Hacking & Security

Das umfassende Handbuch
 
 
Rheinwerk (Verlag)
  • 1. Auflage
  • |
  • erschienen am 27. April 2018
 
  • Buch
  • |
  • Hardcover
  • |
  • 1067 Seiten
978-3-8362-4548-7 (ISBN)
 

Know your enemy and know yourself

  • Schwachstellen verstehen, Angriffsvektoren identifizieren
  • Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
  • Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits
It's not a bug, it's a backdoor! Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel dazu. Die Security-Spezialisten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen - Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern - hier werden Sie zum Security-Experten!

Aus dem Inhalt:

  • Kali Linux
  • Hacking-Tools (nmap, hydra, Metasploit, OpenVas)
  • Externe Sicherheitsüberprüfung
  • Penetration Testing (Client und Server)
  • Basisabsicherung: Linux und Windows, Active Directory und Samba
  • Cloud-Sicherheit: AWS, NextCloud, Office 365
  • Hacking und Security von Smartphones
  • Web-Anwendungen absichern und angreifen
  • Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr
  • IoT-Geräte und -Infrastruktur
  • Deutsch
  • Bonn
  • |
  • Deutschland
Rheinwerk
  • Neue Ausgabe
  • Höhe: 250 mm
  • |
  • Breite: 182 mm
  • |
  • Dicke: 66 mm
  • 2060 gr
978-3-8362-4548-7 (9783836245487)
weitere Ausgaben werden ermittelt
Dr. Michael Kofler studierte Telematik an der TU Graz. Er zählt zu den erfolgreichsten und vielseitigsten Computerbuchautoren im deutschen Sprachraum. Zu seinen Themengebieten zählen neben Linux auch OS X, MySQL, KVM, Visual Basic und Excel-VBA. Viele seiner Bücher wurden übersetzt.
Michael Kofler arbeitet auch als Software-Entwickler, Berater sowie als Lehrbeauftragter an einer Fachhochschule.



Vorwort ... 13




Grußwort ... 17







TEIL I Einführung und Tools ... 19





1. Einführung ... 21



1.1 ... Hacking ... 21


1.2 ... Sicherheit ... 29


1.3 ... Exploits ... 41


1.4 ... Authentifizierung und Passwörter ... 48


1.5 ... Sicherheitsrisiko IPv6 ... 52


1.6 ... Gesetzliche Rahmenbedingungen ... 54


1.7 ... Security-Organisationen und staatliche Einrichtungen ... 58





2. Kali Linux ... 61



2.1 ... Kali Linux ohne Installation ausprobieren ... 62


2.2 ... Kali Linux in eine virtuelle Maschine installieren ... 69


2.3 ... Kali Linux im Windows-Subsystem für Linux ... 77


2.4 ... Interna ... 78


2.5 ... Einfache Anwendungsbeispiele ... 81


2.6 ... PentestBox ... 85





3. Test- und Lernumgebung einrichten (Metasploitable) ... 87



3.1 ... Metasploitable 2 (Ubuntu) ... 88


3.2 ... Metasploitable 3 (Windows) ... 94





4. Hacking-Tools ... 115



4.1 ... nmap ... 116


4.2 ... hydra ... 120


4.3 ... nikto ... 126


4.4 ... sslyze, sslscan und testssl ... 129


4.5 ... whois, host und dig ... 133


4.6 ... Wireshark ... 135


4.7 ... tcpdump ... 141


4.8 ... Netcat (nc) ... 144


4.9 ... SPARTA ... 147


4.10 ... OpenVAS ... 148


4.11 ... Metasploit Framework ... 159


4.12 ... Metasploit Community ... 169


4.13 ... Armitage ... 180


4.14 ... Empire Framework ... 182


4.15 ... Social Engineering Toolkit (SET) ... 192


4.16 ... Burp Suite ... 199







TEIL II Hacking und Absicherung ... 207





5. Offline Hacking ... 209



5.1 ... BIOS/EFI-Grundlagen ... 209


5.2 ... Auf fremde Systeme zugreifen ... 212


5.3 ... Auf externe Festplatten oder SSDs zugreifen ... 219


5.4 ... Windows-Passwort zurücksetzen ... 220


5.5 ... Linux- und macOS-Passwort zurücksetzen ... 227


5.6 ... Festplatten verschlüsseln ... 229





6. Passwörter ... 239



6.1 ... Hash-Verfahren ... 240


6.2 ... Brute-Force Password Cracking ... 243


6.3 ... Rainbow Tables ... 244


6.4 ... Wörterbuch-Attacken ... 246


6.5 ... Passwort-Tools ... 247


6.6 ... Default-Passwörter ... 256


6.7 ... Data Breaches ... 257


6.8 ... Multi-Faktor-Authentifizierung ... 259


6.9 ... Sicheres Passwort-Handling implementieren ... 260





7. WLAN, Bluetooth und SDR ... 263



7.1 ... 802.11x-Systeme (WiFi) ... 263


7.2 ... Bluetooth ... 281


7.3 ... Software-Defined Radios (SDR) ... 298





8. Angriffsvektor USB-Schnittstelle ... 309



8.1 ... USB-Rubber-Ducky ... 310


8.2 ... Digispark -- ein Wolf im Schafspelz ... 319


8.3 ... Bash Bunny ... 329


8.4 ... Gegenmaßnahmen ... 351





9. Externe Sicherheitsüberprüfungen ... 355



9.1 ... Gründe für professionelle Überprüfungen ... 355


9.2 ... Typen von Sicherheitsüberprüfungen ... 356


9.3 ... Rechtliche Absicherung ... 366


9.4 ... Zielsetzung und Abgrenzung ... 368


9.5 ... Methodologien zur Durchführung ... 369


9.6 ... Reporting ... 371


9.7 ... Auswahl des richtigen Anbieters ... 374





10. Client-Side Penetration-Testing ... 377



10.1 ... Open Source Intelligence (OSINT) ... 377


10.2 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 394


10.3 ... Phishing-Angriffe mit .PDF.EXE-Dateien ... 403


10.4 ... Praxisbeispiel: Phishing-Angriffe mit Office-Makros ... 414


10.5 ... Praxisbeispiel: Phishing-Angriffe mit Word-DDE-Code ... 418


10.6 ... Angriffsvektor USB-Phishing ... 424


10.7 ... Man-in-the-Middle-Angriffe auf unverschlüsselte Verbindungen ... 425


10.8 ... Man-in-the-Middle-Angriff auf SSL/TLS-Verbindungen ... 432


10.9 ... Man-in-the-Middle-Angriffe auf Remote Desktop ... 437


10.10 ... Angriffe auf Netzwerk-Hashes ... 443


10.11 ... SMB-Relaying mit der Impacket-Library (Angriff auf Administratoren) ... 445


10.12 ... SMB-Relaying mit snarf (Angriff auf normale Domänenbenutzer) ... 449





11. Penetration-Testing in Netzwerken ... 453



11.1 ... Externe IP-Adressen der PTA überprüfen ... 453


11.2 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 457


11.3 ... Scanning von interessanten Zielen ... 461


11.4 ... Suche nach bekannten Schwachstellen mit nmap ... 468


11.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 469


11.6 ... Angriff auf schwache Passwörter ... 475


11.7 ... Post-Exploitation von Systemen ... 478





12. Windows Server absichern ... 495



12.1 ... Lokale Benutzer, Gruppen und Rechte ... 496


12.2 ... Manipulationen am Dateisystem ... 504


12.3 ... Server-Härtung ... 509


12.4 ... Windows Defender ... 517


12.5 ... Windows-Firewall ... 520


12.6 ... Windows-Ereignisanzeige ... 524





13. Active Directory ... 535



13.1 ... Was ist das Active Directory? ... 535


13.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 548


13.3 ... Manipulation von Gruppenrichtlinien ... 553


13.4 ... Domänenauthentifizierung (Kerberos) ... 559


13.5 ... Pass-the-Hash-Angriffe (mimikatz) ... 567


13.6 ... Golden Ticket und Silver Ticket ... 579


13.7 ... Grundabsicherung ... 582


13.8 ... Mehr Sicherheit durch Tiers (Schichten) ... 587


13.9 ... Schutzmaßnahmen gegen Pass-the-Hash und Pass-the-Ticket-Angriffe ... 592





14. Linux absichern ... 601



14.1 ... Installation ... 602


14.2 ... Software-Updates ... 605


14.3 ... Kernel-Updates (Live Patches) ... 610


14.4 ... SSH absichern ... 613


14.5 ... Google Authenticator ... 620


14.6 ... Fail2ban ... 626


14.7 ... Firewall ... 632


14.8 ... SELinux ... 642


14.9 ... AppArmor ... 649


14.10 ... Apache ... 654


14.11 ... MySQL und MariaDB ... 660


14.12 ... Postfix ... 668


14.13 ... Dovecot ... 674


14.14 ... Rootkit-Erkennung und Intrusion Detection ... 676





15. Sicherheit bei Samba-Fileservern ... 687



15.1 ... Vorüberlegungen ... 687


15.2 ... CentOS-Basisinstallation ... 689


15.3 ... Debian-Basisinstallation ... 693


15.4 ... Konfiguration des Samba-Servers ... 695


15.5 ... Samba-Server im Active Directory ... 699


15.6 ... Freigaben auf dem Samba-Server ... 703


15.7 ... Umstellung auf die Registry ... 708


15.8 ... Samba-Audit-Funktionen ... 712


15.9 ... Firewall ... 714


15.10 ... Angriffsszenarien auf Samba-Fileserver ... 719


15.11 ... Prüfen von Samba-Fileservern ... 722





16. Sicherheit von Webanwendungen ... 731



16.1 ... Architektur von Webapplikationen ... 731


16.2 ... Angriffe gegen Webanwendungen ... 734


16.3 ... Praktische Analyse einer Webanwendung ... 759


16.4 ... Schutzmechanismen und Abwehr von Webangriffen ... 778


16.5 ... Sicherheitsanalyse von Webanwendungen ... 786





17. Software-Exploitation ... 791



17.1 ... Schwachstellen von Software ... 791


17.2 ... Aufdecken von Sicherheitslücken ... 794


17.3 ... Programmausführung auf x86-Systemen ... 795


17.4 ... Ausnutzung von Buffer-Overflows ... 805


17.5 ... Structured Exception Handling (SEH) ... 821


17.6 ... Heap Spraying ... 823


17.7 ... Schutzmechanismen gegen Buffer-Overflows ... 825


17.8 ... Schutzmaßnahmen gegen Buffer-Overflows umgehen ... 829


17.9 ... Buffer-Overflows als Entwickler verhindern ... 835


17.10 ... Spectre und Meltdown ... 837







TEIL III Cloud, Smartphones, IoT ... 845





18. Sicherheit in der Cloud ... 847



18.1 ... Überblick ... 847


18.2 ... Amazon S3 ... 851


18.3 ... Nextcloud/ownCloud ... 859





19. Office 365 absichern ... 867



19.1 ... Identitäten und Zugriffsverwaltung ... 868


19.2 ... Mehrstufige Authentifizierung ... 877


19.3 ... Bedingter Zugriff ... 883


19.4 ... Identity Protection ... 891


19.5 ... Office 365 Cloud App Security ... 893


19.6 ... Privileged Identities ... 897


19.7 ... Viren- und Spamschutz im E-Mail-Verkehr ... 905


19.8 ... Schadcode-Erkennung in E-Mails mit ATP ... 913


19.9 ... Sicherheit in den Rechenzentren ... 921





20. Mobile Security ... 927



20.1 ... Sicherheitsgrundlagen von Android und iOS ... 927


20.2 ... Bedrohungen von mobilen Endgeräten ... 935


20.3 ... Malware und Exploits ... 946


20.4 ... Technische Analyse von Apps ... 957


20.5 ... Schutzmaßnahmen für Android und iOS ... 966


20.6 ... Apple Supervised Mode und Apple Configurator ... 979


20.7 ... Enterprise Mobility Management ... 986





21. IoT-Sicherheit ... 997



21.1 ... Was ist das Internet der Dinge? ... 997


21.2 ... IoT-Schwachstellen finden ... 999


21.3 ... Absicherung von IoT-Geräten in Netzwerken ... 1016


21.4 ... IoT-Protokolle und -Dienste ... 1017


21.5 ... IoT-Funktechniken ... 1026


21.6 ... IoT aus Entwicklersicht ... 1031


21.7 ... Programmiersprachen für Embedded Controller ... 1036


21.8 ... Regeln für die sichere IoT-Programmierung ... 1039





Die Autoren ... 1051




Index ... 1053



Sofort lieferbar

49,90 €
inkl. 7% MwSt.
in den Warenkorb