Hacking For Dummies, 6. Auflage

Einführung 1

Über dieses Buch 1

Törichte Annahmen 2

In diesem Buch verwendete Symbole 3

Über das Buch hinaus 3

Wie es weitergeht 4

Teil 1: Schaffung der Grundlagen für Sicherheitstests 5

Kapitel 1: Einführung in die Schwachstellen- und Penetrationstests 7

Klärung der Terminologie 7

Hacker 8

Böswilliger Benutzer 9

Erkennen, wie böswillige Angreifer zu ethischen Hackern werden 10

Schwachstellen- und 10

Politische Erwägungen 11

Compliance und regulatorische Belange 12

Verständnis für die Notwendigkeit, Ihre eigenen Systeme zu hacken 12

Verständnis für die Gefahren, denen Ihre Systeme ausgesetzt sind 14

Nichttechnische Angriffe 14

Angriffe auf die Netzwerkinfrastruktur 15

Angriffe auf das Betriebssystem 15

Anwendungen und andere spezialisierte Angriffe 15

Die Grundsätze der Sicherheitsbewertung befolgen 16

Ethisch arbeiten 16

Die Privatsphäre respektieren 17

Nicht Ihre Systeme zum Absturz bringen 17

Den Prozess der Schwachstellen- und Penetrationstests anwenden 18

Ihren Plan aufstellen 18

Werkzeuge auswählen 20

Den Plan ausführen 22

Ergebnisse auswerten 23

Weitergehen 23

Kapitel 2: Die Denkweise von Hackern knacken 25

Womit man es zu tun hat 25

Wer in Computersysteme einbricht 28

Fähigkeiten von Hackern 28

Motivationen der Hacker 30

Warum sie es tun 30

Planung und Durchführung von Angriffen 33

Aufrechterhaltung der Anonymität 35

Kapitel 3: Entwickeln Ihres Sicherheitstestplans 37

Festlegen Ihrer Ziele 37

Bestimmen der zu testenden Systeme 40

Erstellen von Teststandards 43

Timing Ihrer Tests 43

Ausführen spezifischer Tests 44

Durchführen von Blind- versus Wissensbewertungen 45

Auswählen des Standorts 46

Reagieren auf gefundene Schwachstellen 46

Dumme Annahmen treffen 46

Auswählen von Tools zur Sicherheitsbewertung 47

Kapitel 4: Hacking-Methodik 49

Die Voraussetzungen für Tests schaffen 49

Sehen, was andere sehen 51

Systeme scannen 52

Hosts 53

Offene Ports 53

Bestimmen, was auf offenen Ports läuft 54

Bewerten von Schwachstellen 56

Eindringen in das System 58

Teil 2: Sicherheitstests in Gang setzen 59

Kapitel 5: Sammeln von Informationen 61

Sammeln von öffentlichen Informationen 61

Soziale Medien 62

Web-Suche 62

Web-Crawling 63

Websites 64

Abbildung des Netzwerks 64

WHOIS 65

Datenschutzbestimmungen 66

Kapitel 6: Social Engineering 67

Einführung in Social Engineering 67

Starten Sie Ihre Social-Engineering-Tests 68

Wissen, warum Angreifer Social Engineering einsetzen 69

Verstehen der Auswirkungen 70

Vertrauen aufbauen 71

Ausnutzen der Beziehung 72

Durchführen von Social-Engineering-Angriffen 74

Bestimmen eines Ziels 75

Informationsbeschaffung 75

Social-Engineering-Gegenmaßnahmen 80

Politik 80

Bewusstsein und Schulung der Benutzer 80

Kapitel 7: Physische Sicherheit 83

Erkennen grundlegender physischer Sicherheitsschwachstellen 84

Aufzeigen physischer Schwachstellen in Ihrem Büro 85

Gebäudeinfrastruktur 85

Nutzungsmöglichkeiten 87

Büroeinrichtung und -nutzung 88

Netzwerkkomponenten und Computer 90

Kapitel 8: Passwörter 95

Passwortschwachstellen verstehen 96

Passwortschwachstellen in Unternehmen 97

Technische Passwortschwachstellen 97

Passwörter knacken 98

Passwörter auf die altmodische Art knacken 99

Passwörter mit High-Tech-Tools knacken 102

Passwort-geschützte Dateien knackengeschützte Dateien 110

Knacken von Passwörtern auf andere Weise 112

Allgemeine Gegenmaßnahmen zum Knacken von Passwörtern 117

Speichern von Passwörtern 118

Erstellen von Passwortrichtlinien 118

Ergreifen anderer Gegenmaßnahmen 120

Sichern von Betriebssystemen 121

Windows 121

Linux und Unix 122

Teil 3: Hacken von Netzwerk-Hosts 123

Kapitel 9: Netzwerkinfrastruktursysteme 125

Verstehen von Schwachstellen in der Netzwerkinfrastruktur 126

Wählen von Tools 127

Scanner und Analysatoren 128

Schwachstellenbewertung 128

Scannen, Stochern, 129

Scannen von Ports 129

Scannen von SNMP 135

Abfangen von Bannern 137

Testen von Firewallregeln 138

Analysieren von Netzwerkdaten 140

Der MAC-Daddy-Angriff 147

Testen von Denial-of-Service-Angriffen 152

Aufspüren allgemeiner Router, Schwachstellen von Routern, Switches und Firewalls 155

Ungesicherte Schnittstellen aufspüren 155

Probleme mit SSL und TLS aufdecken 156

Allgemeine Netzwerkverteidigung aufbauen 156

Kapitel 10: Drahtlose Netzwerke 159

Verstehen der Auswirkungen von Schwachstellen in drahtlosen Netzwerken 159

Auswahl der Tools 160

Entdecken von drahtlosen Netzwerken 162

Überprüfen auf weltweite Anerkennung 162

Den lokalen Äther scannen 163

Angriffe auf drahtlose Netzwerke aufdecken und Gegenmaßnahmen ergreifen 165

Verschlüsselter Datenverkehr 167

Gegenmaßnahmen gegen Angriffe auf verschlüsselten Datenverkehr 170

Wi-Fi Protected Setup 172

Gegenmaßnahmen gegen den WPS-PIN-Fehler 175

Abtrünnige drahtlose Geräte 175

Gegenmaßnahmen gegen abtrünnige drahtlose Geräte 179

MAC-Spoofing 179

Gegenmaßnahmen gegen MAC-Spoofing 183

Physikalische Sicherheitsprobleme 183

Gegenmaßnahmen gegen physische Sicherheitsprobleme 184

Anfällige drahtlose Workstations 185

Gegenmaßnahmen gegen anfällige drahtlose Workstations 185

Standardkonfigurationseinstellungen 185

Gegenmaßnahmen gegen die Ausnutzung von Standardkonfigurationseinstellungen 186

Kapitel 11: Mobile Geräte 187

Mobile Schwachstellen einschätzen 187

Laptop-Passwörter knacken 188

Wahl der Werkzeuge 188

Gegenmaßnahmen anwenden 193

Knacken von Handys und Tablets 193

Knacken von iOS-Passwörtern 194

Gegenmaßnahmen gegen das Knacken von Passwörtern anwenden 197

Teil 4: Hacken von Betriebssystemen 199

Kapitel 12: Windows 201

Einführung in Windows-Schwachstellen 202

Auswahl von Tools 203

Kostenlose Microsoft-Tools 203

All-in-One-Bewertungstools 204

Task-204

Sammeln von Informationen über Ihre Windows-Schwachstellen 205

System-Scanning 205

NetBIOS 208

Erkennen von Null-Sitzungen 210

Mapping 211

Informationen sammeln 212

Gegenmaßnahmen gegen Null-Session-Hacks 214

Überprüfen von Freigabeberechtigungen 215

Windows-Standardeinstellungen 216

Testen 216

Ausnutzen fehlender Patches 217

Metasploit verwenden 220

Gegenmaßnahmen gegen die Ausnutzung fehlender Patches 224

Authentifizierte Scans durchführen 225

Kapitel 13: Linux und macOS 227

Linux-Schwachstellen verstehen 228

Wählen von Tools 229

Informationen über Ihre Systemschwachstellen sammeln 229

System-Scans 229

Gegenmaßnahmen gegen System-Scanning 233

Finden von nicht benötigten und ungesicherten Diensten 234

Suchen 234

Gegenmaßnahmen gegen Angriffe auf nicht benötigte Dienste 236

Sichern der rhosts und hosts.equiv Dateien 238

Angriffe auf die hosts.equiv und rhosts Dateien 239

Gegenmaßnahmen gegen rhosts und hosts.equiv Angriffe 240

Bewertung der Sicherheit von NFS 241

NFS-Hacks 241

Gegenmaßnahmen gegen NFS-Angriffe 242

Überprüfen von Dateiberechtigungen 242

Hacks für Dateiberechtigungen 243

Gegenmaßnahmen gegen Angriffe auf Dateiberechtigungen 243

Finden von Pufferüberlaufschwachstellen 244

Angriffe 244

Gegenmaßnahmen gegen Buffer-Overflow-Angriffe 245

Physikalische Sicherheit prüfen 245

Physikalische Sicherheits-Hacks 245

Gegenmaßnahmen gegen physische Sicherheits Angriffe 245

Durchführen von allgemeinen Sicherheitstests 246

Patching 248

Aktualisierungen der Distribution 248

Multiplattform-Update-Manager 249

Teil 5: Hacken von Anwendungen 251

Kapitel 14: Kommunikations- und Nachrichtensysteme 253

Einführung in Schwachstellen von Nachrichtensystemen 253

Erkennen und Abwehren von E-Mail-Angriffen 254

E-Mail-Bomben 255

Banner 258

SMTP-Angriffe 260

Allgemeine Best Practices zur Minimierung von E-Mail-Sicherheitsrisiken 269

Verstehen von VoIP 270

VoIP-Schwachstellen 271

Gegenmaßnahmen gegen VoIP-Schwachstellen 275

Kapitel 15: Webanwendungen und mobile Apps 277

Auswahl der Tools zum Testen der Web-Sicherheit 278

Aufspüren von Web-Schwachstellen 279

Verzeichnisüberquerungen 279

Gegenmaßnahmen gegen Verzeichnisüberquerungen 283

Input-Filterangriffe 283

Gegenmaßnahmen gegen Eingabeangriffe 290

Standardskriptangriffe 291

Gegenmaßnahmen gegen Standardskriptangriffe 293

Ungesicherte Anmeldemechanismen 293

Gegenmaßnahmen gegen ungesicherte Anmeldesysteme 297

Durchführen 297

Minimieren von Web-Sicherheitsrisiken 298

Praktizieren von Sicherheit durch Unklarheit 299

Einrichten von Firewalls 300

Analysieren von Quellcode 300

Entdecken von Schwachstellen in mobilen Anwendungen 301

Kapitel 16: Datenbanken und Speichersysteme 303

Eintauchen in Datenbanken 303

Wählen von Tools 304

Finden von Datenbanken im Netzwerk 304

Knacken von Datenbankpasswörtern 305

Scannen von Datenbanken auf Schwachstellen 306

Befolgen von Best Practices zur Minimierung von Datenbank Sicherheitsrisiken 307

Aufschluss über Speichersysteme 308

Auswahl von Tools 309

Auffinden von Speichersystemen im Netzwerk 309

Auslesen von sensiblem Text in Netzwerkdateien 310

Befolgen von Best Practices zur Minimierung von Speichersicherheitsrisiken 312

Teil 6: Sicherheitstests im Nachgang 315

Kapitel 17: Berichterstattung über Ihre Ergebnisse 317

Zusammenfassen der Ergebnisse 317

Priorisieren von Schwachstellen 319

Erstellen von Berichten 321

Kapitel 18: Sicherheitslücken schließen 323

Berichte in die Tat umsetzen 323

Patching für Perfektion 324

Patch-Verwaltung 325

Patch-Automatisierung 325

Systeme härten 326

Bewertung der Sicherheitsinfrastruktur 328

Kapitel 19: Verwaltung von Sicherheitsprozessen 331

Automatisierung des Prozesses der Sicherheitsbewertung 331

Überwachung böswilliger Nutzung 332

Auslagerung von Sicherheitsbewertungen 334

Ein sicherheitsbewusstes Denken einführen 336

Mit anderen Sicherheitsmaßnahmen Schritt halten 337

Teil 7: Der Teil der Zehner 339

Kapitel 20: Zehn Tipps für die Akzeptanz von Sicherheitsmaßnahmen 341

Bilden Sie einen Verbündeten und einen Sponsor 341

Sein Sie kein FUDdy.Duddy 342

Darstellen, dass es sich die Organisation nicht leisten kann, gehackt zu werden 342

Die allgemeinen Vorteile von Sicherheitstests darlegen 343

Aufzeigen, wie Sicherheitstests der Organisation konkret helfen 344

Binden Sie sich in das Geschäft ein 344

Gewinnen Sie Glaubwürdigkeit 345

Sprechen Sie auf der Ebene des Managements 345

Zeigen Sie den Wert Ihrer Bemühungen 346

Sein Sie flexibel und anpassungsfähig 346

Kapitel 21: Zehn Gründe, warum Hacken die einzig wirksame Art zu testen ist 347

Die Bösen denken schlecht, benutzen gute Werkzeuge, und entwickeln neue Methoden 347

IT-Governance und Compliance sind mehr als High-Level348

Verwundbarkeits- und Penetrationstests ergänzen Audits und Sicherheitsevaluierungen 348

Kunden und Partner werden fragen, wie sicher Ihre Systeme sind 348

Das Gesetz des Durchschnitts wirkt sich negativ auf Unternehmen aus 349

Sicherheitsbewertungen verbessern das Verständnis für Unternehmensbedrohungen 349

Wenn es zu einer Sicherheitsverletzung kommt, Sie haben etwas, auf das Sie zurückgreifen können 349

Gründliche Tests bringen das Schlimmste in Ihren Systemen zum Vorschein 350

Kombinierte Schwachstellen- und Penetrationstests sind genau das, was Sie brauchen 350

Proper Testing kann übersehene Schwachstellen aufdecken 350

Kapitel 22: Zehn tödliche Fehler 351

Nicht die Genehmigung einholen 351

Annehmen, dass man alle Schwachstellen finden kann 352

Annehmen, dass man alle Schwachstellen beseitigen kann 352

Tests nur einmal durchführen 353

Denken, dass man alles weiß 353

Tests durchführen, ohne die Dinge aus der Sicht eines Hackers zu betrachten 353

Nicht die richtigen Systeme testen 354

Nicht die richtigen Tools verwenden 354

Produktionssysteme zur falschen Zeit testen 354

Tests auslagern und nicht involviert bleiben 355

Leave a Reply