Download - Hacking und Darknet - fhsg.ch
![Page 1: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/1.jpg)
Hacking und Darknet
![Page 2: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/2.jpg)
Vom Deepweb zu TOR
![Page 3: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/3.jpg)
Das Netz – der grösste Teil ist unter Wasser
![Page 4: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/4.jpg)
TOR – The Onion Router
![Page 5: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/5.jpg)
TOR – The Onion Router
![Page 6: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/6.jpg)
TOR – Hidden Services
Der Hidden Service annonciert 1.sich an 3 Relays mit seinem Service DescriptorDer Hidden Service meldet sich 2.bei der verteilten Datenbank (“Tor Directory”)
![Page 7: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/7.jpg)
TOR – Hidden Services
![Page 8: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/8.jpg)
TOR Verwenden
Spezialisierte Linux •Distributionen wie z.B. Whonix oder Tails LinuxLeiten sämtlichen Traffic via •TOR Netzwerk
Verfügen über weitere •Elemente zur Sicherung der Privatsphäre (Verschlüsselung, Löschen aller Dateien, Offline Modus, etc.)
![Page 9: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/9.jpg)
TOR Verwenden
TOR Browser (nur der •Webtraffic ist geschützt)
![Page 10: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/10.jpg)
Technische Gefahren
TOR Software kann Fehler •enthaltenNetzwerkdaten können «• leaken», d.h. nicht via TOR verschickt werden (z.B. DNS, IPv6)
![Page 11: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/11.jpg)
TOR und Strafermittlung
![Page 12: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/12.jpg)
TOR und Strafermittlung
Strafermittlung im • Darknet ist aufwändig, aber nicht unmöglichVerbrecher machen Fehler und •Hilfe dieser Fehler werden sie gefunden.
![Page 13: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/13.jpg)
Suchen und Finden
Im Darknet gibt es keine •Suchmaschinen, die mit denen im regulären Internet vergleichbar sind. Deswegen muss man sich mithilfe •von Links von Seite zu Seite hangeln.
Übersichtsseiten wie diese •sammeln zahlreiche .onion-Links.
![Page 14: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/14.jpg)
Was kann man im Darknet finden?
Fast alles, was man auch um • Clearnet finden kann
Email services
Hosting service Forums News sites E-commerce
![Page 15: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/15.jpg)
Email-Servicesz.B. Darknet-Only-Mail
![Page 16: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/16.jpg)
Email-Servicesz.B. Normale Mails im Darknet
![Page 17: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/17.jpg)
Hosting Servicez.B. Bilder-Host
![Page 18: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/18.jpg)
Forumsz.B. Darknet Forums
![Page 19: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/19.jpg)
TOR und Erpressung
Viele • Ransomware verlangt, dass das Opfer via TOR Netzwerk und Bitcoins einen kauft.Ein Beispiel war • Torrentlocker
![Page 20: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/20.jpg)
TOR und Erpressung
![Page 21: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/21.jpg)
TOR und Malware - Retefe
Quelle: govcert.ch
Retefe• ist ein BankentrojanerRetefe• fokussiertsich auf die CH
Im Augenblick haben•wir mehrereWellen pro Woche
![Page 22: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/22.jpg)
TOR und Malware – Retefe Infection Chain
Retefe• verwendet TOR für die KommunikationDie Kommunikation wird via einen •lokalen Socks Server ins TOR Netzwerk geleitet
Dies macht eine Blockierung der •Infrastruktur schwierig
![Page 23: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/23.jpg)
TOR und Malware – Retefe Infection Chain
Quelle: welivesecurity.com
![Page 24: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/24.jpg)
TOR und Malware – Retefe Infection Chain
Quelle: countuponsecurity.com
![Page 25: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/25.jpg)
TOR und Malware – Retefe Kommunikation
Proxy • Pac via TOR herunterladenRedirections• von eBankingSessions via TOR NetzwerkAnleitung zur Installation •einer Mobile App. Diese dient dem Diebstahl der Mobile TANs. Man in • the Middle Angriff mit Hilfe eines Rogue CA Zertifikates
![Page 26: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/26.jpg)
Ecommercez.B. Marktplätze
![Page 27: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/27.jpg)
Illegale Angebote
Drogen•Waffenhandel•Pornographie•Software•Film / Music / • ebooks
• (Produkt-)FälschungenDaten• / InformationenServices (Crime as a Service)•Hacking Tools (Crime Ware)•
![Page 28: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/28.jpg)
Auftragsmord
Quelle: https://www.scip.ch/?labs.20160114 (2016)
![Page 29: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/29.jpg)
Einfache Login-Seite zu einem Marktplatz
![Page 30: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/30.jpg)
Vertrauen durch Bewertungssysteme und Treuhänder
![Page 31: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/31.jpg)
Cybercrime Inc. – Professionalisierung des Cyber Crime
80• % der Hacker arbeiten mit der organisierten Kriminalität zusammen.Cosa Nostra, • Japanische Yakuza, Chinesische Triaden, Russische Mafia, SüdamerikanischeKartelle,…
Cyberkriminalitätsorganisationen•• "businessorientiert"
gut • organisiertUnternehmensstrategien•Anonymitätsmethoden• :
Darknet•Kryptowährungen•
![Page 32: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/32.jpg)
Carbanak Organisation
![Page 33: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/33.jpg)
“CYBERCRIME INC.” Organisation
![Page 34: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/34.jpg)
Verdienstmöglichkeiten
Re-Hashed: 2018 Cybercrime Statistics: A closer look at the “Web of Profit”https://www.thesslstore.com/blog/2018-cybercrime-statistics/
![Page 35: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/35.jpg)
Cybercrime Inc. - Business model
Hacker nutzen die Vorteile von "anonymen" Diensten, um ihre "normalen" •Produkte und Dienstleistungen online zu bewerben und zu verkaufen.Einige der "Geschäftsmöglichkeiten":•
Identitätsdiebstahl•Diebstahl geistigen Eigentums•Geschäftsgeheimnisse•Wirtschaftsspionage•Sensibler Datendiebstahl•Online• -ErpressungFinanzkriminalität•Datenmanipulation•
![Page 36: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/36.jpg)
Crime Ware Preise
Man bezahlt mindestens$ 100.000
für einen funktionierenden 0-Day iPhone Remote Exploit
![Page 37: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/37.jpg)
Crime Ware Preise:
Autolog keylogger
Malware Trends on ‘Darknet’ Crypto-markets: Research Review: Report of the Australian National University Cybercrime Observatory for theKorean Institute of Criminology 2018
![Page 38: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/38.jpg)
DDoS as a Service
Distributed Denial of Service•
![Page 39: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/39.jpg)
DDoS as a Service
Distributed Denial of Service•
![Page 40: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/40.jpg)
Schadsoftware / Ransomware as a Service
![Page 41: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/41.jpg)
Schadsoftware / Ransomware as a Service
![Page 42: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/42.jpg)
Hacking-as-a-Service
![Page 43: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/43.jpg)
Ausbildung und Support
Tutorials•Sammlungen•Geräte•
![Page 44: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/44.jpg)
Ausbildung und Support
Tutorials•Sammlungen•Geräte•
![Page 45: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/45.jpg)
Ausbildung und Support
Tutorials•Sammlungen•Geräte•
![Page 46: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/46.jpg)
Allgemein: Botnets as a Service
![Page 47: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/47.jpg)
10 Steps to Cyber Security
![Page 48: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/48.jpg)
Merkblatt Informationssicherheit für KMUs
https://www.melani.admin.ch/melani/de/home/dokumentation/checklisten-und-anleitungen/merkblatt-it-sicherheit-fuer-kmus.html
![Page 49: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/49.jpg)
Präventive Massnahmen Ramsomware
regelmässiges Backup Ihrer Daten. Die Sicherungskopie sollte offline, d.h. auf einem •externen Medium seinStellen Sie daher sicher, dass Sie das Medium, auf welche Sie die Sicherungskopie •erstellen, nach dem Backup-Vorgang vom Computer trennen.Sowohl Betriebssysteme als auch alle auf den Computern installierte Applikationen (z. B. •Adobe Reader, Adobe Flash, Sun Java etc.) müssen konsequent auf den neuesten Stand gebracht werden.
Falls vorhanden, am besten mit der automatischen Update• -Funktion.Vorsicht bei verdächtigen E• -Mails, bei E-Mails, welche Sie unerwartet bekommen, oder welche von einem unbekannten Absender stammen.Befolgen Sie hier keine Anweisungen, öffnen Sie keinen Anhang, folgen Sie keinen Links.•Aktueller Virenschutz•Aktuelle Personal Firewall•
![Page 50: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/50.jpg)
Massnahmen nach einemerfolgreichen Angriff
Im Falle einer Infektion empfehlen wir den Computer sofort von allen Netzwerken •zu trennen. Danach Neuinstallation des Systems und Ändern aller Passwörter.•Danach können die Backup• -Daten wieder zurückgespielt werden.Wenn kein Backup der Daten vorliegt, die verschlüsselten Daten behalten und •sichern, damit Sie sie allenfalls später noch entschlüsseln können, sollte hierzu eine Lösung gefunden werden.In jedem Falle empfiehlt MELANI den Vorfall der Koordinationsstelle zur •Bekämpfung der Internetkriminalität (KOBIK) zur Kenntnis zu bringen undAnzeige bei der lokalen Polizeidienststelle zu erstatten.•Verzichten Sie darauf, ein Lösegeld zu bezahlen•Es gibt es keine Garantie die Schlüssel für die Entschlüsselung zu bekommen•
![Page 51: Hacking und Darknet - fhsg.ch](https://reader035.vdocuments.pub/reader035/viewer/2022062604/62b5278c248ff5125640940e/html5/thumbnails/51.jpg)
MELANI / GovCERT kontaktieren
Via Meldeformular unter •https://www.melani.admin.ch/melani/de/home/meldeformular.htmlGovCERT• für technische Belange und via S/MIME oder PGPhttps://www.govcert.ch | [email protected]: • https://twitter.com/GovCERT_CH