Um einen Hacker zu überlisten, müssen Sie sich in dessen Denkweise hineinversetzen. Deshalb lernen Sie mit diesem Buch, wie ein Bösewicht zu denken. Der Fachmann für IT-Sicherheit Kevin Beaver teilt mit Ihnen sein Wissen über Penetrationstests und typische Schwachstellen in IT-Systemen. Er zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten. Denn nur wenn Sie die Schwachstellen in Ihren Systemen kennen, können Sie sich richtig dagegen schützen und die Hacker kommen bei Ihnen nicht zum Zug!
Inhaltsverzeichnis
Ü ber den Autor 9
Einfü hrung 23
Ü ber dieses Buch 24
Tö richte Annahmen ü ber den Leser 24
Symbole, die in diesem Buch verwendet werden 25
Wie es weitergeht 25
Teil I: Den Grundstock fü r Sicherheitstests legen 27
Kapitel 1 Einfü hrung in Schwachstellen- und Penetrationstests 29
Begriffserklä rungen 29
'Hacker' 30
'Bö swillige Benutzer' 31
Wie aus arglistigen Angreifern ethische Hacker werden 32
Ethisches Hacken im Vergleich zur Auditierung 32
Betrachtungen zu Richtlinien 33
Compliance und regulatorische Aspekte 33
Warum eigene Systeme hacken? 33
Die Gefahren verstehen, denen Ihre Systeme ausgesetzt sind 34
Nicht-technische Angriffe 35
Angriffe auf Netzwerkinfrastrukturen 35
Angriffe auf Betriebssysteme 36
Angriffe auf Anwendungen und spezielle Funktionen 36
Prinzipien bei Sicherheitsbewertungen 36
Ethisch arbeiten 37
Die Privatsphä re respektieren 37
Bringen Sie Ihre Systeme nicht zum Absturz 38
Die Arbeitsablä ufe bei Schwachstellen- und Penetrationstests 38
Die Planformulierung 39
Die Auswahl von Werkzeugen 41
Planumsetzung 43
Ergebnisauswertung 43
Wie es weitergeht 44
Kapitel 2 Die Denkweise von Hackern nachvollziehen 45
Ihre Gegenspieler 45
Wer in Computersysteme einbricht 48
Hacker mit unterschiedlichen Fä higkeiten 48
Die Motivation der Hacker 49
Warum machen sie das? 50
Angriffe planen und ausfü hren 53
Anonymitä t wahren 55
Kapitel 3 Einen Plan fü r Ihre Sicherheitstests entwickeln 57
Zielsetzungen festlegen 57
Festlegen, welche Systeme getestet werden sollen 60
Teststandards formulieren 62
Zeitplä ne fü r Ihre Tests festlegen 63
Spezifische Tests ausfü hren 63
Tests blind oder mit Hintergrundwissen durchfü hren 65
Standortauswahl 65
Auf entdeckte Schwachstellen reagieren 66
Tö richte Annahmen 66
Werkzeuge fü r Sicherheitsgutachten auswä hlen 67
Kapitel 4 Die Methodik des Hackens 69
Die Bü hne fü r das Testen vorbereiten 69
Sehen, was andere sehen 71
Systeme scannen 72
Hosts 73
Offene Ports 73
Feststellen, was ü ber offene Ports lä uft 74
Schwachstellen bewerten 76
In das System eindringen 78
Teil II: Erste Sicherheitstests durchfü hren 79
Kapitel 5 Daten sammeln 81
Ö ffentlich verfü gbare Daten sammeln 81
Soziale Medien 81
Suche im Web 82
Webcrawler 83
Websites 84
Netzwerkstrukturen abbilden 84
Whois 85
Datenschutzrichtlinien 86
Kapitel 6 Social Engineering 87
Eine Einfü hrung in Social Engineering 87
Erste Tests im Social Engineering 88
Warum Social Engineering fü r Angriffe genutzt wird 89
Die Auswirkungen verstehen 90
Vertrauen aufbauen 91
Die Beziehung ausnutzen 92
Social-Engineering-Angriffe durchfü hren 94
Ein Ziel festlegen 95
Informationen suchen 95
Maß nahmen gegen Social Engineering 99
Richtlinien 99
Aufmerksamkeit und Schulung der Nutzer 100
Kapitel 7 Physische Sicherheit 103
Grundlegende physische Sicherheitsschwachstellen identifizieren 104
Physische Schwachstellen in den eigenen Bü ros aufspü ren 105
Gebä udeinfrastruktur 105
Versorgung 107
Raumgestaltung und Nutzung der Bü ros 108
Netzwerkkomponenten und Computer 110
Kapitel 8 Kennwö rter 115
Schwachstellen bei Kennwö rtern verstehen 116
Organisatorische Schwachstellen von Kennwö rtern 116
Technische Schwachstellen bei Kennwö rtern 117
Kennwö rter knacken 118
Kennwö rter auf herkö mmliche Weise knacken 118
Kennwö rter technisch anspruchsvoll ermitteln 121
Kennwortgeschü tzte Dateien knacken 130
Weitere Optionen, an Kennwö rter zu gelangen 132
Mit schlechten Kennwö rtern ins Unheil 136
Allgemeine Gegenmaß nahmen beim Knacken von Kennwö rtern 137
Kennwö rter speichern 138
Kennwortrichtlinien erstellen 138
Andere Gegenmaß nahmen ergreifen 140
Betriebssysteme sichern 141
Windows 141
Linux und Unix 142
Teil III: Netzwerkhosts hacken 143
Kapitel 9 Netzwerkinfrastruktur 145
Schwachstellen der Netzwerkinfrastruktur 146
Werkzeuge auswä hlen 147
Scanner und Analysatoren 147
Schwachstellenbestimmung 148
Das Netzwerk scannen und durchwü hlen 148
Portscans 149
SNMP scannen 155
Banner-Grabbing 157
Firewall-Regeln testen 158
Netzwerkdaten untersuchen 160
Der Angriff auf die MAC-Adresse 166
Denial-of-Service-Angriffe testen 173
Bekannte Schwachstellen von Routern, Switches und Firewalls erkennen 175
Unsichere Schnittstellen ermitteln 175
Aspekte der Preisgabe von Daten durch SSL und TLS 176
Einen allgemeinen Netzwerkverteidigungswall einrichten 176
Kapitel 10 Drahtlose Netzwerke 179
Die Folgen von WLAN-Schwachstellen verstehen 180
Die Auswahl Ihrer Werkzeuge 180
Drahtlose Netzwerke aufspü ren 182
Sie werden weltweit erkannt 182
Lokale Funkwellen absuchen 183
Angriffe auf WLANs erkennen und Gegenmaß nahmen ergreifen 185
Verschlü sselter Datenverkehr 187
Wi-Fi Protected Setup 193
Die drahtlosen Gerä te von Schurken 195
MAC-Spoofing 200
Physische Sicherheitsprobleme 204
Angreifbare WLAN-Arbeitsstationen 205
Kapitel 11 Mobilgerä te 207
Schwachstellen von Mobilgerä ten abschä tzen 207
Kennwö rter von Laptops knacken 208
Auswahl der Werkzeuge 208
Gegenmaß nahmen anwenden 213
Telefone, Smartphones und Tablets knacken 214
iOS-Kennwö rter knacken 215
Display-Sperre bei Android-Gerä ten einrichten 219
Maß nahmen gegen das Knacken von Kennwö rtern 219
Teil IV: Betriebssysteme hacken 221
Kapitel 12 Windows 223
Windows-Schwachstellen 224
Werkzeugauswahl 225
Kostenlose Microsoft-Werkzeuge 225
Komplettlö sungen 226
Aufgabenspezifische Werkzeuge 226
Daten ü ber Ihre Windows-Systemschwachstellen sammeln 227
Das System untersuchen 227
NetBIOS 230
Null-Sessions entdecken 233
Zuordnung, auch Mapping oder Einhä ngen 233
Informationen sammeln 234
Maß nahmen gegen Null-Session-Hacks 236
Freigabeberechtigungen ü berprü fen 237
Windows-Vorgaben 237
Testen 238
Fehlende Patches nutzen 239
Metasploit verwenden 241
Maß nahmen gegen das Ausnutzen fehlender Patches 245
Authentifizierte Scans ablaufen lassen 247
Kapitel 13 Linux und macOS 249
Linux-Schwachstellen verstehen 250
Werkzeugauswahl 250
Daten ü ber Ihre System-Schwachstellen unter Linux und macOS sammeln 251
Das System durchsuchen 251
Maß nahmen gegen das Scannen des Systems 255
Nicht benö tigte und unsichere Dienste ermitteln 256
Suchlä ufe 256
Maß nahmen gegen Angriffe auf nicht benö tigte Dienste 258
Die Dateien . rhosts und hosts. equiv schü tzen 260
Hacks, die die Dateien hosts. equiv und . rhosts verwenden 261
Maß nahmen gegen Angriffe auf die Dateien . rhosts und hosts. equiv 262
Die Sicherheit von NFS ü berprü fen 263
NFS-Hacks 263
Maß nahmen gegen Angriffe auf NFS 264
Dateiberechtigungen ü berprü fen 264
Das Hacken von Dateiberechtigungen 264
Maß nahmen gegen Angriffe auf Dateiberechtigungen 265
Schwachstellen fü r Pufferü berlä ufe finden 266
Angriffe 266
Maß nahmen gegen Buffer-Overflow-Angriffe 266
Physische Sicherheitsmaß nahmen ü berprü fen 267
Physische Hacks 267
Maß nahmen gegen physische Angriffe auf die Sicherheit 267
Allgemeine Sicherheitstests durchfü hren 268
Sicherheitsaktualisierungen fü r Linux 269
Aktualisierungen der Distributionen 270
Update-Manager fü r mehrere Plattformen 270
Teil V: Anwendungen hacken 271
Kapitel 14 Kommunikations- und Benachrichtigungssysteme 273
Grundlagen der Schwachstellen bei Messaging-Systemen 273
Erkennung und Abwehr von E-Mail-Angriffen 274
E-Mail-Bomben 274
Banner 278
SMTP-Angriffe 280
Die besten Verfahren, Risiken bei E-Mails zu minimieren 290
Voice over IP verstehen 292
VoIP-Schwachstellen 292
Maß nahmen gegen VoIP-Schwachstellen 296
Kapitel 15 Webanwendungen und Apps fü r Mobilgerä te 299
Die Werkzeuge fü r Webanwendungen auswä hlen 300
Web-Schwachstellen auffinden 301
Verzeichnis traversieren 301
Maß nahmen gegen Directory Traversals 305
Eingabe-Filter-Angriffe 305
Maß nehmen gegen Eingabeangriffe 313
Angriffe auf Standardskripte 314
Maß nahmen gegen Angriffe auf Standardskripte 315
Unsichere Anmeldeverfahren 316
Maß nahmen gegen unsichere Anmeldesysteme 319
Allgemeine Sicherheitsscans bei Webanwendungen durchfü hren 320
Risiken bei der Websicherheit minimieren 321
Sicherheit durch Obskuritä t 321
Firewalls einrichten 322
Quellcode analysieren 323
Schwachstellen von Apps fü r Mobilgerä te aufspü ren 323
Kapitel 16 Datenbanken und Speichersysteme 325
Datenbanken untersuchen 325
Werkzeuge wä hlen 326
Datenbanken im Netzwerk finden 326
Datenbankkennwö rter knacken 327
Datenbanken nach Schwachstellen durchsuchen 329
Bewä hrte Vorkehrungen zur Minimierung der
icherheitsrisiken bei Datenbanken 329
Sicherheit fü r Speichersysteme 330
Werkzeuge wä hlen 331
Speichersysteme im Netzwerk finden 331
Sensiblen Text in Netzwerkdateien aufspü ren 332
Bewä hrte Vorgehensweisen zur Minimierung von Sicherheitsrisiken bei der Datenspeicherung 335
Teil VI: Aufgaben nach den Sicherheitstests 337
Kapitel 17 Die Ergebnisse prä sentieren 339
Die Ergebnisse zusammenfü hren 339
Schwachstellen Prioritä ten zuweisen 341
Berichterstellung 342
Kapitel 18 Sicherheitslü cken beseitigen 345
Berichte zu Maß nahmen werden lassen 345
Patchen fü r Perfektionisten 346
Patch-Verwaltung 347
Patch-Automatisierung 347
Systeme hä rten 348
Die Sicherheitsinfrastrukturen prü fen 349
Kapitel 19 Sicherheitsprozesse verwalten 351
Den Prozess der Sicherheitsbestimmung automatisieren 351
Bö sartige Nutzung ü berwachen 352
Sicherheitsprü fungen auslagern 354
Die sicherheitsbewusste Einstellung 356
Auch andere Sicherheitsmaß nahmen nicht vernachlä ssigen 357
Teil VII: Der Top-Ten-Teil 359
Kapitel 20 Zehn Tipps fü r die Unterstü tzung der Geschä ftsleitung 361
Sorgen Sie fü r Verbü ndete und Geldgeber 361
Geben Sie nicht den Aufschneider 361
Zeigen Sie, warum es sich das Unternehmen nicht leisten kann, gehackt zu werden 362
Betonen Sie allgemeine Vorteile der Sicherheitstests 363
Zeigen Sie, wie insbesondere Sicherheitstests Ihrem Unternehmen helfen 363
Engagieren Sie sich fü r das Unternehmen 364
Zeigen Sie sich glaubwü rdig 364
Reden Sie wie ein Manager 364
Demonstrieren Sie den Wert Ihrer Anstrengungen 365
Seien Sie flexibel und anpassungsfä hig 365
Kapitel 21 Zehn Grü nde, warum nur Hacken effective Tests ermö glicht 367
Die Schurken hegen bö se Absichten, nutzen beste Werkzeuge und entwickeln neue Methoden 367
Einhaltung von Vorschriften und Regeln bedeutet in der IT mehr als Prü fungen mit anspruchsvollen Checklisten 367
Schwachstellen- und Penetrationstests ergä nzen Audits und Sicherheitsbewertungen 368
Kunden und Partner interessiert die Sicherheit Ihrer Systeme 368
Das Gesetz des Durchschnitts arbeitet gegen Ihr Unternehmen 368
Sicherheitsprü fungen verbessern das Verstä ndnis fü r geschä ftliche Bedrohungen 369
Bei Einbrü chen kö nnen Sie auf etwas zurü ckgreifen 369
Intensive Tests enthü llen die schlechten Seiten Ihrer Systeme 370
Sie sind auf die Vorteile kombinierter Schwachstellen- und Penetrationstests angewiesen 370
Sorgfä ltiges Testen kann Schwachstellen aufdecken, die ansonsten vielleicht lange ü bersehen worden wä ren 370
Kapitel 22 Zehn tö dliche Fehler 371
Keine Genehmigung vorab einholen 371
Davon ausgehen, dass im Testverlauf alle Schwachstellen gefunden werden 371
Anzunehmen, alle Sicherheitslö cher beseitigen zu kö nnen 372
Tests nur einmal ausfü hren 372
Glauben, alles zu wissen 372
Tests nicht aus der Sicht von Hackern betrachten 373
Die falschen Systeme testen 373
Nicht die richtigen Werkzeuge verwenden 373
Sich zur falschen Zeit mit Produktivsystemen befassen 374
Tests Dritten ü berlassen und sich dann nicht weiter darum kü mmern 374
Kapitel 23 Anhang: Werkzeuge und Ressourcen 375
Allgemeine Hilfen 375
Anspruchsvolle Malware 376
Bluetooth 376
Datenbanken 376
DoS-Schutz (Denial of Service) 377
Drahtlose Netzwerke 377
Exploits 378
Gesetze und Vorschriften 378
Hacker-Zeugs 378
Kennwö rter knacken 378
Keylogger 379
Linux 379
Live-Toolkits 380
Messaging 380
Mobil 380
Netzwerke 381
Patch-Management 382
Protokollanalyse 383
Quellcode-Analyse 383
Schwachstellendatenbanken 383
Social Engineering und Phishing 384
Speicherung 384
Systeme hä rten 384
Verschiedenes 384
Voice over IP 385
Wachsamkeit der Benutzer 385
Websites und Webanwendungen 385
Windows 386
WLAN 386
Wö rterbuchdateien und Wortlisten 387
Zertifizierungen 388
Stichwortverzeichnis 389