Tobias Scheible Cyber Security & IT-Forensik Dozent
IT-Forensik

Web-Forensik Vorlesungseinheit

Ich wurde eingeladen, an der Hochschule Niederrhein im Studiengang „Cyber Security Management“ im Modul „IT-Netzwerk & Cloud Forensik“ eine Vorlesungseinheit zum Thema Web-Forensik zu halten. Darin zeigte ich praxisnah, welche Spuren bei Angriffen entstehen und wie die Daten von Webbrowsern analysiert werden.

Donnerstag, 15. Dezember 2022
0 Kommentare

Die Vorlesungseinheit fand online statt, daher entschied ich mich für den Einstieg selbst etwas vorzuführen und dann den Studierenden kleine Aufgaben bereitzustellen, damit diese selbst Techniken ausprobieren konnten. Ich unterteilte die Veranstaltung in vier Bereiche.

  • Überblick und Einordnung des Themengebietes Web-Forensik
  • Analyse von Brute-Force-Angriffen auf Web-Anwendungen
  • Erhebung digitaler Spuren am Beispiel des Firefox Webbrowsers
  • Methoden zur Verschleierung der Nutzung von Websites

Web-Forensik

Zur Einführung und um vorhandenes Wissen zu reaktivieren bzw. die Studierenden zu aktivieren, stellte ich eine Übersicht über die Themenfelder der IT-Forensik vor und ordnete hier die Web-Forensik ein.

Anschließend beschrieb ich die Technologien und Anwendungen, mit denen im Web am häufigsten gearbeitet wird. Dabei zeigte ich schon erste Herausforderungen der Web-Forensik auf.

Web-Anwendungen

Zum Einstieg in die Anwendung der Web-Forensik demonstrierte ich, welche Spuren entstehen, wenn ein System mit Hacking-Tools angegriffen wird. Dabei verwendete ich das System Metasploitable 2, welches für Trainingszwecke eine große Anzahl von beabsichtigten Sicherheitslücken aufweist.

Mit den Tools des Kali-Linux-Systems führte ich dann einen Angriff auf eine Web-Anwendung durch. Anschließend untersuchte ich gemeinsam mit den Studierenden, welche Spuren entstanden sind und wie diese eingeordnet werden können.

Webbrowser-Forensik

Danach wechselte ich den Fokus auf die Client-Ebene und zeigte die forensische Untersuchung des Firefox-Webbrowsers. Der Firefox-Webbrowser besitzt in der Desktop-Version 45 verschiedene getrennte Datenspeicher (Firefox für iOS hat fünf, und Firefox für Android hat zwei).

Bei der Nutzung entstehen somit viele verschiedene Spuren, die bei einer forensischen Untersuchung relevant sein können. Nach einer Einführung der Tools und einer exemplarischen Untersuchung wurden die Studierenden selbst aktiv und führten selbst Untersuchungen durch.

Verschleierung

Im letzten Teil betrachteten wir verschiedene Web-Technologien, die dazu beitragen, dass das Ergebnis einer forensischen Untersuchung verzerrt wird. Hier zeigte ich verschiedene Fallstricke auf, die in der Praxis bei einer forensischen Untersuchung von Webbrowsern beachtet werden müssen.

Cyber Security Vorlesung

Die Vorlesungseinheit Web-Forensik fand am 15.12.2022 von 8:15 bis 11 Uhr an der Hochschule Niederrhein im Rahmen des Moduls „IT-Netzwerk & Cloud Forensik“ im Studiengang „Cyber Security Management“ als Online-Vorlesung statt.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.