IT und Sicherheit
1.46K subscribers
211 photos
119 videos
22 files
7.61K links
Informationen rund um die Sicherheit von Computer, Smartphone, Kryptowährungen und sonstigen technischen Innovationen sowie Datenschutz https://tttttt.me/ITundSicherheit
Download Telegram
Forwarded from cRyPtHoN INFOSEC (DE)
Täglicher Feed von bösartigen IPs (mit Blacklist-Hitscores)

IPsum ist ein Threat Intelligence Feed, der auf über 30 verschiedenen öffentlich zugänglichen Listen mit verdächtigen und/oder bösartigen IP-Adressen basiert. Alle Listen werden täglich (24 Stunden) automatisch abgerufen und analysiert, und das Endergebnis wird an dieses Repository weitergeleitet. Die Liste besteht aus IP-Adressen zusammen mit einer Gesamtzahl der (schwarzen) Listen (für jede einzelne). Je höher die Anzahl, desto geringer ist die Chance auf eine falsch positive Erkennung und/oder das Einbrechen in den (eingehenden) überwachten Verkehr. Außerdem wird die Liste von den meisten (problematischen) bis zu den am wenigsten vorkommenden IP-Adressen sortiert.

💡 Um beispielsweise eine frische und sofort einsatzbereite Auto-Ban-Liste von "bösartigen IPs" zu erhalten, die auf mindestens 3 (schwarzen) Listen erscheinen, können Sie eine solche Liste aufrufen:

curl --compressed https://raw.githubusercontent.com/stamparm/ipsum/master/ipsum.txt 2>/dev/null | grep -v "#" | grep -v -E "\s[1-2]$" | cut -f 1

💡 Wenn Sie es mit ipset ausprobieren wollen, können Sie folgendes tun:

sudo su
apt-get -qq install iptables ipset
ipset -q flush ipsum
ipset -q create ipsum hash:net
for ip in $(curl --compressed https://raw.githubusercontent.com/stamparm/ipsum/master/ipsum.txt 2>/dev/null | grep -v "#" | grep -v -E "\s[1-2]$" | cut -f 1); do ipset add ipsum $ip; done
iptables -I INPUT -m set --match-set ipsum src -j DROP

In den Verzeichnisebenen können Sie vorverarbeitete Roh-IP-Listen finden, die auf der Anzahl der Blacklist-Vorkommen basieren (z.B. Level/3.txt enthält IP-Adressen, die auf 3 oder mehr Blacklists gefunden werden können).

https://github.com/stamparm/ipsum

#IPsum #tool #guide
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
Maltrail - IPsum

Maltrail ist ein System zur Erkennung von schädlichem Datenverkehr, das öffentlich zugängliche (Black-)Listen verwendet, die schädliche und/oder allgemein verdächtige Spuren enthalten, zusammen mit statischen Spuren, die aus verschiedenen AV-Berichten und benutzerdefinierten Listen zusammengestellt wurden.

💡Architektur

Maltrail basiert auf der Traffic -> Sensor <-> Server <-> Client-Architektur. Der/die Sensor(en) ist/sind eine eigenständige Komponente, die auf dem Überwachungsknoten (z.B. Linux-Plattform, die passiv mit dem SPAN/Mirroring-Port verbunden ist oder transparent inline auf einer Linux-Bridge läuft) oder auf dem eigenständigen Rechner (z.B. Honeypot) läuft, wo er/sie den durchlaufenden Traffic auf Blacklist-Items/Trails (d.h. Domain-Namen, URLs und/oder IPs) "überwacht". Im Falle einer positiven Übereinstimmung sendet es die Ereignisdetails an den (zentralen) Server, wo sie im entsprechenden Logging-Verzeichnis (d.h. LOG_DIR, beschrieben im Abschnitt Konfiguration) gespeichert werden. Wenn der Sensor auf demselben Rechner wie der Server betrieben wird (Standardkonfiguration), werden die Protokolle direkt im lokalen Protokollierungsverzeichnis gespeichert. Andernfalls werden sie über UDP-Nachrichten an den entfernten Server gesendet (d.h. LOG_SERVER, beschrieben im Abschnitt Konfiguration).

👀 👉🏼 https://github.com/stamparm/maltrail#introduction

👀 👉🏼 ipsum:
https://github.com/stamparm/ipsum

#stamparm #maltrail #ipsum #tool #malicious #detection #blacklist
📡@cRyPtHoN_INFOSEC_DE
📡
@cRyPtHoN_INFOSEC_EN
📡
@BlackBox_Archiv
📡
@NoGoolag
ClearURLs - SaubereURLs

ClearURLs ist ein Add-on, das auf der neuen WebExtensions-Technologie basiert und automatisch Tracking-Elemente aus URLs entfernt, um Ihre Privatsphäre beim Surfen im Internet zu schützen.

💡 Funktionen

🌀
Entfernt Tracking von URLs automatisch im Hintergrund
🌀 Blockiert einige gängige Werbedomains (optional)
🌀 Hat ein eingebautes Tool, um mehrere URLs auf einmal zu bereinigen
🌀 Unterstützt die Umleitung zum Ziel, ohne Tracking-Dienste als Zwischenhändler
🌀 Fügt dem Kontextmenü einen Eintrag hinzu, damit Links schnell und sauber kopiert werden können
🌀 Blockiert das Hyperlink-Auditing, auch bekannt als Ping-Tracking (siehe auch diesen Artikel)
🌀 Verhindert ETag-Tracking
🌀 Verhindert Tracking-Injektion über die History-API (siehe auch: Die Methode replaceState())
🌀 Verhindert, dass Google die Suchergebnisse umschreibt (um Tracking-Elemente einzubinden)
🌀 Verhindert, dass Yandex die Suchergebnisse umschreibt (um Tracking-Elemente einzubinden)

https://gitlab.com/KevinRoebert/ClearUrls

👉🏼 Firefox
https://addons.mozilla.org/firefox/addon/clearurls/

👉🏼 Edge
https://microsoftedge.microsoft.com/addons/detail/mdkdmaickkfdekbjdoojfalpbkgaddei

👉🏼 Chrome
https://chrome.google.com/webstore/detail/clearurls/lckanjgmijmafbedllaakclkaicjfmnk

#clearurls #browser #addon #erweiterung #firefox #edge #chrome #tool #privacy
📡@cRyPtHoN_INFOSEC_DE
📡
@cRyPtHoN_INFOSEC_EN
📡
@BlackBox_Archiv
📡
@NoGoolag
Chinesische Hacker setzten NSA-Tool gegen US-Ziele ein

Mit den eigenen Waffen geschlagen: Sicherheitsforscher haben Belege dafür gefunden, dass chinesische Staatshacker ursprünglich vom US-Geheimdienst entwickelte Schadsoftware eingesetzt haben.

Wie gefährlich es sein kann, wenn staatliche Organe bislang unbekannte Sicherheitslücken horten, um sie zu Spionagezwecken auszunutzen, zeigte sich spätestens 2016. Damals begannen Unbekannte unter dem Namen The Shadow Brokers, Informationen zu Sicherheitslücken und Hacking-Software zu veröffentlichen, die Experten zufolge höchstwahrscheinlich vom US-Geheimdienst NSA entwendet worden waren. Ein Teil der Schadsoftware wurde später zur Verbreitung der Wannacry-Ransomware genutzt, die einen weltweiten ökonomischen Schaden von bis zu vier Milliarden US-Dollar anrichtete.

Jetzt zeigt eine Untersuchung der Cyber-Sicherheitsfirma Checkpoint, dass eine als APT 31 bekannte Hackergruppe aus China offenbar schon zwei Jahre früher Zugang zu einem der NSA-Schadprogramme hatte. APT 31 arbeitet Experten zufolge für die chinesische Regierung und ist auf Firmenspionage spezialisiert. In zumindest einem Fall scheinen die chinesischen Hacker die mutmaßlich vom US-Geheimdienst entwickelte Software gegen einen amerikanischen Rüstungskonzern eingesetzt zu haben.

https://t3n.de/news/chinesische-hacker-setzten-gegen-1357118/

https://research.checkpoint.com/2021/the-story-of-jian/

#china #hacker #jian #nsa #tool #apt31 #spionage
📡@cRyPtHoN_INFOSEC_FR
📡
@cRyPtHoN_INFOSEC_EN
📡
@cRyPtHoN_INFOSEC_DE
📡
@BlackBox_Archiv
📡
@NoGoolag