Aufgabe 1
Malware Lab – Einführung
Lernziele
Abschnitt betitelt „Lernziele“Nach diesem Lab kannst du:
- Command & Control (C2) Traffic in Wireshark erkennen
- DNS- und HTTP-basiertes Beaconing identifizieren
- Eine Timeline eines Malware-Vorfalls rekonstruieren
- Indicators of Compromise (IoCs) ableiten
- Grundlegende IDS-Regeln formulieren
Szenario
Abschnitt betitelt „Szenario“Du bist Security Analyst in einem Unternehmen. Ein Rechner verhält sich verdächtig – er kommuniziert regelmässig mit einem externen Server. Deine Aufgabe:
- Analysiere den Netzwerkverkehr
- Finde heraus, was passiert
- Dokumentiere deine Erkenntnisse
- Leite Massnahmen ab
Vorbereitung
Abschnitt betitelt „Vorbereitung“-
Wireshark installieren (falls noch nicht vorhanden)
- Download: wireshark.org/download.html
-
PCAP-Datei herunterladen
- training_c2.pcap (wird von der Lehrperson bereitgestellt)
-
PCAP in Wireshark öffnen
File → Open → training_c2.pcap
Aufgaben
Abschnitt betitelt „Aufgaben“Aufgabe 2
Aufgabe 3
Aufgabe 4
Aufgabe 5
Zeitplan
Abschnitt betitelt „Zeitplan“| Aufgabe | Thema | Dauer |
|---|---|---|
| 1 | Überblick | 10 Min |
| 2 | DNS-Analyse | 15 Min |
| 3 | HTTP-Traffic | 20 Min |
| 4 | Timeline | 15 Min |
| 5 | Detection | 15 Min |
| Total | ~75 Min |