- Spannende Geschichten von realen IT-Hacks
- Mit konkreten Tipps für Gegenmaßnahmen
- Von einem der bekanntesten Hacker der Welt
Kevin Mitnick ist einer der berühmtesten Hacker der Welt, heute widmet er sein Leben der Aufgabe, Unternehmen und Regierungen im Kampf gegen Datendiebe, Cyberkriminelle und Hacker zu unterstützen. In diesem Buch präsentiert Mitnick auf unterhaltsame Art besondere IT-Hacks aus der Vergangenheit, wie zum Beispiel: eine Gruppe von Freunden, die in Las Vegas fast eine Million Dollar durch Hacking von Spielautomaten gewinnt; zwei Teenager, die von Terroristen überredet werden, sich in die Computersysteme eines amerikanischen Rüstungskonzerns zu hacken; zwei Sträflinge, die sich in einem texanischen Gefängnis zu Hackern zusammenschließen; ein " Robin Hood" -Hacker, der in die Computersysteme vieler prominenter Unternehmen eindringt und erzählt, wie er sich Zugang verschafft hat. Aber Mitnick wäre kein Sicherheitsexperte, wenn er nicht nach jeder Geschichte zeigen würde, wie die Opfer die Hacks hätten verhindern können. Dafür gibt es Tipps zu Gegenmaßnahmen, die Sicherheitsexperten sofort umsetzen sollten.
»Tauchen Sie aus der Sicherheit und Geborgenheit Ihres Lesesessels ein in die feindselige Welt der Computerkriminalität. Mitnick präsentiert zehn packende Kapitel, jedes das Ergebnis eines Interviews mit einem echten Hacker, der von einem echten Angriff erzählt. Pflichtlektüre für jeden, der sich für Computersicherheit interessiert. « (Tom Parker, Computer-Sicherheitsanalytiker und Gründer der Global InterSec LLC)
Aus dem Inhalt: - Die Wissenschaft des Vertrauens
- Eine Naturgeschichte der Sicherheit
- Eine Sozialgeschichte des Vertrauens
- Ein Modell des Vertrauens
- Gesellschaftliche Druckmechanismen
- Die reale Welt
- Konkurrierende Interessen
Inhaltsverzeichnis
1;Cover;1 2;Inhlat;7 3;Vorwort;13 4;Danksagungen;17 4.1;Von Kevin Mitnick;17 4.2;Von Bill Simon;23 5;Kapitel 1: Der Casino-Hack für eine Million Dollar;25 5.1;Nachforschungen;26 5.2;Der Hack wird entwickelt;29 5.3;Umschreiben des Codes;30 5.4;Zurück ins Casino und an die Spielautomaten;33 5.5;Neuer Ansatz;37 5.6;Der neue Angriff;39 5.7;Erwischt!;43 5.8;Nachspiel;46 5.9;Hintergrund;47 5.10;Gegenmassnahmen;48 5.11;Unterm Strich;49 6;Kapitel 2: Bei Anruf Terror;51 6.1;Der Köder des Terroristen;53 6.2;Das Ziel für heute Nacht: SIPRNET;58 6.3;Sorgenvolle Zeit;59 6.4;Comrade fliegt auf;60 6.5;Recherchen über Khalid;63 6.6;Die Harkat ul-Mujahedin;64 6.7;Nach dem 11. September;65 6.8;Der Einbruch in das Weisse Haus;66 6.9;Nachspiel;71 6.10;Fünf Jahre später;72 6.11;Wie gross ist die Bedrohung?;74 6.12;Hintergrund;76 6.13;Gegenmassnahmen;78 6.14;Unterm Strich;80 7;Kapitel 3: Der Texas Prison Hack;81 7.1;Computer im Knast;82 7.2;Staatsgefängnisse sind anders;83 7.3;William bekommt die Schlüssel zur Burg;84 7.4;Sicher online gehen;86 7.5;Lösung;88 7.6;Beinahe erwischt;90 7.7;Knappes Entkommen;92 7.8;Erwachsen werden;93 7.9;Zurück in der freien Welt;95 7.10;Hintergrund;97 7.11;Gegenmassnahmen;98 7.12;Unterm Strich;102 8;Kapitel 4: Räuber und Gendarm;105 8.1;Phreaking;107 8.2;Vor Gericht;108 8.3;Hotelgäste;109 8.4;Türen öffnen sich;110 8.5;Bewachung der Barrikaden;112 8.6;Unter Überwachung;117 8.7;Die Schlinge zieht sich zu;119 8.8;Die Vergangenheit holt auf;120 8.9;In den Nachrichten;120 8.10;Eingesperrt;121 8.11;Das Glück hat ein Ende;122 8.12;Phreaking im Knast;124 8.13;Hinter Gittern;126 8.14;Was sie heute machen;127 8.15;Hintergrund;128 8.16;GegenmaSSnahmen;129 8.17;Unterm Strich;130 9;Kapitel 5: Robin Hood als Hacker;131 9.1;Rettung;132 9.2;Wurzeln;133 9.3;Treffen um Mitternacht;134 9.4;MCI WorldCom;140 9.5;Inside Microsoft;141 9.6;Ein Held, aber kein Heiliger: Der New York Times Hack;142 9.7;Die einzigartigkeit von Adrians Skills;149 9.8;Leichte Informationen;151 9.9;Heut
zutage;152 9.10;Hintergrund;154 9.11;Gegenmassnahmen;154 9.12;Unterm Strich;158 10;Kapitel 6: Weisheit und Torheit von Penetrationstests;159 10.1;In einem kalten Winter;160 10.2;Erstes Treffen;161 10.3;Grundregeln;162 10.4;Attacke!;163 10.5;Blackout;166 10.6;Enthüllungen über Voicemail;168 10.7;Abschlussbericht;168 10.8;Ein alarmierendes Spiel;169 10.9;Angriffsregeln;170 10.10;Planung;172 10.11;Attacke!;173 10.12;l0phtCrack bei der Arbeit;175 10.13;Zugang;176 10.14;Alarmiert;177 10.15;Der Ghost;178 10.16;Ohne Kampf;180 10.17;Der Trick mit dem Handwärmer;180 10.18;Testende;181 10.19;Rückblick;182 10.20;Hintergrund;183 10.21;Gegenmass nahmen;183 10.22;Unterm Strich;186 11;Kapitel 7: Natürlich ist Ihre Bank sicher - oder?;187 11.1;Im weit entfernten Estland;187 11.2;Die Bank von Perogie;189 11.3;Persönliche Meinung;191 11.4;Der Long-Distance-Bank-Hack;192 11.5;Ein Hacker wird nicht geboren, sondern gemacht;192 11.6;Der Einbruch bei der Bank;194 11.7;Wer will ein Schweizer Bankkonto?;197 11.8;Nachspiel;198 11.9;Hintergrund;199 11.10;Gegenmassnahmen;199 11.11;Unterm Strich;201 12;Kapitel 8: Ihr geistiges Eigentum ist nicht sicher;203 12.1;Der Zwei-Jahres-Hack;205 12.2;Der Beginn einer Suche;205 12.3;Der Computer des CEO;209 12.4;Einbruch in den Computer des CEO;210 12.5;Der CEO bemerkt einen Einbruch;212 12.6;Zugriff auf die Anwendung;212 12.7;Erwischt!;215 12.8;Zurück im Feindesland;216 12.9;Noch nicht da;217 12.10;Ein Spammerfreund;218 12.11;Adresslisten erstellen;219 12.12;Porno-Profit;221 12.13;Roberts Hack;221 12.14;Verlockungen der Software;223 12.15;Entdeckung von Servernamen;224 12.16;Ein wenig Hilfe von helpdesk.exe;225 12.17;Aus der Trickkiste der Hacker: Der SQL Injection-Angriff;227 12.18;Gefahren der Datensicherung;232 12.19;Beobachtungen bei Passwörtern;234 12.20;Der volle Zugriff;235 12.21;Code - Der lange Weg nach Hause;236 12.22;Mit anderen teilen: Die Welt eines Crackers;238 12.23;Hintergrund;241 12.24;Gegenmassnahmen;242 12.25;Unterm Strich;251 13;Kapi
tel 9: Auf dem Kontinent;253 13.1;Irgendwo in London;253 13.2;In die Tiefe;254 13.3;Kartieren des Netzes;255 13.4;Identifizierung eines Routers;256 13.5;Der zweite Tag;258 13.6;Die Konfiguration des 3COM-Geräts;260 13.7;Der dritte Tag;261 13.8;Einige Gedanken über die Intuition der Hacker;266 13.9;Der vierte Tag;267 13.10;Zugriff auf das Firmensystem;272 13.11;Ziel erreicht;276 13.12;Hintergrund;276 13.13;Gegenmassnahmen;277 13.13.1;Temporäre Workarounds;277 13.13.2;Verwendung von hohen Ports;277 13.13.3;Passwörter;278 13.13.4;Absicherung der Mitarbeiter-Laptops;278 13.13.5;Authentifizierung;279 13.13.6;Filtern unnötiger Dienste;279 13.13.7;Hardening;279 13.14;Unterm Strich;280 14;Kapitel 10: Social Engineers - Arbeitsweise und Gegenmaßnahmen;283 14.1;Ein Social Engineer bei der Arbeit;284 14.2;Hintergrund;296 14.2.1;Ausschmückungen;296 14.2.2;Glaubwürdigkeit;297 14.2.3;Drängen der Zielperson in eine Rolle;298 14.2.4;Ablenkung vom systematischen Denken;298 14.2.5;Impuls der Einwilligung;299 14.2.6;Das Helfersyndrom;300 14.2.7;Attribuierung;300 14.2.8;Zuneigung;301 14.2.9;Furcht;301 14.2.10;Reaktanz;302 14.3;Gegenmassnahmen;302 14.3.1;Leitfaden für Schulungen;303 14.3.2;Programme gegen das Social Engineering;305 14.3.3;Ein weniger ernster Ausklang: Kennen Sie die Manipulatoren in der eigenen Familie? Ihre Kinder!;308 14.4;Unterm Strich;310 15;Kapitel 11: Short Takes;311 15.1;Das ausbleibende Gehalt;311 15.2;Auf nach Hollywood, du Teeny-Zauberer;312 15.3;Der Hack eines Getränkeautomaten;314 15.4;Die irakische Armee im Desert Storm;315 15.5;Ein Geschenkgutschein über eine Milliarde Dollar;317 15.6;Der Texas Hold Em Hack;319 15.7;Der jugendliche Pädophilenjäger;320 15.8;. . . und Sie müssen nicht einmal Hacker sein;323 15.8.1;Numerisch;325 15.8.2;A;325 15.8.3;B;325 15.8.4;C;326 15.8.5;D;326 15.8.6;E;327 15.8.7;F;327 15.8.8;G;327 15.8.9;H;328 15.8.10;I;328 15.8.11;J;329 15.8.12;K;329 15.8.13;L;329 15.8.14;M;329 15.8.15;N;330 15.8.16;O;330 15.8.17;P;330 15.8.18;Q;331 15.8
.19;R;331 15.8.20;S;332 15.8.21;T;333 15.8.22;U;333 15.8.23;V;333 15.8.24;W;333 15.8.25;Z;334 16;Index;325