|
hackerz book
neue techniken • neue ziele
wireless lan • windows xp • online banking • firewalls
Thomas Vosseberg
Franzis' Verlag GmbH
EAN: 9783772363467 (ISBN: 3-7723-6346-6)
383 Seiten, paperback, 17 x 24cm, April, 2003, Neuauflage des Bestsellers
EUR 24,95 alle Angaben ohne Gewähr
|
|
Umschlagtext
Jeden Tag werden neue Hacker-Angriffe bekannt, fast wöchentlich werden Viren-Scanner aktualisiert - PCs, Netzwerke und Internet-Systeme sind immer stärker gefährdet. Wie steht es um Ihre Sicherheit? Ist Ihr PC, Ihr Netzwerk dicht oder offen wie ein Scheunentor? Was findet ein Angreifer bei Ihnen mit einem einfachen Portscan?
Erfahren Sie, mit welchen Mitteln Angreifer gegen Server vorgehen, welche Strategien sie entwickeln und welche Tools sie dabei einsetzen. Dieses Buch zeigt nicht nur, wie offen selbst Banksysteme sind, sondern auch, wie Wireless-Netzwerke abgehört werden. Der packende Report verrät Ihnen, wie Denial of Service-Attacken gestartet werden und wie sich die Angreifer dabei tarnen.
Viren und Trojaner sind die größten Feinde im E-Mailverkehr. Wie sie programmiert werden erfahren Sie ebenso wie die Tricks zur Suche nach verdächtigen Einträgen. Der Autor, ein Insider, zeigt Ihnen, wie User angegriffen werden und warum viele Firewalls nur für besseren Schlaf, aber nicht für mehr Sicherheit sorgen.
Für Ihre Sicherheit zeigt Thomas Vosseberg, wie Sie die größten Lücken Ihres Windows-Systems zumachen, sich vor tückischen Mail-Anhängen schützen oder Angriffsversuche über die Logdateien erkennen.
Aus dem Inhalt
- Sicherheit beim Online-Banking?
- Bank-Hack konkret - Zugriff auf eine Großbank
- Lücken und Bugs - Schwachstellen von Windows-Systemen
- Anonym surfen - So verwischt man Spuren
- Viren und Trojaner - Neue Feinde im Wochenrhythmus
- Passwort-Cracking - So geht's
- Attacken auf Nutzer - Welche Gefahren drohen?
- Scanning - Wie Hacker Löcher finden
- Sniffing - Lauschangriff auf die Daten
- Denial of Service - Wenn Server ausfallen
- Buffer Overflow - Nach Überfüllung gekapert
- Firewalls und IDS - Was sie können, wie sie schützen
- WLAN - Protokoll eines Angriffs
- Websicherheit - Scriptsprachen als Hintertür für Hacker
Auf CD
- Tools zum Selbstversuch
- Exploits
- Pass-Secure - Passwortverschlüsselung
- Video-Workshops zu Hackertechniken und -Tools
Rezension
PC Magazin, Ausgabe: 7/2003, schreibt auf Seite 12:
"Wer haargenau wissen will, wie man eine Bank knackt oder sich dagegen schützen muss, dem sei die Neuauflage des Hackerz Book aus dem Franzis' Verlag ans Herz gelegt. Der Autor Thomas Vosseberg ist ein ausgemachter Sicherheitsspezialist und betreibt eine eigene Schulungsfirma für Administratoren. Das Buch beschäftigt sich äußerst detailliert mit allen Angriffsvarianten auf Rechner, Server und Webserver, die es heutzutage gibt, und wie man sich dagegen wehrt. Auch die Bankangriffe können Sie dort nachlesen. Die Buch-CD enthält darüber hinaus alle wichtigen Angriffstools inklusive Exploits und Decryptern."
Verlagsinfo
Neu sind die wichtigen Themen wie Wireless, Windows XP, gefährliche Lücken in PHP- oder MySQL-Seiten und Personal Firewalls, geblieben sind so wichtige Dinge wie Online-Banking, Viren, Trojaner und Internet-Angriffe.
In fremde Rechner eindringen, Trojaner programmieren und verteilen, Daten abfangen und anonyme Emails versenden - wie das geht, steht im Hackerz Book. Nach der Lek-türe wissen Sie, was alles möglich ist, welche Software man braucht und auf welchen Wegen PCs angegriffen werden können. Natürlich erfahren Sie auch, wie Sie sich optimal schützen können.
Die Autoren haben für bekannte Fernsehsender Systemeinbrüche vorgeführt, kennen die Materie seit Jahren und sind in der Szene bekannt. Seit dem spektakulären Ein-bruch in das Online-Banking-System einer deutschen Großbank bieten sie komplette Sicherheitschecks für Unternehmen an. Außerdem haben Sie eine Sicherheitssoft-ware entwickelt, die dem Buch beiliegt, damit Sie wieder ruhig schlafen können.
Inhaltsverzeichnis
1 Der Banken-Hack 13
1.1 Aufgabe 13
1.1.1 Bedingungen 13
1.1.2 Vorgehensweise zur Lösung 14
1.2 Zugangsweg - Informationsrecherche über Social Engineering 14
1.3 Suche nach dem richtigen Ziel 16
1.3.1 Sparkassen - zu viel Kontrolle auf dem Server 16
1.3.2 Recherche: IIS-Server gesucht 17
1.3.3 Betriebssystem und Transaktionssoftware 19
1.3.4 Wie wird der Server geschützt? 19
1.3.5 Keine Logdateien - das steuert wohl OFX 21
1.3.6 Datenübergabe durch Skripte 22
1.3.7 Der Datenabruf 40
1.3.8 Theoretischer Diebstahl von TANs - Geld überweisen von fremden Konten 43
1.3.9 Die verwendeten Tools 43
1.4 Nachtrag zum Banken-Hack 48
1.5 Fazit 48
2 Sparkasse "Krähenschloss" 51
2.1 Bedingungen und Ziele 51
2.2 Strukturen der Sparkassen-Auftritte 52
2.3 Planung 54
2.3.1 Das Ziel 55
2.3.2 Einsatz des Exploits 58
2.4 Der Fake 60
2.4.1 Nicht ganz perfekt 61
2.4.2 Der Beweis 62
2.5 Erkenntnisse anderer Banken 63
2.5.1 Details des Scans 63
2.5.2 Der Fehler 64
2.5.3 So könnte man Konten leeren 64
2.5.4 Sparkasse "Wopperberg" und die vergessenen Daten 64
2.6 Dank 68
3 Schwachstellen bei Einzelplatzsystemen unter Windows 9x, NT, 2000 69
3.1 Sicherheit unter Windows 69
3.2 Jenseits der Hacker- Plattencrash, Dateneinsicht, Diebstahl 70
3.2.1 Sicherheit ist mehr als Angriffsschutz 71
3.2.2 Der physische Angriff 71
3.2.3 Screensaver-Passwortschutz - kein Problem für Insider 75
3.3 Autoplay - Einbruchsvorbereitung per CD 78
3.3.1 Screensaver-Passwort entschlüsseln 81
3.4 Passwörter ausspionieren 82
3.4.1 Interessante Passwörter gibt's fast überall 82
3.4.2 Schutzmöglichkeit 86
3.4.3 Passwörter unter Windows 2000/XP 86
3.5 Remote-Angriff: Internet- oder Netzwerk-User aufgepasst! 88
3.5.1 Datei- und Druckerfreigaben 88
3.5.2 Scanning - Die Suche nach freigiebigen Usern? 89
3.5.3 Gegenmaßnahmen 94
3.5.4 Trojaner 96
4 Windows XP - Erfüllung oder Graus? 97
4.1 UPnP - der erste große Sicherheitsbug 97
4.2 Schwachstellen im Remote Desktop Protocol (RDP) 98
4.2.1 Wo liegt das Problem? 98
4.2.2 Was passiert genau? 98
4.2.3 Was können Sie dagegen unternehmen? 98
4.3 Schwachstellen in der HTML-Hilfe-Funktion 99
4.3.1 Wo liegt hier das Problem? 99
4.3.2 Was passiert nun genau? 99
4.3.3 Was Sie dagegen unternehmen können 100
4.4 Schwachstellen in der Microsoft Virtual Machine 101
4.4.1 Was genau passiert 101
4.4.2 Wie stelle ich fest, ob ich verwundbar bin? 101
4.4.3 Was kann ich unternehmen, wenn ich verwundbar bin? 101
4.5 Die XP-Firewall 102
4.5.1 Grundkonfiguration der Firewall 103
4.5.2 Keine Hochsicherheitswand 103
4.6 Kernproblem Internetsicherheit 104
4.7 Abschluss 104
5 Anonym surfen reduziert Risiken 105
5.1 Die IP-Adresse - Der direkte Weg zu Ihnen? 106
5.1.1 Manchmal wird die IP-Adresse auch angezeigt 107
5.2 Proxy- anonym oder Schwindel? 108
5.3 Cookies - praktisch oder gefährlich? 111
5.4 ActiveX, Java: vollständige Überwachung 112
5.4.1 Schutz 113
6 Trojaner 119
6.1 Das historische Vorbild 119
6.2 Der "Server" wird verteilt 120
6.3 Der Client bleibt "daheim" und steuert den Server 120
6.4 Wie gelangen Angreifer an die IP? 121
6.5 So werden Trojaner getarnt und verbreitet 123
6.5.1 Tarnung -Trojaner werden in Dateien integriert 124
6.5.2 Tarnung von Trojanern mit WinZip 124
6.5.3 Trojaner lassen sich auch mit ICQ weitergeben 125
6.5.4 Es genügen auch eine CD und die Autoplay-Funktion 126
6.5.5 Disketten funktionieren beinahe genauso 127
6.5.6 Weitere Verbreitungsstrategien 127
6.5.7 Weshalb nutzen Hobby-Angreifer Trojaner? 128
6.6 Findige Angreifer täuschen Virenscanner 129
6.7 Sub7 -Trojaner mit erschreckenden Möglichkeiten 131
6.7.1 Der Server von Sub7 131
6.7.2 Der Client steuert alle Aktivitäten 132
6.7.3 Was stellt Sub7 auf einem Rechner an? 133
6.7.4 Fein-Tuning - Gefahren unter der Lupe 137
6.8 BackOrifice 2K - Netzwerk-Tool oder Attacke auf Microsoft? 146
6.8.1 BO2K und seine Komponenten 147
6.8.2 BackOrifice für Hacker - So sieht der Server dann aus 148
6.8.3 Konfiguration des Clients für den Hack 152
6.8.4 Mutig - Selbsttest mit BackOrifice 153
6.9 So erkennt man Trojaner auf einem System 153
6.9.1 Viren- und Trojanerscanner 153
6.9.2 AutoRun-Einträge 154
6.9.3 Windows-Registrierung - hier wird's spannend 155
6.10 Taktik - Selbstprogrammierte Trojaner in der Absturzinfo 157
6.10.1 Warum VisualBasic? 157
6.10.2 Grundlagen und Voraussetzungen 158
6.10.3 Winsock OCX 158
7 Viren - Gefährliche Dateien 163
7.1 Grundlagen 163
7.1.1 Defekte Festplatten-Cluster als Tarnung 164
7.1.2 Woran erkennt ein Virenscanner einen Virus? 164
7.1.3 Graphikkarten - Hort hässlicher Angreifer ? 165
7.2 Aufbau eines Virus 165
7.3 Wie wird eine Datei durch einen Virus infiziert? 165
7.3.1 So infizieren Bootsektor-Viren 166
7.3.2 Dropper platzieren den Virus 167
7.4 Kleine Übersicht der wichtigsten Virentypen 167
7.4.1 Bootsektor-Viren 167
7.4.2 Companion-Viren 169
7.4.3 Killerprogramme 169
7.4.4 Logische Bomben 169
7.4.5 Makro-Viren 170
7.4.6 Netzwerk-Viren 170
7.4.7 Polymorphe Viren 171
7.4.8 Stealth- oder Tarnkappen-Viren 171
7.4.9 TSR-Datei-Viren 172
7.4.10 Update-Viren 172
7.4.11 Zeitzünder 172
7.4.12 Hoax - gefährlicher Blödsinn 173
7.5 Schreiben eines Word-Makro-Virus 173
7.5.1 Zentrum aller Aktivitäten - die Datei Normal.DOT 174
7.5.2 Modul oder Klassenmodul? 174
7.5.3 Viren contra ServiceRelease 174
7.5.4 Modul-Makros 174
7.5.5 Auch das ist möglich: Der Virus ruft eine Payload auf 179
7.5.6 Der Virus verändert Datei-Eigenschaften oder Text-Inhalte 180
7.5.7 Der Virus schützt die Datei mit einem Passwort 181
7.6 So werden Klassenmodule infiziert 181
7.7 ILOVEYOU 185
7.7.1 Die Arbeitsweise 185
7.7.2 Wie konnte sich der Wurm verbreiten? 187
7.7.3 Der Source mit Kommentaren 188
7.7.4 W32/Nimda 195
7.8 Wie arbeiten Virenscanner? 196
7.8.1 Desinfiziermodul 197
7.8.2 Virenschild 197
7.8.3 Scannermodul 197
7.8.4 Kriterien für die Auswahl eines Virenschutzprogramms 197
8 Passwort-Cracking 199
8.1 Verschlüsselung 199
8.2 Einsatzgebiete eines Passwort-Angriffs 201
8.2.1 Lokal 201
8.2.2 Passwörter mit John the Ripper entschlüsseln 202
8.2.3 Single Mode 204
8.2.4 Wordlist Mode 204
8.2.5 Incremental Mode 204
8.2.6 External Mode 205
8.2.7 Die Passwort-Datei 205
8.2.8 So wird entschlüsselt 206
8.2.9 Passwörter mit LC4 entschlüsseln 207
8.3 Remote-Angriffe 208
8.4 Brutus 210
8.4.1 Passwörter von bekannten User-Namen ermitteln 212
8.4.2 Einstellungen auf einen Blick 212
8.5 Sichere Passwörter sind entscheidend 212
8.5.1 Grundregeln für Passwörter 212
8.5.2 Passwortgeneratoren 213
8.5.3 Geheimfragen sollten geheim sein 214
9 Attacken auf Nutzer im Internet 215
9.1 E-Mail-Attacken 215
9.1.1 Mailbomber - Ihr Postfach quillt über 215
9.1.2 Auspuffern von Dateianhängen 219
9.1.3 Der ConCon-Bug 220
9.2 Mail-Trojaner 223
9.2.1 Beispiel: Der "HomePage-Virus" 223
9.3 E-Mail Sicherheitstester 226
9.4 MAIL-Verteiler 231
9.5 T-Online Sicherheit 232
9.5.1 T-Online Account Sniffing von d0EME 232
9.5.2 T-Online-Zugangsdaten entschlüsseln 236
9.6 ICQ - praktisch und gefährlich 238
9.6.1 Ist ICQ ein Sicherheitsrisiko? 239
9.6.2 Welche Sicherheitslücken gibt es? 240
9.7 Sicherheitsmaßnahmen für Windows-Systeme 244
9.7.1 IE 5 & 6 - so surfen Sie sicher 244
10 Grundlagen 247
10.1 Was ist TCP/IP? 247
10.1.1 Ethernet 248
10.1.2 !P 248
10.1.3 Transmission Control Protocol (TCP) 251
10.1.4 User Datagram Protocol (UDP) 253
10.1.5 SMTP 253
10.1.6 News-Dienst 255
10.1.7 WWW-Dienst 255
10.1.8 FTP 256
10.2 IP-Adressierung 257
10.2.1 Wie sieht eine IP-Adresse aus? 258
10.2.2 Reservierte IP-Adressen 258
10.2.3 Loopback-Interface 259
10.3 Ports 260
10.4 Weitere Anwendungen 262
10.4.1 Telnet 262
10.4.2 TFTP 263
10.4.3 BOOTP 264
10.4.4 NIS 264
10.5 Weitere Protokolle der Netzwerkschicht 264
10.5.1 Address Resolution Protocol (ARP) 264
10.5.2 Internet Control Message Protocol (ICMP) 265
10.6 Weitere Netzwerkprotokolle 266
10.6.1 IPX/SPX 266
10.6.2 AppleTalk 266
10.6.3 Banyan VINES 266
10.7 Nutzung und Sicherheit einiger Anwendungen und Protokolle 267
10.7.1 Telnet 267
10.7.2 FTP 269
10.7.3 IRC 270
11 Scanning 273
11.1 Scan-Techniken 273
11.1.1 Scan mit vollem TCP-Connect 274
11.1.2 Halboffenes TCP-Scanning 274
11.1.3 TCP-FIN-Scan 274
11.1.4 Fragmentiertes Scanning 275
11.1.5 UDP-ICMP Port-Unreachable-Scanning 275
11.1.6 UDP Recv-from-and-Write-Scanning 275
11.1.7 ICMP-echo scanning/ping Scan 275
11.1.8 Banner-Grabbing 276
11.1.9 Offene Ports 277
11.2 Tools 277
11.2.1 Der Vulnerability Scanner 277
11.2.2 7thSphere 279
11.2.3 nmap 279
11.2.4 LANGuard 281
11.2.5 n-Stealth 282
11.3 Schutz 284
11.3.1 Banner-Faking 285
11.3.2 Logdateien 288
11.3.3 Analyser-Tools 291
11.4 Scannning - legal oder illegal? 293
12 Sniffer 295
12.1 Was ist ein Sniffer? 295
12.2 Wie arbeitet ein Sniffer? 296
12.3 Gefahren eines Sniffers 298
12.4 Was können Sie gegen Sniffer unternehmen? 299
12.5 Wo werden Sniffer eingesetzt? 302
13 Denial of Service Attack 303
13.1 Motive 304
13.2 Angriffsarten 304
13.3 Angriff mit hoher Bandbreite 304
13.4 Fehlerhafte Programmierung 305
13.5 Angriffe auf die Systemleistungen 305
13.6 Out-of-Band-Packets - "Nuken" 305
13.7 Large Packet-Attacks oder Ping of Death 307
13.8 Land-Attacken 307
13.9 TCP-Syn-Flooding 308
13.10 Ping-Flooding 308
13.11 Smurf 309
13.12 DDoS - Distributed Denial of Service-Attacke 309
13.13 Schutz vor DoS-Attacken 310
14 Buffer-Overflow 311
14.1 Grundlagen 311
14.2 Ein einfacher Netzwerkdienst mit dem Buffer-Overflow-Bug 312
14.3 Wie kann man sich das zunutze machen? 314
14.4 Opfer für Buffer-Overflows 314
14.5 Woran Sie Buffer-Overflows erkennen 315
14.5.1 Logfiles 317
14.6 Welche Schutzmechanismen gibt es? 31 7
14.6.1 Buffer-Overflows in Verbindung mit einer Firewall 318
15 Firewalls & IDS 319
15.1 Was ist eine Firewall? 319
15.2 Was ist ein IDS? 320
15.3 Architektur 320
15.4 Personal Firewalls 321
15.5 Paket-Filter 321
15.6 Stateful Inspection 322
15.7 Application Level Gateway 323
15.8 Angriffe auf Firewalls 323
15.8.1 Konfigurationsfehler und Protokoll-Unkenntnis 324
15.8.2 Gefakte Programmnamen 325
15.8.3 Firewall unterwandern und deaktivieren 326
15.8.4 DoS-Angriffe 326
15.8.5 Firewall Killa 327
15.8.6 Spoofing 327
15.8.7 Firewalking 329
15.8.8 Das Betriebssystem als Schwachpunkt 330
15.9 IDS - Erkennung über alles 330
15.10 NIDS 330
15.11 HIDS 332
15.12 Methoden zur Datenstromanalyse 332
15.12.1 Audit Trail Processing 332
15.12.2 On-the-fly-Processing 333
15.12.3 Profile of Normal Behavior 333
15.12.4 Threshold and Triggers 333
15.12.5 Target-based Integrity Check 333
15.13 Firewall? Firewall! 334
16 WLAN 335
16.1 Die Technik 335
16.2 Die Sicherheit 337
16.3 SSID 337
16.4 Authentifizierung 339
16.5 WEP - die WLAN-Verschlüsselung knacken 340
16.6 WLAN Einbruch live 340
16.7 WLAN relativ absichern 343
17 Web-Sicherheit 345
17.1 Der HTML-Quellentext 345
17.2 Einblick in die Verzeichnisse 347
17.3 Auslesen mittels Scripten 350
17.4 htaccess 352
17.4.1 Brutus, der Brute-Force-Cracker 353
17.4.2 Unsecure - Cracker für weniger erfahrene Nutzer 353
17.5 Standard-Passwörter 355
17.6 Fehler in Scripten als Sicherheitslücke 356
17.6.1 PHP kann auch Passwort-Dateien anzeigen 357
17.7 Config.php 357
17.7.1 Schutz durch Eingabeprüfung 358
17.8 Sicherheit von CGI-Scripten 358
17.8.1 Weitere bekannte CGI-Schwachstellen 362
17.8.2 Zugriffszähler mit Lücke - count.cgi 365
17.8.3 Schutz für Scripte 368
17.9 WWWBoard-Sicherheit 368
17.9.1 Passwörter suchen 369
17.9.2 Gefährliche Tags 370
17.9.3 Risiken in Foren 371
17.9.4 Session Hijacking via SQL 371
17.9.5 Schutz 372
17.10 Defacement - Volkssport für Script Kids 372
17.11 Wie kann man Webserver richtig schützen? 374
Stichwortverzeichnis 377
|
|