Das „intelligente“ Wort zum Sonntag ;)
An denjenigen, der meine Schuhe geklaut hat, währenddessen ich auf der Hüpfburg war:
Werd erwachsen!
An denjenigen, der meine Schuhe geklaut hat, währenddessen ich auf der Hüpfburg war:
Werd erwachsen!
Der Nachteil der Intelligenz besteht darin, das man ständig gezwungen ist dazuzulernen.
Wer die Freiheit aufgibt um Sicherheit zu gewinnen, der wird am Ende beides verlieren.
Autor: Lorenz Kuhlee (Autor), Victor Völzow (Autor)
Taschenbuch: 322 Seiten
Verlag: O’Reilly; Auflage: 1 (2. Mai 2012)
Sprache: Deutsch
ISBN-10: 3868991212
ISBN-13: 978-3868991215
Das Buch Computer-Forensik Hacks ist mir durch Zufall in die Hände gefallen. Der Zufall hat sich aber mehr als gelohnt. Das Buch ist in folgende Kapitel unterteilt:
Kapitel 1: Datensicherung
Kapitel 2: Dateisysteme
Kapitel 3: Analyse und Wiederherstellung von Daten
Kapitel 4: Digitale Spuren in Windows
Kapitel 5: Digitale Spuren in Linux
Kapitel 6: Internetartefakte
Kapitel 7: Hacking & Co.
Kapitel 8: Virtualisierung
In Summe gibt es 100 „Hacks“- Artikel, die sich auf die einzelnen Kapitel verteilen. Durch die kurzen Beiträge ist ein Quereinstieg jederzeit möglich. Es werden unter anderem sehr gut Dateisystemgrundlagen erklärt, weiterhin werden Lösungen zu Windows, MacOS als auch Linux aufgezeigt. Sehr gelungen sind die vielen Programmempfehlungen.
Die Zielgruppe sind fortgeschrittene IT Anwender.
Wertung: absolut lesenswert
Verrückt ist, wer immer wieder das Gleiche tut und ein anderes Ergebnis erwartet.
von James Robbins
Hiermit möchte ich die Leser dieses Blogs aufrufen, zum mitzeichnen der Petition „Verpflichtung der Internetanbieter zur Netzneutralität“.
Der Erfolg ist eine Lawine: Es kommt auf den ersten Schneeball an.
von Clint Eastwood
Der erste Schritt ist es, alle gewünschten „jpg“ Dateien, mit dem Befehl convert, in PDF Dokumente umzuwandeln.
1 | convert Beispiel01.jpg Beispiel01.pdf |
Im zweiten Schritt werden die PDF Files mittels gs zusammengefügt.
1 2 | gs -dBATCH -dNOPAUSE -sDEVICE=pdfwrite -sOutputFile=AlleInEinem.pdf Beispiel01.pdf Beispiel02.pdf Beispiel03.pdf |
Falls Bedarf bestehen sollte, kann abschließend noch ein Passwort, mit pdftk, vergeben werden.
1 | pdftk AlleInEinem.pdf output AlleInEinem_mitPasswort.pdf user_pw geheim |
Ich werde nie behaupten, dass ich die Nummer 1 bin, doch ich werde auch nie zugeben, Nummer 2 zu sein.
von Bruce Lee
Im ersten Schritt muss das „Laufwerk“ gefunden werden, in dem der USB-Stick eingebunden wurde.
1 | $ mount |
Als Ergebnis wurde unter anderem folgendes angezeigt:
1 | /dev/sdc1 on /media/E800-F6D1 type vfat |
Der USB-Stick wurde unter /dev/sdc1 eingebunden. Der nächste Schritt war es, ein Abbild des Sticks zu erstellen.
1 | $ sudo dd if = /dev/sdc1 of=usb-backup.iso |
In diesem Fall war der USB-Stick 4 GB groß. Mit einem neuen Konsolenfenster, wurde die Zeit bis zur Fertigstellung des Imagefiles, durch den watch Befehl überbrückt.
1 | $ watch -n 2 ls -lh |
Nachdem das Imagefile fertiggestellt war, kam das sleuthkit zum Einsatz. Der Befehl fls listet alle Dateien und Verzeichnisse in einem forensischen Image auf.
1 | $ fls -f fat -d -p usb-backup.iso |
Parameter | Beschreibung |
-f fstype | File system type (use ‚-f list‘ for supported types) |
-d | Display deleted entries only |
-p | Display full path for each file |
-r | Recurse on directory entries |
Folgende Treffer wurden angezeigt:
1 2 | r /r * 5: Testdaten r /r * 7: geheim.txt |
Der Befehl icat (sleuthkit) kopiert Dateien anhand der Inode.
1 | $ icat -f fat usb-backup.iso 7 > tmp.txt |
Die Datei geheim.txt und deren Inhalt konnte wiederhergestellt werden.
Aus heiligen Kühen, die man schlachtet, werden die besten Steaks.
von Richard Nicolosi
In der Tatort-Internet Artikelserie untersuchten IT fachkundige Personen verschiedene kompromittierte Systeme. In den jeweiligen Artikeln wird spannend und technisch anspruchsvoll beschrieben, wie Malware analysiert werden kann.
Artikel | Beschreibung |
Operation am offenen Herzen | Rootkit Analyse |
Eine Reise ins RAM | Banking Trojaner |
Ferngesteuert | Datendiebstahl via VNC |
Nach uns die SYN-Flut | DOS Attacke |
Matrjoschka in Flash | Flash Attacke |
Angriff der Killervideos | Flash Attacke |
PDF mit Zeitbombe | PDF Exploit |
Zeig mir das Bild vom Tod | Powerpoint-Präsentation Attacke |
Alarm beim Pizzadienst | Trojaner Attacke |
Hier gibt es die komplette Übersicht der Serie:
http://www.heise.de/thema/Tatort-Internet
@T.S.: Danke für den Tipp. :)
Glaube denen, die die Wahrheit suchen, und zweifle an denen, die sie gefunden haben.
von André Gide