UEber den Autor 9
Einfuehrung 23
UEber dieses Buch 24
Toerichte Annahmen ueber den Leser 24
Symbole, die in diesem Buch verwendet werden 25
Wie es weitergeht 25
Teil I: Den Grundstock fuer Sicherheitstests legen 27
Kapitel 1 Einfuehrung in Schwachstellen- und Penetrationstests 29
Begriffserklaerungen 29
>>Hacker<< 30
>>Boeswillige Benutzer<< 31
Wie aus arglistigen Angreifern ethische Hacker werden 32
Ethisches Hacken im Vergleich zur Auditierung 32
Betrachtungen zu Richtlinien 33
Compliance und regulatorische Aspekte 33
Warum eigene Systeme hacken? 33
Die Gefahren verstehen, denen Ihre Systeme ausgesetzt sind 34
Nicht-technische Angriffe 35
Angriffe auf Netzwerkinfrastrukturen 35
Angriffe auf Betriebssysteme 36
Angriffe auf Anwendungen und spezielle Funktionen 36
Prinzipien bei Sicherheitsbewertungen 36
Ethisch arbeiten 37
Die Privatsphaere respektieren 37
Bringen Sie Ihre Systeme nicht zum Absturz 38
Die Arbeitsablaeufe bei Schwachstellen- und Penetrationstests 38
Die Planformulierung 39
Die Auswahl von Werkzeugen 41
Planumsetzung 43
Ergebnisauswertung 43
Wie es weitergeht 44
Kapitel 2 Die Denkweise von Hackern nachvollziehen 45
Ihre Gegenspieler 45
Wer in Computersysteme einbricht 48
Hacker mit unterschiedlichen Faehigkeiten 48
Die Motivation der Hacker 49
Warum machen sie das? 50
Angriffe planen und ausfuehren 53
Anonymitaet wahren 55
Kapitel 3 Einen Plan fuer Ihre Sicherheitstests entwickeln 57
Zielsetzungen festlegen 57
Festlegen, welche Systeme getestet werden sollen 60
Teststandards formulieren 62
Zeitplaene fuer Ihre Tests festlegen 63
Spezifische Tests ausfuehren 63
Tests blind oder mit Hintergrundwissen durchfuehren 65
Standortauswahl 65
Auf entdeckte Schwachstellen reagieren 66
Toerichte Annahmen 66
Werkzeuge fuer Sicherheitsgutachten auswaehlen 67
Kapitel 4 Die Methodik des Hackens 69
Die Buehne fuer das Testen vorbereiten 69
Sehen, was andere sehen 71
Systeme scannen 72
Hosts 73
Offene Ports 73
Feststellen, was ueber offene Ports laeuft 74
Schwachstellen bewerten 76
In das System eindringen 78
Teil II: Erste Sicherheitstests durchfuehren 79
Kapitel 5 Daten sammeln 81
OEffentlich verfuegbare Daten sammeln 81
Soziale Medien 81
Suche im Web 82
Webcrawler 83
Websites 84
Netzwerkstrukturen abbilden 84
Whois 85
Datenschutzrichtlinien 86
Kapitel 6 Social Engineering 87
Eine Einfuehrung in Social Engineering 87
Erste Tests im Social Engineering 88
Warum Social Engineering fuer Angriffe genutzt wird 89
Die Auswirkungen verstehen 90
Vertrauen aufbauen 91
Die Beziehung ausnutzen 92
Social-Engineering-Angriffe durchfuehren 94
Ein Ziel festlegen 95
Informationen suchen 95
Massnahmen gegen Social Engineering 99
Richtlinien 99
Aufmerksamkeit und Schulung der Nutzer 100
Kapitel 7 Physische Sicherheit 103
Grundlegende physische Sicherheitsschwachstellen identifizieren 104
Physische Schwachstellen in den eigenen Bueros aufspueren 105
Gebaeudeinfrastruktur 105
Versorgung 107
Raumgestaltung und Nutzung der Bueros 108
Netzwerkkomponenten und Computer 110
Kapitel 8 Kennwoerter 115
Schwachstellen bei Kennwoertern verstehen 116
Organisatorische Schwachstellen von Kennwoertern 116
Technische Schwachstellen bei Kennwoertern 117
Kennwoerter knacken 118
Kennwoerter auf herkoemmliche Weise knacken 118
Kennwoerter technisch anspruchsvoll ermitteln 121
Kennwortgeschuetzte Dateien knacken 130
Weitere Optionen, an Kennwoerter zu gelangen 132
Mit schlechten Kennwoertern ins Unheil 136
Allgemeine Gegenmassnahmen beim Knacken von Kennwoertern 137
Kennwoerter speichern 138
Kennwortrichtlinien erstellen 138
Andere Gegenmassnahmen ergreifen 140
Betriebssysteme sichern 141
Windows 141
Linux und Unix 142
Teil III: Netzwerkhosts hacken 143
Kapitel 9 Netzwerkinfrastruktur 145
Schwachstellen der Netzwerkinfrastruktur 146
Werkzeuge auswaehlen 147
Scanner und Analysatoren 147
Schwachstellenbestimmung 148
Das Netzwerk scannen und durchwuehlen 148
Portscans 149
SNMP scannen 155
Banner-Grabbing 157
Firewall-Regeln testen 158
Netzwerkdaten untersuchen 160
Der Angriff auf die MAC-Adresse 166
Denial-of-Service-Angriffe testen 173
Bekannte Schwachstellen von Routern, Switches und Firewalls erkennen 175
Unsichere Schnittstellen ermitteln 175
Aspekte der Preisgabe von Daten durch SSL und TLS 176
Einen allgemeinen Netzwerkverteidigungswall einrichten 176
Kapitel 10 Drahtlose Netzwerke 179
Die Folgen von WLAN-Schwachstellen verstehen 180
Die Auswahl Ihrer Werkzeuge 180
Drahtlose Netzwerke aufspueren 182
Sie werden weltweit erkannt 182
Lokale Funkwellen absuchen 183
Angriffe auf WLANs erkennen und Gegenmassnahmen ergreifen 185
Verschluesselter Datenverkehr 187
Wi-Fi Protected Setup 193
Die drahtlosen Geraete von Schurken 195
MAC-Spoofing 200
Physische Sicherheitsprobleme 204
Angreifbare WLAN-Arbeitsstationen 205
Kapitel 11 Mobilgeraete 207
Schwachstellen von Mobilgeraeten abschaetzen 207
Kennwoerter von Laptops knacken 208
Auswahl der Werkzeuge 208
Gegenmassnahmen anwenden 213
Telefone, Smartphones und Tablets knacken 214
iOS-Kennwoerter knacken 215
Display-Sperre bei Android-Geraeten einrichten 219
Massnahmen gegen das Knacken von Kennwoertern 219
Teil IV: Betriebssysteme hacken 221
Kapitel 12 Windows 223
Windows-Schwachstellen 224
Werkzeugauswahl 225
Kostenlose Microsoft-Werkzeuge 225
Komplettloesungen 226
Aufgabenspezifische Werkzeuge 226
Daten ueber Ihre Windows-Systemschwachstellen sammeln 227
Das System untersuchen 227
NetBIOS 230
Null-Sessions entdecken 233
Zuordnung, auch Mapping oder Einhaengen 233
Informationen sammeln 234
Massnahmen gegen Null-Session-Hacks 236
Freigabeberechtigungen ueberpruefen 237
Windows-Vorgaben 237
Testen 238
Fehlende Patches nutzen 239
Metasploit verwenden 241
Massnahmen gegen das Ausnutzen fehlender Patches 245
Authentifizierte Scans ablaufen lassen 247
Kapitel 13 Linux und macOS 249
Linux-Schwachstellen verstehen 250
Werkzeugauswahl 250
Daten ueber Ihre System-Schwachstellen unter Linux und macOS sammeln 251
Das System durchsuchen 251
Massnahmen gegen das Scannen des Systems 255
Nicht benoetigte und unsichere Dienste ermitteln 256
Suchlaeufe 256
Massnahmen gegen Angriffe auf nicht benoetigte Dienste 258
Die Dateien .rhosts und hosts.equiv schuetzen 260
Hacks, die die Dateien hosts.equiv und .rhosts verwenden 261
Massnahmen gegen Angriffe auf die Dateien .rhosts und hosts.equiv 262
Die Sicherheit von NFS ueberpruefen 263
NFS-Hacks 263
Massnahmen gegen Angriffe auf NFS 264
Dateiberechtigungen ueberpruefen 264
Das Hacken von Dateiberechtigungen 264
Massnahmen gegen Angriffe auf Dateiberechtigungen 265
Schwachstellen fuer Pufferueberlaeufe finden 266
Angriffe 266
Massnahmen gegen Buffer-Overflow-Angriffe 266
Physische Sicherheitsmassnahmen ueberpruefen 267
Physische Hacks 267
Massnahmen gegen physische Angriffe auf die Sicherheit 267
Allgemeine Sicherheitstests durchfuehren 268
Sicherheitsaktualisierungen fuer Linux 269
Aktualisierungen der Distributionen 270
Update-Manager fuer mehrere Plattformen 270
Teil V: Anwendungen hacken 271
Kapitel 14 Kommunikations- und Benachrichtigungssysteme 273
Grundlagen der Schwachstellen bei Messaging-Systemen 273
Erkennung und Abwehr von E-Mail-Angriffen 274
E-Mail-Bomben 274
Banner 278
SMTP-Angriffe 280
Die besten Verfahren, Risiken bei E-Mails zu minimieren 290
Voice over IP verstehen 292
VoIP-Schwachstellen 292
Massnahmen gegen VoIP-Schwachstellen 296
Kapitel 15 Webanwendungen und Apps fuer Mobilgeraete 299
Die Werkzeuge fuer Webanwendungen auswaehlen 300
Web-Schwachstellen auffinden 301
Verzeichnis traversieren 301
Massnahmen gegen Directory Traversals 305
Eingabe-Filter-Angriffe 305
Massnehmen gegen Eingabeangriffe 313
Angriffe auf Standardskripte 314
Massnahmen gegen Angriffe auf Standardskripte 315
Unsichere Anmeldeverfahren 316
Massnahmen gegen unsichere Anmeldesysteme 319
Allgemeine Sicherheitsscans bei Webanwendungen durchfuehren 320
Risiken bei der Websicherheit minimieren 321
Sicherheit durch Obskuritaet 321
Firewalls einrichten 322
Quellcode analysieren 323
Schwachstellen von Apps fuer Mobilgeraete aufspueren 323
Kapitel 16 Datenbanken und Speichersysteme 325
Datenbanken untersuchen 325
Werkzeuge waehlen 326
Datenbanken im Netzwerk finden 326
Datenbankkennwoerter knacken 327
Datenbanken nach Schwachstellen durchsuchen 329
Bewaehrte Vorkehrungen zur Minimierung der
icherheitsrisiken bei Datenbanken 329
Sicherheit fuer Speichersysteme 330
Werkzeuge waehlen 331
Speichersysteme im Netzwerk finden 331
Sensiblen Text in Netzwerkdateien aufspueren 332
Bewaehrte Vorgehensweisen zur Minimierung von Sicherheitsrisiken bei der Datenspeicherung 335
Teil VI: Aufgaben nach den Sicherheitstests 337
Kapitel 17 Die Ergebnisse praesentieren 339
Die Ergebnisse zusammenfuehren 339
Schwachstellen Prioritaeten zuweisen 341
Berichterstellung 342
Kapitel 18 Sicherheitsluecken beseitigen 345
Berichte zu Massnahmen werden lassen 345
Patchen fuer Perfektionisten 346
Patch-Verwaltung 347
Patch-Automatisierung 347
Systeme haerten 348
Die Sicherheitsinfrastrukturen pruefen 349
Kapitel 19 Sicherheitsprozesse verwalten 351
Den Prozess der Sicherheitsbestimmung automatisieren 351
Boesartige Nutzung ueberwachen 352
Sicherheitspruefungen auslagern 354
Die sicherheitsbewusste Einstellung 356
Auch andere Sicherheitsmassnahmen nicht vernachlaessigen 357
Teil VII: Der Top-Ten-Teil 359
Kapitel 20 Zehn Tipps fuer die Unterstuetzung der Geschaeftsleitung 361
Sorgen Sie fuer Verbuendete und Geldgeber 361
Geben Sie nicht den Aufschneider 361
Zeigen Sie, warum es sich das Unternehmen nicht leisten kann, gehackt zu werden 362
Betonen Sie allgemeine Vorteile der Sicherheitstests 363
Zeigen Sie, wie insbesondere Sicherheitstests Ihrem Unternehmen helfen 363
Engagieren Sie sich fuer das Unternehmen 364
Zeigen Sie sich glaubwuerdig 364
Reden Sie wie ein Manager 364
Demonstrieren Sie den Wert Ihrer Anstrengungen 365
Seien Sie flexibel und anpassungsfaehig 365
Kapitel 21 Zehn Gruende, warum nur Hacken effective Tests ermoeglicht 367
Die Schurken hegen boese Absichten, nutzen beste Werkzeuge und entwickeln neue Methoden 367
Einhaltung von Vorschriften und Regeln bedeutet in der IT mehr als Pruefungen mit anspruchsvollen Checklisten 367
Schwachstellen- und Penetrationstests ergaenzen Audits und Sicherheitsbewertungen 368
Kunden und Partner interessiert die Sicherheit Ihrer Systeme 368
Das Gesetz des Durchschnitts arbeitet gegen Ihr Unternehmen 368
Sicherheitspruefungen verbessern das Verstaendnis fuer geschaeftliche Bedrohungen 369
Bei Einbruechen koennen Sie auf etwas zurueckgreifen 369
Intensive Tests enthuellen die schlechten Seiten Ihrer Systeme 370
Sie sind auf die Vorteile kombinierter Schwachstellen- und Penetrationstests angewiesen 370
Sorgfaeltiges Testen kann Schwachstellen aufdecken, die ansonsten vielleicht lange uebersehen worden waeren 370
Kapitel 22 Zehn toedliche Fehler 371
Keine Genehmigung vorab einholen 371
Davon ausgehen, dass im Testverlauf alle Schwachstellen gefunden werden 371
Anzunehmen, alle Sicherheitsloecher beseitigen zu koennen 372
Tests nur einmal ausfuehren 372
Glauben, alles zu wissen 372
Tests nicht aus der Sicht von Hackern betrachten 373
Die falschen Systeme testen 373
Nicht die richtigen Werkzeuge verwenden 373
Sich zur falschen Zeit mit Produktivsystemen befassen 374
Tests Dritten ueberlassen und sich dann nicht weiter darum kuemmern 374
Kapitel 23 Anhang: Werkzeuge und Ressourcen 375
Allgemeine Hilfen 375
Anspruchsvolle Malware 376
Bluetooth 376
Datenbanken 376
DoS-Schutz (Denial of Service) 377
Drahtlose Netzwerke 377
Exploits 378
Gesetze und Vorschriften 378
Hacker-Zeugs 378
Kennwoerter knacken 378
Keylogger 379
Linux 379
Live-Toolkits 380
Messaging 380
Mobil 380
Netzwerke 381
Patch-Management 382
Protokollanalyse 383
Quellcode-Analyse 383
Schwachstellendatenbanken 383
Social Engineering und Phishing 384
Speicherung 384
Systeme haerten 384
Verschiedenes 384
Voice over IP 385
Wachsamkeit der Benutzer 385
Websites und Webanwendungen 385
Windows 386
WLAN 386
Woerterbuchdateien und Wortlisten 387
Zertifizierungen 388
Stichwortverzeichnis 389