Wen besuche ich eigentlich ?
Footprinting aus Opfersicht
Opfersicht Opfersicht Opfersicht Opfersicht
Eigentlich unnötig. Die guten Kontakte kennt jeder, nur die bösen Kontakte haben kein Nummernschild
und sagen: Hallo ich will Dir Böses.
Also sammeln wir nur Informationen wenn wir mehr über den wissen wollen.
Footprinting nennt man die Informationsbeschaffung über ein Zielsystem.
An Information liegen vor:
IP-Adresse
Das Zielsystem ergibt sich aus den digitalen Spuren in Ihren Systemen.
Domainnamen
Sie haben unklare Links in Ihrem Postfach und wissen nicht, wer will mit mir Kontakt aufnehmen ?
Aus einem Link heraus sollten Sie keine Verbindung aufbauen
Ihre Firewall ist voll und schreibt lustig seine Einträge weiter.
Sie werden sich fragen:
Warum klopft ein Chinese an meinen Rooter
Warum gehen meien Daten nach USA und kommen dann über Lettland zu mir zurück.
Wenn Sie nun über diese Situation Aufklärung wollen, müssen Sie zunächst
grundlegende Schritte festlegen.
Ihr persönlicher Rahmen:
Was will ich wissen ?
Was brauche ich ?
Richten Sie die Frage gegen sich selbst.
Sie sehen dann, was andere über Sie wissen und welche Angriffsfläche Sie bieten, oder
warum ausgerechnet Sie ein Zielsystem wurden.
Nur so können Sie eine Abwehrstrategie aufbauen.
Eine strukturierte, systematische und methodische Vorgehensweise sichert, daß bestimmte Technologien oder Informationen
zum Ziel(Opfer) nicht übersehen werden. ( Protokoll-Liste für gleichen Aufbau )
Stufe 1
Hier bekommen Sie Informatioen über
Personen-Organisationen-Netz
Internet
Intranet
Remotezugänge
Extranet
oder alle Netze der beteiligten ISP-s
Stellen Sie einfach die W - Fragen
Wer-Wo-Warum-Wann-Weshalb-Womit-Wie-Wieoft
Einen Angreifer haben Sie so aber immer noch nicht.
Es ist ganz normaler Internetverkehr mit seinem Grundrauschen wenn Ihr Gerät auf einen Ping antwortet.
Siehe dazu auch wieder die BKA-Statistik
Ich kenne leider keinen Fall, wo eine Trojaner Attack zum Täter geführt hat
Dark-Net oder blinde Server werden hier nicht erwähnt da Sie eine andere Ebene abdecken
Wir reden hier immer von Ihrem Zielsystem
Wer bist Du ?
Wenn Sie schon immer Ihre Daten hergeben, mehr oder weniger, dann wollen Sie auch wissen wen Sie besuchen.
Wie finden Sie die wichtigsten Informationen.
Wen besuche ich: ???
Domain-Name ( WWW ) ist bekannt, doch welche IP-Adresse verbirgt sich dahinter.
Ausführen: CMD ping auf die WWW.Adresse Notieren nicht vergessen.
Sie wollen nun mehr wissen.
Machen Sie die WHOIS-Abfrage http://www.nic.com Auch hier gilt: Doppelt geprüft ist besser.
Eine bessere Stelle: http://www.gaijin.at/olswhois.php
Nun haben Sie die Informationen: Name und IP-Adresse
Ihr persönlicher Rahmen bestimmt das weitere vorgehen
Den Laufweg der Pakete kann über :
Ausführen CMD tracert auf die www.adresse ermittelt werden.
Die Auswertung muss gelernt werden. Aber hier wäre es ein Crime-Fall.
Lassen Sie sich beraten, ob eine ( die ) Straftat verfolgt werden soll ?????
Gehen Sie auf : Utrace http://www.utrace.de
Speziell bei unbekannten Mails könnten Sie feststellen, dass es nicht die Postbank ist, sondern jemand aus xxx. Land.
Vergessen Sie aber nicht die eigene Adresse. Das Nummernschild auf der Datenautobahn.
Zweifach abgefragt ist besser als einmal: Als Quelle bietet sich an: http://www.eigene-ip.de
Für Ihre Recherchen sollten Sie auf eine gute Dokumentation achten. Hardcopy-PDF-Print
Wenn Sie das nun alles Wissen haben Sie Zeit aufgewendet aber ohne Nutzen
Sie wissen immer noch nicht, woher der Trojaner kommt und wo er sich verborgen hat.
Schon gar nicht wissen Sie, was er denn nun macht.
Gro0er Tipp: Sollten Sie Datensicherung betrieben haben, kann es durchaus sein, dass eine Prüfung mit einem
heutigen Sicherheittool einen Schädling anzeigt.
Auch in Dokumenten !!
Was sagt uns das: Die Technik war damals nicht so weit, das zu erkennen, aber der Schläfer hat gesendet. Industrie-Irrläufer
Und leider noch zu beachten: Aus DSGVO-Gründen, listen viel Registrare keine personenbezogenen Daten mehr.
Auskünfte werden nur an Berechtigte gegeben. Meistens Behörden.
Ob damit die Straftaten sinken !! Nein, aber der Täter können sich leichter verstecken.
Footprinting aus Tätersicht
Bevor unser Täter aktiv wird, hat er die hohe Kunst der Informationsbeschaffung anzuwenden.
Werden Sie ein Zielopfer oder ein Zufallsopfer
Er stellt ein einzigartiges Profil Ihrer Netzzugänge zusammen
Domainnamen
ip-Adressen-- adressräume
mail-Transportwege
Remote Zugang
Fernsteuerung-Teamviewer
Wartung Analoge-Digitale Nummern
Intranet-Extranet
LAN
WAN
WLAN
Voice-IP
IoT
Industrie 4.0
VPN IPsec PPTP
Cloud
Remote Systeme
Authentififzierung
ACL Listen
IDS Systme Activ-Passiv
Routingtabellen
SNMP
TCP UDP Services
********************************************************************
Eine genaue Beschreibung aller Punkte ist unmöglich, da es immer vom Ziel abhängt
und viele Schritte eben auf Raumebene ablaufen
********************************************************************
Protokoll eines Prints
2016---2020
Langschläfer Cyber-Abwehr !!!!!Sie werden merken, dass sich das Thema wiederholt. Immer die gleichen Themen. Nur die Täter werden mehr
Sie erstellen einen Footprint wie Sie angreifen würden
Dann stören Sie alle diese Quellen
Durch Technik Lösungen und durch menschliches Handeln
Wo sitze ich: Ort oder mein verbundenes Netz Organisation
Mailadressen
IP-Adressräume
Registrare
Spiegeln Sie Webseiten und durchsuchen den Quelltext
Google Hacks Was Ihnen auffällt, suchen Sie
Kennen Sie:
>>>>>http://www.dogpile.com
>>>>>http://www.ferretsoft.com
Ist die Firma schon durch Vorfälle aufgefallen, Wiederholungstäter
USENET
Blogs
Kommentare: User-Name-Person-Mailadress
Seien Sie kreativ, was Sie alles wissen wollen
Und noch ein Blick
>>>>>http://www.sec.gov
Wenn zwei eines werden, dann werden zwei Netze verbunden. Die Lücke können sie für einen Angriff nützen.
Impressum
Machen Sie es sich ruhig zur Aufgabe, das Impressum etwas genauer zu lesen.
Mit wem haben Sie es zu tun ?
Entpricht es eigentlich den gesetzlichen Vorgaben.
Kommen Ihnen Namen der Inhaber bekannt vor ? Besonders dann, wenn Sie es mit einem dubiosen Umfeld zu tun haben,
oder der Verdacht vorliegt, dass Sie einem Betrug aufgessen sind.
Ist es wirklich der, den Sie hier erwartet haben ?
Auch hier hilft ein Blick weiter: Denic fragen: http://www.denic.de Die Registtrierungsstelle für Deutschland.
Fake Domains sollte es eigentlich in der BRD nicht geben.
Immer noch kein Angriff, nur Internetrauschen
Wir holen unser Workbook IT-Sicherheit
Die Darstellung soll Ihnen Aufzeigen, wie der Auftritt vernetzt sein kann.
Wer ist beteiligt und welche Technik läuft im Hintergrund.
Welche IP-Adresse verbirgt sich hinter dem Angebot ?
Wie ist der Auftritt
>>>>>cyber-auftritt.jpg
Wer macht das eigentlich ?
>>>>>cyber-auftritt.pdf [272 KB]
Dein Edukation Download ccf
Datenschutz-Erklärung
Nicht vergessen, auf diesen Titel zu gehen.
Hier wird Ihnen erklärt, an wen die Internetseite Ihre Daten überträgt und welches Cookie bei Ihnen gesetzt wird.
Vom Cookie selbst geht keine Gefahr aus, aber..... Sie wollen ja verhindern, daß zu viele Daten von Ihnen im Netz rumlaufen.
Leider besonders für Sie erschwerend,
Sie haben ja die Möglichkeit diese Dienste abzulehnen ( Aus- oder Einschalten )
Was Sie tun müssen, steht hier als Anweisung !!!! Umständlich, ich weiß , aber vielleicht ist das gewollt !!
So werden dadurch einfach mehr Daten weitergegeben.
Über eines sind Sie sich im klaren. Es geht immer um W E R B U N G . Personenbezogen oder Regional-Werbung oder Allgemeinwerbung ( Abgeleitet aus Ihrem Verhalten )
Haben Sie eigentlich einen Ordner in Ihrem Mailsystem nur für Bestätigungen ??
Den Angreifer bekommen sie aber so immer noch nicht. Ein Hack-Back können sie an dieser Stelle vergessen , aber stören.