VR Banking Phishing Mails – So schützen Sie sich!

Aus aktuellem Anlass möchte ich mal wieder einen Artikel veröffentlichen und einige Tipps geben, woran Ihr mit ziemlich hoher Sicherheit erkennen könnt das es sich um einen Betrugs Versuch, bzw. eine sogenannte Phishing Mail handelt die Ihr von Eurer Hausbank angeblich bekommen habt.

Gerade Aktuell sind Mails der VR Bank im Umlauf, welche für den Laien auch auf den ersten Blick ziemlich seriös aussehen.VR Banking Mail - Phishing

Auffallend bei solchen Mails ist oft schon die mangelnde Rechtschreibung und Grammatik, dies also als erstes Indiz „Sehr geehrte Kunde“
Weiterhin würde keine seriöse Bank Euch per Mail auffordern, eine App unter Androhung von Gebühren zu installieren, oder irgendwo dazu auffordern Eure Zugangsdaten einzugeben oder ähnliches.

Vertrauliche E-Mail Kommunikation

Vertrauliche E-Mail Kommunikation mit peronalisierten Zertifikaten

Nachdem es im letzten Artikel um die E-Mail Verschlüsselung mit GnuPG und der verschlüsselten Kommunikation mit Facebook ging, widmet sich Teil 2 nun der allgemeinen, alltäglichen E-Mailverschlüsselung für den privatgen Gebrauch, insbesondere zur sicheren und vertraulichen Kommunikation z.B. mit Behörden, Ärzte, Banken oder anderen Unternehmen mit denen Sie vertrauliche Daten austauschen.

In diesem Teil erkläre ich allgemeine grundlegende Informationen zu Personen Zertifikaten die unsere Kommunikation so vertrauensvoll machen sollen.

Weiterlesen

Verschlüsselte Mail Kommunikation – Teil 1

Wie in meinem vorherigen Artikel zum Thema gehackte Facebook Accounts erwähnt, werde ich in diesem Tutorial kurz die Schritte durchgehen, um die Email Kommunikation zwischen Euch und Facebook zu verschlüsseln.

Generell sei gesagt, dass ich ein absoluter Freund verschlüsselter E-Mail Kommunikation bin, allerdings gibt es weitaus elegantere Wege als der Ansatz von PgP den Facebook hier bietet.

Ich werde an dieser Stelle nicht den Ansatz von asynchroner Verschlüsselung erklären, ich muss hier nicht das Rad neu erfinden, Artikel dazu gibt es im Netz schon zur Genüge. Wer sich damit mal genauer auseinander setzen möchte, ich persönlich finde für Einsteiger die PGP Anleitung von Volker Gringmuth auf seiner Seite ganz gut erklärt. Wenn auch dort noch Screenshots von Windows 95 inbegriffen sind, an der zugrunde liegenden Verschlüsselungstechnologie hat sich nicht viel geändert.
https://einklich.net/anleitung/pgp2.htm

Weiterlesen

Facebook Account gehacked – Was nun?

In letzter Zeit häufen sich wieder die Fälle, dass Personen aus der Facebook Freundesliste ungewollt Nachrichten versenden. Heute am Tag gab es besonders viele Fälle, aus diesem Grund diese kurze Anleitung, sein Facebook Konto möglichst sicher zu gestalten.

In den meisten Fällen erhält man eine private Nachricht, mit einem Link zu einem Youtube Video auf dem man angeblich zu sehen sein soll.
Das Ganze sieht in etwa folgendermaßen aus:

In der Regel sperrt Facebook Euer Konto nachdem dies bemerkt wurde umgehend, solltet Ihr versuchen Euch anzumelden sollte das bei Euch ähnlich wie hier aussehen:

Dumping Preis IP Webcam´s oft unsicher – SRICAM

Nach etwas längerer Zeit mal wieder ein Beitrag von mir, da ich heute wieder eine Erfahrung bezüglich IP Überwachungskameras reicher bin, welche immer noch sehr gerne günstig über irgendwelche online Versandhäuser erworben werden.

Auch ich war mal wieder im Netz unterwegs auf der Suche nach einer solchen Netzwerkkamera, WLAN tauglich, gute Kundenrezensionen und unter 50 Euro was will man mehr. Zum überwachen eines privaten Kellerraumes längst gut genug dachte ich und bestellte zum testen mal eben die SRICAM YKS WLAN IP Camera (Beispiel Link von Amazon, kein Partnerlink).
Welche Sicherheitslücken oder gar Trojaner solche Hardware mit sich bringen kann, lest Ihr in diesem Artikel.

Ich war auf der Suche nach einer schlichten und einfachen Kamera, bei der ich rein im internen LAN über einen gewöhnlichen Browser hin und wieder mal in den Raum gucken konnte.

Erste Updates für WPA2 KRACK betroffene Geräte bereitgestellt

WPA2 KRACK IT-Sicherheit

WPA2 KRACK Sicherheits Updates werden verteilt.

Nach dem Bekanntwerden der Schwachstelle beim WLAN Verbindungsaufbau im WPA2 Sicherheitsstandard Mitte Oktober 2017, haben nun erste Hersteller reagiert und mit Updates die Sicherheitslücke geschlossen.

Im privaten Umfeld sind vermutlich der „Telekom Speedport Router“ und die „AVM Fritz Box“ Modelle die relevantesten.  Die Fritz Box selbst war von der Sicherheitslücke nicht betroffen da sie den 802.11r Standard nicht nutzt. Anders aber Zusatzgeräte von AVM wie Repeater und DLAN Hardware, diese müssen manuell upgedatet werden. Für alle betroffenen Geräte stehen beim Hersteller Updates bereit.

Aktuell wieder Amazon Phishing Mails im Umlauf

Vorsicht beim checken Ihrer E-Mails!

Phishing MailsAls vermeintlicher Absender steht „Amazon Security“, oft konnte man solche Mails schon an unmengen von Rechtschreib und Gramatik Fehlern erkennen aber das ist bei den neuesten Mails nicht mehr der Fall.

 

 

Amazon Webseite PhishingBeim klicken auf den Link wird man auf eine täuschend echt aussehende Amazon Webseite umgeleitet.

Diese Webseite ist nicht von Amazon, gibt man hier seine Daten ein haben die Betreiber der gefälschten Amazon Seite  Ihre originalen Login Daten Ihres Amazon Kontos und können diese missbrauchen.
Erkennen kann man das ganze in der Adresszeile des Internet Browsers, dort steht nicht die URL https://amazon.de sondern eine ganz andere URL
https://xxxsecure-encrypted-ama.com.

WPA2 KRACK – Meine persönlichen Tipps für die Sicherheit

Wie gehe ich mit dem WPA2 KRACK um als Privatperon oder Unternehmen?

Aus gegebenem Anlass möchte ich Euch mal meine persönliche Sichtweise zum Thema „WPA2 ist unsicher“ nahe bringen, da mich momentan auch viele fragen wie man damit umgeht und selbst im privaten Umfeld große Unsicherheit herrscht.

Was kann generell überhaupt passieren?

In erster Linie können Angreifer über ein sehr aufwendiges Verfahren, einzelne Teile unverschlüsselten Datenverkehrs mitlesen. Generell sollten Sie immer darauf achten, dass bei der Eingabe sensibler Daten wie zum Beispiel Online Banking / Benutzernamen und Kennwörter die man auf Internetseiten eingibt, dies über eine verschlüsselte HTTPS Verbindung geschieht.
Nach heutigem Stand ist es einem Angreifer nicht möglich das verschlüsselte WLAN Passwort auszulesen.

Grundkonfiguration Cisco Catalyst Switch

Grundabsicherung unseres Switches

Ich werde diese Blog Artikel in mehrere Schritte unterteilen und nach und nach mehr Security in die Grundkonfiguration bringen.

Wir machen an der Stelle weiter meinem Switch der 2960-L Serie, genauer gesagt
Catalyst WS-2960L-8PS-LL welchen ich hier in meiner Testumgebung habe. Weitere Details dazu findet Ihr bei Interesse hier.

An dieser Stelle sollten wir nach dem vorherigen Artikel in der Lage sein, uns per SSH mit unserem neuen Switch zu verbinden.
Der einfacheit halber verwende ich in der Anleitung immer den Benutzer „cisco“ und auch das Passwort „cisco“.

In diesem Teil werden wir folgende Punkte konfigurieren:

  1. Passwortvergabe für Konsolen Zugriff und enable Passwort
  2. Setzen eines Hostnamen und  eines Domain Namen (Wichtig für die Generierung des RSA Key für den SSH Zugriff) und generieren den RSA Key
  3. Vergabe einer IPv4 Adresse im Default VLAN 1
  4. Vergabe eines Standard Gateways
  5. Konfiguration von DNS und Zeitserver
  6. Passwortvergabe für SSH Zugriff
  7. Verschlüsselung der Passwörter in der Config

Als erstes stellen wir sicher, das der Switch mit Benutzernamen und Passwort auf der Consolen Ebene abgesichert wird und das enable Passwort für den globalen konfigurationsmodus:

Switch#configure terminal
Switch(config)#
Switch(config)#line console 0
Switch(config-line)#password cisco
Switch-1(config-line)#login
Switch-1(config-line)#exit
Switch-1(config)#enable password cisco

Weiterlesen

Cisco Switch und RADIUS Authentifizierung – How to…

Server 2012 R2 RADIUS

In diesem Beitrag geht es darum den Zugriff auf Cisco Komponenten via Network Access Protection über verschiedene Richtlinien Profile zu steuern.

In unserem Beispiel arbeiten wir mit zwei Active Directory Gruppen, welche unterschiedliche Privilege Level auf unseren Cisco Switches bekommen.

Folgende Komponenten benötigen wir für die Konfiguration

  • Windows Server Betriebssystem (2003 / 2008R2 /2012R2)
  • Installation der Serverrolle NAP (Network Access Protection)
  • Bestehende Rolle Active Directory Domain Services (ADDS) 
  • Cisco Switches mit IOS Version 12.1x oder höher

Weiterlesen

Kategorien Allgemein