Tobias Scheible Cyber Security & IT-Forensik Dozent
Tastatur im dunkeln

IT-Forensik Workshop – VDI Zollern-Baar

Um Vorfälle und Angriffe nachvollziehen zu können und damit Sicherheitsmaßnahmen effektiv umgesetzt werden können, müssen Angriffe forensisch untersucht werden. Der IT-Forensik widmete ich mich im Cyber Security Workshop, der am 10. Oktober im Rahmen des VDI-Programms in Albstadt stattfand.

Samstag, 10. Oktober 2020
0 Kommentare

Damit Vorfälle im Cyber-Raum wirksam verfolgt werden können, müssen Spuren auf digitalen Geräten gesichert und forensisch analysiert werden. Im Rahmen des Workshops wechselten die Teilnehmer in die Rolle des Angreifers und attackierten ein System, um anschließend in die Rolle des IT-Forensik Ermittlers zu schlüpfen, um die entstandenen Spuren aufzuspüren und zu bewerten. Dazu wurde mit zwei virtualisierten Systemen gearbeitet: ein Opfer-System (Metasploitable3) und ein Angriffs-System (Kali Linux).

Für den Workshop erweiterte ich die beiden virtuellen Maschinen. Auf dem Kali Linux System optimierte ich den unkomplizierten Umgang für ein schnellen Start. Zusätzlich installierte ich noch weitere Tools, die für die forensische Analyse eingesetzt wurden. Das Metasploitable3 System erweiterte ich um eine webbasierte Heizungssteuerung, um das Themengebiet IoT abzudecken. Zusätzlich habe ich noch weiter Dateien mit verschiedenen Spuren vorbereitet, die von den Teilnehmern gefunden und analysiert wurden.

Digitale Forensik - Cyber Security Workshop
Workshop Handout – IT-Forensik
IT-Forensik - Cyber Security Workshop Workshop Handout – IT-Forensik

Damit die Teilnehmer im Anschluss die Themen der IT-Forensik nachvollziehen können, habe ich ein ausführliches Handout erstellt. Im ersten Kapitel werden einige grundlegende Begriffe sowie beispielhaft Vorgehensweisen der IT-Forensik beschrieben. Darüber hinaus werden die verschiedenen Disziplinen der digitalen Forensik erläutert. Im zweiten Kapitel werden das virtuelle Labor und die darin verwendeten Systeme vorgestellt. Bei den Systemen handelt es sich um modifizierte Varianten. Für jedes System gibt es eine kleine Einführung. Im dritten Kapitel wird ein realitätsnahes Angriffsszenario vorgestellt. Hier wird durchgespielt, mit welcher Methode ein Angreifer eine Attacke durchführen könnte, um in ein Netzwerk einzudringen. Im vierten Kapitel wird die Durchführung des ersten Schrittes eines Angriffes dargestellt: das Sammeln von Informationen. Dabei versuchen Angreifer durch Scans möglichst viele Informationen über das Netzwerk bzw. die Systeme zu sammeln. Im fünften Kapitel wird gezeigt, wie verschiedene Dienste, wie der Web- oder FTP-Server, attackiert werden. Im Anschluss werden die entstandenen Einträge in den Logdateien analysiert und so der Angriff und die Sicherheitslücken nachvollzogen. Anschließend werden die Daten aus der Informationsbeschaffung verwendet, um einen Remote-Zugriff (also dem Zugriff aus der Ferne auf einen anderen Rechner) zu erreichen. Im letzten Kapitel werden als Exkurse die einzelnen Schritte beschrieben, um alle Flags des Metasploitable3 Linux-System zu finden.

Nach dem Workshop haben die Teilnehmer somit ein tiefgreifendes Wissen über die häufigsten Schwachstellen in Betriebssystemen auf der Basis von Linux. Darüber hinaus wissen sie, wie derartige Schwachstellen gefunden werden und wie diese von Cyber-Kriminellen ausgenutzt werden können. Zudem haben die Teilnehmer gelernt welche Spuren dabei entstehen und wie diese forensisch ausgewertet werden können um einen Täter zu identifizieren.

Das Seminar „IT-Forensik – Cyber Security Workshop“ fand am 10.10.2020 von 9:30 -bis 17:30 Uhr im Rahmen des Programms des VDI Zollern-Baar an der Hochschule Albstadt-Sigmaringen statt. Wie versprochen gib es hier die Präsentation zur Einführung in die IT-Forensik:

IT-Forensik - Cyber Security Workshop
IT-Forensik - Cyber Security Workshop
IT-Forensik - Cyber Security Workshop
IT-Forensik - Cyber Security Workshop
IT-Forensik - Cyber Security Workshop
IT-Forensik - Cyber Security Workshop
IT-Forensik - Cyber Security Workshop
IT-Forensik - Cyber Security Workshop
IT-Forensik - Cyber Security Workshop
IT-Forensik - Cyber Security Workshop
IT-Forensik - Cyber Security Workshop
IT-Forensik - Cyber Security Workshop
IT-Forensik - Cyber Security Workshop
IT-Forensik - Cyber Security Workshop

Sie interessieren sich für Cyber Security Vorträge & Workshops?

Ich halte regelmäßig kostenlose Online-Vorträge, Präsentationen auf Konferenzen und Veranstaltungen und organisiere Workshops im Bereich IT-Sicherheit. Melden Sie sich an, um automatisch die Zugangsdaten für kostenlose Online-Vorträge oder Informationen über anstehende Vorträge und Workshops zu erhalten:

Vielen Dank für Ihre Anmeldung, ich freue mich über Ihr Interesse. Sobald es einen neuen Vortrag oder Workshop gibt, werden Sie benachrichtigt.

Es ist ein Fehler aufgetreten, bitte nehmen Sie direkt Kontakt auf.

Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Cyber Security Workshops

Sie suchen einen Referenten für einen Workshop rund um das Thema IT-Sicherheit?

Ich sensibilisiere in den Cyber Security Workshops Ihre Mitarbeiter umfassend für Bedrohungen und gebe Fachwissen auf akademischem Niveau weiter, aber trotzdem verständlich. Zudem zeige ich neben gegenwärtigen Angriffsszenarien auch praxisnahe und effektive Gegenmaßnahmen. Auf Basis aktueller Forschungsergebnisse biete ich Ihnen ein breites Spektrum an praxisrelevanten Themen an.

Jetzt informieren

Nächste Veranstaltungen

    Kommentare

    Es wurde noch kein Kommentar abgegeben.

    Schreibe einen Kommentar!

    Hilfe zum Kommentieren und Hiweise

    Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

    Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

    E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

    Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

    Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

    Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.