zu beachten ist, verrät dieser Beitrag. Weiterlesen

IT-Forensik: Datenabfluss über Microsoft OneDrive feststellen

Microsoft OneDrive ist einer der meistgenutzten Cloud Speicher Anwendungen, da diese standardmäßig auf jedem Windows Betriebssystem installiert ist. Microsoft OneDrive wird von privaten Anwendern als auch von Unternehmen genutzt, um Daten in die Cloud hochzuladen. Demnach ist es für IT-Forensiker von großem Interesse, die Cloud Anwendung als mögliche Datenquelle analysieren zu können. Wie eine Analyse von Microsoft OneDrive aussehen kann und wozu sie vorgenommen wird, zeigt dieser Beitrag. Weiterlesen

Windows Eventlogs: Welche Ereignisse sie verraten

Eventlogs (dt. Ereignisprotokolle) sind forensisch gesehen eine wertvolle Quelle für Informationen darüber, was auf dem gesamten System vor sich geht. Wie eine Art zentrale Sammelstelle, werden verschiedenste Ereignisse in mehreren Protokollen unter spezifischen Nummern (Event-IDs) dokumentiert. Dies macht es möglich konkrete Ereignisse wie Anmeldungen, Fernzugriffe oder gestartete Dienste auszulesen, welche sonst aus mehreren Artefakten mühevoll rekonstruiert werden müssen. Somit können Hinweise aus anderen Artefakten ergänzt oder bestätigt werden. Weiterlesen

Follina – Aktuelle Zero-Day-Lücke im Microsoft Standardtool

Zero-Day-Sicherheitslücken sind mitunter einer der schlimmsten Vorfälle für Hersteller und Sicherheitsverantwortliche: Es gibt keinen Patch zum Schließen und oft auch keinen praktikablen Workaround zum Abmildern. Gut, wenn dann ein offener Umgang seitens des betroffenen Herstellers mit der Problematik besteht. Leider ist das bei Microsoft aktuell nicht der Fall. Gleichzeitig sind nahezu alle Windows Versionen betroffen. Weiterlesen

log4j: Hilfe und Umgang mit der kritischen Schwachstelle

Zweifellos haben die meisten unter uns schon von der neusten Sicherheitslücke (CVE-2021-44228) in der log4j-Bibliothek, ein sehr beliebtes Logging-Paket für Java, gehört. Das Paket ist flexibel und leistungsfähig und es wird in fast jeder Java-Anwendung eingesetzt. Am 09.12.2021 wurde ein Proof of Concept veröffentlicht. Erste Angriffe wurden schon Anfang Dezember beobachtet. Was Sie darüber wissen sollten, wie sie Angriffe erkennen können und wie darauf zu reagieren ist, erfahren Sie hier. Weiterlesen