Wenn Ja, wäre die Festplatte noch zu reparieren?

Nein das geht nicht aber du kannst es beobachten. Sofern du ein Backup hast und regelmäßig mal alle 1-2 Monate auf die SMART-Werte guckst kannst du die Platte mit den wenigen Sektorfehlern auch weiter verwenden.

Ich selber habe eine 12TB Platte die seit über 1 Jahr ein paar neu zugewiesene Sektoren in "05" meldet. Zuerst waren es 0x08 nun sind wir bei 0x10 (also 16 Sektoren in dezimalschreibweise)

Deine 0x20 entsprechen also 32 Sektoren bzw. 4 EF-Sektoren (neue Platten fassen 8 Sektoren zu einem EF-Sektor zusammen)...

Komisch ist eher, dass diese Sektoren nicht korrigierbar sind - das ist ein schlechteres Zeichen also wenn diese unter "neu zugewiesen" (05) auftreten. Da solltest du also nochmals vorsichtiger sein.

Wer ein Backup hat, braucht sich aber niemals vor Datenverlust zu fürchten! Nur so nebenbei erwähnt!

...zur Antwort

Ich nutzte Kali jahrelang, habe aber auf Parrot Security OS gewechselt weil mir Kali zu wartungsintensiv war. Oftmals zerschießt dir ein Update das OS und das meist dann wenn du genug zu tun hast und keine Zeit am so einem Problem herumzubasteln.

Parrot Sec. ist deutlich wartungsärmer und seit Jahren auf einer meiner Workstations das Standard-OS. Auch wenn ich nicht immer die Forensik- und Hackingtools brauche, wolle ich mir den Aufwand nicht antun diese auf einem herkömmlichen System nachzuinstallieren zumal viele nicht in der Repos sind...

Wer allerdings solche Fragen stellen muss, wird noch sehr am Anfang stehen. Du kannst ein OS wie Kali oder Parrot als Main OS nutzen, es macht für dich aber eher wenig Sinn. Dir muss klar sein, dass diese Tools auch ein großes Risiko sind und solltest jemand denen PC übernehmen, hat er alles was er sich nur erträumen kann auf dem OS schon drauf! Die Frage ist auch was du von den Tools überhaupt brauchst bzw. welche der Tools und Angriffe du verstehst und auch wirklich beherrschst.

Die 0815-Tools wie nmap, ZAP, BurpSuite oder sqlmap kannst du quasi auch auf jeder Linux Distro installieren.

Wenn du tatsächlich Interesse hast dich in dem Bereich einzuarbeiten kanns ich dir gern ein paar Tipps geben. Dazu kannst du dich gerne persönlich bei mir melden...

...zur Antwort

Ich würde ja sagen, dass das ein Fall für einen Fachmann ist zumal du das Ding ja auch schon Kurzgeschlossen und damit eventuell weiteren Schaden angerichtet hast...

Aber du sagst ja

Zu einem Service oder so kann ich auch nicht gehen

OK - dann gibt es eigentlich nur eine Option - lernen und selber machen.

Es gibt viele gute Videos um die Elektronik-Grundlagen auf YouTube zu lernen. Dann lernst du Löten und diverse andere Dinge um den Laptop zu reparieren und zu testen.

Natürlich brauchst du dazu Lötkolben, Heißluft-Lötstation, diverses Zubehör, Multimeter, etc. Je nach dem wie klein die Teile sind, ist ein Mikroskop auch sehr hilfreich...

Nachdem du dich dann quasi selber zum Elektroniker ausgebildet hast und dir einen entsprechenden Arbeitsplatz eingerichtet hast und auch an diversen alten Geräten geübt hast, kannst du dann ein Problem beheben.

Ob sich die 100+ Stunden Einarbeitungszeit und die 150-350 EUR für Geräte und Zubehör mehr auszahlen als einen Fachmann ranzulassen musst du entscheiden.

Alternativ dazu kannst du noch eine Weile ohne Plan dran herumbasteln - eventuell hast du Glück oder du zerschießt dir das Teil so, dass sich eine Reparatur gar nicht mehr lohnt und kaufst dir dann einen neuen...

...zur Antwort
Was von beiden ist sinnvoller?

Erst mal brauchst du die Grundlagen - Netzwerke, Prototolle, Administration, usw.

Etwas Programmiererfahrung schadet auch nicht!

Dann kannst du anfangen dich mit Cybersecurity zu beschäftigen...

Und wenn es heißt: Beides, mit welchem der beiden Themen sollte man zuerst anfangen?

Es gibt nur beides oder keines - Hacking ist nur die andere Seite der Medaille!

Das Blue-Team (Defensive Sec.) beschäftigt sich damit

  • was Hacker anrichten oder Versuchen könnten (DFIR in der Planungsphase, Sec. Administratoren, Threat Analysten, usw.)
  • was aktuell im Firmennetz so vor sich geht (SOC, Sec. Analysten, ...)
  • was bei einem Angriff gemacht wurde und welche Systeme/Daten betroffen waren (Inident Response / IT Forensik bzw. DFIR)
  • wie man die entstandenen Schäden behebt und die Sicherheit für die Zukunft steigert (DFIR)
  • was man man unabsichtlichen Informationsleaks findet (OSINT Analysten)

Hacker bzw. Pentester beschäftigen sich mit den gleichen Themen nur aus einem anderen Blickwinkel indem Sie

  • Angriffe Planen und dazu OSINT nutzen um Informationen zu gewinnen oder Social Engineering einsetzen
  • Angriffe auf die gefundenen Ziele durchführen und dabei versuchen die Verteidigungsmaßnahem der Administrationen oder die Überwachung im SOC zu umgehen bzw. zu umschiffen
  • dann wird versucht sich in den Systemen zu verankern um später Zugang auch ohne die gefundenen Exploits zu haben und man versucht sich dann weiter in das Netzwerk vorzuarbeiten.

Die einen bauen also Hindernisse auf und installieren Systeme die Alarm schlagen sollen und die anderen tüfteln daran die Hindernisse zu überwinden und die Alarme nicht auszulösen.

Welche Seite dir mehr Spaß macht kannst du selber herausfinden. Beruflich gesehen gibt es viel viel mehr Blue-Team als Red-Team (Pentester / Offensive Sec.) Jobs!

Falls du berufliche Ambitionen hast, kannst du dich gern pers. melden und ich gebe dir gern ein paar Tipps wie du als Quereinsteiger in dem Bereich rein kommst.

...zur Antwort
Zwar bin ich noch nicht an dem Punkt, wo ich das Fachgebiet studieren kann, da mir die schulische Qualifikation fehlt, jedoch möchte ich von mir aus gerne etwas darüber lernen.

Ein Studium ist unnötig - für manche Firmen ist es noch einer Voraussetzung aber viele akzeptieren heute Zertifizierungen, etc.

Ich selber habe nicht studiert, arbeite nun seit einigen Jahren im IT Sec. Bereich und habe heute Kunden wie zB die Deutsche Börse Group.

Es gibt jedoch viele Spezialgebiete im Cybersecurity-Bereich von Pentesting über DFIR bis hin zur Konzeption/Administration von Firewalls oder Auditing ist da einiges möglich... Je nach dem was man macht, sind auch nicht unbedingt sehr tiefgreifende Technik-Kenntnisse nötig.

Ein Pentester muss viele techn. Grundlagen beherrschen und alle Details verstehen um diese entsprechend kreativ nutzen zu können und darauf Angriffe aufzubauen aber ein GRC-Analyst kommt mit einem Grundverständnis diverser Technologien gut aus...

Wenn du willst, melde dich einfach persönlich bei mir und wir schauen mal was zu dir passt und welche Zertifikate für deinen Karrierewunsch am besten geeignet wären...

...zur Antwort

Die virtuelle HDD ist eine Datei auf deiner physischen Platte. Das sollte die Frage beantworten aber wenn du schon nicht mal diese einfachen grundlegenden Zusammenhänge verstehst, kann das nur schief gehen!

Alles weitere siehe: https://www.gutefrage.net/frage/kann-der-memz-virustrojan-aus-virtualbox-ausbrechen#answer-523858469

...zur Antwort
Hallo, ich würde gerne den Memz Virus/trojan in einer Virtuellen Maschine ausführen.

Wozu? Solche Dinger sind kein Spielzeug - du solltest schon sehr genau verstehen was du da machst!

Aber kann mir jemand sagen ob der Memz Virus/trojan aus einer Virtuellen Maschine ausbrechen kann?

Generell gilt: Kommt auf verschiedenste Faktoren an - Version bzw. genaue Unterart der Schadware und deine Konfiguration des virtuellen PCs.

Wenn du sicher sein willst würde ich ein getrenntes Netzwerk oder zumindest eine Segmentierung des LAN empfehlen!

Was die Schadware die du ausführen willst in welcher Version kann und welche Unterarten es gibt musst du selber recherchieren...

Kann der Virus auch noch ausbrechen wenn kein Internet da ist?

Zugriff auf das Internet ist oftmals wichtig da manche Schadware erst loslegt wenn sie den Befehl dazu bekommt.

Abgesehen davon bricht Schadware nicht über das Internet aus sondern nutzt diese Verbindung nur um mit dem C2 (Command & Control) Server zu sprechen.

Es gibt 2 Wege aus der VM auszubrechen:

  1. Einen Fehler in der VM selber, der genutzt werden kann um auf das Hostsystem zuzugreifen.
  2. Einen Fehler in der Konfiguration der VM der Zugriff auf Daten oder das Netzwerk erlaubt mit dem man dann andere Systeme angreifen kann.

PS.: Manche Schadware erkennt, dass Sie in einer VM steckt und verhält sich dort anders oder stellt gänzlich den Betrieb ein um eben nicht so leicht untersucht zu werden.

...zur Antwort

Wenn der Kopf nicht defekt war, ist er es nun ziemlich sicher. Der Kopf hätte fixiert werden müssen mit einer Schraube damit er auch was lesen kann.

So kann man es unmöglich sagen - sieht nach einer Seagate HDD aus und da hättest du einfach die Ausgaben über die Serielle Schnittstelle abgreifen können. Das hätte mehr ausgesagt.

Wenn du es dir zutraust, kannst du versuchen den den Kopf selber zu tauschen. Falls nicht, gib das Ding an ein Labor - rechne aber mit einem entsprechenden Aufschlag wenn du die schon selber aufgemacht hast...

Bei uns wärst du nun bei irgendwas zwischen 300 und 1000 EUR im Erfolgsfall.

...zur Antwort
Pc gehackt, nun will Hacker Geld haben?

Hallo,

ich habe heute Nacht gegen 0 Uhr eine Mail von einer komischen email bekommen, in der steht, dass jemand angeblich seit dem 19.09.2023 meinen Computer gehackt bzw. über meinen Browser mit Schadsoftware infiziert hat, und nun innerhalb von 48 Stunden eine Überweisung per Krypto von 1100$ haben möchte, da er meine Daten sonst veröffentlicht und jedem Zugang zu all meinen Konten gibt.

Weiter unten in der Mail hat er mehrere meiner Passwörter, aber nicht alle aufgelistet, meine an den Pc angeschlossenen Geräte sowie mein Betriebssystem und meine Hardware ID. Er schreibt auch, dass es sehr schwer für ihn war Zugang zu erhalten, und er sehr viel Arbeit hineingesteckt hat.

Komisch ist, dass er meinen Pc angeblich über meinen Opera Account infizieren konnte. In meinem Opera Browser sind viel mehr Passwörter als die die er mir aufgelistet hat gespeichert. Zudem benutze ich die Passwörter die er nannte auch nur noch bei sehr wenigen Accounts, da ich fast überall das gleiche hatte (die die er mir geschrieben hat habe ich jeweils öfter benutzt) und vor 1-2 Wochen fast alle zu einem jeweils anderen änderte.

Im Internet steht, dass solche Mails meist nicht ernst zu nehmend sind, da die Daten aus Datenlecks stammen, die im Zusammenhang mit meiner email stehen. Ich weiß nicht ob er Zugriff auf meine Postfächer hat, jedoch sind in meine Opera Browser die Daten für jedes meiner Postfächer gespeichert, und ich habe nur auf wenigen davon eine 2FA aktiviert.

Hat jemand damit Erfahrung gemacht oder/ und kann mir weiterhelfen? Ich habe wie gesagt angeblich nur bis zum 09.11.2023 gegen 0 Uhr Zeit.

Bei weiteren Fragen zu dem Problem gebe ich gerne Auskunft.

Liebe Grüße

...zur Frage

Hier erkläre ich wie das geht: https://hackenlernen.com/blog.php?t=scaremail

...zur Antwort
Unsicher

HDDs kündigen Ausfälle in 95% der Fälle mit den SMART-Werten schon Monate im Vorfeld an. SSDs sind reine "Software-Konstrukte" die Daten gescambled bzw. verschlüsselt und bis zur Unkenntlichkeit fragmentiert (Wearleveling) speichern.

Das ist alles OK bis zu dem Zeitpunkt an dem ein Software-Bug den Index der nötig ist um Page-Adressen zu LBAs (durchnummerierte Speicherblöcke wie Sie von Betriebssystem angesprochen werden) zu mappen zerschießt.

Dann fällt die SSD ohne jegliche Vorwarnung von einer auf die andere Sekunde aus!

Außerdem kann man auf SSDs versehentliches Löschen von Daten nicht mehr rückgängig machen...

Das macht es bei SSDs unumgänglich entsprechende Backups zu haben denn bei HDDs sind die Chancen Daten noch irgendwie retten zu können deutlich höher.

Daher empfehle ich SSDs für das System und die Programme selber - hier bringt der Geschwindigkeitsvorteil auch wirklich etwas. Urlaubsfotos, Dokumente und andere Daten sind meiner Meinung nach noch immer auf einer HDD viel besser aufgehoben.

...zur Antwort

Klar. Ich kann deinen PC mit Schadware infizieren. Dann kann ich meine Verbindung über deine IP umleiten (Proxy).

So kommen zB ausländische Hacker an deutsche PayPal Konten - denn zu Anmeldung eines deutschen Kontos brauchst du eine Deutsche IP und PayPal filtert die meisten VPNs aus.

Zugänge zu gehackten Rechnern für solche Dinge werden im Darknet für 5 EUR / Tag gehandelt.

Alternativ dazu kann man diese Rechner nutzen um DDoS Angriffe zu fahren und so Firmen lahnzulegen.

Außerdem könnte man damit noch einiges mehr tun - zB:

  • Deine Cookies stehlen und damit wäre man in jeder Seite eingeloggt in der du eingeloggt bist.
  • Deine Passwörter und andere Eingaben mit einem Keylogger abfangen
  • Deine Email zum Spamversand nutzen
  • usw.

Daher haben es viele Hacker auch auf private Rechner abgesehen. Die sind schlecht gesichert und man kann damit durchaus ein paar Euro verdienen. Die Masse macht dann aus ein paar Euro hier und da eine ansehnliche Summe!

Daher sollte sich auch jeder Nutzer des Internets mit Security Awareness beschäftigen. Dadurch lernst du gängige Angriffe zu erkennen und verstehst grob wie diese ablaufen.

Bedenke, dass gut 90% der Angriffe deine unwissentliche Mithilfe benötigen und Dinge wie Virenscanner und Firewalls recht einfach zu überlisten sind.

...zur Antwort
Andere

Wenn du beruflich was in die Richtung haben willst würde ich folgendes Empfehlen:

  1. CompTIA A+ von Prof. Messer auf Youtube
  2. CompTIA Network+ vom Prof. Messer auf Youtube + Prüfung machen
  3. CompTIA Security+ vom Prof. Messer auf Youtube + Prüfung machen

Das wären mal IT Grundlagen, Netzwergrundlagen und dann Security Grundlagen.

Vor allem Security+ wird bei vielen Anfänger-Jobs verlangt.

Darauf aufbauend kannst du dann entscheiden in welche Richtung es gehen soll - zB:

  • SOC- bzw. Security-Analyst
  • Pentester
  • IT-Forensiker bzw. DFIR
  • IT Sec. Consulting
  • usw.

Wenn du konkretere Tipps für den Einstieg brauchst kannst du dich gern per priv. Nachricht melden.

...zur Antwort

Es kommt auf den "Zeichensatz" an. Ein 12-stelliges Passwort mit Groß- und Kleinbruchstaben, Ziffern und Sonderzeichen ist viel schwerer zu knacken als ein 20-stelliges Passwort, dass nur Ziffern beinhaltet.

Ich würde sagen wenn du eben Groß- und Kleinbuchstaben verwendest mit Ziffern und Sonderzeichen sollten 12 Stellen schon passen und für die nächsten Jahre reichen.

Dabei kommt es natürlich auch noch drauf an wie ein Passwort gespeichert wird. Passwörter speichert man in der Regel als Hashwert ab. Hierbei erlaubt der MD5-Algorithmus zB 38807.4 MH/s (Millionen Hashes / Sekunde) mit einer RTX3070 und der SHA-512 Algorithmus erlaubt "nur" 1698.3 MH/s!

Damit ist MD5 fast 23x schneller zu knacken als SHA-512.

Mit diesen Werten kannst du dann selber rechnen:

>>> (100**12/1698.3*1000000)/60/60/24/365
1.867149030428345e+19
>>> (100**12/38807.4*1000000)/60/60/24/365
8.17106840029597e+17
>>> (62**12/1698.3*1000000)/60/60/24/365
6.0239208573144344e+16
>>> (62**12/38807.4*1000000)/60/60/24/365
2636204639315467.0

100 Zeichen entspricht A-Z, a-z, 0-9 und Sonderzeichen

62 Zeichen entspricht A-Z, a-z, 0-9 ohne Sonderzeichen

12 der Länge des Passwortes und /60/60/24/365 ergibt dann die Anzahl an Jahren!

Ein entsprechend sicheres Passwort ist also selbst mit 12 Stellen unmöglich zu knacken, nicht mal mit 1000 Grafikkarten! Und das sogar ohne Sonderzeichen.

Das Problem ist, dass viele Passwörter nicht sicher sind und in Wortlisten auftauchen. Hier findest du zB eine von mir zusammengestellte Wortliste mit über 600 Millionen unsicheren Passwörtern: https://sourceforge.net/projects/wordlist-collection/

Diese Wortliste enthält eine Kombination alle Passwörter aus den großen Datenleaks der letzten Jahre...

Diese kann in Sekundenbruchteilen abgearbeitet werden. Mit dem Lesen der Daten vom Datenträger, etc. dauert es dann am Ende doch einige Sekunden bis zu einer Minute aber nichts verglichen mit einem sicheren Passwort.

Es kommt also nicht nur auf die Länge an sondern auch darauf, dass das Passwort nicht in einer Wortliste steht. Sonst kann es trotz 20 Stellen auch schnell geknackt werden!

Im schlimmsten Fall speichert eine Webseite dein Passwort unverschlüsselt ab. Das ist zwar grob fahrlässig, kommt aber immer noch vereinzelt vor. Außerdem können Passwörter bei der Eingabe auf gehackten Webseiten abgefangen werden. Darum ist es auch so wichtig für jeden Dienst ein eigenes Passwort zu haben! Andernfalls kann ein Hacker binnen Sekunden das erbeutete Passwort mit anderen Diensten wie Email, PayPal, eBay, Amazon, etc. abgleichen!

...zur Antwort

Doxing heißt einfach, dass irgend ein "netter Mensch" deine persönlichen Daten (Telefonnummer, Adresse, Email, Arbeitsplatz, social Media Profile, etc. - was derjenige halt über dich wusste) öffentlich ins Internet gestellt hat.

Dazu gibt es verschiedenste Seiten, Foren, etc.

Wenn du also weißt wo du nach sowas suchen musst, kannst du einfach die Daten diverser Leute sehen. zB: https://doxbin.org/

...zur Antwort

Es gibt sehr viele Wege - zuerst solltest du aber zuerst wissen in welche Richtung es gehen soll. Es gibt sehr viele Bereiche - zB:

  1. Pentesting / ethisches Hacken (Red Team)
  2. DFIR (Digitale Forensik, Incident Response)
  3. Security / SOC Analysten (Blue Team)
  4. Security Admin / Netzwerk Security
  5. Consulting
  6. GRC Analysten (Governance, Risk, and Compliance)
  7. usw.

Danach solltest du dir Gedanken machen ob du studieren willst oder nicht.

Ohne Studium ist ein Einstieg durchaus möglich aber es gibt nach wie vor einige Firmen die ein Studium erwarten. Ohne Studium ist die Job-Auswahl also geringer aber auf der anderen Seite fehlen hunderttausende Experten in dem Bereich...

Man kann auch mit Zertifikaten entsprechendes Wissen nachweisen und einen Job bekommen.

Wichtig ist vor allem, dass man praktische Erfahrungen in Projekten sammelt - du kannst also anhand von Büchern und Kursen lernen und zB zu Hause ein kleines SOC mit Splunk, OpenEDR und Velociraptor aufbauen wenn du SOC Analyst werden willst.

Oder du versuchst dich in Bug Bounty um erste Erfahrungen zu sammeln wenn du in ein Red Team willst.

Sag uns doch erst mal in welche Richtung es gehen soll und dann kann ich dir besser raten welches Grundlagenwissen und welche Zertifikate Sinn machen würden...

...zur Antwort

Wie sehen die Daten aus wenn du die Dateien in einem Hex-Editor öffnest?

Dateien mit 0 Byte sind nicht zu retten. Die anderen Daten könnte man eventuell noch retten - je nach dem was uns der Hex-Editor zeigt...

Die benutzten Tools sind auch nicht gerade die besten - lade dir eine Demo-Version von http://r-Studio.com herunter und dann kannst du die SD-Karte erst mal klonen (Image erstellen - verwende das Byte to Byte Image nicht das komprimierte).

Dann kannst du das Image in r-Studio öffnen und untersuchen!

Du hast da auch gleich einen Hex-Editor dabei um Daten zu betrachten!

PS.: Hier erkläre ich wie ein RAW-Recovery funktioniert: https://hackenlernen.com/blog.php?t=raw_recovery

Vereinfacht gesagt versucht man den Datei-Typ anhand von bestimmten Datei-Markern oder anderen Kennzeichnen zu erraten und dann festzustellen wo die Datei endet. Da in den verschiedensten Dateiformaten auch lesbare Teste vorhanden sein können, werden so auch Text-Dateien gefunden denn jeder lesbare Text wird einfach als Text-Datei interpretiert.

...zur Antwort
Zugriff auf PC bekommen ohne Hacken?

Klar geht das! Du fragst die Person einfach nach Ihrem Passwort...

Da dies aber unrealistisch ist, wird es schwer eine derartige "Überwachung" zu etablieren. Man kann Software wie OpenEDR oder Velociraptor installieren um solche Daten aus der Ferne abzufragen aber diese Tools sind sichtbar.

Diverse Schadware kann dies versteckt tun, aber man muss das Opfer erst mal dazu bringen die Schadware zu installieren und Schadware hat oftmals auch Hintertüren für den eigentlichen Entwickler eingebaut. Außerdem sind da noch Dinge wie Virenscanner die dir die Tour vermasseln können...

Es ist also nicht ganz so einfach wie im TV!

Wie kann man es schaffen, Zugang zu einem PC zu bekommen, ohne diesen zu Hacken. 

Ohne Zustimmung desjenigen nicht aber auch mit einem Hackangriff ist es nicht klar, ob es klappt denn dazu muss man den User erst überlisten oder eine Lücke finden die man nutzen kann.

Sollte dir also ein freundlicher Scammer im Internet erzählen, dass er alles für 200 EUR in Amazon-Geschenkkarten hackt, würde ich das Angebot dankend ablehnen.

Ich kassiere als Pentester für einen Hackangriff zwischen 6000 und 12000 EUR und das legal. Könnte dies der freundliche Kerl aus dem Internet auch, würde er sein Können als Pentester an Firmen für das gleiche Geld verkaufen und nicht um 200 EUR an dich verschenken!

Man sieht, welche Webseiten die Person aufruft, kann die Person sehen, ohne dass sie es auch kann. Wie ist so etwas möglich?

Nicht direkt das aber mit Hilfe von OSINT kann man die Spuren von verschiedenen Personen online verfolgen und entsprechend einiges über denjenigen erfahren.

Dazu sollten wir uns aber im Detail unterhalten ob dies Sinn machen kann und warum du so etwas machen willst. Dazu kannst du dich gern per PM direkt an mich wenden...

...zur Antwort

Zusätzlich zu allem was bereits gesagt wurde, erkennt manche Schadware auch, dass Sie in einer VM steckt und ändert ihr Verhalten.

Daher habe ich einen alten PC für solche Experimente und 3 x 128GB SSDs, die abwechselnd nutze - zB für Vorher/Nachher Vergleiche

Außerdem steckt der PC in einem eigenen LAN, dass durch eine Firewall von meinem Netzwerk getrennt ist. Diese Firewall loggt dann auch gleich zusammen mit dem IDS alle Daten in meine Splunk-Installation zusammen mit einem UniversalForwarder am Opfer-PC, der Sysmon-Logs und diverse andere Logs an Splunk schickt...

Damit kannst du recht gut überwachen was passiert. Notfalls kannst du Splunk am Opfer-PC auch entfernen falls das dazu führt, dass die Schadware sich komisch verhält.

...zur Antwort

Grundsätzlich mind. folgendes:

  • Programmieren - man muss kein Profi sein aber man muss Quellcode lesen können (zB Exploits), Fehler in Code debuggen können (meist auch in Exploits) und man muss allgemein Verstehen wie Programme aufgebaut sind und ablaufen. Außerdem ist es meist gut Aufgaben zu automatisieren...
  • Netzwerke und Protokolle (zB ARP, TCP, IP, HTTP, ...)
  • Man muss sich mit Schutzmaßnahmen wie Firewalls, WAFs, IDS/IPS, etc. auskennen um diese zu überlisten.
  • Betriebssysteme und deren Konfiguration / Administration

Dazu kommt dann das Wissen um gängige Angriffe und Hacking-Techniken.

...zur Antwort