Hacking For Dummies, 6. Auflage
Einführung 1
Über dieses Buch 1
Törichte Annahmen 2
In diesem Buch verwendete Symbole 3
Über das Buch hinaus 3
Wie es weitergeht 4
Teil 1: Schaffung der Grundlagen für Sicherheitstests 5
Kapitel 1: Einführung in die Schwachstellen- und Penetrationstests 7
Klärung der Terminologie 7
Hacker 8
Böswilliger Benutzer 9
Erkennen, wie böswillige Angreifer zu ethischen Hackern werden 10
Schwachstellen- und 10
Politische Erwägungen 11
Compliance und regulatorische Belange 12
Verständnis für die Notwendigkeit, Ihre eigenen Systeme zu hacken 12
Verständnis für die Gefahren, denen Ihre Systeme ausgesetzt sind 14
Nichttechnische Angriffe 14
Angriffe auf die Netzwerkinfrastruktur 15
Angriffe auf das Betriebssystem 15
Anwendungen und andere spezialisierte Angriffe 15
Die Grundsätze der Sicherheitsbewertung befolgen 16
Ethisch arbeiten 16
Die Privatsphäre respektieren 17
Nicht Ihre Systeme zum Absturz bringen 17
Den Prozess der Schwachstellen- und Penetrationstests anwenden 18
Ihren Plan aufstellen 18
Werkzeuge auswählen 20
Den Plan ausführen 22
Ergebnisse auswerten 23
Weitergehen 23
Kapitel 2: Die Denkweise von Hackern knacken 25
Womit man es zu tun hat 25
Wer in Computersysteme einbricht 28
Fähigkeiten von Hackern 28
Motivationen der Hacker 30
Warum sie es tun 30
Planung und Durchführung von Angriffen 33
Aufrechterhaltung der Anonymität 35
Kapitel 3: Entwickeln Ihres Sicherheitstestplans 37
Festlegen Ihrer Ziele 37
Bestimmen der zu testenden Systeme 40
Erstellen von Teststandards 43
Timing Ihrer Tests 43
Ausführen spezifischer Tests 44
Durchführen von Blind- versus Wissensbewertungen 45
Auswählen des Standorts 46
Reagieren auf gefundene Schwachstellen 46
Dumme Annahmen treffen 46
Auswählen von Tools zur Sicherheitsbewertung 47
Kapitel 4: Hacking-Methodik 49
Die Voraussetzungen für Tests schaffen 49
Sehen, was andere sehen 51
Systeme scannen 52
Hosts 53
Offene Ports 53
Bestimmen, was auf offenen Ports läuft 54
Bewerten von Schwachstellen 56
Eindringen in das System 58
Teil 2: Sicherheitstests in Gang setzen 59
Kapitel 5: Sammeln von Informationen 61
Sammeln von öffentlichen Informationen 61
Soziale Medien 62
Web-Suche 62
Web-Crawling 63
Websites 64
Abbildung des Netzwerks 64
WHOIS 65
Datenschutzbestimmungen 66
Kapitel 6: Social Engineering 67
Einführung in Social Engineering 67
Starten Sie Ihre Social-Engineering-Tests 68
Wissen, warum Angreifer Social Engineering einsetzen 69
Verstehen der Auswirkungen 70
Vertrauen aufbauen 71
Ausnutzen der Beziehung 72
Durchführen von Social-Engineering-Angriffen 74
Bestimmen eines Ziels 75
Informationsbeschaffung 75
Social-Engineering-Gegenmaßnahmen 80
Politik 80
Bewusstsein und Schulung der Benutzer 80
Kapitel 7: Physische Sicherheit 83
Erkennen grundlegender physischer Sicherheitsschwachstellen 84
Aufzeigen physischer Schwachstellen in Ihrem Büro 85
Gebäudeinfrastruktur 85
Nutzungsmöglichkeiten 87
Büroeinrichtung und -nutzung 88
Netzwerkkomponenten und Computer 90
Kapitel 8: Passwörter 95
Passwortschwachstellen verstehen 96
Passwortschwachstellen in Unternehmen 97
Technische Passwortschwachstellen 97
Passwörter knacken 98
Passwörter auf die altmodische Art knacken 99
Passwörter mit High-Tech-Tools knacken 102
Passwort-geschützte Dateien knackengeschützte Dateien 110
Knacken von Passwörtern auf andere Weise 112
Allgemeine Gegenmaßnahmen zum Knacken von Passwörtern 117
Speichern von Passwörtern 118
Erstellen von Passwortrichtlinien 118
Ergreifen anderer Gegenmaßnahmen 120
Sichern von Betriebssystemen 121
Windows 121
Linux und Unix 122
Teil 3: Hacken von Netzwerk-Hosts 123
Kapitel 9: Netzwerkinfrastruktursysteme 125
Verstehen von Schwachstellen in der Netzwerkinfrastruktur 126
Wählen von Tools 127
Scanner und Analysatoren 128
Schwachstellenbewertung 128
Scannen, Stochern, 129
Scannen von Ports 129
Scannen von SNMP 135
Abfangen von Bannern 137
Testen von Firewallregeln 138
Analysieren von Netzwerkdaten 140
Der MAC-Daddy-Angriff 147
Testen von Denial-of-Service-Angriffen 152
Aufspüren allgemeiner Router, Schwachstellen von Routern, Switches und Firewalls 155
Ungesicherte Schnittstellen aufspüren 155
Probleme mit SSL und TLS aufdecken 156
Allgemeine Netzwerkverteidigung aufbauen 156
Kapitel 10: Drahtlose Netzwerke 159
Verstehen der Auswirkungen von Schwachstellen in drahtlosen Netzwerken 159
Auswahl der Tools 160
Entdecken von drahtlosen Netzwerken 162
Überprüfen auf weltweite Anerkennung 162
Den lokalen Äther scannen 163
Angriffe auf drahtlose Netzwerke aufdecken und Gegenmaßnahmen ergreifen 165
Verschlüsselter Datenverkehr 167
Gegenmaßnahmen gegen Angriffe auf verschlüsselten Datenverkehr 170
Wi-Fi Protected Setup 172
Gegenmaßnahmen gegen den WPS-PIN-Fehler 175
Abtrünnige drahtlose Geräte 175
Gegenmaßnahmen gegen abtrünnige drahtlose Geräte 179
MAC-Spoofing 179
Gegenmaßnahmen gegen MAC-Spoofing 183
Physikalische Sicherheitsprobleme 183
Gegenmaßnahmen gegen physische Sicherheitsprobleme 184
Anfällige drahtlose Workstations 185
Gegenmaßnahmen gegen anfällige drahtlose Workstations 185
Standardkonfigurationseinstellungen 185
Gegenmaßnahmen gegen die Ausnutzung von Standardkonfigurationseinstellungen 186
Kapitel 11: Mobile Geräte 187
Mobile Schwachstellen einschätzen 187
Laptop-Passwörter knacken 188
Wahl der Werkzeuge 188
Gegenmaßnahmen anwenden 193
Knacken von Handys und Tablets 193
Knacken von iOS-Passwörtern 194
Gegenmaßnahmen gegen das Knacken von Passwörtern anwenden 197
Teil 4: Hacken von Betriebssystemen 199
Kapitel 12: Windows 201
Einführung in Windows-Schwachstellen 202
Auswahl von Tools 203
Kostenlose Microsoft-Tools 203
All-in-One-Bewertungstools 204
Task-204
Sammeln von Informationen über Ihre Windows-Schwachstellen 205
System-Scanning 205
NetBIOS 208
Erkennen von Null-Sitzungen 210
Mapping 211
Informationen sammeln 212
Gegenmaßnahmen gegen Null-Session-Hacks 214
Überprüfen von Freigabeberechtigungen 215
Windows-Standardeinstellungen 216
Testen 216
Ausnutzen fehlender Patches 217
Metasploit verwenden 220
Gegenmaßnahmen gegen die Ausnutzung fehlender Patches 224
Authentifizierte Scans durchführen 225
Kapitel 13: Linux und macOS 227
Linux-Schwachstellen verstehen 228
Wählen von Tools 229
Informationen über Ihre Systemschwachstellen sammeln 229
System-Scans 229
Gegenmaßnahmen gegen System-Scanning 233
Finden von nicht benötigten und ungesicherten Diensten 234
Suchen 234
Gegenmaßnahmen gegen Angriffe auf nicht benötigte Dienste 236
Sichern der rhosts und hosts.equiv Dateien 238
Angriffe auf die hosts.equiv und rhosts Dateien 239
Gegenmaßnahmen gegen rhosts und hosts.equiv Angriffe 240
Bewertung der Sicherheit von NFS 241
NFS-Hacks 241
Gegenmaßnahmen gegen NFS-Angriffe 242
Überprüfen von Dateiberechtigungen 242
Hacks für Dateiberechtigungen 243
Gegenmaßnahmen gegen Angriffe auf Dateiberechtigungen 243
Finden von Pufferüberlaufschwachstellen 244
Angriffe 244
Gegenmaßnahmen gegen Buffer-Overflow-Angriffe 245
Physikalische Sicherheit prüfen 245
Physikalische Sicherheits-Hacks 245
Gegenmaßnahmen gegen physische Sicherheits Angriffe 245
Durchführen von allgemeinen Sicherheitstests 246
Patching 248
Aktualisierungen der Distribution 248
Multiplattform-Update-Manager 249
Teil 5: Hacken von Anwendungen 251
Kapitel 14: Kommunikations- und Nachrichtensysteme 253
Einführung in Schwachstellen von Nachrichtensystemen 253
Erkennen und Abwehren von E-Mail-Angriffen 254
E-Mail-Bomben 255
Banner 258
SMTP-Angriffe 260
Allgemeine Best Practices zur Minimierung von E-Mail-Sicherheitsrisiken 269
Verstehen von VoIP 270
VoIP-Schwachstellen 271
Gegenmaßnahmen gegen VoIP-Schwachstellen 275
Kapitel 15: Webanwendungen und mobile Apps 277
Auswahl der Tools zum Testen der Web-Sicherheit 278
Aufspüren von Web-Schwachstellen 279
Verzeichnisüberquerungen 279
Gegenmaßnahmen gegen Verzeichnisüberquerungen 283
Input-Filterangriffe 283
Gegenmaßnahmen gegen Eingabeangriffe 290
Standardskriptangriffe 291
Gegenmaßnahmen gegen Standardskriptangriffe 293
Ungesicherte Anmeldemechanismen 293
Gegenmaßnahmen gegen ungesicherte Anmeldesysteme 297
Durchführen 297
Minimieren von Web-Sicherheitsrisiken 298
Praktizieren von Sicherheit durch Unklarheit 299
Einrichten von Firewalls 300
Analysieren von Quellcode 300
Entdecken von Schwachstellen in mobilen Anwendungen 301
Kapitel 16: Datenbanken und Speichersysteme 303
Eintauchen in Datenbanken 303
Wählen von Tools 304
Finden von Datenbanken im Netzwerk 304
Knacken von Datenbankpasswörtern 305
Scannen von Datenbanken auf Schwachstellen 306
Befolgen von Best Practices zur Minimierung von Datenbank Sicherheitsrisiken 307
Aufschluss über Speichersysteme 308
Auswahl von Tools 309
Auffinden von Speichersystemen im Netzwerk 309
Auslesen von sensiblem Text in Netzwerkdateien 310
Befolgen von Best Practices zur Minimierung von Speichersicherheitsrisiken 312
Teil 6: Sicherheitstests im Nachgang 315
Kapitel 17: Berichterstattung über Ihre Ergebnisse 317
Zusammenfassen der Ergebnisse 317
Priorisieren von Schwachstellen 319
Erstellen von Berichten 321
Kapitel 18: Sicherheitslücken schließen 323
Berichte in die Tat umsetzen 323
Patching für Perfektion 324
Patch-Verwaltung 325
Patch-Automatisierung 325
Systeme härten 326
Bewertung der Sicherheitsinfrastruktur 328
Kapitel 19: Verwaltung von Sicherheitsprozessen 331
Automatisierung des Prozesses der Sicherheitsbewertung 331
Überwachung böswilliger Nutzung 332
Auslagerung von Sicherheitsbewertungen 334
Ein sicherheitsbewusstes Denken einführen 336
Mit anderen Sicherheitsmaßnahmen Schritt halten 337
Teil 7: Der Teil der Zehner 339
Kapitel 20: Zehn Tipps für die Akzeptanz von Sicherheitsmaßnahmen 341
Bilden Sie einen Verbündeten und einen Sponsor 341
Sein Sie kein FUDdy.Duddy 342
Darstellen, dass es sich die Organisation nicht leisten kann, gehackt zu werden 342
Die allgemeinen Vorteile von Sicherheitstests darlegen 343
Aufzeigen, wie Sicherheitstests der Organisation konkret helfen 344
Binden Sie sich in das Geschäft ein 344
Gewinnen Sie Glaubwürdigkeit 345
Sprechen Sie auf der Ebene des Managements 345
Zeigen Sie den Wert Ihrer Bemühungen 346
Sein Sie flexibel und anpassungsfähig 346
Kapitel 21: Zehn Gründe, warum Hacken die einzig wirksame Art zu testen ist 347
Die Bösen denken schlecht, benutzen gute Werkzeuge, und entwickeln neue Methoden 347
IT-Governance und Compliance sind mehr als High-Level348
Verwundbarkeits- und Penetrationstests ergänzen Audits und Sicherheitsevaluierungen 348
Kunden und Partner werden fragen, wie sicher Ihre Systeme sind 348
Das Gesetz des Durchschnitts wirkt sich negativ auf Unternehmen aus 349
Sicherheitsbewertungen verbessern das Verständnis für Unternehmensbedrohungen 349
Wenn es zu einer Sicherheitsverletzung kommt, Sie haben etwas, auf das Sie zurückgreifen können 349
Gründliche Tests bringen das Schlimmste in Ihren Systemen zum Vorschein 350
Kombinierte Schwachstellen- und Penetrationstests sind genau das, was Sie brauchen 350
Proper Testing kann übersehene Schwachstellen aufdecken 350
Kapitel 22: Zehn tödliche Fehler 351
Nicht die Genehmigung einholen 351
Annehmen, dass man alle Schwachstellen finden kann 352
Annehmen, dass man alle Schwachstellen beseitigen kann 352
Tests nur einmal durchführen 353
Denken, dass man alles weiß 353
Tests durchführen, ohne die Dinge aus der Sicht eines Hackers zu betrachten 353
Nicht die richtigen Systeme testen 354
Nicht die richtigen Tools verwenden 354
Produktionssysteme zur falschen Zeit testen 354
Tests auslagern und nicht involviert bleiben 355
Leave a Reply