Auf meinem frisch installiertem Kali lief die Datenbank in Metasploit nicht auf Anhieb. Folgende Schritte sind nötig, damit postgresql nutzbar wird: toddeIch bin ein typischer Quereinsteiger, sowie IT Allrounder und habe mein Wissen hauptsächlich aus den vielen kostenlosen Artikeln und Howtos aus dem Internet gezogen. Mit meiner Webseite möchte ich meinen Teil dazu beitragen, dass […]
Kategorie: Security
Hotfix eines entfernten Rechners abfragen
Hin und wieder kommt es vor, dass man den das Vorhandenseins eines Hotfixes in Erfahrung bringen möchte. Dazu eignet sich die Powershell hervorragend. Mit folgendem Schnipsel könnt ihr auf einem Remoterechner die Abfrage starten: „PCXXX“ tauscht ihr mit dem entsprechenden Namen aus. „KBXXXX“ ebenfalls. Nachdem der Befehl abgeschickt wurde erhaltet ihr die Aufforderung zur Eingabe […]
Server absichern mit Fail2ban
In diesem Tutorial möchte ich euch fail2ban vorstellen. Es is ein tool, welches Logdateien auf bestimmte Ereignisse hin, wie z.B. failed Logins, untersuchen kann und dann entsprechden mit einem Blocking der Source IP reagieren kann. Dies wird durch das Updaten der Firewall Regeln erreicht. Installiert wird fail2ban auf einem Ubuntu System mittels: Die Hauptkonfigurationsdatei ist […]
Von der Cloud in die Cloud: Migration von M365 zu Postfix & Nextcloud
Für mich stand gerade mal ein grösseres Projekt an. Seit nun ca. 2 Jahren war ich Kunde bei Microsoft, genauer gesagt bei Ihrem SaaS Dienst M365, bisher bekannt als O365. Im Grunde war ich auch zufrieden. Die Dienste, wie Mail, Onedrive und Teams liefen ohne Ausfälle. Zumindest ohne dass ich es bemerkt hätte. Es kam […]
Mysql Passwort unter Ubuntu 22.04 erstellen
Installiert man mysql-server unter Ubuntu 22.04 wird man während der Installationsroutine nicht nach einem Password gefragt. Damit das Root-Login sicher ist, müssen wir diese Passwort erst noch selbst setzen. Dazu geht wie folgt vor: 1.) In einem beliebigen Verzeichnis erstellt ihr eine Datei mit z.B dem Namen „mysl-passwort“ 2.) In die Datei schreibt ihr diesen […]
Security+:Business Impact Analysis/BIA
Heute geht es um das Thema Business Impact Analysis, welches thematisch vor einem Qualitative/Quantitative Risk Assessment anzusiedeln ist. Eine Business Impact Analysis (BIA) ist eine Methode zur Identifizierung und Bewertung potenzieller Auswirkungen eines Ereignisses oder Vorfalls auf die Geschäftsabläufe und -ziele eines Unternehmens. Sie wird typischerweise im Rahmen des Business Continuity Managements (BCM) eingesetzt, um […]
Security+:Qualitative Risk Assessment
Ein qualitatives Risk Assessment ist ein Verfahren zur Bewertung von Risiken, das auf nicht-numerischen Informationen und subjektiven Einschätzungen basiert. Im Gegensatz zur quantitativen Risikobewertung werden bei der qualitativen Risikobewertung Risiken nicht mit Zahlen oder Daten quantifiziert, sondern anhand ihrer Eigenschaften, Merkmale und Wahrscheinlichkeiten qualitativ bewertet. Bei einem qualitativen Risikobewertungsprozess werden in der Regel die folgenden […]
Security+:CIA Triade
Die CIA-Triade, auch als „Informationssicherheitstriade“ oder „Triade der Informationssicherheit“ bekannt, ist ein Konzept in der Informationssicherheit. Sie besteht aus den drei grundlegenden Prinzipien der Informationssicherheit: Vertraulichkeit (Confidentiality), Integrität (Integrity) und Verfügbarkeit (Availability). Die CIA-Triade wird als grundlegendes Konzept in der Informationssicherheit verwendet, um die Anforderungen und Schutzziele von Informationen und IT-Systemen zu definieren. Es dient […]
CMD/Powershell sperren und auch gleich wieder umgehen
In Unternehmen sind für die „normalen“ User CMD und Powershell für gewöhnlich gesperrt. Dies geschieht i.d.R via GPO mittels folgender Einträge. „Dont’t run specific Windows applications“ beinhaltet dann die Sperre für die Powershell wie folgend zu sehen. Jetz wäre Windows nicht Windows, wenn sich diese Sperre nicht umgehen ließe. Zu diesem Zweck erstellt man einfach […]
Juice-Jacking: FBI empfiehlt öffentliche USB Ladestationen zu meiden
„Juice jacking“ ist ein Begriff, der sich auf eine Cyber-Angriffstechnik bezieht, bei der Angreifer versuchen, Malware auf Mobilgeräte, wie Smartphones oder Tablets, zu laden, indem sie USB-Ladekabel oder USB-Anschlüsse an öffentlichen Orten manipulieren. Diese öffentlichen Orte können beispielsweise Ladestationen in Flughäfen, Bahnhöfen, Hotels, Konferenzzentren oder Cafés sein. Der Begriff „Juice jacking“ setzt sich aus den […]