lehrerbibliothek.deDatenschutzerklärung
Die Kunst des Einbruchs Risikofaktor IT
Die Kunst des Einbruchs
Risikofaktor IT




Kevin Mitnick, William Simon

mitp-Verlag
EAN: 9783826616228 (ISBN: 3-8266-1622-7)
336 Seiten, hardcover, 16 x 22cm, Mai, 2006

EUR 19,95
alle Angaben ohne Gewähr

Rezension
Nach dem Lesen dieses Titels kann ich immer noch nicht hacken, aber es bestätigten sich einige Ahnungen darüber, was möglich sein könnte, wenn nur jemand intensiv genug versucht, sich in andere Computer oder Systeme zu hacken. Mitnick gelingt bei den Beschreibungen von "Einbrüchen" durch verschiedene Hacker die Balance auf einem schmalen Grat: einerseits verdeutlicht er die Illegalität solcher Aktivitäten, ohne einen Krimi zu schreiben; andererseits schreibt er keine Anleitungen, sondern gibt nur so viel Spezialwissen preis, dass die Hacks nachvollziehbar sind.
So ist der Titel für den einen sicherlich eine interessante Lektüre; Systemadministratoren werden ihre Sicherheitseinstellungen überprüfen und IT-Chefs werden begreifen, dass Hacker nicht nur Computer bedienen, sonder auch Menschen manipulieren.
F. Wessel, lehrerbibliothek.de
Verlagsinfo
Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, saß fünf Jahre im Gefängnis, weil er in zahlreiche Netzwerke großer Firmen eingebrochen war. Heute gilt er weltweit als Prototyp des Hackers. Seit längerer Zeit hat Mitnick in der Hackerszene nach authentischen und spannenden Geschichten gesucht, die auch für Sicherheitsverantwortliche in Firmen hochinteressante Erkenntnisse abwerfen. Die hier vorliegende Sammlung von Geschichten ist das Ergebnis dieser Suche.

"Tauchen Sie ein in die feindselige Welt der Computerkriminalität aus der Geborgenheit und Sicherheit Ihres Lesesessels. Mitnick präsentiert zehn packende Kapitel, jedes das Ergebnis eines Interviews mit einem echten Hacker, der von einem echten Angriff erzählt. Pflichtlektüre für jeden, der sich für Computersicherheit interessiert."
Tom Parker, Computer-Sicherheitsanalytiker und Gründer der Global InterSec LLC
Inhaltsverzeichnis
Vorwort 13
Danksagungen 17

Kapitel 1
Der Casino-Hack für eine Million Dollar 25

Nachforschungen 26
Der Hack wird entwickelt 29
Umschreiben des Codes 30
Zurück ins Casino und an die Spielautomaten 33
Neuer Ansatz 37
Der neue Angriff 39
Erwischt! 43
Nachspiel 46
Hintergrund 47
Gegenmaßnahmen 48
Unterm Strich 49

Kapitel 2
Bei Anruf Terror 51

Der Köder des Terroristen 53
Das Ziel für heute Nacht: SIPRNET 58
Sorgenvolle Zeit 59
Comrade fliegt auf 60
Recherchen über Khalid 63
Die Harkat ul-Mujahedin 64
Nach dem 11. September 65
Der Einbruch in das Weiße Haus 66
Nachspiel 71
Fünf Jahre später 72
Wie groß ist die Bedrohung? 74
Hintergrund 76
Gegenmaßnahmen 78
Unterm Strich 80

Kapitel 3
Der Texas Prison Hack 81

Computer im Knast 82
Staatsgefängnisse sind anders 83
William bekommt die Schlüssel zur Burg 84
Sicher online gehen 86
Lösung 88
Beinahe erwischt 90
Knappes Entkommen 92
Erwachsen werden 93
Zurück in der freien Welt 95
Hintergrund 97
Gegenmaßnahmen 98
Unterm Strich 102

Kapitel 4
Räuber und Gendarm 105

Phreaking 107
Vor Gericht 108
Hotelgäste 109
Türen öffnen sich 110
Bewachung der Barrikaden 112
Unter Überwachung 117
Die Schlinge zieht sich zu 119
Die Vergangenheit holt auf 120
In den Nachrichten 120
Eingesperrt 121
Das Glück hat ein Ende 122
Phreaking im Knast 124
Hinter Gittern 126
Was sie heute machen 127
Hintergrund 128
Gegenmaßnahmen 129
Unterm Strich 130

Kapitel 5
Robin Hood als Hacker 131

Rettung 132
Wurzeln 133
Treffen um Mitternacht 134
MCI WorldCom 140
Inside Microsoft 141
Ein Held, aber kein Heiliger: Der New York Times Hack 142
Die Einzigartikeit von Adrians Skills 149
Leichte Informationen 151
Heutzutage 152
Hintergrund 154
Gegenmaßnahmen 154
Unterm Strich 158

Kapitel 6
Weisheit und Torheit von Penetrationstests 159

In einem kalten Winter 160
Erstes Treffen 161
Grundregeln 162
Attacke! 163
Blackout 166
Enthüllungen über Voicemail 168
Abschlussbericht 168
Ein alarmierendes Spiel 169
Angriffsregeln 170
Planung 172
Attacke! 173
l0phtCrack bei der Arbeit 175
Zugang 176
Alarmiert 177
Der Ghost 178
Ohne Kampf 180
Der Trick mit dem Handwärmer 180
Testende 181
Rückblick 182
Hintergrund 183
Gegenmaßnahmen 183
Unterm Strich 186

Kapitel 7
Natürlich ist Ihre Bank sicher – oder? 187

Im weit entfernten Estland 187
Die Bank von Perogie 189
Persönliche Meinung 191
Der Long-Distance-Bank-Hack 192
Ein Hacker wird nicht geboren, sondern gemacht 192
Der Einbruch bei der Bank 194
Wer will ein Schweizer Bankkonto? 197
Nachspiel 198
Hintergrund 199
Gegenmaßnahmen 199
Unterm Strich 201

Kapitel 8
Ihr geistiges Eigentum ist nicht sicher 203

Der Zwei-Jahres-Hack 205
Der Beginn einer Suche 205
Der Computer des CEO 209
Einbruch in den Computer des CEO 210
Der CEO bemerkt einen Einbruch 212
Zugriff auf die Anwendung 212
Erwischt! 215
Zurück im Feindesland 216
Noch nicht da 217
Ein Spammerfreund 218
Adresslisten erstellen 219
Porno-Profit 221
Roberts Hack 221
Verlockungen der Software 223
Entdeckung von Servernamen 224
Ein wenig Hilfe von helpdesk.exe 225
Aus der Trickkiste der Hacker: Der »SQL Injection«-Angriff 227
Gefahren der Datensicherung 232
Beobachtungen bei Passwörtern 234
Der volle Zugriff 235
Code – Der lange Weg nach Hause 236
Mit anderen teilen: Die Welt eines Crackers 238
Hintergrund 241
Gegenmaßnahmen 242
Unterm Strich 251

Kapitel 9
Auf dem Kontinent 253

Irgendwo in London 253
In die Tiefe 254
Kartieren des Netzes 255
Identifizierung eines Routers 256
Der zweite Tag 258
Die Konfiguration des 3COM-Geräts 260
Der dritte Tag 261
Einige Gedanken über die »Intuition der Hacker« 266
Der vierte Tag 267
Zugriff auf das Firmensystem 272
Ziel erreicht 276
Hintergrund 276
Gegenmaßnahmen 277
Unterm Strich 280

Kapitel 10
Social Engineers – Arbeitsweise und Gegenmaßnahmen 283
Ein Social Engineer bei der Arbeit 284
Hintergrund 296
Gegenmaßnahmen 302
Unterm Strich 310

Kapitel 11
Short Takes 311

Das ausbleibende Gehalt 311
Auf nach Hollywood, du Teeny-Zauberer 312
Der Hack eines Getränkeautomaten 314
Die irakische Armee im »Desert Storm« 315
Ein Geschenkgutschein über eine Milliarde Dollar 317
Der Texas Hold ’Em Hack 319
Der jugendliche Pädophilenjäger 320
. . . und Sie müssen nicht einmal Hacker sein 323

Index 325