Netzwerksicherheit

Канал
Логотип телеграм канала Netzwerksicherheit
@netzwerksicherheitПродвигать
209
подписчиков
IT Sicherheit und Aufklärung @Netzwerksicherheit Im Jahre 2023 ist die eigene Souveranität immer mehr mit einem gewissen Maß, an technischem Verständnis verbunden... @NetzWerkSicherheit #ITSEC #BigData #KI #CVE's #DigitalRecht #BigTech
C:\Windows\System32\drivers\etc\hosts

Das Aktivieren des Schreibschutzes für die Hosts-Datei ist aus folgenden Gründen sinnvoll:

1. Schutz vor Malware und unerwünschten Änderungen: Manche Malware oder schädliche Software versucht, die Hosts-Datei zu manipulieren, um den Datenverkehr umzuleiten (z. B. auf Phishing-Seiten oder Server, die der Angreifer kontrolliert). Der Schreibschutz verhindert, dass solche Programme die Datei ohne Ihre Erlaubnis ändern können.

2. Vermeidung von versehentlichen Änderungen: Wenn die Hosts-Datei für bestimmte Netzwerk- oder Entwicklungszwecke angepasst wurde, kann es sinnvoll sein, diese vor versehentlichen Änderungen zu schützen. Das Aktivieren des Schreibschutzes stellt sicher, dass die Datei nicht versehentlich editiert oder gelöscht wird.

### Wie aktiviert man den Schreibschutz?

1. Navigieren Sie zu C:\Windows\System32\drivers\etc\hosts.
2. Klicken Sie mit der rechten Maustaste auf die Datei hosts und wählen Sie Eigenschaften.
3. Im Reiter Allgemein setzen Sie ein Häkchen bei Schreibgeschützt.
4. Klicken Sie auf Übernehmen und dann auf OK.

Um später Änderungen an der Datei vorzunehmen, müssen Sie den Schreibschutz temporär aufheben, indem Sie das Häkchen wieder entfernen.

@Netzwerksicherheit
Mit "Hörgeräten" kann man über Distanzen von mehreren hunder Metern Entfernung bei entsprechender Justierung , Gespräche in der ferne mithören

hier ein paar Apps die zur Abwehr beitragen können

UltraSonic / FadingLED Stripes (gegen Lasermikrophone) are possible Keys


@Netzwerksicheit
Eine kurze Erklärung von EMC-Angriffen (Electromagnetic Compatibility) auf CPUs für Laien:

EMC-Angriffe nutzen die elektromagnetischen Felder aus, die von elektronischen Geräten wie CPUs erzeugt werden. Diese elektromagnetischen Felder können unbeabsichtigt Informationen übertragen, die dann von Angreifern abgehört werden können.

Bei einem EMC-Angriff auf eine CPU versuchen Hacker, diese elektromagnetischen Felder abzuhören, um an vertrauliche Informationen zu gelangen, die die CPU verarbeitet. Das können zum Beispiel Passwörter, Kreditkartennummern oder andere sensible Daten sein.

Die Reichweite für solche Angriffe ist jedoch begrenzt. In der Regel funktionieren EMC-Angriffe nur über sehr kurze Distanzen von wenigen Zentimetern bis maximal wenigen Metern. Außerdem hängt die Reichweite stark vom verwendeten Messaufbau und der Qualität der Abschirmung des Zielsystems ab.

Je weiter man sich vom Zielgerät entfernt, desto schwächer werden die übertragenen elektromagnetischen Felder und desto schwieriger wird es für die Angreifer, die relevanten Informationen abzuhören. Deshalb sind EMC-Angriffe in der Praxis auf sehr begrenzte räumliche Reichweiten beschränkt.


@Netzwersicherheit
Ein Beispiel Script gegen CoboltStrike und ähnliche die C2 Angriffe "CommandControl" nutzen, (bitte anpassen!)


# C2 Lockdown Script for Windows Server 2019 
# This script will block outbound network traffic to suspicious domains and IPs, disable potentially abused services,
# and implement basic security hardening.

# 1. Block outbound traffic to known malicious IPs/domains using Windows Firewall
$maliciousIPs = @(
"192.168.1.100",
"203.0.113.5"
# Add more known C2 IPs here
)

$maliciousDomains = @(
"maliciousdomain.com",
"badserver.net"
# Add more known C2 domains here
)

# Block known malicious IPs
foreach ($ip in $maliciousIPs) {
New-NetFirewallRule -DisplayName "Block Malicious IP $ip" -Direction Outbound -RemoteAddress $ip -Action Block
}

# Block known malicious domains (via DNS blocking)
foreach ($domain in $maliciousDomains) {
$domainIPs = [System.Net.Dns]::GetHostAddresses($domain)
foreach ($ip in $domainIPs) {
New-NetFirewallRule -DisplayName "Block Malicious Domain $domain" -Direction Outbound -RemoteAddress $ip.IPAddressToString -Action Block
}
}

# 2. Disable unused or potentially vulnerable services
$servicesToDisable = @(
"WinRM", # Windows Remote Management (can be abused)
"PSRemoting", # PowerShell Remoting
"RemoteRegistry" # Remote Registry Service
)

foreach ($service in $servicesToDisable) {
Stop-Service -Name $service -Force
Set-Service -Name $service -StartupType Disabled
}

# 3. Enable basic Windows Defender features and update signatures
Write-Output "Enabling Windows Defender and updating signatures..."
Set-MpPreference -DisableRealtimeMonitoring $false
Update-MpSignature

# Enable attack surface reduction rules (requires Windows Defender ATP)
Write-Output "Enabling attack surface reduction rules..."
Set-MpPreference -AttackSurfaceReductionRules_Actions Enabled

# 4. Disable execution of scripts from untrusted sources (Constrained Language Mode)
Write-Output "Enforcing Constrained Language Mode..."
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope LocalMachine -Force

# 5. Set up logging for unusual activities
Write-Output "Setting up enhanced logging..."
# Enable script block logging
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\ScriptBlockLogging" -Name "EnableScriptBlockLogging" -Value 1 -Force

# Enable module logging
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\ModuleLogging" -Name "EnableModuleLogging" -Value 1 -Force

# Enable transcripting
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\Transcription" -Name "EnableTranscripting" -Value 1 -Force
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\Transcription" -Name "IncludeInvocationHeader" -Value 1 -Force

# 6. Alert administrators
$adminEmails = @("admin1@domain.com", "admin2@domain.com")
$subject = "C2 Lockdown Activated on Server $(hostname)"
$body = "The C2 Lockdown script has been executed on server $(hostname) at $(Get-Date). Please review the server's security settings and logs for any signs of compromise."
foreach ($email in $adminEmails) {
Send-MailMessage -To $email -From "server@domain.com" -Subject $subject -Body $body -SmtpServer "smtp.domain.com"
}

Write-Output "C2 Lockdown script executed successfully."

# End of Script


@Netzwerksicherheit

#C2-Block #IT-SEC #Powershell
#PasswortNotWorking

Wer verschiedene Datentypen mehrmals unverändert sendet, könnte bei Bilddateien, wie JPEG / PDF am spannensten sind verschluesselte Archive feststellen, dass die Datei sich verändert hat, das kann aber auch dadurch passieren, dass MetaDaten vorhanden und zum Beispiel der Zeitstempel sich verändert hat (GIMP)
In einem USB-C Kabel kann inzwischen auch alles unvorstellbare, wie virtuelle Tastaturen usw integriert sein. Wenn ein Kabel nur für Ladevorgänge genutzt werden soll, gibt es USB Kondome( Das sind Zwischenadapater, sodass der TX(Transfer) und RX (Recieve Pin) keine Datenübertragung zulassen)


@Netzwerksicherheit
Ich möchte an ALLE einen Hinweis geben
dass wir hier vor ner zerschossenen Wirtschaft (irreparabel) stehen, wenn WIR nicht ins Tun
kommen

und mit neuen technischen Möglichkeiten
ohne "Herrschende" zu Recht kommen

Stichwort Blockchain
Book: Power To The Peoplei
Media is too big
VIEW IN TELEGRAM
MicrosoftSpionage und Andere aussperren

Mit den Befehlen
1. ipconfig /displaydns
zeigt den DNS Cache an
2. ipconfig /flushdns
leert DNS Cache und damit meist auch Datensammler
3. ipconfig /registerdns

Danach würde ich den Schreibschutz in der hosts - Datei aktivieren
@Netzwerksicherheit
Netzwerksicherheit
https://www.redpacketsecurity.com/cisa-snowflake-recommends-customers-take-steps-to-prevent-unauthorized-access-03-06-2024/ @Netzwerksicherheit
Wichtig❗️

disconnectet alle verknüpften accounts usw
1x miteinader,
startet das gerät neu
nutzt einen PasswortSafe !
nutzt unterschiedliche passwoerter und mindestens 2Wege authentifizierung

Viele Updates Seitens der Cloudanbieter wie Google usw
haben endlich DSGVO Standard
recht gut umgesetzt

Wer einen erhöhten Akkuverbrauch bei einem mobilen Gerät feststellt
kann dennoch bei den Anbietern wie Microsoft
...
den verursacher finden

KI und Blockchain braucht Rechenleistung^^
KI bei Finanzdienstleistern einzusetzen
wäre beim jetzigen Stand geisteskrank
da es immer noch möglich ist
die Bots dazu zubringen ihre gesamten
Trainings/Produktivdaten auszuspuckem
Media is too big
VIEW IN TELEGRAM
Nachbarschaft abhören 📻 Mit RTL_433 im ISM Band lauschen
👁 59.9K 👍 993
📥 03.05.2024
👤 Funkwelle
🕒 27:22

#SDR

@Netzwerksicherheit

PS.: Seitdem Geräte wie der FlipperZero sich immer schneller verbreiten, grenzt es an Glück bei nur Standardmäßiger Absicherung nicht leicht angreifbar zu sein!

- Regelmässige Backups auf externen Datenträgern schützen vor Ransomware

- Nutzt einen Passwortsafe
Ein starkes Passwort alleine schützt nicht ausreichend

- Ich würde bei intensiver Bluethooth Verwendung/WiFi über andere Möglichkeiten, wie zum Beispiel LORA nachdenken...
Media is too big
VIEW IN TELEGRAM
Der Osterkrimi: Hintertür per Update? (CC2tv Folge 373)


Es ist üblich, dass freie Software nicht nur offen zur Verfügung gestellt wird, sondern dass Enthusiasten auf Plattformen wie Github und Codeberg gemeinsam parallel daran arbeiten können. Das ist großartig und hat schon viele schöne, wertvolle Projekte hervorgezaubert. Aber es öffnet auch die Türen für Gauner, die Schadcode einschleusen wollen. Wir zeigen in diesem Video den Fall #xz der sich tatsächlich ereignet hat und möglicherweise nur die Spitze des Eisbergs darstellt.

Für alle, die tiefer einsteigen wollen (auf Englisch): https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27

@Netzwerksicherheit
Love Center - Dating, Friends & Matches, NY, LA, Dubai, Global
Love Center - Dating, Friends & Matches, NY, LA, Dubai, Global
Бот для знакомств