
Hacking
Beschreibung
- Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester
- Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops
- Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv12) mit Beispielfragen zum Lernen
Schwachstellen erkennen und Gegenmaßnahmen durchführen
Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Darüber hinaus erläutern die Autoren für alle Angriffe effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen und effektiv vor Angriffen zu schützen.
Zahlreiche Praxis-Workshops und Schritt-für-Schritt-Anleitungen
Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie die Werkzeuge der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Sie finden zahlreiche Beispiele, die anhand konkreter Szenarien direkt zum Mitmachen gezeigt werden. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben.
Prüfungsvorbereitung für die Zertifizierung CEHv12
Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren.
Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.
Aus dem Inhalt:
- Hacking-Labor einrichten
- Einführung in Kali Linux
- Sicher und anonym im Internet kommunizieren
- Reconnaissance (Informationsbeschaffung)
- Vulnerability-Scanning
- Password Hacking
- Bind und Reverse Shells
- Mit Malware das System übernehmen
- Spuren verwischen
- Lauschangriffe und Man-in-the-Middle
- Social Engineering
- Web- und WLAN-Hacking
- Angriffe auf IoT-Systeme
- Cloud-Hacking und -Security
- Penetrationstests durchführen
Rezensionen / Stimmen
».die Hinweise zum Aufbau der sicherheitsrelevanten Teile von IT-Systemen und den Angriffsmöglichkeiten sind so fundiert beschrieben, dass alle mit IT-Grundkenntnissen und genügend Muße und Zeit, ein 1200 Seiten starkes Werk zu lesen, hinterher deutlich mehr können, als nur ihre Freunde zu beeindrucken.« (ix, 10/2024)
»Den Zusatztitel "Der umfassende Praxis-Guide" hat sich das Buch verdient. Auf den 1224 Seiten geben sie zahlreiche Schritt-für-Schritt- und PraxisWorkshops. Der Inhalt wird sehr gut erklärt und Begriffe lassen sich über das Stichwortverzeichnis schnell finden.« (08/2024, connect.de)
»Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien. Jedes Thema wird systematisch erläutert.« (IT Security, 04/2024)
Weitere Details
Weitere Ausgaben
Personen
Daniel Schmid ist seit über 10 Jahren bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig und leitet dort große, teils internationale Projekte.
Die Autoren sind Gründer der Hacking-Akademie (https://hacking-akademie.de).
Inhalt
- Cover
- Impressum
- Inhaltsverzeichnis
- Einleitung
- Für wen ist dieses Buch geeignet?
- Für wen ist dieses Buch nicht geeignet?
- Was werden Sie hier lernen?
- Inhaltsübersicht
- Teil I - Grundlagen und Arbeitsumgebung
- Teil II - Informationsbeschaffung
- Teil III - Systeme angreifen
- Teil IV - Netzwerk- und sonstige Angriffe
- Teil V - Web-Hacking
- Teil VI - Angriffe auf WLAN und Next-Gen-Technologien
- Aktualität der Inhalte
- Die Webseite zum Buch
- Worauf warten Sie noch?
- Über die Autoren
- Danksagung
- Teil I: Grundlagen und Arbeitsumgebung
- Kapitel 1: Grundlagen Hacking und Penetration Testing
- 1.1 Was ist Hacking?
- 1.2 Die verschiedenen Hacker-Typen
- 1.3 Motive und Absichten eines Hackers
- 1.3.1 Das Motiv
- 1.3.2 Ziel des Angriffs
- 1.4 Ethical Hacking
- 1.5 Der Certified Ethical Hacker (CEHv12)
- 1.5.1 Was steckt dahinter?
- 1.5.2 Die CEHv12-Prüfung im Detail
- 1.6 Die Schutzziele: Was wird angegriffen?
- 1.6.1 Vertraulichkeit
- 1.6.2 Integrität
- 1.6.3 Verfügbarkeit
- 1.6.4 Authentizität und Nicht-Abstreitbarkeit
- 1.6.5 Die Quadratur des Kreises
- 1.7 Systematischer Ablauf eines Hacking-Angriffs
- 1.7.1 Phasen eines echten Angriffs
- 1.7.2 Unterschied zum Penetration Testing
- 1.8 Praktische Hacking-Beispiele
- 1.8.1 Angriff auf den Deutschen Bundestag
- 1.8.2 Stuxnet - der genialste Wurm aller Zeiten
- 1.8.3 Angriff auf heise.de mittels Emotet
- 1.9 Zusammenfassung und Prüfungstipps
- 1.9.1 Zusammenfassung und Weiterführendes
- 1.9.2 CEH-Prüfungstipps
- 1.9.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 2: Die Arbeitsumgebung einrichten
- 2.1 Virtualisierungssoftware
- 2.1.1 Software-Alternativen
- 2.1.2 Bereitstellung von VirtualBox
- 2.2 Die Laborumgebung in der Übersicht
- 2.3 Kali Linux
- 2.3.1 Einführung
- 2.3.2 Download von Kali Linux als ISO-Image
- 2.3.3 Kali Linux als VirtualBox-Installation
- 2.3.4 Kali Linux optimieren
- 2.4 Windows 10 als Hacking-Plattform
- 2.4.1 Download von Windows 10
- 2.4.2 Windows-10-Installation in VirtualBox
- 2.4.3 Windows 10 - Spyware inklusive
- 2.4.4 Gasterweiterungen installieren
- 2.5 Übungsumgebung und Zielscheiben einrichten
- 2.5.1 Metasploitable
- 2.5.2 Die Netzwerkumgebung in VirtualBox anpassen
- 2.5.3 Multifunktionsserver unter Linux
- 2.5.4 Windows XP und ältere Windows-Betriebssysteme
- 2.5.5 Eine Windows-Netzwerkumgebung aufbauen
- 2.6 Zusammenfassung und Weiterführendes
- Kapitel 3: Einführung in Kali Linux
- 3.1 Ein erster Rundgang
- 3.1.1 Überblick über den Desktop
- 3.1.2 Das Startmenü
- 3.1.3 Der Dateimanager
- 3.1.4 Systemeinstellungen und -Tools
- 3.2 Workshop: Die wichtigsten Linux-Befehle
- 3.2.1 Orientierung und Benutzerwechsel
- 3.2.2 Von Skripts und Dateiberechtigungen
- 3.2.3 Arbeiten mit Root-Rechten
- 3.2.4 Das Dateisystem und die Pfade
- 3.2.5 Dateien und Verzeichnisse erstellen, kopieren, löschen etc.
- 3.2.6 Dateien anzeigen
- 3.2.7 Dateien finden und durchsuchen
- 3.2.8 Die Man-Pages: Hilfe zur Selbsthilfe
- 3.2.9 Dienste starten und überprüfen
- 3.3 Die Netzwerk-Konfiguration anzeigen und anpassen
- 3.3.1 IP-Adresse anzeigen
- 3.3.2 Routing-Tabelle anzeigen
- 3.3.3 DNS-Server anzeigen
- 3.3.4 Konfiguration der Schnittstellen
- 3.4 Software-Installation und -Update
- 3.4.1 Die Paketlisten aktualisieren
- 3.4.2 Installation von Software-Paketen
- 3.4.3 Software suchen
- 3.4.4 Entfernen von Software-Paketen
- 3.5 Zusammenfassung und Prüfungstipps
- 3.5.1 Zusammenfassung und Weiterführendes
- 3.5.2 CEH-Prüfungstipps
- 3.5.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 4: Anonym bleiben und sicher kommunizieren
- 4.1 Von Brotkrumen und Leuchtspuren
- 4.2 Proxy-Server - schon mal ein Anfang
- 4.2.1 Grundlagen - so arbeiten Proxys
- 4.2.2 Einen Proxy-Server nutzen
- 4.2.3 Öffentliche Proxys in der Praxis
- 4.2.4 Vor- und Nachteile von Proxy-Servern
- 4.2.5 Proxy-Verwaltung mit FoxyProxy
- 4.3 VPN, SSH und Socks - so bleiben Black Hats anonym
- 4.3.1 Virtual Private Networks (VPN)
- 4.3.2 SSH-Tunnel
- 4.3.3 SOCKS-Proxy
- 4.3.4 Kaskadierung für höchste Anonymität und Vertraulichkeit
- 4.3.5 Proxifier - Für unwillige Programme
- 4.4 Deep Web und Darknet - im Untergrund unterwegs
- 4.4.1 Wo geht es bitte zum Untergrund?
- 4.4.2 Das Tor-Netzwerk
- 4.4.3 Das Freenet Project
- 4.4.4 Die Linux-Distribution Tails
- 4.5 Anonym mobil unterwegs
- 4.5.1 Mobile Proxy-Tools und Anonymizer
- 4.6 Sonstige Sicherheitsmaßnahmen
- 4.6.1 System säubern mit dem CCleaner
- 4.6.2 G-Zapper: Cookies unter Kontrolle
- 4.7 Zusammenfassung und Prüfungstipps
- 4.7.1 Zusammenfassung und Weiterführendes
- 4.7.2 CEH-Prüfungstipps
- 4.7.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 5: Kryptografie und ihre Schwachstellen
- 5.1 Einführung in die Krypto-Algorithmen
- 5.1.1 Alice und Bob ... und Mallory
- 5.1.2 Algorithmen und Schlüssel
- 5.1.3 Das CrypTool - Kryptografie praktisch erfahren
- 5.2 Die symmetrische Verschlüsselung
- 5.2.1 Grundlagen der symmetrischen Verfahren
- 5.2.2 Verschlüsselung im alten Rom: Die Cäsar-Chiffre
- 5.2.3 Strom- und Blockchiffre
- 5.2.4 Vor- und Nachteile von symmetrischen Algorithmen
- 5.2.5 Wichtige symmetrische Algorithmen
- 5.2.6 Symmetrische Verschlüsselung in der Praxis
- 5.3 Die asymmetrische Verschlüsselung
- 5.3.1 Wo liegt das Problem?
- 5.3.2 Der private und der öffentliche Schlüssel
- 5.3.3 Der Schlüsselaustausch
- 5.3.4 Authentizitätsprüfung
- 5.3.5 Wichtige asymmetrische Algorithmen
- 5.4 Hash-Algorithmen
- 5.4.1 Ein digitaler Fingerabdruck
- 5.4.2 Integritätsprüfung mit Hashwerten
- 5.4.3 Wichtige Hash-Algorithmen
- 5.5 Digitale Signaturen
- 5.5.1 Das Prinzip der digitalen Signatur
- 5.5.2 Wichtige Verfahren der digitalen Signatur
- 5.6 Public-Key-Infrastrukturen (PKI)
- 5.6.1 Das Prinzip von PKI
- 5.6.2 Digitale Zertifikate
- 5.6.3 Zertifikate und PKI in der Praxis
- 5.6.4 Zertifikatssperrlisten und OCSP
- 5.7 Virtual Private Networks (VPN)
- 5.7.1 IPsec-VPNs
- 5.7.2 SSL-VPNs
- 5.8 Angriffe auf kryptografische Systeme
- 5.8.1 Methodologie der Kryptoanalyse
- 5.8.2 Der Heartbleed-Angriff
- 5.8.3 Des Poodles Kern - der Poodle-Angriff
- 5.9 Kryptotrojaner und Ransomware
- 5.9.1 WannaCry
- 5.9.2 Petya
- 5.9.3 Locky
- 5.9.4 Schutz- und Gegenmaßnahmen
- 5.10 Zusammenfassung und Prüfungstipps
- 5.10.1 Zusammenfassung und Weiterführendes
- 5.10.2 CEH-Prüfungstipps
- 5.10.3 Fragen zur CEH-Prüfungsvorbereitung
- Teil II: Informationsbeschaffung
- Kapitel 6: Informationsbeschaffung - Footprinting & Reconnaissance
- 6.1 Ich will hacken, wozu die langweilige Informationssuche?
- 6.1.1 Worum geht es bei der Informationsbeschaffung?
- 6.1.2 Welche Informationen sind relevant?
- 6.2 Suchmaschinen und Informationsportale nutzen
- 6.2.1 Reguläre Suchmaschinen
- 6.2.2 Netcraft: Nach öffentlichen und zugriffsbeschränkten Seiten suchen
- 6.2.3 WayBack Machine - das Internet-Archiv
- 6.2.4 Shodan
- 6.2.5 Map-Anbieter: Mal von oben betrachtet
- 6.2.6 Personen-Suchmaschinen
- 6.2.7 Jobsuchmaschinen als Informationsquelle
- 6.2.8 Arbeitgeber-Bewertungsportale
- 6.3 Google-Hacking
- 6.3.1 Was steckt dahinter?
- 6.3.2 Wichtige Suchoperatoren
- 6.3.3 Die Google Hacking Database (GHDB)
- 6.4 Social-Media-Footprinting
- 6.4.1 Wo suchen wir?
- 6.4.2 Was suchen wir?
- 6.4.3 Wie suchen wir?
- 6.5 Technische Analysen
- 6.5.1 Whois
- 6.5.2 DNS - Das Domain Name System
- 6.5.3 E-Mail-Footprinting
- 6.5.4 Website-Footprinting
- 6.5.5 Dokumente analysieren mit Metagoofil
- 6.6 Recon-ng - das Web-Reconnaissance-Framework
- 6.6.1 Die ersten Schritte mit Recon-ng
- 6.6.2 Ein Modul installieren und laden
- 6.6.3 Wie geht es weiter?
- 6.7 Maltego - Zusammenhänge visualisieren
- 6.7.1 Einführung in Maltego
- 6.7.2 Maltego starten
- 6.7.3 Mit Maltego arbeiten
- 6.7.4 Der Transform Hub
- 6.8 Gegenmaßnahmen gegen Footprinting
- 6.9 Zusammenfassung und Prüfungstipps
- 6.9.1 Zusammenfassung und Weiterführendes
- 6.9.2 CEH-Prüfungstipps
- 6.9.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 7: Scanning - das Netzwerk unter der Lupe
- 7.1 Scanning - Überblick und Methoden
- 7.1.1 Die Scanning-Phase
- 7.1.2 Ziel des Scanning-Prozesses
- 7.1.3 Scanning-Methoden
- 7.2 TCP/IP-Essentials
- 7.2.1 Das OSI-Netzwerk-Referenzmodell
- 7.2.2 ARP, Switch & Co. - Layer-2-Technologien
- 7.2.3 Das Internet Protocol (IPv4)
- 7.2.4 Das Internet Control Message Protocol (ICMP)
- 7.2.5 Das User Datagram Protocol (UDP)
- 7.2.6 Das Transmission Control Protocol (TCP)
- 7.3 Nmap - DER Portscanner
- 7.3.1 Host Discovery
- 7.3.2 Normale Portscans
- 7.3.3 Zu scannende Ports festlegen
- 7.3.4 Besondere Portscans
- 7.3.5 Dienst- und Versionserkennung
- 7.3.6 Betriebssystem-Erkennung
- 7.3.7 Firewall/IDS-Vermeidung (Evasion)
- 7.3.8 Ausgabe-Optionen
- 7.3.9 Die Nmap Scripting Engine (NSE)
- 7.3.10 Weitere wichtige Optionen
- 7.3.11 Zenmap
- 7.4 Scannen mit Metasploit
- 7.4.1 Was ist Metasploit?
- 7.4.2 Erste Schritte mit Metasploit (MSF)
- 7.4.3 Nmap in Metasploit nutzen
- 7.5 Weitere Tools und Verfahren
- 7.5.1 Paketerstellung und Scanning mit hping3
- 7.5.2 Weitere Packet-Crafting-Tools
- 7.5.3 Banner Grabbing mit Telnet und Netcat
- 7.5.4 Scannen von IPv6-Netzwerken
- 7.6 Gegenmaßnahmen gegen Portscanning und Banner Grabbing
- 7.7 Zusammenfassung und Prüfungstipps
- 7.7.1 Zusammenfassung und Weiterführendes
- 7.7.2 CEH-Prüfungstipps
- 7.7.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 8: Enumeration - welche Ressourcen sind verfügbar?
- 8.1 Was wollen wir mit Enumeration erreichen?
- 8.2 NetBIOS- und SMB-Enumeration
- 8.2.1 Die Protokolle NetBIOS und SMB
- 8.2.2 Der Enumeration-Prozess
- 8.3 SNMP-Enumeration
- 8.3.1 SNMP-Grundlagen
- 8.3.2 SNMP-Agents identifizieren
- 8.3.3 Enumeration-Tools nutzen
- 8.4 LDAP-Enumeration
- 8.4.1 LDAP- und AD-Grundlagen
- 8.4.2 Der Enumeration-Prozess
- 8.5 SMTP-Enumeration
- 8.5.1 SMTP-Grundlagen
- 8.5.2 Der Enumeration-Prozess
- 8.6 NTP-Enumeration
- 8.6.1 Funktionsweise von NTP
- 8.6.2 Der Enumeration-Prozess
- 8.7 DNS-Enumeration
- 8.7.1 NFS-Enumeration
- 8.7.2 Weitere Enumeration-Techniken
- 8.8 Schutzmaßnahmen gegen Enumeration
- 8.9 Zusammenfassung und Prüfungstipps
- 8.9.1 Zusammenfassung und Weiterführendes
- 8.9.2 CEH-Prüfungstipps
- 8.9.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 9: Vulnerability-Scanning und Schwachstellenanalyse
- 9.1 Was steckt hinter Vulnerability-Scanning?
- 9.1.1 Vulnerabilities und Exploits
- 9.1.2 Common Vulnerabilities and Exposures (CVE)
- 9.1.3 CVE- und Exploit-Datenbanken
- 9.1.4 Vulnerability-Scanner
- 9.2 Vulnerability-Scanning mit Nmap
- 9.2.1 Die Kategorie »vuln«
- 9.2.2 Die passenden Skripts einsetzen
- 9.3 Nessus
- 9.3.1 Installation von Nessus
- 9.3.2 Vulnerability-Scanning mit Nessus
- 9.3.3 Nessus versus OpenVAS
- 9.4 Rapid 7 Nexpose
- 9.5 Vulnerability-Scanning in der Praxis
- 9.5.1 Vulnerability-Assessments
- 9.5.2 Einsatz von Vulnerability-Scannern im Ethical Hacking
- 9.5.3 Credentialed Scan vs. Remote Scan
- 9.5.4 Verifizieren der Schwachstelle
- 9.5.5 Exploits zum Testen von Schwachstellen
- 9.5.6 Spezialisierte Scanner
- 9.6 Zusammenfassung und Prüfungstipps
- 9.6.1 Zusammenfassung und Weiterführendes
- 9.6.2 CEH-Prüfungstipps
- 9.6.3 Fragen zur CEH-Prüfungsvorbereitung
- Teil III: Systeme angreifen
- Wo stehen wir jetzt?
- Phasen eines System-Angriffs
- Wie geht es weiter?
- Kapitel 10: Password Hacking
- 10.1 Zugriffsschutz mit Passwörtern und anderen Methoden
- 10.2 Angriffsvektoren auf Passwörter
- 10.2.1 Nicht elektronische Angriffe
- 10.2.2 Aktive Online-Angriffe
- 10.2.3 Passive Online-Angriffe
- 10.2.4 Offline-Angriffe
- 10.3 Password Guessing und Password Recovery
- 10.3.1 Grundlagen des Password Guessings
- 10.3.2 Default-Passwörter
- 10.3.3 Password Recovery unter Windows
- 10.3.4 Password Recovery für Linux
- 10.3.5 Password Recovery auf Cisco-Routern
- 10.4 Die Windows-Authentifizierung
- 10.4.1 Die SAM-Datenbank
- 10.4.2 LM und NTLM
- 10.4.3 Kerberos
- 10.4.4 NTLM-Hashes auslesen mit FGdump
- 10.5 Die Linux-Authentifizierung
- 10.5.1 Speicherorte der Login-Daten
- 10.5.2 Passwort-Hashes unter Linux
- 10.5.3 Der Salt - Passwort-Hashes »salzen«
- 10.5.4 Wie gelangen wir an die Passwort-Hashes?
- 10.6 Passwort-Hashes angreifen
- 10.6.1 Angriffsvektoren auf Passwort-Hashes
- 10.6.2 Pass the Hash (PTH)
- 10.6.3 Wortlisten erstellen
- 10.6.4 L0phtcrack
- 10.6.5 John the Ripper
- 10.6.6 Hashcat
- 10.6.7 Cain & Abel
- 10.7 Online-Angriffe auf Passwörter
- 10.7.1 Grundlegende Problematik
- 10.7.2 Medusa
- 10.7.3 Hydra
- 10.7.4 Ncrack
- 10.8 Distributed Network Attack (DNA)
- 10.8.1 Funktionsweise
- 10.8.2 ElcomSoft Distributed Password Recovery
- 10.9 Schutzmaßnahmen gegen Password Hacking
- 10.10 Zusammenfassung und Prüfungstipps
- 10.10.1 Zusammenfassung und Weiterführendes
- 10.10.2 CEH-Prüfungstipps
- 10.10.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 11: Shells und Post-Exploitation
- 11.1 Remote-Zugriff mit Shell und Backdoor
- 11.1.1 Einführung in Shells und Backdoors
- 11.1.2 Netcat und Ncat - Einführung
- 11.1.3 Grundlegende Funktionsweise von Netcat und Ncat
- 11.1.4 Eine Bind-Shell bereitstellen
- 11.1.5 Eine Reverse-Shell bereitstellen
- 11.1.6 Wo stehen wir jetzt?
- 11.2 Grundlagen Privilegien-Eskalation
- 11.2.1 Vertikale Rechteerweiterung
- 11.2.2 Horizontale Rechteerweiterung
- 11.2.3 Rechte von Programmen
- 11.3 Mit Privilegien-Eskalation zur Root-Shell
- 11.3.1 Reverse-Shell durch DistCC-Exploit
- 11.3.2 Bereitstellung eines Post-Exploits
- 11.3.3 Mit Metasploit-Multi-Handler zur Root-Shell
- 11.4 Meterpreter - die Luxus-Shell für Hacker
- 11.4.1 Exploits und Payload
- 11.4.2 Einführung in Meterpreter
- 11.4.3 Meterpreter-Shell in der Praxis
- 11.4.4 Eine Meterpreter-Shell für Windows erstellen
- 11.4.5 Externe Module in Meterpreter laden
- 11.5 Privilegien-Eskalation in einer Windows Domäne
- 11.5.1 Das Szenario
- 11.5.2 Ermittlung des Domain-Controllers
- 11.5.3 Privilegien-Eskalation durchführen
- 11.6 Verteidigungsmaßnahmen gegen Privilegien-Eskalation
- 11.7 Zusammenfassung und Prüfungstipps
- 11.7.1 Zusammenfassung und Weiterführendes
- 11.7.2 CEH-Prüfungstipps
- 11.7.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 12: Mit Malware das System übernehmen
- 12.1 Malware-Grundlagen
- 12.1.1 Typische Malware-Kategorien
- 12.1.2 Wie gelangt Malware auf das Opfer-System?
- 12.1.3 Eine selbst erstellte Malware
- 12.2 Viren und Würmer
- 12.2.1 Was ist ein Computervirus?
- 12.2.2 Was ist ein Computerwurm?
- 12.2.3 Einen Makro-Virus erstellen
- 12.3 Trojanische Pferde in der Praxis
- 12.3.1 Trojaner-Typen
- 12.3.2 Einen Trojaner selbst bauen
- 12.3.3 Viren- und Trojaner-Baukästen
- 12.4 Malware tarnen und vor Entdeckung schützen
- 12.4.1 Grundlagen der Tarnung von Payload
- 12.4.2 Encoder einsetzen
- 12.4.3 Payload mit Hyperion verschlüsseln
- 12.4.4 Das Veil-Framework
- 12.4.5 Shellter AV Evasion
- 12.4.6 Fileless Malware
- 12.5 Rootkits
- 12.5.1 Grundlagen der Rootkits
- 12.5.2 Kernel-Rootkits
- 12.5.3 Userland-Rootkits
- 12.5.4 Rootkit-Beispiele
- 12.5.5 Rootkits entdecken und entfernen
- 12.6 Covert Channel
- 12.6.1 ICMP-Tunneling
- 12.6.2 NTFS Alternate Data Stream (ADS)
- 12.7 Keylogger und Spyware
- 12.7.1 Grundlagen
- 12.7.2 Keylogger und Spyware in der Praxis
- 12.8 Advanced Persistent Threat (APT)
- 12.8.1 Wie funktioniert ein APT?
- 12.8.2 Ablauf eines APT-Angriffs
- 12.8.3 Zielgruppen von APT-Angriffen
- 12.9 Schutzmaßnahmen gegen Malware
- 12.10 Zusammenfassung und Prüfungstipps
- 12.10.1 Zusammenfassung und Weiterführendes
- 12.10.2 CEH-Prüfungstipps
- 12.10.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 13: Malware-Erkennung und -Analyse
- 13.1 Grundlagen der Malware-Analyse
- 13.1.1 Statische Malware-Analyse
- 13.1.2 Dynamische Malware-Analyse
- 13.2 Verdächtiges Verhalten analysieren
- 13.2.1 Virencheck durchführen
- 13.2.2 Prozesse überprüfen
- 13.2.3 Netzwerkaktivitäten prüfen
- 13.2.4 Die Windows-Registrierung checken
- 13.2.5 Autostart-Einträge unter Kontrolle
- 13.2.6 Windows-Dienste checken
- 13.2.7 Treiber überprüfen
- 13.2.8 Integrität der Systemdateien prüfen
- 13.2.9 Datei-Integrität durch Prüfsummen-Check
- 13.2.10 System-Integrität mit Tripwire sichern
- 13.3 Sheep-Dip-Systeme
- 13.3.1 Einführung
- 13.3.2 Aufbau eines Sheep-Dip-Systems
- 13.4 Schutz durch Sandbox
- 13.4.1 Sandboxie
- 13.4.2 Cuckoo
- 13.5 Allgemeine Schutzmaßnahmen vor Malware-Infektion
- 13.6 Zusammenfassung und Prüfungstipps
- 13.6.1 Zusammenfassung und Weiterführendes
- 13.6.2 CEH-Prüfungsgstipps
- 13.6.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 14: Steganografie
- 14.1 Grundlagen der Steganografie
- 14.1.1 Wozu Steganografie?
- 14.1.2 Ein paar einfache Beispiele
- 14.1.3 Klassifikation der Steganografie
- 14.2 Computergestützte Steganografie
- 14.2.1 Daten in Bildern verstecken
- 14.2.2 Daten in Dokumenten verstecken
- 14.2.3 Weitere Cover-Datenformate
- 14.3 Steganalyse und Schutz vor Steganografie
- 14.3.1 Methoden der Steganalyse
- 14.3.2 Steganalyse-Tools
- 14.3.3 Schutz vor Steganografie
- 14.4 Zusammenfassung und Prüfungstipps
- 14.4.1 Zusammenfassung und Weiterführendes
- 14.4.2 CEH-Prüfungstipps
- 14.4.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 15: Spuren verwischen
- 15.1 Auditing und Logging
- 15.1.1 Die Windows-Protokollierung
- 15.1.2 Die klassische Linux-Protokollierung
- 15.2 Spuren verwischen auf einem Windows-System
- 15.2.1 Das Windows-Auditing deaktivieren
- 15.2.2 Windows-Ereignisprotokolle löschen
- 15.2.3 Most Recently Used (MRU) löschen
- 15.2.4 Zeitstempel manipulieren
- 15.2.5 Clearing-Tools
- 15.3 Spuren verwischen auf einem Linux-System
- 15.3.1 Logfiles manipulieren und löschen
- 15.3.2 Systemd-Logging in Journald
- 15.3.3 Zeitstempel manipulieren
- 15.3.4 Die Befehlszeilen-Historie löschen
- 15.4 Schutz vor dem Spuren-Verwischen
- 15.5 Zusammenfassung und Prüfungstipps
- 15.5.1 Zusammenfassung und Weiterführendes
- 15.5.2 CEH-Prüfungstipps
- 15.5.3 Fragen zur CEH-Prüfungsvorbereitung
- Teil IV: Netzwerk- und sonstige Angriffe
- Kapitel 16: Network Sniffing mit Wireshark & Co.
- 16.1 Grundlagen von Netzwerk-Sniffern
- 16.1.1 Technik der Netzwerk-Sniffer
- 16.1.2 Wireshark und die Pcap-Bibliotheken
- 16.2 Wireshark installieren und starten
- 16.2.1 Installation unter Linux
- 16.2.2 Installation unter Windows
- 16.2.3 Der erste Start
- 16.3 Die ersten Schritte mit Wireshark
- 16.3.1 Grundeinstellungen
- 16.3.2 Ein erster Mitschnitt
- 16.4 Mitschnitt-Filter einsetzen
- 16.4.1 Analyse eines TCP-Handshakes
- 16.4.2 Der Ping in Wireshark
- 16.4.3 Weitere Mitschnittfilter
- 16.5 Anzeigefilter einsetzen
- 16.5.1 Eine HTTP-Sitzung im Detail
- 16.5.2 Weitere Anzeigefilter
- 16.6 Passwörter und andere Daten ausspähen
- 16.6.1 FTP-Zugangsdaten ermitteln
- 16.6.2 Telnet-Zugangsdaten identifizieren
- 16.6.3 SSH - sicherer Schutz gegen Mitlesen
- 16.6.4 Andere Daten ausspähen
- 16.7 Auswertungsfunktionen von Wireshark nutzen
- 16.8 Tcpdump und TShark einsetzen
- 16.8.1 Tcpdump - der Standard-Sniffer für die Konsole
- 16.8.2 TShark - Wireshark auf der Konsole
- 16.9 Zusammenfassung und Prüfungstipps
- 16.9.1 Zusammenfassung und Weiterführendes
- 16.9.2 CEH-Prüfungstipps
- 16.9.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 17: Lauschangriffe & Man-in-the-Middle
- 17.1 Eavesdropping und Sniffing für Hacker
- 17.1.1 Eavesdropping und Wiretapping
- 17.1.2 Sniffing als Angriffsvektor
- 17.2 Man-in-the-Middle (MITM)
- 17.2.1 Was bedeutet Man-in-the-Middle?
- 17.2.2 Was erreichen wir durch einen MITM-Angriff?
- 17.3 Active Sniffing
- 17.3.1 Mirror-Ports: Ein Kabel mit drei Enden
- 17.3.2 Aus Switch mach Hub - MAC-Flooding
- 17.3.3 Auf dem Silbertablett: WLAN-Sniffing
- 17.3.4 Weitere physische Abhörmöglichkeiten
- 17.4 Die Kommunikation für MITM umleiten
- 17.4.1 Physische Umleitung
- 17.4.2 Umleitung über aktive Netzwerk-Komponenten
- 17.4.3 Umleiten mit ARP-Spoofing
- 17.4.4 ICMP-Typ 5 Redirect
- 17.4.5 DNS-Spoofing oder DNS-Cache-Poisoning
- 17.4.6 Manipulation der hosts-Datei
- 17.4.7 Umleiten via DHCP-Spoofing
- 17.5 Die Dsniff-Toolsammlung
- 17.5.1 Programme der Dsniff-Suite
- 17.5.2 Abhören des Netzwerk-Traffics
- 17.5.3 MITM mit arpspoof
- 17.5.4 Die ARP-Tabelle des Switches mit macof überfluten
- 17.5.5 DNS-Spoofing mit dnspoof
- 17.5.6 Dsniff
- 17.6 Man-in-the-Middle-Angriffe mit Ettercap
- 17.6.1 Einführung in Ettercap
- 17.6.2 DNS-Spoofing mit Ettercap
- 17.7 Schutz vor Lauschangriffen & MITM
- 17.8 Zusammenfassung und Prüfungstipps
- 17.8.1 Zusammenfassung und Weiterführendes
- 17.8.2 CEH-Prüfungstipps
- 17.8.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 18: Session Hijacking
- 18.1 Grundlagen des Session Hijackings
- 18.1.1 Wie funktioniert Session Hijacking grundsätzlich?
- 18.1.2 Session-Hijacking-Varianten
- 18.2 Network Level Session Hijacking
- 18.2.1 Die TCP-Session im Detail
- 18.2.2 Entführen von TCP-Sessions
- 18.2.3 Weitere Hijacking-Varianten auf Netzwerk-Ebene
- 18.3 Application Level Session Hijacking
- 18.3.1 Die Session-IDs
- 18.3.2 Die Session-ID ermitteln
- 18.3.3 Sniffing/Man-in-the-Middle
- 18.3.4 Die Session-ID erraten - das Prinzip
- 18.3.5 WebGoat bereitstellen
- 18.3.6 Die Burp Suite - Grundlagen und Installation
- 18.3.7 Burp Suite als Intercepting Proxy
- 18.3.8 Der Burp Sequencer - Session-IDs analysieren
- 18.3.9 Entführen der Session mithilfe der Session-ID
- 18.3.10 Man-in-the-Browser-Angriff
- 18.3.11 Weitere Angriffsformen
- 18.4 Gegenmaßnahmen gegen Session Hijacking
- 18.4.1 Session Hijacking entdecken
- 18.4.2 Schutzmaßnahmen
- 18.5 Zusammenfassung und Prüfungstipps
- 18.5.1 Zusammenfassung und Weiterführendes
- 18.5.2 CEH-Prüfungstipps
- 18.5.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 19: Firewalls, IDS/IPS und Honeypots einsetzen und umgehen
- 19.1 Firewall-Technologien
- 19.1.1 Netzwerk- und Personal-Firewalls
- 19.1.2 Filtertechniken und Kategorisierung der Netzwerk-Firewalls
- 19.2 Firewall-Szenarien
- 19.2.1 DMZ-Szenarien
- 19.2.2 Failover-Szenarien
- 19.3 Firewalls umgehen
- 19.3.1 Identifikation von Firewalls
- 19.3.2 IP-Adress-Spoofing
- 19.3.3 Was wirklich funktioniert
- 19.4 Intrusion-Detection- und -Prevention-Systeme
- 19.4.1 Grundlagen und Unterschiede zwischen IDS und IPS
- 19.4.2 Einführung in Snort
- 19.5 Intrusion-Detection-Systeme umgehen
- 19.5.1 Injection/Insertion
- 19.5.2 Evasion
- 19.5.3 Denial-of-Service-Angriff (DoS)
- 19.5.4 Obfuscation
- 19.5.5 Generieren von False Positives
- 19.5.6 Fragmentation
- 19.5.7 TCP Session Splicing
- 19.5.8 Weitere Evasion-Techniken
- 19.6 Network Access Control (NAC)
- 19.6.1 NAC-Lösungen - Grundlagen
- 19.6.2 Angriffsvektoren auf NAC-Lösungen
- 19.7 Honeypots
- 19.7.1 Grundlagen und Begriffsklärung
- 19.7.2 Kategorisierung der Honeypots
- 19.7.3 Valhala - ein Honeypot in der Praxis
- 19.7.4 Honeypots identifizieren und umgehen
- 19.7.5 Rechtliche Aspekte beim Einsatz von Honeypots
- 19.8 Zusammenfassung und Prüfungstipps
- 19.8.1 Zusammenfassung und Weiterführendes
- 19.8.2 CEH-Prüfungstipps
- 19.8.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 20: Social Engineering
- 20.1 Einführung in das Social Engineering
- 20.1.1 Welche Gefahren birgt Social Engineering?
- 20.1.2 Verlustangst, Neugier, Eitelkeit - die Schwachstellen des Systems Mensch
- 20.1.3 Varianten des Social Engineerings
- 20.1.4 Allgemeine Vorgehensweise beim Social Engineering
- 20.2 Human Based Social Engineering
- 20.2.1 Vortäuschen einer anderen Identität
- 20.2.2 Shoulder Surfing & Co.
- 20.2.3 Piggybacking und Tailgaiting
- 20.3 Computer Based Social Engineering
- 20.3.1 Phishing
- 20.3.2 Pharming
- 20.3.3 Spear Phishing
- 20.3.4 Drive-by-Downloads
- 20.3.5 Gefälschte Viren-Warnungen
- 20.4 Das Social-Engineer Toolkit (SET)
- 20.4.1 Einführung in SET
- 20.4.2 Praxisdemonstration: Credential Harvester
- 20.4.3 Weitere Angriffe mit SET
- 20.5 So schützen Sie sich gegen Social-Engineering-Angriffe
- 20.6 Zusammenfassung und Prüfungstipps
- 20.6.1 Zusammenfassung und Weiterführendes
- 20.6.2 CEH-Prüfungstipps
- 20.6.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 21: Hacking-Hardware
- 21.1 Allgemeines und rechtliche Hinweise zu Spionage-Hardware
- 21.2 Angriffsvektor USB-Schnittstelle
- 21.2.1 Hardware Keylogger
- 21.2.2 USB Rubber Ducky
- 21.2.3 Bash Bunny
- 21.2.4 Digispark
- 21.2.5 USBNinja
- 21.2.6 Mouse Jiggler
- 21.3 Weitere Hacking-Gadgets
- 21.3.1 VideoGhost
- 21.3.2 Packet Squirrel
- 21.3.3 LAN Turtle
- 21.3.4 Throwing Star LAN Tap
- 21.3.5 Software Defined Radio
- 21.3.6 Crazyradio PA
- 21.3.7 WiFi Pinapple
- 21.3.8 Proxmark 3
- 21.3.9 ChameleonMini
- 21.4 Raspberry Pi als Hacking-Kit
- 21.5 Gegenmaßnahmen
- 21.6 Zusammenfassung und Prüfungstipps
- 21.6.1 Zusammenfassung und Weiterführendes
- 21.6.2 CEH-Prüfungstipps
- 21.6.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 22: DoS- und DDoS-Angriffe
- 22.1 DoS- und DDoS-Grundlagen
- 22.1.1 Was ist ein Denial-of-Service-Angriff?
- 22.1.2 Warum werden DoS- und DDoS-Angriffe durchgeführt?
- 22.1.3 Kategorien der DoS/DDoS-Angriffe
- 22.2 DoS- und DDoS-Angriffstechniken
- 22.2.1 UDP-Flood-Angriff
- 22.2.2 ICMP-Flood-Angriff
- 22.2.3 Smurf-Angriff
- 22.2.4 Syn-Flood-Angriff
- 22.2.5 Fragmentation-Angriff
- 22.2.6 Slowloris-Angriff
- 22.2.7 Permanenter Denial-of-Service (PDoS)
- 22.2.8 Distributed-Reflected-Denial-of-Service-Angriff (DRDoS)
- 22.3 Botnetze - Funktionsweise und Betrieb
- 22.3.1 Bots und deren Einsatzmöglichkeiten
- 22.3.2 Aufbau eines Botnetzes
- 22.3.3 Wie gelangen Bots auf die Opfer-Systeme?
- 22.3.4 Mobile Systeme und IoT
- 22.3.5 Botnetze in der Praxis
- 22.3.6 Verteidigung gegen Botnetze und DDoS-Angriffe
- 22.4 DoS-Angriffe in der Praxis
- 22.4.1 SYN- und ICMP-Flood-Angriff mit hping3
- 22.4.2 DoS-Angriff mit Metasploit
- 22.4.3 DoS-Angriff mit SlowHTTPTest
- 22.4.4 Low Orbit Ion Cannon (LOIC)
- 22.5 Verteidigung gegen DoS- und DDoS-Angriffe
- 22.5.1 Allgemeiner Grundschutz
- 22.5.2 Schutz vor volumetrischen DDoS-Angriffen
- 22.6 Zusammenfassung und Prüfungstipps
- 22.6.1 Zusammenfassung und Weiterführendes
- 22.6.2 CEH-Prüfungstipps
- 22.6.3 Fragen zur CEH-Prüfungsvorbereitung
- Teil V: Web-Hacking
- Kapitel 23: Web-Hacking - Grundlagen
- 23.1 Was ist Web-Hacking?
- 23.2 Architektur von Webanwendungen
- 23.2.1 Die Schichten-Architektur
- 23.2.2 Die URL-Codierung
- 23.2.3 Das Hypertext Transfer Protocol (HTTP)
- 23.2.4 Cookies
- 23.2.5 HTTP vs. HTTPS
- 23.2.6 Webservices und -technologien
- 23.3 Die gängigsten Webserver: Apache, IIS, nginx
- 23.3.1 Apache HTTP Server
- 23.3.2 Internet Information Services (IIS)
- 23.3.3 nginx
- 23.4 Typische Schwachstellen von Webservern und -anwendungen
- 23.4.1 Schwachstellen in Webserver-Plattformen
- 23.4.2 Schwachstellen in der Webanwendung
- 23.5 Reconnaissance für Web-Hacking-Angriffe
- 23.5.1 Footprinting und Scanning
- 23.5.2 Web-Firewalls und Proxys entlarven
- 23.5.3 Hidden Content Discovery
- 23.5.4 Website-Mirroring
- 23.5.5 Security-Scanner
- 23.6 Praxis-Szenario: Einen Apache-Webserver mit Shellshock hacken
- 23.6.1 Die Laborumgebung präparieren
- 23.6.2 Den Angriff durchführen
- 23.7 Praxis-Szenario 2: Angriff auf WordPress
- 23.7.1 WordPress-VM bereitstellen
- 23.7.2 WordPress scannen und Enumeration
- 23.7.3 User-Hacking
- 23.8 Zusammenfassung und Prüfungstipps
- 23.8.1 Zusammenfassung und Weiterführendes
- 23.8.2 CEH-Prüfungstipps
- 23.8.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 24: Web-Hacking - OWASP Top 10
- 24.1 Einführung in die OWASP-Projekte
- 24.1.1 OWASP Juice Shop
- 24.1.2 OWASP ModSecurity Core Rule Set (CRS)
- 24.1.3 OWASP Web Security Testing Guide
- 24.1.4 OWASP Top 10
- 24.2 WebGoat & Co - virtuelle Sandsäcke für das Web-Hacking- Training
- 24.2.1 WebGoat
- 24.2.2 Mutillidae II
- 24.2.3 bWAPP
- 24.2.4 DVWA
- 24.2.5 Web Security Dojo
- 24.2.6 Vulnhub und Pentesterlab
- 24.3 Die OWASP Top 10 in der Übersicht
- 24.4 A01 - Broken Access Control
- 24.4.1 Unsichere direkte Objektreferenzen
- 24.4.2 Fehlerhafte Autorisierung auf Anwendungsebene
- 24.4.3 Schutzmaßnahmen
- 24.5 A02 - Cryptographic Failures
- 24.5.1 Welche Daten sind betroffen?
- 24.5.2 Angriffsszenarien
- 24.5.3 Schutzmaßnahmen
- 24.6 A03 - Injection
- 24.6.1 Kategorien von Injection-Angriffen
- 24.6.2 Beispiel für einen Injection-Angriff
- 24.6.3 Cross-Site-Scripting (XSS)
- 24.6.4 Wie funktioniert XSS?
- 24.6.5 Ein einfaches XSS-Beispiel
- 24.6.6 XSS-Varianten
- 24.6.7 Ein Beispiel für Stored XSS
- 24.6.8 Exkurs: Cross-Site-Request-Forgery (CSRF)
- 24.6.9 Schutzmaßnahmen gegen XSS-Angriffe
- 24.7 A04 - Insecure Design
- 24.7.1 Was bedeutet unsicheres Design?
- 24.7.2 Sichere Webentwicklung
- 24.7.3 Schutzmaßnahmen
- 24.8 A05 - Security Misconfiguration
- 24.8.1 Typische Fehlkonfigurationen
- 24.8.2 Directory Browsing
- 24.8.3 Allgemeine Schutzmaßnahmen
- 24.8.4 A4 - XML External Entities (XXE)
- 24.8.5 XML-Entities
- 24.8.6 Ein Beispiel für einen XXE-Angriff
- 24.8.7 Schutzmaßnahmen
- 24.9 A06 - Vulnerable and Outdated Components
- 24.9.1 Worin liegt die Gefahr und wer ist gefährdet?
- 24.9.2 Verwundbare JavaScript-Bibliotheken aufdecken mit Retire.js
- 24.9.3 Schutzmaßnahmen
- 24.10 A07 - Identification and Authentication Failures
- 24.10.1 Grundlagen
- 24.10.2 Identitätsdiebstahl durch Token-Manipulation
- 24.10.3 Schutzmaßnahmen
- 24.11 A08 - Software and Data Integrity Failures
- 24.11.1 Was bedeutet Integritätsverletzung?
- 24.11.2 Unsichere Deserialisierung
- 24.11.3 Was bedeutet Serialisierung von Daten?
- 24.11.4 Wie wird die Deserialisierung zum Problem?
- 24.11.5 Schutzmaßnahmen
- 24.12 A09 - Security Logging and Monitoring Failures
- 24.12.1 Herausforderungen beim Logging & Monitoring
- 24.12.2 Sind unserer Systeme gefährdet?
- 24.13 A10 - Server-Side Request Forgery (SSRF)
- 24.13.1 Wie funktioniert SSRF?
- 24.13.2 Ein SSRF-Beispiel
- 24.14 Zusammenfassung und Prüfungstipps
- 24.14.1 Zusammenfassung und Weiterführendes
- 24.14.2 CEH-Prüfungstipps
- 24.14.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 25: SQL-Injection
- 25.1 Mit SQL-Injection das Login austricksen
- 25.1.1 Der grundlegende Ansatz
- 25.1.2 Anmeldung als gewünschter Benutzer
- 25.1.3 Clientseitige Sicherheit
- 25.2 Daten auslesen mit SQL-Injection
- 25.2.1 Manipulation eines GET-Requests
- 25.2.2 Informationen über die Datenbank auslesen
- 25.2.3 Die Datenbank-Tabellen identifizieren
- 25.2.4 Spalten und Passwörter auslesen
- 25.3 Fortgeschrittene SQL-Injection-Techniken
- 25.3.1 Einführung in Blind SQL-Injection
- 25.3.2 Codieren des Injection-Strings
- 25.3.3 Blind SQLi: Eins oder null?
- 25.3.4 Time based SQL-Injection
- 25.4 SQLMap - automatische Schwachstellensuche
- 25.4.1 SQLi-CheatSheets
- 25.4.2 Einführung in SQLMap
- 25.4.3 Weitere Analysen mit SQLMap
- 25.5 Schutzmaßnahmen vor SQLi-Angriffen
- 25.6 Zusammenfassung und Prüfungstipps
- 25.6.1 Zusammenfassung und Weiterführendes
- 25.6.2 CEH-Prüfungstipps
- 25.6.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 26: Web-Hacking - sonstige Injection-Angriffe
- 26.1 Command-Injection
- 26.1.1 Einführung in Command-Injection-Angriffe
- 26.1.2 Command-Injection in der Praxis
- 26.1.3 Schutzmaßnahmen vor Command-Injection-Angriffen
- 26.2 File-Injection
- 26.2.1 Directory-Traversal-Angriffe
- 26.2.2 File-Upload-Angriffe
- 26.2.3 Local File Inclusion versus Remote File Inclusion
- 26.3 Zusammenfassung und Prüfungstipps
- 26.3.1 Zusammenfassung und Weiterführendes
- 26.3.2 CEH-Prüfungstipps
- 26.3.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 27: Buffer-Overflow-Angriffe
- 27.1 Wie funktioniert ein Buffer-Overflow-Angriff?
- 27.1.1 Das Grundprinzip
- 27.1.2 Welche Anwendungen sind verwundbar?
- 27.1.3 Funktionsweise des Stacks
- 27.1.4 Register
- 27.2 Ein Buffer-Overflow-Angriff in der Praxis
- 27.2.1 SLmail-Exploit
- 27.2.2 Die Laborumgebung
- 27.2.3 Der Immunity Debugger
- 27.2.4 Fuzzing
- 27.2.5 Einen eindeutigen String erstellen
- 27.2.6 Den EIP lokalisieren
- 27.2.7 Den Shellcode platzieren
- 27.2.8 Bad Characters identifizieren
- 27.2.9 Grundüberlegung: Wohin soll der EIP zeigen?
- 27.2.10 Mona und die Module
- 27.2.11 Die Anweisung JMP ESP auffinden
- 27.2.12 Den Programmablauf über den EIP steuern
- 27.2.13 Den Shellcode erstellen und ausführen
- 27.3 Heap-Overflow-Angriffe
- 27.3.1 Der Heap
- 27.3.2 Heap Overflow versus Stack Overflow
- 27.3.3 Use-after-free
- 27.3.4 Heap Spraying
- 27.4 Schutzmaßnahmen gegen Buffer-Overflow-Angriffe
- 27.4.1 Address Space Layout Randomization (ASLR)
- 27.4.2 Data Execution Prevention (DEP)
- 27.4.3 SEHOP und SafeSEH
- 27.4.4 Stack Canary
- 27.4.5 Wie sicher sind die Schutzmaßnahmen?
- 27.5 Zusammenfassung und Prüfungstipps
- 27.5.1 Zusammenfassung und Weiterführendes
- 27.5.2 CEH-Prüfungstipps
- 27.5.3 Fragen zur CEH-Prüfungsvorbereitung
- Teil VI: Angriffe auf WLAN und Next-Gen-Technologien
- Kapitel 28: WLAN-Hacking
- 28.1 WLAN-Grundlagen
- 28.1.1 Frequenzen und Kanäle
- 28.1.2 Der IEEE-802.11-Standard
- 28.1.3 Infrastruktur
- 28.1.4 Verbindungsaufbau
- 28.1.5 Verschlüsselungsmethoden
- 28.2 Setup für das WLAN-Hacking
- 28.2.1 Die WLAN-Hacking-Plattform
- 28.2.2 Der richtige WLAN-Adapter
- 28.2.3 Den Monitor Mode aktivieren
- 28.3 WLAN-Scanning und -Sniffing
- 28.3.1 Scanning
- 28.3.2 WLAN-Sniffing
- 28.3.3 Hidden SSIDs aufspüren
- 28.4 Angriffe auf WLAN
- 28.4.1 Denial of Service durch Störsender
- 28.4.2 Deauthentication-Angriff
- 28.4.3 Angriff auf WEP
- 28.4.4 Angriff auf WPA/WPA2
- 28.4.5 Angriff auf WPA3
- 28.4.6 Angriff auf WPS
- 28.4.7 MAC-Filter umgehen
- 28.4.8 WLAN-Passwörter auslesen
- 28.4.9 Standard-Passwörter
- 28.4.10 Captive Portals umgehen
- 28.5 Rogue Access Points
- 28.5.1 Fake-Access-Point bereitstellen
- 28.5.2 WLAN-Phishing
- 28.6 Schutzmaßnahmen
- 28.6.1 Allgemeine Maßnahmen
- 28.6.2 Fortgeschrittene Sicherheitsmechanismen
- 28.7 Zusammenfassung und Prüfungstipps
- 28.7.1 Zusammenfassung und Weiterführendes
- 28.7.2 CEH-Prüfungstipps
- 28.7.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 29: Mobile Hacking
- 29.1 Grundlagen
- 29.1.1 Mobile Betriebssysteme
- 29.1.2 Apps und App-Stores
- 29.2 Angriffe auf mobile Geräte
- 29.2.1 Schutzziele
- 29.2.2 Angriffsvektoren
- 29.2.3 OWASP Mobile Top 10
- 29.3 Mobile Hacking in der Praxis
- 29.3.1 Android über den PC
- 29.3.2 Android-Rooting
- 29.3.3 Jailbreaking iOS
- 29.3.4 SIM-Unlock
- 29.3.5 Hacking-Tools für Android
- 29.3.6 Android-Tojaner erstellen
- 29.3.7 Angriffe auf iOS
- 29.3.8 Spyware für mobile Geräte
- 29.4 Bring Your Own Device (BYOD)
- 29.4.1 BYOD-Vorteile
- 29.4.2 BYOD-Risiken
- 29.4.3 BYOD-Sicherheit
- 29.5 Mobile Device Management (MDM)
- 29.6 Schutzmaßnahmen
- 29.7 Zusammenfassung und Prüfungstipps
- 29.7.1 Zusammenfassung und Weiterführendes
- 29.7.2 CEH-Prüfungstipps
- 29.7.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 30: IoT- und OT-Hacking und -Security
- 30.1 Das Internet of Things
- 30.1.1 Was ist das Internet of Things?
- 30.1.2 Was umfasst das Internet of Things?
- 30.1.3 Die grundlegende Sicherheitsproblematik von IoT-Geräten
- 30.2 IoT-Technik - Konzepte und Protokolle
- 30.2.1 IoT-Betriebssysteme
- 30.2.2 IoT-Kommunikationsmodelle
- 30.2.3 IoT-Übertragungstechnologien
- 30.2.4 IoT-Kommunikationsprotokolle
- 30.3 Schwachstellen von IoT-Systemen
- 30.3.1 OWASP Top 10 IoT 2018
- 30.3.2 Angriffsvektoren auf IoT-Systeme
- 30.4 IoT-Angriffszenarien
- 30.4.1 Rolling-Code-Angriff
- 30.4.2 Mirai - Botnet und DDoS-Angriffe
- 30.4.3 Lokale Angriffe über die UART-Schnittstelle
- 30.4.4 Command-Injection via Web-Frontend
- 30.4.5 Der BlueBorne-Angriff
- 30.4.6 Angriffe auf ZigBee-Geräte mit Killerbee
- 30.4.7 Angriffe auf Firmware
- 30.5 Weitere Angriffsformen auf IoT-Ökosysteme
- 30.5.1 Exploit Kits
- 30.5.2 IoT-Suchmaschinen
- 30.6 OT-Hacking
- 30.6.1 OT-Grundlagen und -Konzepte
- 30.6.2 Konvergenz von IT und OT
- 30.6.3 Das Purdue-Modell
- 30.6.4 OT-Sicherheitsherausforderungen
- 30.6.5 OT-Schwachstellen und Bedrohungen
- 30.6.6 OT-Malware
- 30.6.7 OT-Hackingtools und -Enumeration
- 30.6.8 Schutzmaßnahmen vor OT-Angriffen
- 30.7 Schutzmaßnahmen vor IoT-Angriffen
- 30.8 Zusammenfassung und Prüfungstipps
- 30.8.1 Zusammenfassung und Weiterführendes
- 30.8.2 CEH-Prüfungstipps
- 30.8.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 31: Angriffe auf die Cloud
- 31.1 Grundlagen des Cloud Computings
- 31.1.1 Was ist eigentlich »die Cloud?«
- 31.1.2 Cloud-Service-Modelle
- 31.1.3 Deployment-Modelle für die Cloud
- 31.1.4 Besondere Computing-Varianten
- 31.1.5 Große Cloud-Anbieter
- 31.2 Wichtige Cloud-Technologien
- 31.2.1 Virtualisierung
- 31.2.2 Container-Technologien
- 31.2.3 Docker
- 31.2.4 Kubernetes
- 31.2.5 Schwachstellen von Container-Technologien
- 31.2.6 Serverless Computing
- 31.2.7 Schwachstellen von Serverless Computing
- 31.2.8 Weitere Cloud-Dienstleistungen
- 31.3 Bedrohungen der Sicherheit und Integrität in der Cloud
- 31.3.1 Kontrollverlust
- 31.3.2 Unsichere Cloud-Infrastruktur
- 31.3.3 Missbrauchs-Risiken beim Cloud-Anbieter
- 31.3.4 Unsichere Kommunikation mit der Cloud
- 31.3.5 Unzureichende Zugangskontrolle
- 31.3.6 Cloud Computing für Hacker
- 31.3.7 Übersicht und Zusammenfassung
- 31.4 Angriffe auf Cloud-Infrastrukturen
- 31.4.1 Zugangsdaten ermitteln
- 31.4.2 Persistenten Zugang sichern
- 31.4.3 Malware einschleusen
- 31.4.4 Unsichere Voreinstellungen ausnutzen
- 31.4.5 Cryptojacking
- 31.4.6 Zugang über Federation Services
- 31.4.7 Angriffsvektor Webanwendung
- 31.5 Cloud-Security-Tools
- 31.5.1 Security-Tools des Cloud-Anbieters
- 31.5.2 Drittanbieter-Security-Software
- 31.5.3 Pentest-Simulation mit CloudGoat und Pacu
- 31.6 Zusammenfassung und Prüfungstipps
- 31.6.1 Zusammenfassung und Weiterführendes
- 31.6.2 CEH-Prüfungstipps
- 31.6.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 32: Durchführen von Penetrationstests
- 32.1 Begriffsbestimmung Penetrationstest
- 32.1.1 Was bedeutet »Penetrationstest« eigentlich?
- 32.1.2 Wozu einen Penetrationstest durchführen?
- 32.1.3 Penetrationstest vs. Security Audit vs. Vulnerability Assessment
- 32.1.4 Arten des Penetrationstests
- 32.2 Rechtliche Bestimmungen
- 32.2.1 In Deutschland geltendes Recht
- 32.2.2 US-amerikanisches und internationales Recht
- 32.3 Vorbereitung und praktische Durchführung des Penetrationstests
- 32.3.1 Die Beauftragung
- 32.3.2 Methodik der Durchführung
- 32.3.3 Praxistipps
- 32.4 Der Pentest-Report
- 32.4.1 Dokumentation während des Pentests
- 32.4.2 Was umfasst der Pentest-Report?
- 32.4.3 Aufbau des Pentest-Reports
- 32.5 Abschluss und Weiterführendes
- 32.5.1 Das Abschluss-Meeting
- 32.5.2 Weiterführende Tätigkeiten
- 32.6 Zusammenfassung und Prüfungstipps
- 32.6.1 Zusammenfassung und Weiterführendes
- 32.6.2 CEH-Prüfungstipps
- 32.6.3 Fragen zur CEH-Prüfungsvorbereitung
- Anhang A: Lösungen
- Kapitel 1
- Kapitel 3
- Kapitel 4
- Kapitel 5
- Kapitel 6
- Kapitel 7
- Kapitel 8
- Kapitel 9
- Kapitel 10
- Kapitel 11
- Kapitel 12
- Kapitel 13
- Kapitel 14
- Kapitel 15
- Kapitel 16
- Kapitel 17
- Kapitel 18
- Kapitel 19
- Kapitel 20
- Kapitel 21
- Kapitel 22
- Kapitel 23
- Kapitel 24
- Kapitel 25
- Kapitel 26
- Kapitel 27
- Kapitel 28
- Kapitel 29
- Kapitel 30
- Kapitel 31
- Kapitel 32
- Stichwortverzeichnis
Systemvoraussetzungen
Dateiformat: ePUB
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
- Computer (Windows; MacOS X; Linux): Verwenden Sie eine Lese-Software, die das Dateiformat ePUB verarbeiten kann: z.B. Adobe Digital Editions oder FBReader – beide kostenlos (siehe E-Book Hilfe).
- Tablet/Smartphone (Android; iOS): Installieren Sie die App Adobe Digital Editions oder eine andere Leseapp für E-Books, z.B. PocketBook (siehe E-Book Hilfe).
- E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m.
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet - also für „fließenden” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an.
Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.