Cybersecurity Spickzettel

Cybersecurity mit Hands-On Labs lernen

Lernen Sie Cybersicherheit durch praktische Labs und reale Szenarien. LabEx bietet umfassende Cybersicherheitskurse zu Bedrohungserkennung, Sicherheitsbewertung, Systemhärtung, Reaktion auf Sicherheitsvorfälle und Überwachungstechniken. Lernen Sie, Systeme und Daten mithilfe von Industriestandard-Tools und Best Practices vor Cyberbedrohungen zu schützen.

Grundlagen der Systemsicherheit

Benutzerkontenverwaltung

Kontrollieren Sie den Zugriff auf Systeme und Daten.

# Neuen Benutzer hinzufügen
sudo adduser username
# Passwortrichtlinie festlegen
sudo passwd -l username
# Sudo-Berechtigungen erteilen
sudo usermod -aG sudo username
# Benutzerinformationen anzeigen
id username
# Alle Benutzer auflisten
cat /etc/passwd

Dateiberechtigungen & Sicherheit

Konfigurieren Sie sicheren Datei- und Verzeichniszugriff.

# Dateiberechtigungen ändern (lesen, schreiben, ausführen)
chmod 644 file.txt
# Besitz ändern
chown user:group file.txt
# Berechtigungen rekursiv setzen
chmod -R 755 directory/
# Dateiberechtigungen anzeigen
ls -la
Quiz

Melden Sie sich an, um dieses Quiz zu beantworten und Ihren Lernfortschritt zu verfolgen

Was bewirkt chmod 644 file.txt für Dateiberechtigungen?
Lesen, Schreiben, Ausführen für alle Benutzer
Lesen, Schreiben, Ausführen für Besitzer; Lesen für andere
Lesen, Schreiben für Besitzer; Lesen für Gruppe und andere
Nur Lesen für alle Benutzer

Netzwerksicherheitskonfiguration

Sichern Sie Netzwerkverbindungen und Dienste.

# Firewall konfigurieren (UFW)
sudo ufw enable
sudo ufw allow 22/tcp
sudo ufw deny 23/tcp
# Offene Ports prüfen
netstat -tuln
sudo ss -tuln
Quiz

Melden Sie sich an, um dieses Quiz zu beantworten und Ihren Lernfortschritt zu verfolgen

Was bewirkt sudo ufw allow 22/tcp?
Blockiert Port 22
Erlaubt TCP-Verkehr auf Port 22 (SSH)
Aktiviert UDP auf Port 22
Zeigt den Firewall-Status an

Systemaktualisierungen & Patches

Halten Sie Systeme mit den neuesten Sicherheitspatches aktuell.

# Paketlisten aktualisieren (Ubuntu/Debian)
sudo apt update
# Alle Pakete aktualisieren
sudo apt upgrade
# Automatische Sicherheitsupdates
sudo apt install unattended-upgrades

Diensteverwaltung

Steuern und überwachen Sie Systemdienste.

# Unnötige Dienste stoppen
sudo systemctl stop service_name
sudo systemctl disable service_name
# Dienststatus prüfen
sudo systemctl status ssh
# Laufende Dienste anzeigen
systemctl list-units --type=service --state=running

Protokollüberwachung

Überwachen Sie Systemprotokolle auf Sicherheitsereignisse.

# Authentifizierungsprotokolle anzeigen
sudo tail -f /var/log/auth.log
# Systemprotokolle prüfen
sudo journalctl -f
# Nach fehlgeschlagenen Anmeldungen suchen
grep "Failed password" /var/log/auth.log
Quiz

Melden Sie sich an, um dieses Quiz zu beantworten und Ihren Lernfortschritt zu verfolgen

Was bewirkt tail -f /var/log/auth.log?
Verfolgt die Authentifizierungslogdatei in Echtzeit
Zeigt nur fehlgeschlagene Anmeldeversuche an
Löscht alte Protokolleinträge
Archiviert die Protokolldatei

Passwortsicherheit & Authentifizierung

Implementieren Sie starke Authentifizierungsmechanismen und Passwortrichtlinien.

Erstellung starker Passwörter

Generieren und verwalten Sie sichere Passwörter gemäß Best Practices.

# Starkes Passwort generieren
openssl rand -base64 32
# Anforderungen an die Passwortstärke:
# - Mindestens 12 Zeichen
# - Mischung aus Großbuchstaben, Kleinbuchstaben, Zahlen, Sonderzeichen
# - Keine Wörterbuchwörter oder persönliche Informationen
# - Einzigartig für jeden Account

Multi-Faktor-Authentifizierung (MFA)

Fügen Sie zusätzliche Authentifizierungsebenen über Passwörter hinaus hinzu.

# Google Authenticator installieren
sudo apt install libpam-googleauthenticator
# MFA für SSH konfigurieren
google-authenticator
# In SSH-Konfiguration aktivieren
sudo nano /etc/pam.d/sshd
# Hinzufügen: auth required pam_google_authenticator.so

Passwortverwaltung

Verwenden Sie Passwortmanager und sichere Speicherpraktiken.

# Passwortmanager installieren (KeePassXC)
sudo apt install keepassxc
# Best Practices:
# - Einzigartige Passwörter für jeden Dienst verwenden
# - Auto-Sperrfunktionen aktivieren
# - Regelmäßige Passwortrotation für kritische Konten
# - Sichere Sicherung der Passwortdatenbank

Netzwerksicherheit & Überwachung

Port-Scanning & Erkennung

Identifizieren Sie offene Ports und laufende Dienste.

# Basis-Port-Scan mit Nmap
nmap -sT target_ip
# Dienstversionserkennung
nmap -sV target_ip
# Umfassender Scan
nmap -A target_ip
# Spezifische Ports scannen
nmap -p 22,80,443 target_ip
# IP-Bereich scannen
nmap 192.168.1.1-254

Netzwerktraffic-Analyse

Überwachen und analysieren Sie Netzwerkkommunikation.

# Pakete mit tcpdump erfassen
sudo tcpdump -i eth0
# In Datei speichern
sudo tcpdump -w capture.pcap
# Spezifischen Verkehr filtern
sudo tcpdump host 192.168.1.1
# Bestimmten Port überwachen
sudo tcpdump port 80

Firewall-Konfiguration

Steuern Sie eingehenden und ausgehenden Netzwerkverkehr.

# UFW (Uncomplicated Firewall)
sudo ufw status
sudo ufw allow ssh
sudo ufw deny 23
# iptables-Regeln
sudo iptables -L
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

SSL/TLS-Zertifikatsverwaltung

Implementieren Sie sichere Kommunikation durch Verschlüsselung.

# Selbstsigniertes Zertifikat generieren
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365
# Zertifikatsdetails prüfen
openssl x509 -in cert.pem -text -noout
# SSL-Verbindung testen
openssl s_client -connect example.com:443

Schwachstellenbewertung

System-Schwachstellen-Scanning

Identifizieren Sie Sicherheitslücken in Systemen und Anwendungen.

# Nessus-Scanner installieren
# Von tenable.com herunterladen
sudo dpkg -i Nessus-X.X.X-ubuntu1404_amd64.deb
# Nessus-Dienst starten
sudo systemctl start nessusd
# Web-Oberfläche unter https://localhost:8834 aufrufen
# OpenVAS verwenden (kostenlose Alternative)
sudo apt install openvas
sudo gvm-setup

Sicherheitstests für Webanwendungen

Testen Sie Webanwendungen auf gängige Schwachstellen.

# Nikto Web-Scanner verwenden
nikto -h http://target.com
# Verzeichnis-Enumeration
dirb http://target.com
# SQL-Injection-Test
sqlmap -u "http://target.com/page.php?id=1" --dbs

Sicherheitsprüfungs-Tools

Umfassende Dienstprogramme zur Sicherheitsbewertung.

# Lynis Sicherheitsprüfung
sudo apt install lynis
sudo lynis audit system
# Nach Rootkits suchen
sudo apt install chkrootkit
sudo chkrootkit
# Datei-Integritätsüberwachung
sudo apt install aide
sudo aideinit

Konfigurationssicherheit

Überprüfen Sie sichere System- und Anwendungskonfigurationen.

# SSH-Sicherheitsprüfung
ssh-audit target_ip
# SSL-Konfigurationstest
testssl.sh https://target.com
# Dateiberechtigungen für sensible Dateien prüfen
ls -la /etc/shadow /etc/passwd /etc/group

Reaktion auf Sicherheitsvorfälle & Forensik

Protokollanalyse & Untersuchung

Analysieren Sie Systemprotokolle, um Sicherheitsvorfälle zu identifizieren.

# Nach verdächtigen Aktivitäten suchen
grep -i "failed\|error\|denied" /var/log/auth.log
# Anzahl fehlgeschlagener Anmeldeversuche zählen
grep "Failed password" /var/log/auth.log | wc -l
# Eindeutige IP-Adressen in Protokollen finden
awk '/Failed password/ {print $11}' /var/log/auth.log | sort | uniq -c
# Live-Protokollaktivität überwachen
tail -f /var/log/syslog

Netzwerksicherheitsforensik

Untersuchen Sie netzwerkbasierte Sicherheitsvorfälle.

# Netzwerkverkehr mit Wireshark analysieren
# Installieren: sudo apt install wireshark
# Live-Verkehr erfassen
sudo wireshark
# Erfasste Dateien analysieren
wireshark capture.pcap
# Befehlszeilenanalyse mit tshark
tshark -r capture.pcap -Y "http.request"

Systemforensik

Sichern und analysieren Sie digitale Beweismittel.

# Festplattenabbild erstellen
sudo dd if=/dev/sda of=/mnt/evidence/disk_image.dd bs=4096
# Dateihashes zur Integrität berechnen
md5sum important_file.txt
sha256sum important_file.txt
# Nach spezifischem Dateiinhalt suchen
grep -r "password" /home/user/
# Kürzlich geänderte Dateien auflisten
find /home -mtime -7 -type f

Dokumentation von Vorfällen

Dokumentieren Sie Sicherheitsvorfälle ordnungsgemäß zur Analyse.

# Checkliste zur Reaktion auf Sicherheitsvorfälle:
# 1. Betroffene Systeme isolieren
# 2. Beweismittel sichern
# 3. Zeitachse der Ereignisse dokumentieren
# 4. Angriffsvektoren identifizieren
# 5. Schaden und Datenexposition bewerten
# 6. Eindämmungsmaßnahmen planen
# 7. Wiederherstellungsverfahren planen

Threat Intelligence

Sammeln und analysieren Sie Informationen über aktuelle und aufkommende Sicherheitsbedrohungen.

OSINT (Open Source Intelligence)

Sammeln Sie öffentlich verfügbare Bedrohungsinformationen.

# Domain-Informationen suchen
whois example.com
# DNS-Abfrage
dig example.com
nslookup example.com
# Subdomains finden
sublist3r -d example.com
# Reputationsdatenbanken prüfen
# VirusTotal, URLVoid, AbuseIPDB

Threat Hunting Tools

Proaktive Suche nach Bedrohungen in Ihrer Umgebung.

# IOC (Indicators of Compromise) Suche
grep -r "suspicious_hash" /var/log/
# Nach bösartigen IPs suchen
grep "192.168.1.100" /var/log/auth.log
# Dateihash-Vergleich
find /tmp -type f -exec sha256sum {} \;

Threat Feeds & Intelligence

Bleiben Sie auf dem Laufenden mit den neuesten Bedrohungsinformationen.

# Beliebte Threat-Intelligence-Quellen:
# - MISP (Malware Information Sharing Platform)
# - STIX/TAXII Feeds
# - Kommerzielle Feeds (CrowdStrike, FireEye)
# - Regierungs-Feeds (US-CERT, CISA)
# Beispiel: IP gegen Threat Feeds prüfen
curl -s "https://api.threatintel.com/check?ip=1.2.3.4"

Threat Modeling

Identifizieren und bewerten Sie potenzielle Sicherheitsbedrohungen.

# STRIDE Bedrohungsmodell-Kategorien:
# - Spoofing (Identität)
# - Tampering (Daten)
# - Repudiation (Aktionen)
# - Information Disclosure
# - Denial of Service
# - Elevation of Privilege

Verschlüsselung & Datenschutz

Implementieren Sie starke Verschlüsselung zum Schutz sensibler Daten.

Datei- & Festplattenverschlüsselung

Verschlüsseln Sie Dateien und Speichergeräte, um Daten im Ruhezustand zu schützen.

# Datei mit GPG verschlüsseln
gpg -c sensitive_file.txt
# Datei entschlüsseln
gpg sensitive_file.txt.gpg
# Vollständige Festplattenverschlüsselung mit LUKS
sudo cryptsetup luksFormat /dev/sdb
sudo cryptsetup luksOpen /dev/sdb encrypted_drive
# SSH-Schlüssel generieren
ssh-keygen -t rsa -b 4096
# SSH-Schlüssel-Authentifizierung einrichten
ssh-copy-id user@server

Netzwerkverschlüsselung

Sichern Sie Netzwerkkommunikation mit Verschlüsselungsprotokollen.

# VPN-Einrichtung mit OpenVPN
sudo apt install openvpn
sudo openvpn --config client.ovpn

Zertifikatsverwaltung

Verwalten Sie digitale Zertifikate für sichere Kommunikation.

# Zertifizierungsstelle erstellen
openssl genrsa -out ca-key.pem 4096
openssl req -new -x509 -key ca-key.pem -out ca.pem
# Serverzertifikat generieren
openssl genrsa -out server-key.pem 4096
openssl req -new -key server-key.pem -out server.csr
# Zertifikat mit CA signieren
openssl x509 -req -in server.csr -CA ca.pem -CAkey ca-key.pem -out server.pem

Data Loss Prevention

Verhindern Sie unbefugte Datenexfiltration und -lecks.

# Dateizugriff überwachen
sudo apt install auditd
# Audit-Regeln konfigurieren
sudo auditctl -w /etc/passwd -p wa -k passwd_changes
# Audit-Protokolle durchsuchen
sudo ausearch -k passwd_changes

Sicherheitsautomatisierung & Orchestrierung

Automatisieren Sie Sicherheitsaufgaben und Reaktionsverfahren.

Automatisierung von Sicherheitsscans

Planen Sie regelmäßige Sicherheitsüberprüfungen und -bewertungen.

# Automatisiertes Nmap-Scan-Skript
#!/bin/bash
DATE=$(date +%Y-%m-%d)
nmap -sS -O 192.168.1.0/24 > /var/log/nmap-scan-$DATE.log
# Mit Cron planen
# 0 2 * * * /path/to/security-scan.sh
# Automatisierte Schwachstellenprüfung
#!/bin/bash
nikto -h $1 -o /var/log/nikto-$(date +%Y%m%d).txt

Protokollüberwachungsskripte

Automatisieren Sie die Protokollanalyse und Alarmierung.

# Überwachung fehlgeschlagener Anmeldungen
#!/bin/bash
FAILED_LOGINS=$(grep "Failed password" /var/log/auth.log | tail -n 100 | wc -l)
if [ $FAILED_LOGINS -gt 10 ]; then
    echo "Hohe Anzahl fehlgeschlagener Anmeldungen erkannt: $FAILED_LOGINS" | mail -s "Sicherheitsalarm" admin@company.com
fi

Automatisierung der Reaktion auf Vorfälle

Automatisieren Sie erste Verfahren zur Reaktion auf Vorfälle.

# Automatisiertes Skript zur Bedrohungsabwehr
#!/bin/bash
SUSPICIOUS_IP=$1
# IP in der Firewall blockieren
sudo ufw deny from $SUSPICIOUS_IP
# Aktion protokollieren
echo "$(date): Blockierte verdächtige IP $SUSPICIOUS_IP" >> /var/log/security-actions.log
# Alarm senden
echo "Blockierte verdächtige IP: $SUSPICIOUS_IP" | mail -s "IP Blockiert" security@company.com

Konfigurationsmanagement

Beibehalten sicherer Systemkonfigurationen.

# Ansible Security Playbook Beispiel
---
- name: SSH-Konfiguration härten
  hosts: all
  tasks:
    - name: Root-Login deaktivieren
      lineinfile:
        path: /etc/ssh/sshd_config
        line: 'PermitRootLogin no'
    - name: SSH-Dienst neu starten
      service:
        name: sshd
        state: restarted

Compliance & Risikomanagement

Implementierung von Sicherheitsrichtlinien

Implementieren und pflegen Sie Sicherheitsrichtlinien und -verfahren.

# Erzwingung der Passwortrichtlinie (PAM)
sudo nano /etc/pam.d/common-password
# Hinzufügen: password required pam_pwquality.so minlen=12
# Kontosperrrichtlinie
sudo nano /etc/pam.d/common-auth
# Hinzufügen: auth required pam_tally2.so deny=5 unlock_time=900

Audit & Compliance-Prüfung

Überprüfen Sie die Einhaltung von Sicherheitsstandards und Vorschriften.

# CIS (Center for Internet Security) Benchmark-Tools
sudo apt install cis-cat-lite
# CIS-Bewertung ausführen
./CIS-CAT.sh -a -s

Risikobewertungstools

Bewerten und quantifizieren Sie Sicherheitsrisiken.

# Risikomatrix-Berechnung:
# Risiko = Wahrscheinlichkeit × Auswirkung
# Niedrig (1-3), Mittel (4-6), Hoch (7-9)
# Priorisierung von Schwachstellen
# CVSS-Score-Berechnung
# Basisscore = Auswirkung × Ausnutzbarkeit

Dokumentation & Berichterstattung

Führen Sie ordnungsgemäße Sicherheitsdokumentationen und Berichte.

# Vorlage für Sicherheitsvorfallbericht:
# - Datum und Uhrzeit des Vorfalls
# - Betroffene Systeme
# - Identifizierte Angriffsvektoren
# - Kompromittierte Daten
# - Ergriffene Maßnahmen
# - Gewonnene Erkenntnisse
# - Wiederherstellungsplan

Installation von Sicherheitstools

Installieren und konfigurieren Sie wesentliche Cybersicherheitstools.

Paketmanager

Installieren Sie Tools mithilfe von Systempaketmanagern.

# Ubuntu/Debian
sudo apt update
sudo apt install nmap wireshark tcpdump
# CentOS/RHEL
sudo yum install nmap wireshark tcpdump
# Arch Linux
sudo pacman -S nmap wireshark-qt tcpdump

Spezialisierte Linux-Distributionen

Spezialisierte Linux-Distributionen für Sicherheitsexperten.

# Kali Linux - Penetrationstests
# Download von: https://www.kali.org/
# Parrot Security OS
# Download von: https://www.parrotsec.org/
# BlackArch Linux
# Download von: https://blackarch.org/

Tool-Verifizierung

Überprüfen Sie die Tool-Installation und die grundlegende Konfiguration.

# Tool-Versionen prüfen
nmap --version
wireshark --version
# Grundlegender Funktionsfähigkeitstest
nmap 127.0.0.1
# Tool-Pfade konfigurieren
export PATH=$PATH:/opt/tools/bin
echo 'export PATH=$PATH:/opt/tools/bin' >> ~/.bashrc

Best Practices für die Sicherheitskonfiguration

Wenden Sie Sicherheits-Härtungskonfigurationen auf Systeme und Anwendungen an.

Systemhärtung

Sichern Sie Betriebssystemkonfigurationen.

# Unnötige Dienste deaktivieren
sudo systemctl disable telnet
sudo systemctl disable ftp
# Sichere Dateiberechtigungen festlegen
sudo chmod 600 /etc/ssh/sshd_config
sudo chmod 644 /etc/passwd
# Systemlimits konfigurieren
echo "* hard core 0" >> /etc/security/limits.conf

Netzwerksicherheitseinstellungen

Implementieren Sie sichere Netzwerkkonfigurationen.

# IP-Weiterleitung deaktivieren (falls kein Router)
echo "net.ipv4.ip_forward = 0" >> /etc/sysctl.conf
# SYN-Cookies aktivieren
echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
# ICMP-Weiterleitungen deaktivieren
echo "net.ipv4.conf.all.accept_redirects = 0" >> /etc/sysctl.conf

Anwendungssicherheit

Sichern Sie Anwendungs- und Dienstkonfigurationen.

# Apache Sicherheits-Header
Header always set X-Content-Type-Options nosniff
Header always set X-Frame-Options DENY
Header always set X-XSS-Protection "1; mode=block"
# Nginx Sicherheitskonfiguration
add_header X-Frame-Options DENY;
add_header X-Content-Type-Options nosniff;

Sicherheit von Backups & Wiederherstellung

Implementieren Sie sichere Backup- und Notfallwiederherstellungsverfahren.

# Verschlüsselte Backups mit rsync
rsync -av --password-file=/etc/rsyncd.secrets /data/ backup@server::backups/
# Backup-Integrität testen
tar -tzf backup.tar.gz > /dev/null && echo "Backup OK"
# Automatisierte Backup-Überprüfung
#!/bin/bash
find /backups -name "*.tar.gz" -exec tar -tzf {} \; > /dev/null

Fortgeschrittene Sicherheitstechniken

Implementieren Sie fortgeschrittene Sicherheitsmaßnahmen und Abwehrstrategien.

Intrusion Detection Systems

Bereitstellung und Konfiguration von IDS/IPS zur Bedrohungserkennung.

# Suricata IDS installieren
sudo apt install suricata
# Regeln konfigurieren
sudo nano /etc/suricata/suricata.yaml
# Regeln aktualisieren
sudo suricata-update
# Suricata starten
sudo systemctl start suricata
# Warnungen überwachen
tail -f /var/log/suricata/fast.log

Security Information and Event Management (SIEM)

Zentralisieren und analysieren Sie Sicherheitsprotokolle und -ereignisse.

# ELK Stack (Elasticsearch, Logstash, Kibana)
# Elasticsearch installieren
wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add -
echo "deb https://artifacts.elastic.co/packages/7.x/apt stable main" | sudo tee /etc/apt/sources.list.d/elastic-7.x.list
sudo apt update && sudo apt install elasticsearch

Sicherheitsbewusstsein & Schulung

Abwehr von Social Engineering

Erkennen und verhindern Sie Social-Engineering-Angriffe.

# Phishing-Identifizierungstechniken:
# - Absender-E-Mail sorgfältig prüfen
# - Links vor dem Klicken überprüfen (Hovern)
# - Auf Rechtschreib-/Grammatikfehler achten
# - Bei dringenden Anfragen misstrauisch sein
# - Anfragen über separaten Kanal verifizieren
# Zu prüfende E-Sicherheits-Header:
# SPF, DKIM, DMARC-Einträge

Entwicklung einer Sicherheitskultur

Aufbau einer sicherheitsbewussten Organisationskultur.

# Elemente des Sicherheitsbewusstseinsprogramms:
# - Regelmäßige Schulungssitzungen
# - Phishing-Simulations-Tests
# - Aktualisierungen der Sicherheitsrichtlinien
# - Verfahren zur Meldung von Vorfällen
# - Anerkennung für gute Sicherheitspraktiken
# Zu verfolgende Metriken:
# - Abschlussquoten der Schulungen
# - Klickraten bei Phishing-Simulationen
# - Meldungen von Sicherheitsvorfällen