數位證據保全

Mittwoch, 29. Januar 2020

Erste Ausgabe von Cyber-Insight 2020.1.29


Erste Ausgabe von Cyber-Insight 2020.1.29

Apropos Penetrationstest und Social Engineering
In Filmen sieht man oft, dass Gangster den Konstrukteur des Präzisionssicherheitssystems bedrohten und das Bild des Gewölbes öffneten. Was ist in der virtuellen digitalen Welt wertvoll? Information ist eine Antwort. Natürlich gibt es Geld.

Penetrationstests haben normalerweise zwei Richtungen: Erstens die Website, auf der das Unternehmen Dienste für die Außenwelt bereitstellt: Solange das Unternehmen Dienste bereitstellt, muss es einen Port öffnen und auf die Bedürfnisse der Kunden reagieren. Diese Websites können jedoch selbst entwickelte Programme verwenden, und die Programme können logische Lücken aufweisen. Oder es hat eine unbekannte Schwäche bei der Verwendung von Open Source-Bibliotheken. 2. Personen ohne Sicherheitsbewusstsein: In der Regel können die Kontokennwörter von Führungskräften oder Mitarbeitern der Unternehmensinformation viele Vorgänge initiieren, einschließlich der Offenlegung wertvoller Informationen oder der Übertragung von Ressourcen.

Ein Penetrationstest dient daher nicht nur dazu, die im Zustand auftretenden Mängel zu erkennen, sondern auch einen Kreislauf der kontinuierlichen Verbesserung einzurichten. Beispielsweise stärkt die ISO27001-Reihe schrittweise die Informationssicherheitsfunktionen des Unternehmens aus dem PDCA-Verwaltungszyklus heraus und kann bekannte Bedrohungen erkennen und aushalten, während neuere und unbekannte Schwachstellen durch Kompensationsmaßnahmen (wie SSDLC, Sensibilisierung aller Mitarbeiter) ausgeglichen werden.


Cyber-insight first issue
Talking about penetration testing and social engineering
It is often seen in movies that gangsters threatened the designer of the precision security system and opened the picture of the vault. What is valuable in the virtual digital world? Information is an answer. Of course there is money.

Penetration testing usually has two directions: First, the website where the company provides services to the outside world: As long as the company provides services, it must open a port, and it must respond to the needs of the client. However, these websites may use self-developed programs, and the programs may have logical loopholes. Or it has an undisclosed weakness using open source libraries. 2. Individuals without security awareness: usually the account passwords of senior executives or corporate information personnel can initiate many operations, including the disclosure of valuable information or the transfer of resources.

Therefore, a penetration test is not only to detect the defects that occur in the state, but also to establish a cycle of continuous improvement. For example, the ISO27001 series gradually strengthens the company's information security capabilities from the PDCA management cycle, and can detect and withstand known threats, while recent and unknown vulnerabilities are compensated through compensation measures (such as SSDLC, awareness raising for all employees) .

Cyber​​-insight 创刊号
浅谈渗透测试和社交工程
在电影里常可以见到,歹徒威胁精密保全系统的设计者,打开金库的画面。而在虚拟的数位世界里,什么是有价值的事物呢?资讯,是一个答案。当然还有钱。

渗透测试通常有二个方向:一、企业对外提供服务的网站:只要企业要提供服务,就必须要开连接埠(Port),而且必须回应客户端的需求。但是这些网站可能使用自行开发的程式,程式可能会有逻辑上的漏洞。又或者是使用开放原始码的函式库而有未曾批露的弱点。二、没有安全意识的个人:通常高阶主管或企业资讯人员的帐号密码,能够启动许多作业,包含有价值资讯的揭露或资源的移转。

所以,一个渗透测试,不仅是要侦测出现在状态下的缺点,更重要的是要建立起能持续改善的循环。例如ISO27001系列,从PDCA的管理循环中逐渐强化企业的资讯安全能力,并能侦测、抵挡已知威胁、而新近、未知的弱点透过补偿措施(例如SSDLC、全员资安意识提升)来补不足。

Freitag, 17. Januar 2020

Die Integrität von forensischen Dateien ist besonders wichtig

Die Integrität von forensischen Dateien ist besonders wichtig, wenn sie als Beweismittel vor Gericht verwendet werden. Daher können Hash-Werte wie MD5 verwendet werden, um die gesamte ISO-Datei zu überprüfen. Der Hash kann nur auf eine einzelne Datei abzielen.

The integrity of forensic files is particularly important when used as evidence in court. Therefore, hash values like MD5 can be used to check the entire ISO file. The hash can only target a single file.

Mittwoch, 15. Januar 2020

Liste der gängigen Erweiterungen

Liste der gängigen Erweiterungen


Audiodateiformate nach Dateierweiterungen
Heutzutage werden Dutzende verschiedener Audiodateiformate, Standards und Dateierweiterungen verwendet. Im Folgenden finden Sie eine Liste der am häufigsten verwendeten Audiodateierweiterungen.

.aif-AIF-Audiodatei
CD-Audio-Track-Datei
MIDI- oder MIDI-MIDI-Audiodatei.
MP3-Audiodatei
MPA-MPEG-2-Audiodatei
.ogg-Ogg Vorbis Audiodatei
.wav-WAV-Datei
WMA-WMA-Audiodatei
.wpl-Windows Media Player-Wiedergabeliste
Komprimierte Dateierweiterungen
komprimierte Dateien
Die meisten Computerbenutzer sind mit komprimierten ZIP-Dateien vertraut, es gibt jedoch auch andere Arten von komprimierten Dateien. Im Folgenden finden Sie eine Liste der am häufigsten verwendeten komprimierten Dateierweiterungen.

.7z-7-Zip komprimierte Datei
.arj-ARJ komprimierte Datei
.deb-Debian-Softwarepaketdatei
.pkg-Paketdatei
.rar-RAR-Datei
.rpm-Red Hat Package Manager
.tar.gz-Tarball komprimierte Datei
.z-Z komprimierte Datei
Komprimierte ZIP-Datei
Disc- und Mediendateierweiterungen
Wenn Sie ein Image von einer Disc oder einem anderen Medium erstellen, werden alle enthaltenen Dateien in einer Image-Datei gespeichert.

.bin-Binary-Disk-Image
.dmg-macOS X-Datenträgerabbild
ISO-ISO-Disc-Image
.toast-Toast-Image
.vcd-Virtual CD
Daten- und Datenbankdateierweiterungen
Eine Datendatei kann eine beliebige Datei sein. In dieser Liste sind jedoch die am häufigsten verwendeten Datendateien aufgeführt, die sich auf Daten beziehen, die für eine Datenbank verwendet werden, auf Fehler, Informationen sowie auf das Importieren und Exportieren.

Durch CSV-Komma getrennte Wertedatei
.dat-Datendatei
DB- oder DBF-Datenbankdatei
Log-Log-Datei
MDB-Microsoft Access-Datenbankdatei
.sav-Save-Datei (z. B. Spiel-Save-Datei)
SQL-SQL-Datenbankdatei
Archiv der .tar-Linux / Unix-Tarball-Datei
XML-XML-Datei
Ausführbare Dateierweiterungen
Java-Archiv
Die am häufigsten verwendete ausführbare Datei ist eine Datei mit der Dateierweiterung .exe, andere Dateien können jedoch auch alleine oder mit Hilfe eines Interpreters ausgeführt werden.

APK-Android-Paketdatei
.bat-Batch-Datei
Binärdatei
CGI- oder PL-Perl-Skriptdatei
.com-MS-DOS-Befehlsdatei
.exe-ausführbare Datei
Gadget-Windows-Gadget
.jar-Java-Archivdatei
Py-Python-Datei
WSF-Windows-Skriptdatei
Font-Dateierweiterungen
Nachfolgend finden Sie die am häufigsten verwendeten Dateierweiterungen für Schriftarten.

.fnt-Windows-Schriftartdatei
.fon-Generic Schriftdatei
Schriftartdatei vom Typ .otf-Open
.ttf-TrueType-Schriftartdatei
Bilddateiformate nach Dateierweiterung
JPEG-Beispiel
Es gibt viele verschiedene Bildtypen und Bilddateierweiterungen, die beim Erstellen und Speichern von Bildern auf dem Computer verwendet werden können: Nachfolgend finden Sie eine Liste der am häufigsten verwendeten Bilddateierweiterungen.

.ai-Adobe Illustrator-Datei
BMP-Bitmap-Bild
GIF-GIF-Bild
.ico-Icon-Datei
JPEG- oder JPG-JPEG-Bild
PNG-Bild
.ps-PostScript-Datei
.psd-PSD-Bild
.svg-skalierbare Vektorgrafikdatei
TIF- oder TIFF-TIFF-Bild
Internet-bezogene Dateierweiterungen
Das Internet ist die am häufigsten verwendete Ressource auf dem Computer, und da Webserver die Dateien bereitstellen, werden viele verschiedene Dateierweiterungen verwendet: Im Folgenden finden Sie eine Liste der häufigsten Dateierweiterungen im Web.

Hinweis
Bilddateierweiterungen, Videodateierweiterungen und andere auf dieser Seite aufgelistete Erweiterungen können auch in diese unten genannten Dateierweiterungen aufgenommen werden.

ASP- und ASPX-Active Server Page-Datei
.cer-Internet Sicherheitszertifikat
CFM-ColdFusion-Markup-Datei
CGI- oder PL-Perl-Skriptdatei
CSS-Cascading Style Sheet-Datei
HTML- und HTML-HTML-Datei
.js-JavaScript-Datei
.jsp-Java Server Page-Datei
Teilweise heruntergeladene Datei
PHP-PHP-Datei
Py-Python-Datei
.rss-RSS-Datei
.xhtml-XHTML-Datei
Präsentationsdateiformate nach Dateierweiterung
Heutzutage gibt es einige Programme, die Präsentationen erstellen können: Unten finden Sie eine Liste der häufigsten Dateierweiterungen, die Präsentationsprogrammen zugeordnet sind.

.key-Keynote Präsentation
.odp-OpenOffice Impress-Präsentationsdatei
.pps-PowerPoint-Diashow
PPT-PowerPoint-Präsentation
.pptx-PowerPoint XML-Präsentation öffnen
Programmieren von Dateien nach Dateierweiterungen
Viele Dateierweiterungen werden für Programme vor dem Kompilieren sowie für Programmierskripten verwendet.Nachstehend finden Sie eine Liste der am häufigsten mit der Programmierung verbundenen Dateierweiterungen.

Hinweis
Viele der internetbezogenen Dateierweiterungen könnten auch in diesen unten genannten Dateierweiterungen enthalten sein.

C-C- und C ++ - Quellcodedatei
.class-Java-Klassendatei
CPP-C ++ - Quellcodedatei
CS-Visual C # -Quellcodedatei
.h-C-, C ++ - und Objective-C-Headerdatei
.java-Java Quellcode-Datei
Shell-Skript .sh-Bash
.swift-Swift-Quellcodedatei
VB-Visual Basic-Datei
Tabellenkalkulationsdateiformate nach Dateierweiterung
Im Folgenden sind die häufigsten Dateierweiterungen aufgeführt, die zum Speichern von Tabellenkalkulationsdateien auf einem Computer verwendet werden.

.ods-OpenOffice Calc-Arbeitsblattdatei
XLR-Microsoft Works-Arbeitsblattdatei
XLS-Microsoft Excel-Datei
.xlsx-Microsoft Excel XML-Arbeitsblattdatei öffnen
Systembezogene Dateiformate und Dateierweiterungen
DLL
Wie alle anderen Programme verwendet Ihr Betriebssystem Dateien und hat Dateierweiterungen, die häufiger vorkommen als andere

Samstag, 11. Januar 2020

Iteratives Angriffsverfahren (für das Feld Informationssicherheit)


Iteratives Angriffsverfahren (für das Feld Informationssicherheit)
Das Hauptquartier des chinesischen Verteidigungsministeriums wurde im Juli 2017 offiziell eingerichtet und öffnete eine neue Seite für die Cyberarmee Infolgedessen reagiert China im Bereich der Informations- und Kommunikationsoperationen nicht mehr passiv, sondern kann die nationalen Rechte und Interessen aktiv und bewusst wahren. In anderen Bereichen der Regierung, wird der Exekutiv - Yuan auch durch den Sicherheitsmechanismus finanziert gemeldet werden, etc., kann effektiv verhindern , dass die Informationssicherheit blockiert Vorfall zu verbreiten.
Doch in den Gesicht Cyber - Attacken von Multi-Source, Multi-Weg, genau , welche Methoden zu erreichen Kaiser Feind Tausende von Meilen darüber hinaus Die Antwort hängt von der in diesem Artikel erwähnten iterativen Angriffsmethode und der zugehörigen iterativen Angriffsmethode ab.
Iterative Angriff Konzept einfach ist, die folgende Tabelle 1, die erste auf die gesammelten Objekte verschiedener Arten von Vermögenswerten und Zielgruppen aufgeführt , und dann wiederverwenden Feld 1, und in der Tat die Theorie von Informationssicherheitsvorfällen , wie Ausgangspunkt des Denkens: Die zweite Säule besteht darin, sich von der passiven Art des traditionellen Hackerangriffs / der Verteidigung des Informationspersonals zu lösen und aktiv verschiedene kreative Denkmethoden einzusetzen, um mögliche Angriffsiterationen zu finden (neue Angriffsmethoden, die vom ursprünglichen Konzept abgeleitet sind). Fügen Sie dann die Schlussfolgerung in das Feld für den iterativen Angriff ein. So ist es schnell eine neue Art von Angriff produzieren kann, und solange es neue Muster von Informationssicherheitsvorfällen , können Sie schnell relevante Angriffsmethoden entwickeln (natürlich White Hat Hacker kann auch verwendet werden , ein iteratives Anti- zu entwickeln royal )
Tabelle 1: Schematische Tabelle der iterativen Angriffsmethode  
Asset-Name
Asset- Gruppe
Feld 1
ZB TOP TEN 
ISO27001-Steuerungskategorie
Aktuelle Sicherheitsereignisse
5W2H
Spalte 2 Kreativtest
Nuclear z.B. Osbond Kontrollverfahren
Iterativer Angriff
Iteration anti- royal
OOOOOO
Personal
Was ist das Problem zu etablieren und zu verstehen, " Was ist der Zweck? Welche Arbeit?"
Gibt es andere Verwendungen?
Zum Beispiel: Personal - Was was ist seine Aufgabe in der Organisation? Key Information Officer - wird für andere Zwecke verwendet (der Chief Information Officer kann am Board of Directors teilnehmen, und der Computer verfügt über Informationen zu Board-Besprechungen).
OOOOOO
Software
Warum wird der Hintergrund erklärt oder eine Frage gestellt: "Warum machst du das? Was ist der Grund? Was ist der Grund?"
Können Sie andere Ideen anwenden?

OOOOOO
Hardware
Wann bezieht sich auf die Zeit. Stellen Sie "Wann ist es fertig? Wann ist die beste Zeit?"
Können Sie die Eigenschaften des Originals ändern?

OOOOOO
Datei
Wer ist das Objekt und gibt an, "wer wird es tun? Wer wird es tun?"
Kann ich etwas hinzufügen?

OOOOOO
Service
Wo befindet sich der Standort? Bestätigen Sie "Wo? Wo soll ich anfangen?".
Was kann reduziert werden?



Wie ist eine Methode und schlägt vor, "wie es geht? Wie es besser geht? Wie es umzusetzen? Was ist die Praxis?"
Kann es durch etwas anderes ersetzt werden?



Wie hoch sind die Ausgaben oder Kosten? Berechnen Sie "Wie viel Budget müssen Sie ausgeben? Wie hoch ist der Betrag?"
Kann es ersetzt werden?




Kann es rückgängig gemacht werden?




Können Sie sich neu gruppieren?


Wen nicht vorstellen Zusammenhang iterative Angriffe, ihre Prinzipien und iterative Angriffe, wie Frankreich, aber es wird alle Kombinationen von 1 und Feld 2 sind entweder Feld eine Eigenschaft über eine vollständige Liste einmal, und 11 erzeugen iterative Angriffe und iterative Verteidigung Taktik. Dadurch kann ein leistungsfähigeres Framework erreicht werden.

Freitag, 10. Januar 2020

ATT & CK für industrielle Steuerungssysteme


ATT & CK für industrielle Steuerungssysteme
Von Angreifern
Wechseln zu: Navigation , Suche
ATT & CK ™ für ICS ist eine Wissensdatenbank, mit der die Aktionen beschrieben werden können, die ein Gegner während des Betriebs in einem ICS-Netzwerk ausführen kann. Die Wissensbasis kann zur besseren Charakterisierung und Beschreibung des Verhaltens von Gegnern nach einer Kompromittierung verwendet werden. Weitere Informationen zu ATT & CK für ICS finden Sie auf der Übersichtsseite .
Sie können mit den folgenden Links beginnen, um sich mit ATT & CK for ICS vertraut zu machen:

Das MITRE ATT & CK für ICS Matrix bietet einen Überblick über die in der Wissensdatenbank von ATT & CK für ICS beschriebenen Taktiken und Techniken. Es richtet einzelne Techniken visuell nach der Taktik aus, in der sie angewendet werden können. Einige Techniken umfassen mehr als eine Taktik, da sie für verschiedene Zwecke eingesetzt werden können.