lehrerbibliothek.deDatenschutzerklärung
Netzwerksicherheit Hacks 100 Insider-Tricks & Tools Deutsche Ausgabe
Netzwerksicherheit Hacks
100 Insider-Tricks & Tools


Deutsche Ausgabe

Andrew Lockhart, Andreas Bildstein

O'Reilly Verlag GmbH & Co. KG
EAN: 9783897213845 (ISBN: 3-89721-384-2)
342 Seiten, paperback, 15 x 23cm, September, 2004

EUR 30,00
alle Angaben ohne Gewähr

Umschlagtext
Wir hätten dieses Buch auch Hacker gegen Cracker nennen können: Hier zeigen die guten Jungs mit cleveren Insider-Tricks, wie man den bösen Jungs auf die Schliche kommt und Schaden für die eigenen Systeme abwehrt oder begrenzt.



Mit seinen fortgeschrittenen Hacks für Unix- und Windows-Server (einschließlich 2003) beschäftigt sich dieses Buch vor allem mit dem Absichern von TCP/IP-basierten Diensten. Daneben bietet es aber auch eine ganze Reihe von raffinierten hostbasierten Sicherheitstechniken. Systemadministratoren, die schnelle Lösungen für reale Sicherheitsprobleme benötigen, finden hier prägnante Beispiele für Systemhärtung, angewandte Verschlüsselung, Intrusion Detection, sicheres Tunneling, Logging und Monitoring, Incident Response und vieles mehr.



Jeder Hack kann in wenigen Minuten gelesen werden, erspart Ihnen aber möglicherweise viele Stunden für Nachforschungen nach einem Einbruch, Nachtschichten zur Wiederherstellung des Systems und jede Menge grauer Haare.



Die 100 Hacks behandeln unter anderem diese Sicherheitstechniken:



• Härten von Linux-, BSD- und Windows-Systemen gegenüber Angriffen

• Netzwerke und Dienste mit Intrusion-Detection-Systemen wie Snort und Spade überwachen

• Einrichtung von virtuellen Netzwerken (Honeypots), um Angreifer zu täuschen und zu verwirren

• E-Mail und andere entscheidende Dienste mit starker Verschlüsselung schützen

• Netzwerk-Scanner abblocken, die Betriebssystem-Identitäten erkennen und vortäuschen

• Mit VPN-Lösungen (inkl. IPSec, OpenVPN, PPTP, VTun und SSH) entfernte Sites sicher über das Internet verbinden

• Vorgehensweise nach Einbrüchen


Rezension
Dieses Buch richtet sich an Sysadmins, die schnelle Hilfe zu konkreten Problemstellungen suchen. 100 hilfreiche Tipps rund ums Thema Netzwerksicherheit bieten sowohl dem Windows- als auch dem UNIX-Administrator ein gutes Rüstzeug, um auch die kleinste Schwachtstelle im Netzwerk aufzudecken und abzusichern. Sehr sinnvoll, da sich die Autoren nicht nur auf ein Betriebssystem beschränken, sondern Hilfestellungen für die beiden großen Betriebssystemwelten in einem Buch vereinen.

Florian Schimandl, lehrerbibliothek.de
Inhaltsverzeichnis
Credits

Vorwort

Kapitel 1. Unix-Host-Sicherheit

1. Sichern Sie Mount-Punkte ab
2. Suchen Sie nach SUID- und SGID-Programmen
3. Suchen Sie nach Verzeichnissen mit globalen und Gruppen-Schreibrechten
4. Erstellen Sie flexible Berechtigungshierarchien mit POSIX-ACLs
5. Schützen Sie Ihre Protokolle vor Verfälschungen
6. Delegieren Sie administrative Rollen
7. Automatisieren Sie die Überprüfung kryptographischer Signaturen
8. Überprüfen Sie lauschende Dienste
9. Verhindern Sie, dass sich Dienste an ein Interface binden
10. Schränken Sie Dienste mit einer Sandbox-Umgebung ein
11. Verwenden Sie proftp mit einer MySQL-Authentifizierungsquelle
12. Verhindern Sie Angriffe, die den Stack zusammenbrechen lassen
13. Verriegeln Sie Ihren Kernel mit grsecurity
14. Schränken Sie Anwendungen mit grsecurity ein
15. Schränken Sie Systemaufrufe mit Systrace ein
16. Automatisierte Systrace-Regelerstellung
17. Kontrollieren Sie den Login-Zugriff mit PAM
18. Eingeschränkte Shell-Umgebungen
19. Erzwingen Sie Ressourcenbeschränkungen für Benutzer und Gruppen
20. Automatisieren Sie System-Aktualisierungen

Kapitel 2. Windows-Host-Sicherheit

21. Überprüfen Sie Server auf eingespielte Patches
22. Erstellen Sie eine Liste mit geöffneten Dateien und den Prozessen, die sie besitzen
23. Listen Sie laufende Dienste und offene Ports auf
24. Aktivieren Sie die Überwachung
25. Sichern Sie Ihre Ereignisprotokolle ab
26. Ändern Sie Ihre maximalen Protokolldateigrößen
27. Deaktivieren Sie Standardfreigaben
28. Verschlüsseln Sie Ihren Temp-Ordner
29. Leeren Sie die Auslagerungsdatei beim Herunterfahren
30. Schränken Sie die Anwendungen ein, die den Benutzern zur Verfügung stehen

Kapitel 3. Netzwerksicherheit

31. Entdecken Sie ARP-Spoofing
32. Erstellen Sie eine statische ARP-Tabelle
33. Einrichten einer Firewall mit Netfilter
34. Einrichten einer Firewall mit PacketFilter von OpenBSD
35. Erstellen Sie ein Authenticated Gateway
36. Firewall unter Windows
37. Halten Sie Ihr Netzwerk unter Selbstkontrolle
38. Testen Sie Ihre Firewall
39. MAC-Filterung mit Netfilter
40. Blocken Sie OS-Fingerprinting
41. Täuschen Sie Software zur entfernten Betriebssystemerkennung
42. Machen Sie eine Bestandsaufnahme von Ihrem Netzwerk
43. Scannen Sie Ihr Netzwerk auf verwundbare Schwachstellen
44. Halten Sie Ihre Server-Uhren synchronisiert
45. Erzeugen Sie Ihre eigene Zertifizierungsstelle
46. Verteilen Sie Ihre CA an Clients
47. Verschlüsseln Sie IMAP und POP mit SSL
48. Richten Sie SMTP mit aktivierter TLS ein
49. Entdecken Sie Ethernet-Sniffer aus der Ferne
50. Installieren Sie Apache mit SSL und suEXEC
51. Sichern Sie BIND ab
52. Sichern Sie MySQL ab
53. Geben Sie Dateien unter Unix sicher frei

Kapitel 4. Protokollierung

54. Betreiben Sie einen zentralen Syslog-Server
55. Steuern Sie syslog
56. Integrieren Sie Windows in Ihre Syslog-Infrastruktur
57. Fassen Sie Ihre Protokolle automatisch zusammen
58. Überwachen Sie Ihre Protokolle automatisch
59. Aggregieren Sie Protokolle von entfernten Sites
60. Protokollieren Sie die Benutzer-Aktivität mit Prozess-Accounting

Kapitel 5. Monitoring und Trending

61. Überwachen Sie die Verfügbarkeit
62. Stellen Sie Trends grafisch dar
63. Netzwerk-Statistiken in Echtzeit mit ntop
64. Überprüfen Sie den Netzwerk-Datenverkehr
65. Sammeln Sie mit Firewall-Regeln Statistiken
66. Durchschnüffeln Sie das Ethernet von einem entfernten Ort aus

Kapitel 6. Sichere Tunnel

67. Richten Sie IPsec unter Linux ein
68. Richten Sie IPsec unter FreeBSD ein
69. Richten Sie IPsec unter OpenBSD ein
70. PPTP-Tunneling
71. Opportunistische Verschlüsselung mit FreeS/WAN
72. Weiterleiten und Verschlüsseln von Datenverkehr mit SSH
73. Schnelle Anmeldungen mit SSH-Client-Schlüsseln
74. Squid-Proxy über SSH
75. Setzen Sie SSH als SOCKS-Proxy ein
76. Verschlüsseln und tunneln Sie Datenverkehr mit SSL
77. Tunneln Sie Verbindungen innerhalb von HTTP
78. Tunneln Sie mit VTun und SSH
79. Automatischer vtund.conf-Generator
80. Erstellen Sie ein VPN über mehrere Plattformen hinweg
81. Tunneln Sie PPP

Kapitel 7. Netzwerk-Intrusion-Detection

82. Entdecken Sie Einbrüche mit Snort
83. Gehen Sie Alarmmeldungen nach
84. Echtzeit-Überwachung
85. Verwalten Sie ein Sensor-Netzwerk
86. Schreiben Sie Ihre eigenen Snort-Regeln
87. Verhindern Sie mit Snort_inline Einbrüche oder dämmen Sie diese damit ein
88. Automatisiertes dynamisches Firewalling mit SnortSam
89. Stellen Sie ungewöhnliches Verhalten fest
90. Aktualisieren Sie die Regeln von Snort automatisch
91. Erstellen Sie ein Netzwerk mit verteilten und getarnten Sensoren
92. Setzen Sie Snort in Hochleistungsumgebungen mit Barnyard ein
93. Erkennen und verhindern Sie Einbrüche über Webanwendungen
94. Täuschen Sie ein Netzwerk mit verwundbaren Hosts vor
95. Zeichnen Sie die Honeypot-Aktivitäten auf

Kapitel 8. Wiederherstellung und Reaktion auf Vorfälle

96. Erstellen Sie ein Image gemounteter Dateisysteme
97. Überprüfen Sie die Datei-Integrität und finden Sie kompromittierte Dateien
98. Finden Sie kompromittierte Pakete mit RPM
99. Scannen Sie nach Rootkits
100. Ermitteln Sie den Eigentümer eines Netzwerks

Index