Startseite | Impressum | Kontakt | Datensschutz

Wen besuche ich eigentlich ?

Footprinting aus Opfersicht

1988

Netze Netze und Protokolle Wo ist die Lücke

Opfersicht Opfersicht Opfersicht Opfersicht

Eigentlich unnötig. Die guten Kontakte kennt jeder, nur die bösen Kontakte haben kein Nummernschild
und sagen: Hallo ich will Dir Böses.

Also sammeln wir nur Informationen wenn wir mehr über den wissen wollen.
Footprinting nennt man die Informationsbeschaffung über ein Zielsystem.

An Information liegen vor:

IP-Adresse

Das Zielsystem ergibt sich aus den digitalen Spuren in Ihren Systemen.

Domainnamen

Sie haben unklare Links in Ihrem Postfach und wissen nicht, wer will mit mir Kontakt aufnehmen ?
Aus einem Link heraus sollten Sie keine Verbindung aufbauen

Ihre Firewall ist voll und schreibt lustig seine Einträge weiter.

Sie werden sich fragen:
Warum klopft ein Chinese an meinen Rooter
Warum gehen meien Daten nach USA und kommen dann über Lettland zu mir zurück.

Wenn Sie nun über diese Situation Aufklärung wollen, müssen Sie zunächst
grundlegende Schritte festlegen.

Ihr persönlicher Rahmen:

Was will ich wissen ?
Was brauche ich ?

Richten Sie die Frage gegen sich selbst.
Sie sehen dann, was andere über Sie wissen und welche Angriffsfläche Sie bieten, oder
warum ausgerechnet Sie ein Zielsystem wurden.

Nur so können Sie eine Abwehrstrategie aufbauen.

Eine strukturierte, systematische und methodische Vorgehensweise sichert, daß bestimmte Technologien oder Informationen
zum Ziel(Opfer) nicht übersehen werden. ( Protokoll-Liste für gleichen Aufbau )

Stufe 1

Hier bekommen Sie Informatioen über

Personen-Organisationen-Netz

Internet
Intranet
Remotezugänge
Extranet


oder alle Netze der beteiligten ISP-s

Stellen Sie einfach die W - Fragen

Wer-Wo-Warum-Wann-Weshalb-Womit-Wie-Wieoft


Einen Angreifer haben Sie so aber immer noch nicht.

Es ist ganz normaler Internetverkehr mit seinem Grundrauschen
wenn Ihr Gerät auf einen Ping antwortet.

Siehe dazu auch wieder die BKA-Statistik

Ich kenne leider keinen Fall, wo eine Trojaner Attack zum Täter geführt hat

Dark-Net oder blinde Server werden hier nicht erwähnt da Sie eine andere Ebene abdecken

Wir reden hier immer von Ihrem Zielsystem

Wer bist Du ?

2019

Der Täter will Daten Ethisch natürlich Ergebnis der Datenethikkommission

Wenn Sie schon immer Ihre Daten hergeben, mehr oder weniger, dann wollen Sie auch wissen wen Sie besuchen.

Wie finden Sie die wichtigsten Informationen.

Wen besuche ich: ???

Domain-Name ( WWW ) ist bekannt, doch welche IP-Adresse verbirgt sich dahinter.

Ausführen: CMD ping auf die WWW.Adresse Notieren nicht vergessen.

Sie wollen nun mehr wissen.

Machen Sie die WHOIS-Abfrage http://www.nic.com Auch hier gilt: Doppelt geprüft ist besser.

Eine bessere Stelle: http://www.gaijin.at/olswhois.php

Nun haben Sie die Informationen: Name und IP-Adresse

Ihr persönlicher Rahmen bestimmt das weitere vorgehen


Den Laufweg der Pakete kann über :
Ausführen CMD tracert auf die www.adresse ermittelt werden.
Die Auswertung muss gelernt werden. Aber hier wäre es ein Crime-Fall.
Lassen Sie sich beraten, ob eine ( die ) Straftat verfolgt werden soll ?????

Gehen Sie auf : Utrace http://www.utrace.de

Speziell bei unbekannten Mails könnten Sie feststellen, dass es nicht die Postbank ist, sondern jemand aus xxx. Land.

Vergessen Sie aber nicht die eigene Adresse. Das Nummernschild auf der Datenautobahn.
Zweifach abgefragt ist besser als einmal: Als Quelle bietet sich an: http://www.eigene-ip.de

Für Ihre Recherchen sollten Sie auf eine gute Dokumentation achten. Hardcopy-PDF-Print

Wenn Sie das nun alles Wissen haben Sie Zeit aufgewendet aber ohne Nutzen

Sie wissen immer noch nicht, woher der Trojaner kommt und wo er sich verborgen hat.
Schon gar nicht wissen Sie, was er denn nun macht.

Gro0er Tipp: Sollten Sie Datensicherung betrieben haben, kann es durchaus sein, dass eine Prüfung mit einem
heutigen Sicherheittool einen Schädling anzeigt.

Auch in Dokumenten !!

Was sagt uns das: Die Technik war damals nicht so weit, das zu erkennen, aber der Schläfer hat gesendet. Industrie-Irrläufer


Und leider noch zu beachten: Aus DSGVO-Gründen, listen viel Registrare keine personenbezogenen Daten mehr.
Auskünfte werden nur an Berechtigte gegeben. Meistens Behörden.

Ob damit die Straftaten sinken !! Nein, aber der Täter können sich leichter verstecken.

Footprinting aus Tätersicht

Ich oder Du

Man sammelt alles über Dich, wer bist jetzt Du ?

Bevor unser Täter aktiv wird, hat er die hohe Kunst der Informationsbeschaffung anzuwenden.

Werden Sie ein Zielopfer oder ein Zufallsopfer

Er stellt ein einzigartiges Profil Ihrer Netzzugänge zusammen

Domainnamen
ip-Adressen-- adressräume
mail-Transportwege
Remote Zugang
Fernsteuerung-Teamviewer
Wartung Analoge-Digitale Nummern
Intranet-Extranet
LAN
WAN
WLAN
Voice-IP
IoT
Industrie 4.0
VPN IPsec PPTP
Cloud
Remote Systeme
Authentififzierung

ACL Listen
IDS Systme Activ-Passiv
Routingtabellen
SNMP
TCP UDP Services

********************************************************************

Eine genaue Beschreibung aller Punkte ist unmöglich, da es immer vom Ziel abhängt
und viele Schritte eben auf Raumebene ablaufen

********************************************************************

Protokoll eines Prints

2016---2020

Langschläfer Cyber-Abwehr !!!!!Sie werden merken, dass sich das Thema wiederholt. Immer die gleichen Themen. Nur die Täter werden mehr

Sie erstellen einen Footprint wie Sie angreifen würden

Dann stören Sie alle diese Quellen

Durch Technik Lösungen und durch menschliches Handeln

Wo sitze ich: Ort oder mein verbundenes Netz Organisation

Mailadressen

IP-Adressräume

Registrare

Spiegeln Sie Webseiten und durchsuchen den Quelltext

Google Hacks Was Ihnen auffällt, suchen Sie

Kennen Sie:

>>>>>
http://www.dogpile.com
>>>>>http://www.ferretsoft.com

Ist die Firma schon durch Vorfälle aufgefallen, Wiederholungstäter

USENET

Blogs

Kommentare: User-Name-Person-Mailadress

Seien Sie kreativ, was Sie alles wissen wollen


Und noch ein Blick
>>>>>
http://www.sec.gov

Wenn zwei eines werden, dann werden zwei Netze verbunden. Die Lücke können sie für einen Angriff nützen.

Impressum

Cyber-Auftritt

Cyber-Digitalkompetenz

Machen Sie es sich ruhig zur Aufgabe, das Impressum etwas genauer zu lesen.
Mit wem haben Sie es zu tun ?
Entpricht es eigentlich den gesetzlichen Vorgaben.
Kommen Ihnen Namen der Inhaber bekannt vor ? Besonders dann, wenn Sie es mit einem dubiosen Umfeld zu tun haben,
oder der Verdacht vorliegt, dass Sie einem Betrug aufgessen sind.
Ist es wirklich der, den Sie hier erwartet haben ?
Auch hier hilft ein Blick weiter: Denic fragen: http://www.denic.de Die Registtrierungsstelle für Deutschland.
Fake Domains sollte es eigentlich in der BRD nicht geben.
Immer noch kein Angriff, nur Internetrauschen
Wir holen unser Workbook IT-Sicherheit
Die Darstellung soll Ihnen Aufzeigen, wie der Auftritt vernetzt sein kann.
Wer ist beteiligt und welche Technik läuft im Hintergrund.
Welche IP-Adresse verbirgt sich hinter dem Angebot ?

Wie ist der Auftritt

>>>>>
cyber-auftritt.jpg Wer macht das eigentlich ?

>>>>>cyber-auftritt.pdf [272 KB] Dein Edukation Download ccf

Datenschutz-Erklärung

Nicht vergessen, auf diesen Titel zu gehen.

Hier wird Ihnen erklärt, an wen die Internetseite Ihre Daten überträgt und welches Cookie bei Ihnen gesetzt wird.

Vom Cookie selbst geht keine Gefahr aus, aber..... Sie wollen ja verhindern, daß zu viele Daten von Ihnen im Netz rumlaufen.

Leider besonders für Sie erschwerend,

Sie haben ja die Möglichkeit diese Dienste abzulehnen ( Aus- oder Einschalten )


Was Sie tun müssen, steht hier als Anweisung !!!! Umständlich, ich weiß , aber vielleicht ist das gewollt !!

So werden dadurch einfach mehr Daten weitergegeben.

Über eines sind Sie sich im klaren. Es geht immer um W E R B U N G . Personenbezogen oder Regional-Werbung oder Allgemeinwerbung ( Abgeleitet aus Ihrem Verhalten )

Haben Sie eigentlich einen Ordner in Ihrem Mailsystem nur für Bestätigungen ??


Den Angreifer bekommen sie aber so immer noch nicht. Ein Hack-Back können sie an dieser Stelle vergessen , aber stören.