Tobias Scheible Cyber Security & IT-Forensik Dozent

Blog-Kategorie Cyber Security

In diesem Bereich finden Sie alle Blog-Artikel, die von den Themen IT-Sicherheit, Cyber Security, Informationssicherheit und Datenschutz handeln. Zusätzlich gibt es Fachartikel aus dem Themenbereich IT Forensik.

Sicherheit

Cyber Security

27.03.2022

Spraykatz – Anmeldedaten sammeln

Spraykatz ist ein Tool, das ohne jegliche Vorgabe in der Lage ist, Anmeldedaten auf Windows-Rechnern und großen Active Directory-Umgebungen abzurufen. Spraykatz verwendet andere Programme, um den Prozess der Extraktion von Passwörtern und Hashes zu automatisieren.

Cyber Security

19.02.2022

truffleHog – Suche in Git-Repositories nach Secrets

Mit dem Tool truffleHog können Git-Repositories nach Secrets durchsuchen, die versehentlich übertragen wurden. Zusätzlich gräbt es sich tief in die Commit-Historie und Branche ein.

Sicherheit

Cyber Security

06.02.2022

Proxmark3 – Analyse von RFID-Tags

Der Proxmark gilt als das Schweizer Armeemesser der RFID-Tools, das mit vielen RFID-Tags und -Systemen kompatibel ist. Mittels der gleichnamigen Software Proxmark3 können RFID-Tags effektiv analysiert werden.

Schloß - Sicherheit

Cyber Security

30.01.2022

Maryam – OSINT Framework

Mittels OSINT werden Informationen aus frei verfügbaren Quellen gesammelt. Mit dem Tool Maryam steht dabei ein leistungsfähiges Werkzeug zur Verfügung, mit dem verschiedene Quellen komfortabel durchsucht werden können.

Schloß - Sicherheit

Cyber Security

23.01.2022

Name-That-Hash – Analyse von Hashes

Einzelne Hashes können nicht eindeutig identifiziert werden, da es verschiedene Hashalgorithmen gibt. Mit dem Tool Name-That-Hash können Sie schnell eine Übersicht generieren, welche Hashalgorithmen infrage kommen könnten.

Schloß - Sicherheit

Cyber Security

23.12.2021

WPA_Sycophant – Relay-Angriffe auf EAP-WLANs

Mit dem Tool WPA_Sycophant ist es möglich, einen Login per Extensible Authentication Protocol (EAP) über einen bösartigen Access Point an ein (das Wort ein weglassen) einen legitimen Access Point als Relay weiterzuleiten, um den Verbindungsaufbau zu protokollieren.

Stadt Skyline

Cyber Security

11.12.2021

Jitsti Meet und die Log4Shell Sicherheitslücke

Über die kritische Zero-Day-Sicherheitslücke mit der Bezeichnung Log4Shell in der Java-Logging-Bibliothek Log4j können Angreifer Schadcode ausführen. Jitsi Meet ist nur betroffen, wenn die Erweiterung bzw. Schnittstelle Callstats verwendet wird. Um dies zu beheben, wurde am 10.12. eine neue Version von Jitsi Meet veröffentlicht.

Sicherheit - Schloß

Cyber Security

16.11.2021

RouterKeygenPC – Standard-WLAN-Schlüsseln

Voreingestellt Passwörter müssen immer für jedes Gerät unterschiedlich und nicht zu berechnen sein. An diesem Punkt setzt das Tool RouterKeygenPC an und stellt für bekannte Router und Access Points eine Liste mit Standardpasswörtern bereit.

Sicherheit - Schloß

Cyber Security

03.11.2021

HostHunter – Suche nach Host-Namen

Bei einem Penetrationstest wird in der Reconnaissance (Aufklärungs-) Phase unter anderem untersucht, welche System mit welchen Domains über das Internet erreichbar sind. Mit dem HostHunter kann unter Kali Linux schnell nach den dazugehörigen Host-Namen gesucht werden.

Sicherheit - Schloß

Cyber Security

28.10.2021

EAPHammer – Evil Twin Angriffe gegen WPA2-WLANs

EAP (Extensible Authentication Protocol) ist ein Authentifizierungsprotokoll in WLAN-Netzwerken mit WPA2-Enterprise (IEEE 802.1x/RADIUS) Sicherheitsstandard. Mit dem in Python geschriebenen Tool EAPHammer wird die Sicherheit von WPA2-Enterprise-WLAN-Netzwerke analysiert.

Weitere Artikel