Startseite | Impressum | Kontakt | Datensschutz

Wen besuche ich eigentlich ?

Footprinting

Opfersicht Opfersicht Opfersicht Opfersicht

Eigentlich unnötig. Die guten Kontakte kennt jeder, nur die bösen Kontakte haben kein Nummernschild
und sagen: Hallo ich will Dir böses.

Also sammeln wir nur Informationen wenn wir mehr über den wissen wollen.
Footprinting nennt man die Informationsbeschaffung über ein Zielsystem.

An Information liegen vor:

IP-Adresse

Das Zielsystem ergibt sich aus den digitalen Spuren in Ihren Systemen.

Domainnamen

Sie haben unklare Links in Ihrem Postfach und wissen nicht, wer will mit mir Kontakt aufnehmen ?

Ihre Firewall ist voll und schreibt lustig seine Einträge weiter.

Sie werden sich fragen:
Warum klopft ein Chinese an meinen Rooter
Warum gehen meien Daten nach USA und kommen dann über Lettland zu mir zurück.

Wenn Sie nun über diese Situation Aufklärung wollen, müssen Sie zunächst
grundlegende Schritte festlegen.

Ihr persönlicher Rahmen:

Was will ich wissen ?
Was brauche ich ?

Richten Sie die Frage gegen sich selbst.
Sie sehen dann, was andere über Sie wissen und welche Angriffsfläche Sie bieten, oder
warum ausgerechnet Sie ein Zielsystem wurden.

Nur so können Sie eine Abwehrstrategie aufbauen.

Eine strukturierte, systematische und methodische Vorgehensweise sichert, daß bestimmte Technologien oder Informationen
zum Ziel(Opfer) nicht übersehen werden. ( Protokoll-Liste für gleichen Aufbau )

Stufe 1

Hier bekommen Sie Informatioen über

Personen-Organisationen-Netz

Internet
Intranet
Remotezugänge
Extranet


oder alle Netze der beteiligten ISP-s

Stellen Sie einfach die W - Fragen

Wer-Wo-Warum-Wann-Weshalb-Womit-Wie-Wieoft


Einen Angreifer haben Sie so aber immer noch nicht.

Es ist ganz normaler Internetverkehr mit seinem Grundrauschen
wenn Ihr Gerät auf einen Ping antwortet.

Siehe dazu auch wieder die BKA-Statistik

Ich kenne leider keinen Fall, wo eine Trojaner Attack zum Täter geführt hat

Dark-Net oder blinde Server werden hier nicht erwähnt da Sie eine andere Ebene abdecken

Wir reden hier immer von Ihrem Zielsystem

Wer bist Du ?

Wenn Sie schon immer Ihre Daten hergeben, mehr oder weniger, dann wollen Sie auch wissen wen Sie besuchen.

Wie finden Sie die wichtigsten Informationen.

Wen besuche ich: ???

Domain-Name ( WWW ) ist bekannt, doch welche IP-Adresse verbirgt sich dahinter.

Ausführen: CMD ping auf die WWW.Adresse Notieren nicht vergessen.

Sie wollen nun mehr wissen.

Machen Sie die WHOIS-Abfrage http://www.nic.com Auch hier gilt: Doppelt geprüft ist besser.

Eine bessere Stelle: http://www.gaijin.at/olswhois.php

Nun haben Sie die Informationen: Name und IP-Adresse

Ihr persönlicher Rahmen bestimmt das weitere vorgehen




Den Laufweg der Pakete kann über :

Ausführen CMD tracert auf die www.adresse ermittelt werden.

Die Auswertung muss gelernt werden. Aber hier wäre es ein Crime-Fall.

Lassen Sie sich beraten, ob eine ( die ) Straftat verfolgt werden soll ?????


Gehen Sie auf : Utrace http://www.utrace.de


Speziell bei unbekannten Mails könnten Sie feststellen, dass es nicht die Postbank ist, sondern jemand aus xxx. Land.

Vergessen Sie aber nicht die eigene Adresse. Das Nummernschild auf der Datenautobahn.
Zweifach abgefragt ist besser als einmal: Als Quelle bietet sich an: http://www.eigene-ip.de

Für Ihre Recherchen sollten Sie auf eine gute Dokumentation achten. Hardcopy-PDF-Print

Wenn Sie das nun alles Wissen haben Sie Zeit aufgewendet aber ohne Nutzen

Sie wissen immer noch nicht, woher der Trojaner kommt und wo er sich verborgen hat.
Schon gar nicht wissen Sie, was er denn nun macht.

Gro0er Tipp: Sollten Sie Datensicherung betrieben haben, kann es durchaus sein, dass eine Prüfung mit einem
heutigen Sicherheittool einen Schädling anzeigt.

Auch in Dokumenten !!

Was sagt uns das: Die Technik war damals nicht so weit, das zu erkennen, aber der Schläfer hat gesendet. Industrie-Irrläufer

Impressum

Machen Sie es sich ruhig zur Aufgabe das Impressum etwas genauer zu lesen.

Mit wem haben Sie es zu tun ?

Entpricht es eigentlich den gesetzlichen Vorgaben.

Kommen Ihnen Namen der Inhaber bekannt vor ? Besonders dann, wenn Sie es mit einem dubiosen Umfeld zu tun haben,
oder der Verdacht vorliegt, dass Sie einem Betrug aufgessen sind.

Ist es wirklich der, den Sie hier erwartet haben ?

Auch hier hilft ein Blick weiter: Denic fragen: http://www.denic.de Die Registreirungsstelle für Deutschland.

Fake Domains sollte es eigentlich in der BRD nicht geben.

Immer noch kein Angriff, nur Internetrauschen

Wir holen unser Workbook IT-Sicherheit

Datenschutz-Erklärung

Nicht vergessen, auf diesen Titel zu gehen.

Hier wird Ihnen erklärt, an wen die Internetseite Ihre Daten überträgt und welches Cookie bei Ihnen gesetzt wird.

Vom Cookie selbst geht keine Gefahr aus, aber..... Sie wollen ja verhindern, daß zu viele Daten von Ihnen im Netz rumlaufen.

Leider besonders für Sie erschwerend,

Sie haben ja die Möglichkeit diese Dienste abzulehnen ( Aus- oder Einschalten )


Was Sie tun müssen, steht hier als Anweisung !!!! Umständlich, ich weiß , aber vielleicht ist das gewollt !!

So werden dadurch einfach mehr Daten weitergegeben.

Über eines sind Sie sich im klaren. Es geht immer um W E R B U N G . Personenbezogen oder Regional-Werbung oder Allgemeinwerbung ( Abgeleitet aus Ihrem Verhalten )

Haben Sie eigentlich einen Ordner in Ihrem Mailsystem nur für Bestätigungen ??


Den Angreifer bekommen sie aber so immer noch nicht. Ein Hack-Back können sie an dieser Stelle vergessen