Kostenlos, weit verbreitet und sehr mächtig wäre pfSense aber das bringt dir nicht viel wenn du keine Firewall konfigurieren oder Administrieren kannst...

Allerdings gibt es viele Anleitungen und viel Material wenn du es lernen willst zu pfSense, Snort oder Suricata!

Entsprechende Hardware gibt es recht günstig oder du nimmst einen alten ausgedienten PC und kaufst dir nur eine zweite Netzwerkkarte.

...zur Antwort

Der gängigste Weg ist Phishing - hierbei verrät der User sein Passwort selber.

Eine andere Option sind Bruteforce- und Wörterbuch-Angriffe. Hierbei werden alle möglichen Passwörter bzw. die Passwörter aus einer Liste ausprobiert. Dies dauert jedoch sehr lange. Außerdem sperren viele Dienste einen Account nach einer bestimmten Anzahl an Fehlversuchen.

Eine andere Methode ist das Knacken von Passwort-Hashes. In der Regel speichert man Passwörter als Hash. Stell dir das wie eine Einwegverschlüsselung vor - du kannst das Passwort als nicht mehr entschlüsseln. Bei der Prüfung wird die User-Eingabe ebenfalls gehasht und kommt der gleiche Hash dabei heraus wie der gespeicherte, stimmte die Eingabe mit dem Passwort überein! Beim Knacken macht man genau das Gleiche - man hasht systematisch alle möglichen Passwörter oder die Passwörter in einer List und vergleicht diese. Im Gegensatz zu einem Angriff auf zB eine Webseite schafft man hierbei je nach Hash-Typ Millionen von Versuchen pro Sekunde! Außerdem gibt es kein Limit. Man muss allerdings die Webseite zuvor gehackt haben um die gespeicherten Passwörter aus einer Datenbank zu stehlen!

Ein anderer Ansatz wäre Schadware - Keylogger können Passworteingaben aufzeichnen und andere Schadware kann gespeicherte Passwörter aus dem Browser stehlen oder in Dateien finden...

Außerdem braucht man nicht immer das Passwort! Mit den Cookies aus dem Browser kann man in einem aktive Session hineinspringen. Stell dir Cookies wie einen Besucherausweis für eine Webseite vor - kann ich deine Cookies kopieren, kann ich mich gegenüber der Seite als dich ausgeben so lange du in dieser Session eingeloggt bleibst!

Es gibt noch einige weitere Optionen aber belassen wir es mal bei diesen gängigsten Methoden...

PS.: Hierzu noch ein paar Anmerkungen:

  • Gegen alle außer dem Stehlen der Cookies hilft 2 Faktor Auth. denn damit braucht man mehr als "nur" das Passwort.
  • Hat man ein sicheres und entsprechend langes Passwort, dauert das Knacken eines Hashwertes Jahrhunderte oder sogar Jahrtausende!
  • Security Awareness Trainings sind dazu da um Usern beizubringen wie man Phishing erkennt.
...zur Antwort

Das ist eine Fake-Meldung, die dich dazu bringen soll einen "Virenscanner" zu kaufen. Die Rechtschreibung ist so schlecht, dass man dies kaum kapiert...

Der QR-Code ist ebenfalls verstümmelt - er enthält nur http:// und keine vollständige URL. Eventuell ist denen dann die Liste an gekaperten Webseiten ausgegangen!

In der Regel wird bei so einem Angriff versucht das Opfer auf eine Webseite zu locken um es dazu zu bringen dort die Kreditkartendaten zu verraten (zB bei einem Kauf eines Virenscanners) oder man versucht dem Opfer eine Demo-Version oder einen kostenlosen Virenscanner anzudrehen, der dann natürlich selber Schadware enthält und den ursprünglichen Virenscanner deaktiviert...

Da solche Seiten schnell als gefährlich markiert werden, wird im Laufe eines Angriffs die URL getauscht damit das Opfer keine Warnungen bekommt. Hier scheint es als währe die ganze Liste schon verbrannt worden.

Das http:// zweigt ebenfalls, dass dies nichts seriöses sein kann. Heute nutzt kaum eine Seite noch unverschlüsselte Verbindungen. Das ist neben dem unseriösen Bild und der Rechtschreibung ein weiteres Zeichen, dass dies fake ist!

...zur Antwort

Dateisysteme arbeiten mit Clustern. Ein Cluster ist eine bestimmte Anzahl an Sektoren. Für NTFS sind zB 4KB die häufigste Einstellung. Das heißt, dass eine Datei in 4KB Blöcken gespeichert wird.

Braucht eine Datei nun 4,1KB Speicherplatz, belegt Sie 2 Cluster und damit 8 KB. Die 3,9 KB die verschwendet werden nennt man Slack-Space.

Es kommt also auf die Clustergröße an ob eine Datei recht wenig oder relativ viel Slack-Space hat. Je Größer die Cluster umso mehr Speicher wird potentiell verschwendet.

Wie groß ist denn der Unterschied zwischen den Dateien?

PS.: APFS unterstützt diverse Dinge wie Komprimierung aber ob diese bereits aktivierbar sind bzw. ob du diese aktiviert hast, kann ich von hier aus nicht sagen.

Außerdem unterstützt APFS Deduplication - auch das kann eventuell ein Grund sein. Es wäre eventuell sinnvoll sich mit dem Terminal die Dateiauflistung zu generieren:

ls -a /Volumes/[DEINHDDNAME]/pfad/zum/ordner/

Das würde uns dann sagen ob die kleinere Dateien eventuell nur Links auf eine Datei sind...

...zur Antwort

Zusätzlich zu allem was bereits gesagt wurde, erkennt manche Schadware auch, dass Sie in einer VM steckt und ändert ihr Verhalten.

Daher habe ich einen alten PC für solche Experimente und 3 x 128GB SSDs, die abwechselnd nutze - zB für Vorher/Nachher Vergleiche

Außerdem steckt der PC in einem eigenen LAN, dass durch eine Firewall von meinem Netzwerk getrennt ist. Diese Firewall loggt dann auch gleich zusammen mit dem IDS alle Daten in meine Splunk-Installation zusammen mit einem UniversalForwarder am Opfer-PC, der Sysmon-Logs und diverse andere Logs an Splunk schickt...

Damit kannst du recht gut überwachen was passiert. Notfalls kannst du Splunk am Opfer-PC auch entfernen falls das dazu führt, dass die Schadware sich komisch verhält.

...zur Antwort

Ich würde mir mal die SMART-Werte der HDD ansehen. Das geht zB mit Crystal DiskInfo!

Wenn diese nicht OK sind, solltest du die HDD definitiv tauschen...

Macht die HDD Geräusche, ist ebenfalls äußerste Vorsicht geboten! Wie genau kling es? Kannst du eventuell mal eine Aufnahme machen und die irgendwo hochladen? Wann treten die Geräusche auf?

...zur Antwort

Mit Crystal DiskInfo die SMART-Werte pürfen. Wenn die Software anderes als "Gut" oder "OK" ausspuckt, ist die Platte in Fall für die Tonne!

Wenn nicht, kann man weiter suchen was es sein kann.

CHKDSK

Was CHKDSK macht, erkläre ich hier: https://disk-doctor.eu/blog/index.php?t=chkdsk_feind_meiner_daten

Das hat rein gar nichts mit einer Reparatur der Festplatte oder Rettung der Daten zu tun. Der einzige Zweck von CHKDSK ist es, dass System schnell wieder booten zu können um dann ein Backup einzuspielen falls nötig.

Es soll also eher die Downtime der Rechner verkürzen was vor allem in Firmen wichtig ist. Das Setup alter Windows-Versionen dauerte ja auch recht lange!

...zur Antwort

Ja eventuell. Schau mal in diversen Windows-Artefakten mit OSForensics nach. Die DEMO sollte es dir erlauben diese zu parsen und sie dir übersichtlich präsentieren...

Zur Not gibt es ein paar Grundlagen-Videos auf Youtube...

Die Liste wird aber höchstwahrscheinlich nicht vollständig sein!

...zur Antwort

Nutz TOR und erstelle dir ein neues Konto. Dir muss aber klar sein, dass es mit der Anonymität vorbei ist wenn du dich einmal ohne TOR auf dem Webmail anmeldest.

...zur Antwort

Grundsätzlich mind. folgendes:

  • Programmieren - man muss kein Profi sein aber man muss Quellcode lesen können (zB Exploits), Fehler in Code debuggen können (meist auch in Exploits) und man muss allgemein Verstehen wie Programme aufgebaut sind und ablaufen. Außerdem ist es meist gut Aufgaben zu automatisieren...
  • Netzwerke und Protokolle (zB ARP, TCP, IP, HTTP, ...)
  • Man muss sich mit Schutzmaßnahmen wie Firewalls, WAFs, IDS/IPS, etc. auskennen um diese zu überlisten.
  • Betriebssysteme und deren Konfiguration / Administration

Dazu kommt dann das Wissen um gängige Angriffe und Hacking-Techniken.

...zur Antwort

Kauf dir am besten eine 500GB SSD für das System und dazu eine 1-2TB HDD als Datengrab um Bilder, etc. zu archivieren.

...zur Antwort

So oft nutzen wir keine Trojaner aber wenn gibt es diverse Baukästen und Premium-Tools, die aber nicht billig sind!

Abgesehen davon kann man viel auf diversen Plattformen wie Github oder Sourceforge finden. Dann sollte man sich den Code aber auch gut ansehen - man willl auf einem Kundensystem nichts ausführen was man nicht zu 100% versteht!!!

So ein Tool zu schreiben ist auch kein Hexenwerk - in vielen Sprachen kann man sich eine Reverse-Shell (die reicht in der Regel) in 20-30 Zeilen Code zusammenbasteln.

Der Vorteil ist, dass diese Code dann auch völlig neu ist und kein Virenscanner diesen kennt: https://hackenlernen.com/blog.php?t=python_tutorial_reverse_shell

...zur Antwort

Du kommunizierst mit dem VPN - der VPN-Server kennt also deine IP. Der VPN-Server kommuniziert dann mit seiner IP in deinem Namen mit dem eigentlichen Webserver.

Der Webserver kennt nur die IP des VPN und sendet alle Daten an den VPN-Server.

Der VPN-Server leitet dann die Daten an sich weiter.

...zur Antwort

Tja durch den schlag kann was locker geworden sein oder es ist ein 1mm großes Bauteil von einer Platine abgeplatzt - da ist jetzt alles drin.

Wenn du keine Ahnung von Computern und Elektronik hast, würde ich den PC zu einem Fachmann bringen. Wird dann halt etwas kosten...

Mit Glück kann es nur eine lose Verbindung sein, dann sollte es keine 100 EUR kosten aber mit etwas Pech wird es ein Schaden von ein paar hundert Euro sein.

...zur Antwort

Eher ein versuchter Angriff, der über eine Werbeplattform verbreitet wird. Entweder ist die Software nur teuer und nutzlos wenn du Glück hast. Mit Pech ist die angebliche Virenschutz-Software selber die Schadware!

Daher auch an dich den Hinweis - beschäftige dich mit Security Awareness, dann wirst du verstehen was hinter sowas und 100 anderen Ticks steckt!

...zur Antwort

Tja dann wird es jetzt interessant für dich denn - nun kannst du nichts mehr vertrauen.

Zuerst solltest du auf jeden Fall alle Passwörter ändern und wo es geht auf 2-Faktor-Auth. umstellen.

Dann solltest du zuerst mal klären wie weit der Angreifer vorgedrungen ist - andere Rechner, Tablet, Telefon, Cloud-Accounts, usw. Letzteres solltest du eventuell klären bevor du Passwörter änderst falls du Sie über die Cloud synchronisierst!!!

Dann kannst du anfangen deine Systeme zu säubern und alles neu aufzusetzen. Je nach Schadware kann sich diese sogar in der Firmware der Datenträger einnisten. Die 99% Lösung ist also formatieren und die 100% Lösung ist neu kaufen!

Dann musst du deine Backups prüfen - Schadware kann sich in Office- und RTF-Dokumenten, PDFs oder diversen Archiven festsetzen und dann infizierst du dein System gleich wieder wenn du das nicht alles prüfst.

Für die Zukunft kann ich dir nur dringend Raten ein Security Awareness Training zu machen. Das gibt es als Bücher oder als Videokurs! Dabei lernst du Gefahren im Internet zu erkennen und zu vermeiden denn weit über 90% der Angriffe erfordern deine "Mithilfe". Daher schützt dich kein Virenscanner und nichts zuverlässig. Einzig dein Wissen uns deine Vorsicht sind ein ausreichender Schutz!

...zur Antwort
ständig und monoton wiederholendes „klick-klack“ Geräusch ab, ungefähr so als wenn der Schreib- und Lesekopf blockiert ist oder aus seiner Ruheposition raus fährt und wieder zurück in die Ruheposition fährt

Genau - er versucht die Service-Area der HDD zu finden um die Firmware zu laden... Da der Kopf aber nicht mehr liest, kann er auch nichts finden und wiederholt den Vorgang immer wieder...

Ich bekomme beide nicht ans laufen. iTunes kann die iPods nicht wiederherstellen.

Kann ja auch nicht gehen wenn die Platte was hat. Du hast also 2 Optionen:

  1. Falls du die Daten brauchst -> ab zu einem Datenretter wie uns, wird aber teuer!
  2. Falls du "nur" das Gerät reparieren willst, Platte tauschen!
...zur Antwort

Du kannst in dem Bereich in jedem Lang gut verdienen. Auf selbstständiger Basis sind in dem Bereich 500-1600 EUR pro Arbeitstag drin. Dabei hängt es natürlich meist von der Projektlänge ab. Verpflichtet dich ein Kunde für einen Pentest für 1-2 Wochen dann sind 1000-1600 EUR pro Tag normal.

Läuft ein Projekt über viele Monate oder sogar über in Jahr, dann erwarten Kunden in der Regel günstigere Tagessätze.

Du musst also nicht extra auswandern...

Aber auch als Angestellter kannst du in dem Bereich gutes Geld verdienen - Gehälter jenseits der 6000 EUR Brutto sind schnell zu erreichen wenn du etwas drauf hast und dich in einer Firma hocharbeitest.

...zur Antwort