lehrerbibliothek.deDatenschutzerklärung
Die Hacker- Bibel
Die Hacker- Bibel




Ryan Russell, Stace Cunningham

mitp-Verlag
EAN: 9783826609268 (ISBN: 3-8266-0926-3)
768 Seiten, paperback, 15 x 21cm, 2002, 2. aktualisierte und überarbeitete Auflage

EUR 28,00
alle Angaben ohne Gewähr

Umschlagtext
Sie müssen, warum auch immer,wissen, wie man die Sicherheitsvorkehrungen eines IT-Systems aushebelt? Sie wollen die Kunst des Sniffing, Diffing und Spoofing erlernen? Die Hacker Bibel weiss Rat! Kryptografische Schemata werden ihren Schrecken und Intrusion Detection Systeme ihre Wirksamkeit verlieren. Lernen Sie, wie Buffer Overflow und Format-String-Angriffe funktionieren. Erkennen Sie, was Hardware Hacking und Session Hijacking anrichten können. Gehen Sie auf eine Augenhöhe mit Viren, Trojanern und Würmern! Starren Sie Ihren Computer nicht an wie das Kaninchen die Schlange, denn zwischen diesen Umschlagseiten finden Sie die Munition zum Zurückschlagen! Werden Sie Profi! Kompetent und unterhaltsam zugleich wird dieses Buch seinem Credo, dass Angriff die beste Verteidigung ist, voll und ganz gerecht.



Lernen Sie:

• Wie man ein "Hacker" wird

• Alles über Sicherheitsregeln und wie man sie umgeht

• Angriffe planen und durchführen



Die Basics für jeden Hacker:

• Viren

• Trojaner

• Würmer



Zu jedem Angriff die passende Technik:

• Diffing

• Sniffing

• Tunneling

• Buffer Overflow

• Session Hijacking

• Hardware Hacking

• Unerwartete Eingaben



Sicherheitstechniken und ihre Schwachstellen:

• Kryptografie

• Intrusion Detection Systems (IDS)



Die neuesten Angriffstechniken:

• Format-String-Angriffe
Inhaltsverzeichnis
Vorwort 19

1 Wie man »Hacker« wird 23
1.1 Einführung 23
1.2 Was wir mit »Hacker« meinen 23
1.3 Was Sie vom Rest dieses Buchs erwarten können 25
1.4 Das momentane juristische Klima verstehen 28
1.5 Zusammenfassung 29
1.6 FAQ 30

2 Sicherheitsregeln 33
2.1 Einführung 33
2.2 Welche Sicherheitsregeln gibt es? 34
2.3 Clientseitige Sicherheit funktioniert nicht 36
2.4 Ohne gemeinsame Informationen kann man keine kryptografischen Schlüssel austauschen 37
2.5 Es gibt keinen hundertprozentigen Schutz gegen bösartigen Code 40
2.6 Jeder bösartige Code kann komplett geändert werden, um die Signaturerkennung zu umgehen 43
2.7 Firewalls können keinen hundertprozentigen Schutz gegen Angriffe bieten 44
2.8 Jedes IDS kann umgangen werden 49
2.9 Geheime kryptografische Algorithmen sind nicht sicher 51
2.10 Ohne Schlüssel gibt es keine Verschlüsselung, sondern nur eine Kodierung 53
2.11 Passwörter können nicht sicher auf dem Client gespeichert werden, es sei denn, sie werden durch ein weiteres Passwort geschützt 55
2.12 Um annähernd als sicher zu gelten, muss ein System einer unabhängigen Sicherheitsprüfung unterzogen werden 58
2.13 Sicherheit durch Unauffälligkeit funktioniert nicht 60
2.14 Zusammenfassung 62
2.15 Schnellüberblick 62
2.16 FAQs 64

3 Angriffsarten 67
3.1 Einführung 67
3.2 Verschiedene Angriffsarten erkennen und verstehen 67
3.3 Remote-Ausführung von beliebigem Code 92
3.4 Privilegien ausbauen 95
3.5 Testmethoden, um Schwachstellen zu erkennen 97
3.6 Zusammenfassung 113
3.7 Schnellüberblick 115
3.8 FAQs 117

4 Methodik 119
4.1 Einführung 119
4.2 Methoden der Schwachstellenforschung verstehen 120
4.3 Die Wichtigkeit der Revision von Quellcode 125
4.4 Reverse-Engineering-Techniken 132
4.5 Black Box-Tests 143
4.6 Zusammenfassung 146
4.7 Schnellüberblick 147
4.8 FAQs 148

5 Diffing 149
5.1 Einführung 149
5.2 Was bedeutet Diffing? 149
5.3 Diffing-Tools in der Übersicht 160
5.4 Troubleshooting 174
5.5 Zusammenfassung 176
5.6 Schnellüberblick 177
5.7 FAQs 178

6 Kryptografie 181
6.1 Einführung 181
6.2 Kryptografiekonzepte verstehen 182
6.3 Wissenswertes über kryptografische Standardalgorithmen 185
6.4 Brute-Force verstehen 192
6.5 Woran man erkennt, dass echte Algorithmen nicht richtig eingesetzt werden 199
6.6 Laienhafte Kryptografieversuche verstehen 204
6.7 Zusammenfassung 214
6.8 Schnellüberblick 215
6.9 FAQs 216

7 Unerwartete Eingaben 219
7.1 Einführung 219
7.2 Warum unerwartete Daten gefährlich sind 220
7.3 Situationen, in denen unerwartete Daten auftreten können 221
7.4 Techniken zum Aufspüren und Beheben von Schwachstellen einsetzen 236
7.5 Die vorhandenen Sicherheitsmerkmale Ihrer Programmiersprache nutzen 248
7.6 Der Einsatz von Tools, um unerwartete Daten abzufangen 252
7.7 Zusammenfassung 254
7.8 Schnellüberblick 254
7.9 FAQs 256

8 Pufferüberläufe 257
8.1 Einführung 257
8.2 Den Stack verstehen 257
8.3 Den Stack-Frame verstehen 263
8.4 Pufferüberläufe verstehen 269
8.5 Einen eigenen Pufferüberlauf programmieren 274
8.6 Fortgeschrittene Überlauftechniken kennen lernen 310
8.7 Fortgeschrittenes Payload-Design 317
8.8 Zusammenfassung 320
8.9 Schnellüberblick 321
8.10 FAQs 323

9 Format-String-Schwachstellen 325
9.1 Einführung 325
9.2 Format-String-Schwachstellen verstehen 328
9.3 Untersuchung eines angreifbaren Programms 341
9.4 Test mit einem zufälligen Format-String 346
9.5 Format-String-Angriffe programmieren 349
9.6 Zusammenfassung 358
9.7 Schnellüberblick 359
9.8 FAQs 360

10 Sniffer 363
10.1 Einführung 363
10.2 Was bedeutet Sniffing? 364
10.3Wo sollte man sniffen? 365
10.4 Beliebte Sniffing-Programme 372
10.5 Fortgeschrittene Sniffing-Techniken 385
10.6 Betriebssystem-APIs untersuchen 388
10.7 Schutzmaßnahmen ergreifen 394
10.8 Erkennungstechniken einsetzen 397
10.9 Zusammenfassung 399
10.10 Schnellüberblick 401
10.11 FAQs 402

11 Session-Hijacking 405
11.1 Einführung 405
11.2 Session-Hijacking verstehen 405
11.3 Die verfügbaren Tools untersuchen 413
11.4 Das MITM-Spiel bei verschlüsselter Kommunikation 430
11.5 Zusammenfassung 434
11.6 Schnellüberblick 435
11.7 FAQs 437

12 Spoofing: Angriffe auf vertrauenswürdige Identitäten 439
12.1 Einführung 439
12.2 Was bedeutet Spoofing? 439
12.3 Hintergrundtheorie 445
12.4 Die Entstehung des Vertrauens 446
12.5 Wie man die Identität in Computernetzwerken feststellt 449
12.6 Fähigkeits-Challenge 453
12.7 Desktop-Spoofing 468
12.8 Die Auswirkung von Spoofing-Angriffen 470
12.9 Die harten Fakten: Die Konfiguration von Spoofing-Systemen 483
12.10 Zusammenfassung 514
12.11 Schnellüberblick 516
12.12 FAQs 519

13 Tunneling 523
13.1 Einführung 523
13.2 Strategische Überlegungen zum Tunnel-Design 526
13.3 Der Entwurf von Endpunkt-Tunnel-Systemen 533
13.4 Sesam öffne Dich! Authentifizierung 539
13.5 Command-Forwarding: Direkte Ausführung von Skripten und Pipes 546
13.6 Port-Forwarding: Der Zugriff auf Ressourcen 111 Remote-Netzwerken 552
13.7 Mit den Wölfen heulen: Der Weg über das widerspenstige Netzwerk 566
13.8 Nicht in Denver, nicht tot: Und was nun? 579
13.9 Zusammenfassung 591
13.10 Schnellüberblick 593
13.11 FAQs 598

14 Hardware-Hacking 601
14.1 Einführung 601
14.2 Hardware-Hacking verstehen 602
14.3 Wie man Geräte öffnet: Angriffe auf das Gehäuse und mechanische Eingriffe 603
14.4 Das Innenleben des Produkts analysieren: Angriffe auf Schaltkreise 616
14.5 Welche Tools brauche ich? 626
14.6 Beispiel: Der Angriff auf den iButton-Authentifizierungstoken 629
14.7 Beispiel: Der Angriff auf den NetStructure 7110 E-Commerce Accelerator 633
14.8 Zusammenfassung 638
14.9 Schnellüberblick 640
14.10 FAQs 642

15 Viren, Trojaner und Würmer 645
15.1 Einführung 645
15.2 Wie unterscheiden sich Viren, Trojanische Pferde und Würmer? 645
15.3 Anatomie eines Virus 650
15.4 Wie Viren mit unterschiedlichen Plattformen umgehen 654
15.5 Beweise dafür, dass wir uns Sorgen machen müssen 656
15.6 Eigene Malware programmieren 667
15.7 Wie schütze ich mich gegen feindselige Software? 670
15.8 Zusammenfassung 674
15.9 Schnellüberblick 675
15.10 FAQs 676

16 IDS-Systeme umgehen 679
16.1 Einführung 679
16.2 Wie auf Signaturen basierende IDS-Systeme funktionieren 679
16.3 Umgehungstechniken auf Paketebene 683
16.4 Umgehungstechniken auf Protokollebene 694
16.5 Umgehungstechniken mit Hilfe von Code-Morphing 698
16.6 Zusammenfassung 701
16.7 Schnellüberblick 702
16.8 FAQs 703

17 Automatische Sicherheitsrevisions- und Angriffstools 705
17.1 Einführung 705
17.2 Automatische Tools kennen lernen 706
17.3 Automatische Tools bei Penetrationstests einsetzen 719
17.4 Wenn Tools nicht ausreichen 726
17.5 Zusammenfassung 728
17.6 Schnellüberblick 729
17.7 FAQs 730

18 Sicherheitsprobleme melden 731
18.1 Einführung 731
18.2 Warum Sicherheitsprobleme gemeldet werden müssen 732
18.3 Full Disclosure - die vollkommen offene Informationspolitik
18.4 Legen Sie fest, bei wem und wann Sie die Probleme melden werden 737
18.5 Entscheiden Sie, welche Einzelheiten veröffentlicht werden sollen 740
18.6 Zusammenfassung 744
18.7 Schnellüberblick 745
18.8 FAQs 746

Über die Website 749

Stichwortverzeichnis 751