|
Hacking intern
Angriffe, Strategien, Abwehr
Marc Ruef, Marko Rogge, Uwe Velten, Wolfram Gieseke
Data Becker
EAN: 9783815822845 (ISBN: 3-8158-2284-X)
880 Seiten, paperback, 17 x 24cm, 2003
EUR 39,95 alle Angaben ohne Gewähr
|
|
Umschlagtext
Immer häufiger geraten die Rechner großer Unternehmen und privater Anwender ins Visir skrupelloser Hacker. Innerhalb kürzester Zeit werden Systeme durch Viren, Würmer und DDos-Attacken schwer geschädigt oder komplett lahm gelegt. Oft bemerkt man die bösartigen Eindringlinge erst, wenn es zu spät ist. Damit Sie zukünftig gerüstet sind und drohende Angriffe rechtzeitig abwehren oder sogar verhindern können, gibt ihnen dieses Highend-Nachschlagewerk fundiertes Wissen an die Hand, das Ihnen tiefe Einblicke in die Denkweise und Strategien der Cyber-Vandalen gibt.
Anatomie einer Attacke: Das Vorgehen der Web-Verbrecher
• Fallbeispiele: Scheinbar „geniale“ Angriffe aus dem Internet
• Systeme und Sicherheitslücken über das Internet gezielt aufspüren
• Typische Angriffszenarien auf Windows- oder Linuxrechner
Virtuelle Hacker: Viren, Würmer und Trojanische Pferde
• Die unterschiedlichen Angriffsmechanismen im Vergleich
• Computervieren, Trojanische Pferde und Würmer im detail
• Schädliche Scripttypen und –sprachen im kritischen Selbsttest
Unter Beschuss: Client- und Serverdienste
• Heimliche Codeinstallationen beim Internet Explorer
• IRC, Messenger, Outlook & Co. Im Viren-Visier
• Übergriffe auf das System via SQL und TS
Risikofaktor Windows: Sicherheitslücken aufgedeckt
• Unsichere Windowskomponenten analysieren und sicher machen
• Usermanagement und Rechtevergabe
• Gefahrenquellen und Schnittstellen auf dem Prüfstand
Projekte Sicherheit: Angriffe vereiteln
• Firewalls, Intrusion Detection und Security Auditing
• Kryptografie und sichere Passwörter
• Biometrie auf dem Prüfstand
• Gefahrenpotenzial im Wireless LAN
Verlagsinfo
Security-Wissen für Profis
Durch die zunehmende Verbreitung von Flatrates und Highspeed-Internetzugängen kommt es auch im privaten Bereich zu Angriffen durch Hacker, Viren, Daten-Spione, Trojaner & Co. Dieser universelle Sicherheitsexperte versorgt anspruchsvolle PC-User mit sorgfältig recherchiertem Experten-Wissen und harten Fakten, die im Kampf gegen Übergriffe aus dem WWW wirklich weiterhelfen.
Eigenschaften im Überblick
Schluss mit den sensationslüsternen Halbwahrheiten aus der Hacker-Szene: Dieses Profi-Buch versorgt den Leser mit tief greifendem Expertenwissen, das ihm einen fundierten Einblick in die Angriffstechniken und Werkzeuge der Hackerszene gibt und ihn so in die Lage versetzt, Angriffe rechtzeitig zu erkennen und zu vereiteln. Daneben werden versteckte
Sicherheitslücken in Windows-Systemen (ME, 2000 und XP) offen gelegt und Strategien zur Absicherung des Rechners gegeben. Und da auch drahtlose Netzwerke und Clientdienste zunehmend ins Visier der Web-Gangster geraten, vermitteln die Autoren auch für diese Bereiche erprobte Strategien, die Hackern, Skript-Kids und Datenspionen das Leben äußerst schwer machen dürften ...
Inhaltsverzeichnis
1. Anatomie einer Attacke 15
1.1 Spektakuläre Angriffe aus dem Internet 15
1.2 Das moderne Waffenarsenal: Bedenkliche Entwicklung im Web 22
1.3 Aufspüren und Auskundschaften eines Systems und seiner Sicherheitslücken 28
1.4 Typische Angriffsszenarien auf Windows Rechner 90
1.5 Typische Angriffsszenarien auf Linux Rechner 97
2. Virtuelle Hacker: Viren, Würmer und Trojaner 101
2.1 Computerviren effektiver Code auf kleinstem Raum 102
Das Grundprinzip von Computerviren 102
Klassische binäre Computerviren 108
Viren mit passiven und aktiven Schutzfunktionen 118
Aufbau binärer Computerviren 120
Makro und Scriptviren 125
2.2 Würmer Virenverbreitung im Netzwerk 134
Netzwerke als Infektionswege für Viren 134
VBS Mail Würmer: Loveletter & Co, 137
Komplexe Würmer der neuen Generation 156
2.3 Trojanische Pferde die Einschleuser 159
NetBus Fernwartungs Tool oder Trojaner? 160
So setzen sich Trojaner im System fest 165
Verbreitungskanäle von Trojanern 173
3. Digitale Kommunikation in Zeiten des Internets 179
3.1 TCP/IP Aufbau, Funktion und Arbeitsweise 179
Datenübertragung im Rahmen einer TCP Sitzung 203
Port unreachable 214
Need to frag 216
Time Exceeded In Transit 217
3.2 Analyse von Netzwerkverkehr mittels tcpdump 218
Die Installation von tcpdump 219
Der Umgang mit tcpdump 220
Die Behandlung langer und großer tcpdump Sitzungen 221
Die Standardausgabe von tcpdump 222
Die hexadezimale Ausgabe von tcpdump 223
4. Das IP Paket als Waffe 225
4.1 Warum IP Pakete gefährlich sein können 225
Das Client /Serverprinzip 225
4.2 Geklaute Pakete: von IP Spoofing bis TCP Hijacking 228
Spoofing 228
Sniffing 232
TCP Hijacking 236
4.3 Erdrückt vom IP: von DoS und DDoS Attacken 240
Sockets aufbrauchen mittels SYN und TCP Connect Flooding 249
Distributed Denial of Service Attacken 264
5. Wireless LAN: Luftkrieg im Cyberspace 267
5.1 Der Weg zum kabellosen Netzwerk 267
Service Set Identifier (SSID) 270
WEP (Wired Equivalent Privacy) 274
Einen Schritt weiter als IEEE 802.11 b 276
5.2 Wordriving, Warflying und Warchalking 280
Wardriving 281
Warflying 283
Warchalking 284
6. Angriffe auf Client und Serverdienste 287
6.1 Internet Explorer Codeinstallation durch die Hintertür 288
ActiveX Code einschleusen 289
Angriffe mit Scriptsprachen 298
Pufferüberläufe und andere Programmierfehler 308
Zugriff auf lokale Dateien 312
Browser Helper Objects (BHO) 319
6.2 Outlook/Outlook Express Angriffe per E Mail 322
Programmierfehler in Outlook 322
HTML Code in E Mails einbinden 325
E Mail Nachrichten per MIME mit Dateienanhängen versehen 326
Eine E Mail per VBS an weitere Empfänger verschicken 328
6.3 Media Player, Messenger & Co. Angriffe auf beliebte Internetanwendungen 330
Medien Wiedergabeprogramme für destruktive Angriffe nutzen 331
Messaging Programme sabotieren und als Hintertür missbrauchen 336
6.4 Angriffe auf Webserver 341
6.5 Angriffe auf andere Serverdienste 386
7. Weitere Gefahren im Netz 397
7.1 0190 Dialer von seriös bis illegal 398
Die Technik der Dialer 399
Der Weg der Dialer auf den PC 402
So verstecken sich Dialer im System 409
Dialer aufspüren und entfernen 410
Rechtliche Mittel gegen Dialer Gauner 415
7.2 Spyware übermittelt Benutzerprofile 417
Von Adware zu Spyware 418
Welche Daten werden übermittelt 423
Spyware aufspüren und entfernen 426
7.3 Cookies praktisch und gefährlich zugleich 430
Das Funktionsprinzip von Cookies 431
So werden Cookies missbraucht 437
Cookies erkennen und abwehren 439
7.4 Webbugs die kleinen Überwachungspixel 446
So arbeiten Webbugs 446
Das können Webbugs ausspionieren 447
Hier können sich Webbugs überall verstecken 449
Webbugs erkennen und vermeiden 451
7.5 Spam und Flaming wenn das Postfach platzt 455
Die eigene E Mail Adresse tarnen 456
Spoofing so leicht lassen sich E Mails fälschen 460
Schutz und Gegenmaßnahmen bei Spam 469
8. Betriebssystem Windows das Risiko mit der Sicherheit 475
8.1 Offenes Scheunentor: So arbeitet Windows 475
Betriebssystem unter Beschuss 476
Systemarchitektur 479
C2 Sicherheitsstandard (NT) 483
Kommunikation zwischen Kernel und Anwendung 484
Dynamic Link Libraries (DLLs) 488
Ausführbare Dateien 492
Gefahrenquelle verteilt genutzte Dateien 501
Einschleusen von Systemdiensten (NT) 503
8.2 User Management und Rechtevorgabe 508
Angriffsszenarien 509
Passwort Spy & Co 511
Notstart CD und DOS Diskette 514
Windows Anmeldung und Benutzer Management 516
Benutzer , Gruppenkonten und SIDs 520
Security Access Manager 524
Registry und ACL Management 525
Registry Überwachung mit Regmon & Co 526
NET USE und die Kommandozeile 531
Programmstart: Welche Rechte für was? 533
Systemrichtlinien (Policies) 535
Roaming Profiles 537
Vertrauensstellung zwischen Domänen 538
Sonderfall XP Home 539
NTFS versus FAT32 und weitere Dateisysteme 544
NT Ereignisanzeige 547
8.3 Windows im Web noch allen Seiten offen 548
Der Rechner als Netzwerkressource 549
Freigabe in verteilten Netzen 549
Mit oder ohne PDC? 554
3ava, JavaScript und ActiveX 555
Freigaben: per ICS auch im Internet 558
NetBIOS und 113 Namen 559
8.4 Das Tor zur Welt und zum PC: der Browser 561
Browser Obersicht 562
Vergleich der Browser 568
8.5 1 love you ein Virenbrutkasten namens Outlook 570
9. Projekt Sicheres Windows 573
9.1 Security Löcher stopfen Windows besser abdichten 574
Sichere BIOS Konfiguration 575
Sichere Installation von Windows NT, 2000 und XP (Professional) 576
Sichere Installation von Windows 9x, ME und XP (Home) 588
Allgemein geltende Installationsregeln 591
Gefährliche Dienste deaktivieren 598
Patches, Updates, Bugfixes . 602
Reale oder virtuelle PCs 604
NT Task Manager 606
9.2 Minimal Risk: Internet Explorer ohne Reue 608
Internetoptionen allgemein 609
Sicherheit 610
Datenschutz 614
Inhalte 616
Verbindungen 617
Programme 618
Erweitert 619
9.3 Microsoft Outlook Express und Outlook absichern 622
Risiken und Auswirkungen 623
Richtige Einstellungen 624
9.4 Sandboxing 638
Java Virtual Machine 639
Java Sandbox 640
Weitere Sandbox Module 641
9.5 Microsoft Hailstorm Offensive 642
Die Funktion 643
Die Technik 645
Die Sicherheit und Passport 646
Die Zukunft 647
9.6 .NET Framework 648
Die Funktion 648
Die Technik 649
Die Sicherheit 652
Die Vor und Nachteile 653
10. Angriffe vereiteln 655
10.1 Passwörter, die besser sind als geheim 655
Dictionary Attacke: Angriff mit dem Wörterbuch 657
Hybrid Dictionary Attacke 657
Brute Force Attacke 658
Gute und schlechte Kennwörter 658
Passwortgeneratoren 663
Passworttresore 666
Beispiele zum Passwortknacken 668
10.2 Small is beautiful Gedanken zur Dienstbeschränkung 675
Überkonfiguration 675
Begrenzte Ressourcen 676
Unvollständige Deinstallation 677
Die Sicherheit 678
10.3 Keine Angriffspunkte liefern anonym surfen 679
Browser Einstellungen aber sicher 680
Cache, Cookies, Bookmarks und History auf Ihrem PC 681
IP Adresse, die Spur zu Ihrem PC 687
Java Anon Proxy JAP 689
Anonymizer 694
Anonyme Proxyserver 696
Die anonyme E Mail Adresse 698
Key Logger der Spion im eigenen Haus 701
11 Firewalls & CO.: Schutz vor Angreifern 707
11.1 Firewall Systeme 707
Paketfilter 710
Application Goteways 713
SOCKS 720
Personal Firewalls 721
11.2 Intrusion Detection Systeme 722
Systemarchitektur 723
Host und netzwerkbasierende Intrusion Detection Systeme 724
Das Zonendiagramm 725
Analyse von Zwischenfällen 726
False positives und negatives 729
Informationsflut in großen Umgebungen 730
Alerting und Response 731
11.3 Intrusion Prevention 732
11.4 Security Auditing: der Test Einbruch ins eigene Netzwerk 737
Ausgangslage 737
Auftragsannahme 739
Vorbereitungen 741
Durchführung 742
Reporting 744
Nach dem Audit 746
12. Kryptografie Verschlüsseln und Verstecken 749
12.1 Spionage schwer gemacht: Verschlüsselung 753
Symmetrische Verschlüsselung 753
Asymmetrische Verschlüsselung 758
Hash Funktionen 761
Gesetzliche Auflagen und Einschränkungen 762
12.2 Steganographie die Kunst, Daten zu verstecken 764
Die Technik 765
Ein Beispiel 767
Software zum Verstecken 768
12.3 Zertifikate, digitale Signaturen und Schlüssel 769
Die Technik 770
Bezugsquellen 774
Installation 777
Praktischer Einsatz 780
PKI (Public Key Infrastructure) 784
12.4 Quantenkryptografie 786
Die Technik 786
Protokolle 787
12.5 Verschlüsselungssoftware 788
Windows 2000 und XP eigene Kryptosoftware 790
Kryptosoftware von Drittanbietern 792
Hintertüren 803
Exportbeschränkungen 806
13. Biometrie die Sicherheitstechnologie der Zukunft? 809
13.1 Biometrische Zugangskontrollen 810
Fingerabdruckerkennung 810
Iris und Retina Erkennung 814
Gesichtserkennung 816
Dynamische Unterschriftenerkennung 818
Stimmerkennung 819
Erkennung des Tastaturanschlags 820
DNS Erkennung 821
13.2 Der praktische Einsatz biometrischer Zugangskontrollen 821
Enrollment Anlegen biometrischer Datensätze 822
Identifikation vs. Authentifizierung 824
Die Zuverlässigkeit von biometrischen Systemen 826
Biometrie als Personalausweis der Zukunft? 828
13.3 Biometrische Zugangsverfahren knacken 829
Reaktivieren von Latenzbildern 830
Täuschen von Bildscannern 832
Replay Attacken 833
Manipulation der Referenzdatenbanken 835
Anhang 837
Stichwortverzeichnis 862
Weitere Titel aus der Reihe Intern |
|
|