2 Ablauf von Angriffen 29



Ähnliche Dokumente
Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck ix-edition

Übung - Datensicherung und Wiederherstellung in Windows 7

Übung - Datensicherung und Wiederherstellung in Windows Vista

Übung - Datensicherung und Wiederherstellung in Windows XP

die mit Firewalls nicht zu verhindern sind. Es geht heute also nicht mehr nur darum, das Auftreten eines Sicherheitsproblems zu verhindern.

Agile Softwareentwicklung

Übung - Datenmigration in Windows 7

OpenSource Forensik-Werkzeuge

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Anti-Forensik. Sascha Preuth Lehrgebiet Datennetze. FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1

Datensicherung und Wiederherstellung

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Zusatzkurs im SS 2012

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Forensische Informatik

Computer Forensik. Lerneinheit 1: Einführung. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Wintersemester 2013/2014.

Anleitung Grundsetup C3 Mail & SMS Gateway V

1 Installation QTrans V2.0 unter Windows NT4

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

Datensicherung und Wiederherstellung

Die Geheimnisse meiner SMF Daten

Computer Forensik. Christian Poßögel Christian Händschel Computer Forensik

Ticketing mit JIRA Kurzanleitung

Motivation im Betrieb

Shellfire PPTP Setup Windows 7

Sichern der persönlichen Daten auf einem Windows Computer

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

Verwendung des IDS Backup Systems unter Windows 2000

Backup der Progress Datenbank

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

ICS-Addin. Benutzerhandbuch. Version: 1.0

Powermanager Server- Client- Installation

Posterdruck mit Microsoft PowerPoint unter Windows 7

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Digital signierte Rechnungen mit ProSaldo.net

Schnittstelle Drittmeldepflicht Ab ImmoTop

EOS Utility WLAN Installation

Folgeanleitung für Fachlehrer

Formular»Fragenkatalog BIM-Server«

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

Hacking ist einfach!

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Datensicherung und Systemsicherung Datenwiederherstellung. Referent: Gregor Hüsler

1. das es keiner Ausdrucke mehr für die Formwertrichter bedarf 2. das die Korrekturen vom Richter selbst an seinem PC durchgeführt werden können.

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).

Netzwerk-Lizenz Installation

Swisscom TV Medien Assistent

OP-LOG

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt

Einleitende Bemerkungen

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Windows 8/8.1 RecImg-Manager

SharePoint-Migration.docx

GPP Projekte gemeinsam zum Erfolg führen

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Anbinden der Visualisierung GILLES TOUCH (VNC)

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

FTP Server unter Windows XP einrichten

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3

Datensicherung. mit. Ocster Backup Pro. it.kröger Hinweis:

Software Release Notes

Anleitung Datenfernsicherung SecureSafe

Internet und Datensicherung für Frankfurter Schulen mit einem Bandlaufwerk unter MS Windows NT Server Frage:

BSV Software Support Mobile Portal (SMP) Stand

Wie räume ich mein Profil unter Windows 7 auf?

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Installation und Bedienung von vappx unter ios

Datenübernahme easyjob 3.0 zu easyjob 4.0

GSM: IDS Optimierung. Inhalt. Einleitung

Windows 10 > Fragen über Fragen

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

GOOGLE MY BUSINESS. Infos, Entwicklungen, Tipps & Tricks über Google für lokale Unternehmen

Anleitung E Mail Thurcom E Mail Anleitung Version

Anleitung für IQES-Verantwortliche Persönliche Konten verwalten

Export des MS Outlook-Adressbuches und Import in das Adressverzeichnis der TOSHIBA e-bridge-modelle

AppCenter Handbuch August 2015, Copyright Webland AG 2015

h a s 1 * i 4 Handy Richtlinien Stadt Bern Direktion für Bildung Soziales und Sport

Linux Arbeitsspeicheranalyse

Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil. Autor: Hansruedi Steiner Version: 2.0, Oktober 2012

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

CLX.Sentinel Kurzanleitung

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Gefunden werden im Internet - Einblick in die Suchmaschinenoptimierung

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Fighting Cybercrime - Digitale Kriminalistik

12. Dokumente Speichern und Drucken

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Family Safety (Kinderschutz) einrichten unter Windows 7

Firewalls für Lexware Info Service konfigurieren

Installationsanleitung Webserver - Datenkommunikation

TIS-Compact II - klein aber fein Archivierungslösung für Fuhrparks Euro 748,00 excl.mwst.

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Partitionieren in Vista und Windows 7/8

Kurzanleitung. TSE Verwaltungssoftware Installation

Transkript:

xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie liest man dieses Buch?............................... 5 Was ist neu in der 2. Auflage?............................ 8 Was ist neu in der 3. Auflage?............................ 8 1 Bedrohungssituation 11 1.1 Bedrohung und Wahrscheinlichkeit................. 11 1.2 Risikoverteilung................................ 12 1.3 Motivation der Täter............................ 15 1.4 Innentäter vs. Außentäter......................... 20 1.5 Bestätigung durch die Statistik?.................... 23 2 Ablauf von Angriffen 29 2.1 Typischer Angriffsverlauf......................... 29 2.1.1 Footprinting............................. 29 2.1.2 Port- und Protokollscan.................... 30 2.1.3 Enumeration............................. 30 2.1.4 Exploiting/Penetration..................... 31 2.1.5 Hintertüren einrichten..................... 31 2.1.6 Spuren verwischen........................ 32 2.2 Beispiel eines Angriffs............................ 32

xii 3 Incident Response als Grundlage der Computer-Forensik 41 3.1 Der Incident-Response-Prozess..................... 41 3.2 Organisatorische Vorbereitungen................... 42 3.3 Zusammensetzung des Response-Teams............. 43 3.4 Incident Detection: Systemanomalien entdecken........ 45 3.4.1 Vom Verdacht zum Beweis.................. 45 3.4.2 Netzseitige Hinweise....................... 46 3.4.3 Serverseitige Hinweise...................... 47 3.4.4 Intrusion-Detection-Systeme................. 48 3.4.5 Externe Hinweise......................... 48 3.5 Incident Detection: Ein Vorfall wird gemeldet.......... 50 3.6 Sicherheitsvorfall oder Betriebsstörung?.............. 53 3.7 Wahl der Response-Strategie....................... 56 3.8 Reporting und Manöverkritik...................... 57 4 Einführung in die Computer-Forensik 61 4.1 Ziele einer Ermittlung............................ 61 4.2 Anforderungen an den Ermittlungsprozess............ 62 4.3 Phasen der Ermittlung............................ 63 4.4 Das S-A-P-Modell............................... 64 4.5 Welche Erkenntnisse kann man gewinnen?............ 66 4.6 Wie geht man korrekt mit Beweismitteln um?.......... 73 4.6.1 Juristische Bewertung der Beweissituation...... 74 4.6.2 Datenschutz............................. 75 4.6.3 Welche Daten können erfasst werden?......... 78 4.6.4 Bewertung der Beweisspuren................. 78 4.6.5 Durchgeführte Aktionen dokumentieren........ 79 4.6.6 Beweise dokumentieren..................... 80 4.6.7 Mögliche Fehler bei der Beweissammlung....... 82 4.7 Flüchtige Daten sichern: Sofort speichern............. 85 4.8 Speichermedien sichern: forensische Duplikation....... 87 4.8.1 Wann ist eine forensische Duplikation sinnvoll?.. 89 4.8.2 Geeignete Verfahren....................... 89

xiii 4.9 Was sollte alles sichergestellt werden?............... 91 4.10 Erste Schritte an einem System für die Sicherstellung.... 92 4.10.1 System läuft nicht (ist ausgeschaltet).......... 92 4.10.2 System läuft (ist eingeschaltet)............... 93 4.11 Untersuchungsergebnisse zusammenführen........... 93 4.12 Häufige Fehler................................. 95 4.13 Anti-Forensik................................. 97 5 Einführung in die Post-mortem-Analyse 101 5.1 Was kann alles analysiert werden?................ 101 5.2 Analyse des File Slack........................... 103 5.3 MAC-Time-Analysen........................... 107 5.4 NTFS-Streams................................ 111 5.5 Vistas TxF................................... 112 5.6 Vistas Volumen-Schattenkopien................... 112 5.7 Auslagerungsdateien............................ 113 5.8 Versteckte Dateien............................. 114 5.9 Dateien oder Fragmente wiederherstellen........... 119 5.10 Unbekannte Binärdateien analysieren............... 120 5.11 Systemprotokolle.............................. 131 5.12 Analyse von Netzwerkmitschnitten................ 133 6 Forensik- und Incident-Response-Toolkits im Überblick 135 6.1 Grundsätzliches zum Tooleinsatz.................. 135 6.2 Sichere Untersuchungsumgebung.................. 137 6.3 F.I.R.E....................................... 139 6.4 Knoppix Security Tools Distribution............... 143 6.5 Helix....................................... 143 6.6 ForensiX-CD................................. 149 6.7 EnCase...................................... 151 6.8 dd.......................................... 156 6.9 Forensic Acquisition Utilities..................... 160 6.10 AccessData Forensic Toolkit..................... 161 6.11 The Coroner s Toolkit und TCTUtils............... 164

xiv 6.12 The Sleuth Kit................................. 165 6.13 Autopsy Forensic Browser........................ 170 6.14 Eigene Toolkits für Unix und Windows erstellen...... 175 6.14.1 F.R.E.D................................ 175 6.14.2 Incident Response Collection Report (IRCR)... 176 6.14.3 Windows Forensic Toolchest (WFT).......... 177 6.14.4 Live View.............................. 179 7 Forensische Analyse im Detail 181 7.1 Forensische Analyse unter Unix................... 181 7.1.1 Die flüchtigen Daten speichern.............. 181 7.1.2 Forensische Duplikation................... 187 7.1.3 Manuelle P.m.-Analyse der Images........... 195 7.1.4 P.m.-Analyse der Images mit Autopsy......... 202 7.1.5 Dateiwiederherstellung mit unrm und lazarus... 208 7.1.6 Weitere hilfreiche Tools................... 209 7.2 Forensische Analyse unter Windows................ 212 7.2.1 Die flüchtigen Daten speichern.............. 213 7.2.2 Analyse des Hauptspeichers................ 216 7.2.3 Forensische Duplikation.................. 222 7.2.4 Manuelle P.m.-Analyse der Images........... 227 7.2.5 P.m.-Analyse der Images mit dem AccessData FTK......................... 228 7.2.6 P.m.-Analyse der Images mit EnCase......... 233 7.2.7 P.m.-Analyse der Images mit X-Ways Forensics. 236 7.2.8 Weitere hilfreiche Tools................... 240 7.3 Forensische Analyse von mobilen Geräten........... 255 7.3.1 Was ist von Interesse bei mobilen Geräten?.... 256 7.3.2 Welche Informationen sind auf der SIM-Karte von Interesse?.................. 257 7.3.3 Grundsätzlicher Ablauf der Sicherung von mobilen Geräten..................... 258 7.3.4 Software für die forensische Analyse von mobilen Geräten im Überblick........... 260 7.4 Forensische Analyse von Routern.................. 268

xv 8 Empfehlungen für den Schadensfall 271 8.1 Logbuch..................................... 271 8.2 Den Einbruch erkennen......................... 273 8.3 Tätigkeiten nach festgestelltem Einbruch............ 274 8.4 Nächste Schritte............................... 278 9 Backtracing 279 9.1 IP-Adressen überprüfen......................... 279 9.1.1 Ursprüngliche Quelle.................... 279 9.1.2 IP-Adressen, die nicht weiterhelfen........... 280 9.1.3 Private Adressen........................ 280 9.1.4 Weitere IANA-Adressen................... 281 9.1.5 Augenscheinlich falsche Adressen............ 282 9.2 Spoof Detection............................... 282 9.2.1 Traceroute Hopcount..................... 282 9.3 Routen validieren.............................. 285 9.4 Nslookup.................................... 289 9.5 Whois....................................... 291 9.6 E-Mail-Header................................ 292 10 Einbeziehung der Behörden 297 10.1 Organisatorische Vorarbeit...................... 297 10.2 Strafrechtliches Vorgehen........................ 299 10.2.1 Inanspruchnahme des Verursachers.......... 299 10.2.2 Möglichkeiten der Anzeigeerstattung......... 299 10.2.3 Einflussmöglichkeiten auf das Strafverfahren... 302 10.3 Zivilrechtliches Vorgehen........................ 303 10.4 Darstellung in der Öffentlichkeit.................. 304 10.5 Die Beweissituation bei der privaten Ermittlung....... 305 10.6 Fazit........................................ 309 Anhang Tool-Überblick 311 Literaturempfehlungen 317 Stichwortverzeichnis 319