Die Kunst des Einbruchs (eBook)
336 Seiten
MITP Verlags GmbH & Co. KG
978-3-8266-9605-3 (ISBN)
Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, inzwischen rehabilitiert und als Sicherheitsberater unterwegs, gilt nach wie vor weltweit als der Prototyp des Hackers.
Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, inzwischen rehabilitiert und als Sicherheitsberater unterwegs, gilt nach wie vor weltweit als der Prototyp des Hackers.
Cover 1
Inhlat 7
Vorwort 13
Danksagungen 17
Von Kevin Mitnick 17
Von Bill Simon 23
Kapitel 1: Der Casino-Hack für eine Million Dollar 25
Nachforschungen 26
Der Hack wird entwickelt 29
Umschreiben des Codes 30
Zurück ins Casino und an die Spielautomaten 33
Neuer Ansatz 37
Der neue Angriff 39
Erwischt! 43
Nachspiel 46
Hintergrund 47
Gegenmassnahmen 48
Unterm Strich 49
Kapitel 2: Bei Anruf Terror 51
Der Köder des Terroristen 53
Das Ziel für heute Nacht: SIPRNET 58
Sorgenvolle Zeit 59
Comrade fliegt auf 60
Recherchen über Khalid 63
Die Harkat ul-Mujahedin 64
Nach dem 11. September 65
Der Einbruch in das Weisse Haus 66
Nachspiel 71
Fünf Jahre später 72
Wie gross ist die Bedrohung? 74
Hintergrund 76
Gegenmassnahmen 78
Unterm Strich 80
Kapitel 3: Der Texas Prison Hack 81
Computer im Knast 82
Staatsgefängnisse sind anders 83
William bekommt die Schlüssel zur Burg 84
Sicher online gehen 86
Lösung 88
Beinahe erwischt 90
Knappes Entkommen 92
Erwachsen werden 93
Zurück in der freien Welt 95
Hintergrund 97
Gegenmassnahmen 98
Unterm Strich 102
Kapitel 4: Räuber und Gendarm 105
Phreaking 107
Vor Gericht 108
Hotelgäste 109
Türen öffnen sich 110
Bewachung der Barrikaden 112
Unter Überwachung 117
Die Schlinge zieht sich zu 119
Die Vergangenheit holt auf 120
In den Nachrichten 120
Eingesperrt 121
Das Glück hat ein Ende 122
Phreaking im Knast 124
Hinter Gittern 126
Was sie heute machen 127
Hintergrund 128
GegenmaSSnahmen 129
Unterm Strich 130
Kapitel 5: Robin Hood als Hacker 131
Rettung 132
Wurzeln 133
Treffen um Mitternacht 134
MCI WorldCom 140
Inside Microsoft 141
Ein Held, aber kein Heiliger: Der New York Times Hack 142
Die einzigartigkeit von Adrians Skills 149
Leichte Informationen 151
Heutzutage 152
Hintergrund 154
Gegenmassnahmen 154
Unterm Strich 158
Kapitel 6: Weisheit und Torheit von Penetrationstests 159
In einem kalten Winter 160
Erstes Treffen 161
Grundregeln 162
Attacke! 163
Blackout 166
Enthüllungen über Voicemail 168
Abschlussbericht 168
Ein alarmierendes Spiel 169
Angriffsregeln 170
Planung 172
Attacke! 173
l0phtCrack bei der Arbeit 175
Zugang 176
Alarmiert 177
Der Ghost 178
Ohne Kampf 180
Der Trick mit dem Handwärmer 180
Testende 181
Rückblick 182
Hintergrund 183
Gegenmass nahmen 183
Unterm Strich 186
Kapitel 7: Natürlich ist Ihre Bank sicher - oder? 187
Im weit entfernten Estland 187
Die Bank von Perogie 189
Persönliche Meinung 191
Der Long-Distance-Bank-Hack 192
Ein Hacker wird nicht geboren, sondern gemacht 192
Der Einbruch bei der Bank 194
Wer will ein Schweizer Bankkonto? 197
Nachspiel 198
Hintergrund 199
Gegenmassnahmen 199
Unterm Strich 201
Kapitel 8: Ihr geistiges Eigentum ist nicht sicher 203
Der Zwei-Jahres-Hack 205
Der Beginn einer Suche 205
Der Computer des CEO 209
Einbruch in den Computer des CEO 210
Der CEO bemerkt einen Einbruch 212
Zugriff auf die Anwendung 212
Erwischt! 215
Zurück im Feindesland 216
Noch nicht da 217
Ein Spammerfreund 218
Adresslisten erstellen 219
Porno-Profit 221
Roberts Hack 221
Verlockungen der Software 223
Entdeckung von Servernamen 224
Ein wenig Hilfe von helpdesk.exe 225
Aus der Trickkiste der Hacker: Der »SQL Injection«-Angriff 227
Gefahren der Datensicherung 232
Beobachtungen bei Passwörtern 234
Der volle Zugriff 235
Code - Der lange Weg nach Hause 236
Mit anderen teilen: Die Welt eines Crackers 238
Hintergrund 241
Gegenmassnahmen 242
Unterm Strich 251
Kapitel 9: Auf dem Kontinent 253
Irgendwo in London 253
In die Tiefe 254
Kartieren des Netzes 255
Identifizierung eines Routers 256
Der zweite Tag 258
Die Konfiguration des 3COM-Geräts 260
Der dritte Tag 261
Einige Gedanken über die »Intuition der Hacker« 266
Der vierte Tag 267
Zugriff auf das Firmensystem 272
Ziel erreicht 276
Hintergrund 276
Gegenmassnahmen 277
Temporäre Workarounds 277
Verwendung von hohen Ports 277
Passwörter 278
Absicherung der Mitarbeiter-Laptops 278
Authentifizierung 279
Filtern unnötiger Dienste 279
Hardening 279
Unterm Strich 280
Kapitel 10: Social Engineers - Arbeitsweise und Gegenmaßnahmen 283
Ein Social Engineer bei der Arbeit 284
Hintergrund 296
Ausschmückungen 296
Glaubwürdigkeit 297
Drängen der Zielperson in eine Rolle 298
Ablenkung vom systematischen Denken 298
Impuls der Einwilligung 299
Das Helfersyndrom 300
Attribuierung 300
Zuneigung 301
Furcht 301
Reaktanz 302
Gegenmassnahmen 302
Leitfaden für Schulungen 303
Programme gegen das Social Engineering 305
Ein weniger ernster Ausklang: Kennen Sie die Manipulatoren in der eigenen Familie? Ihre Kinder! 308
Unterm Strich 310
Kapitel 11: Short Takes 311
Das ausbleibende Gehalt 311
Auf nach Hollywood, du Teeny-Zauberer 312
Der Hack eines Getränkeautomaten 314
Die irakische Armee im »Desert Storm« 315
Ein Geschenkgutschein über eine Milliarde Dollar 317
Der Texas Hold ’Em Hack 319
Der jugendliche Pädophilenjäger 320
. . . und Sie müssen nicht einmal Hacker sein 323
Numerisch 325
A 325
B 325
C 326
D 326
E 327
F 327
G 327
H 328
I 328
J 329
K 329
L 329
M 329
N 330
O 330
P 330
Q 331
R 331
S 332
T 333
U 333
V 333
W 333
Z 334
Index 325
Danksagungen
Von Kevin Mitnick
Dieses Buch widme ich meiner wunderbaren Familie, engen Freunden und vor allem den Menschen, die dieses Buch erst möglich gemacht haben – die Black-Hat- und White-Hat-Hacker, die ihre Erzählungen zu diesem Buch beigetragen haben, um uns zu bilden und zu unterhalten.
Die Kunst des Einbruchs zu schreiben war eine noch größere Herausforderung als unser letztes Buch. Damals kombinierten wir unser kreatives Talent und entwickelten Storys und Anekdoten, um die Gefahren des Social Engineerings zu verdeutlichen und was Unternehmen tun können, um sie zu entschärfen. Aber dieses Mal stützen Bill Simon und ich uns vor allem auf Interviews mit Phone Phreaks, früheren Hackern und solchen, die zu Sicherheitsprofis geworden sind. Wir wollten ein Buch schreiben, das sowohl als Thriller als auch als informativer Ratgeber dient, um Firmen beim Schutz ihrer wertvollen Daten und Computerressourcen zu helfen. Wir sind vollkommen davon überzeugt, dass wir damit die Community insgesamt beeinflussen können, sich adäquat um diese Risiken und Bedrohungen zu kümmern, die gewiefte Gegner darstellen, indem wir die üblichen Methodiken und Techniken aufdecken, die Hacker zum Einbruch in Systeme und Netzwerke verwenden.
Ich hatte das außerordentliche Glück, gemeinsam im Team mit dem Bestseller-Autor Bill Simon intensiv an diesem neuen Buch arbeiten zu können. Zu Bills bemerkenswerten Fähigkeiten als Schriftsteller gehört seine magische Fähigkeit, die von unseren Interviewpartnern gegebenen Informationen zu nehmen und sie auf eine Art aufzuschreiben, die auch unsere Großmütter verstehen könnten. Noch viel wichtiger ist, dass Bill zu mehr als nur einem schriftstellerischen Geschäftspartner geworden ist, sondern zu einem loyalen Freund, der mir bei diesem ganzen Entwicklungsprozess beigestanden hat. Obwohl wir während der Entwicklungsphase einige Momente der Frustration und Meinungsverschiedenheiten hatten, sind wir doch immer zu einem beiderseitig befriedigenden Endergebnis gekommen. In etwa zwei Jahren wird es mir möglich sein, The Untold Story of Kevin Mitnick zu verfassen und zu veröffentlichen, nachdem bestimmte behördliche Auflagen ausgelaufen sind. Hoffentlich werden Bill und ich auch dieses Projekt gemeinsam angehen.
Bills wunderbare Frau Arynne Simon hat ebenfalls einen warmen Platz in meinem Herzen. Ich schätze ihre Liebe, ihre Freundlichkeit und Großzügigkeit, die sie mir in den letzten drei Jahren gezeigt hat. Meine einzige enttäuschende Erfahrung ist, nicht ihre großartigen Kochkünste genossen zu haben. Nachdem das Buch nun endlich abgeschlossen ist, kann ich sie vielleicht überreden, ein Festmahl zu zaubern!
Da ich so auf Die Kunst des Einbruchs konzentriert war, hatte ich wenig Mußestunden mit meiner Familie und engen Freunden. Ich wurde so etwas wie ein Workaholic wie in den Tagen, als ich ungezählte Stunden an der Tastatur verbrachte, um die dunklen Ecken des Cyberspace zu erforschen.
Ich möchte meiner liebevollen Freundin Darci Wood und ihrer Tochter Briannah, die Spiele so sehr liebt, dafür danken, dass sie bei diesem zeitraubenden Projekt so unterstützend und geduldig waren. Danke, Liebling, für all deine Liebe, dein Engagement und deine Mitwirkung, mit denen du und Briannah mir bei der Arbeit an diesem und anderen schwierigen Projekten geholfen hast.
Dieses Buch wäre ohne die Liebe und Unterstützung meiner Familie nicht möglich gewesen. Meine Mutter Shelly Jaffe und meine Großmutter Reba Vartanian haben mir fortwährend ihre bedingungslose Liebe und Hilfe gegeben. Ich habe solch ein Glück gehabt, bei dieser liebevollen und engagierten Mutter aufgewachsen zu sein, und ich betrachte sie auch als meine beste Freundin. Meine Großmutter ist wie eine zweite Mutter für mich gewesen und hat mir die gleiche Fürsorge und Liebe geschenkt, wie sie eigentlich nur eine Mutter geben kann. Sie war ganz besonders hilfreich bei der Bearbeitung einiger meiner geschäftlichen Angelegenheiten, die sich gelegentlich mit ihrem Zeitplan überschnitten. Stets gab sie meinem Business die oberste Priorität, auch wenn es viel Aufwand bedeutete. Danke dir, liebe Gram, dass du mir stets geholfen hast, wenn es etwas zu erledigen galt. Als fürsorgliche und mitfühlende Menschen haben sie mir die Prinzipien der Fürsorge für andere und der Hilfsbereitschaft für die weniger Glücklichen beigebracht. Und so folge ich in gewisser Weise durch die Nachahmung dieses Musters von Hingabe und Fürsorge den Pfaden ihres Lebens. Ich hoffe, sie vergeben mir, dass sie während des Schreibens dieses Buches etwas „auf Eis” lagen, als ich wegen der vielen Arbeit und der einzuhaltenden Termine viele Gelegenheiten für ein Treffen ungenutzt verstreichen lassen musste. Dieses Buch wäre ohne ihre fortwährende Liebe und Begleitung, die ich für immer in meinem Herzen bewahren werde, nicht möglich gewesen.
Wie sehr wünschte ich, dass mein Dad Alan Mitnick und mein Bruder Adam Mitnick lang genug gelebt hätten, um am Tag, an dem unser zweites Buch in den Buchläden erscheint, gemeinsam eine Flasche Champagner zu öffnen. Als Geschäftsmann mit eigener Firma hat mein Vater mich viele außerordentliche Dinge gelehrt, die ich nie vergessen werde.
Steven Knittle, der verstorbene Lebensgefährte meiner Mutter, ist in den vergangenen zwölf Jahren wie ein Vater zu mir gewesen. Es hat mir sehr wohlgetan zu wissen, dass du dich um meine Mutter gekümmert hast, als ich es nicht konnte. Dein Tod hat sich tief greifend auf unsere Familie ausgewirkt, und wir vermissen deinen Humor, dein Lachen und die Liebe, die du in unsere Familie gebracht hast. Ruhe in Frieden.
Meine Tante Chickie Leventhal wird immer einen ganz besonderen Platz in meinem Herzen einnehmen. Im Laufe der vergangenen Jahre haben sich unsere Familienbande gefestigt und unsere Kommunikation ist wunderbar gewesen. Wann immer ich einen Rat brauche oder einen Ort, an dem ich bleiben kann, ist sie da und bietet ihre Liebe und Hilfe an. Als ich durch das intensive Schreiben an diesem Buch so eingespannt war, entgingen mir viele Möglichkeiten, mich mit ihr, meinem Cousin Mitch Leventhal und ihrem Freund Dr. Robert Berkowitz bei unseren familiären Zusammenkünften zu treffen.
Mein Freund Jack Biello war ein liebevoller und fürsorglicher Mensch, der unmissverständlich gegen die außergewöhnliche Misshandlung Stellung bezog, die ich durch Journalisten und Strafverfolger erlitten habe. Er war eine zentrale Stimme in der Free Kevin-Bewegung und ein Autor, der ein außergewöhnliches Talent dafür hatte, überzeugende Artikel mit Informationen zu schreiben, an deren Veröffentlichung der Regierung nicht gelegen ist. Jack war immer da, um furchtlos für mich einzutreten und gemeinsam mit mir die Vorträge und Artikel vorzubereiten, und hat mich auch einmal vor den Medien vertreten. Als ich das Manuskript für The Art of Deception beendete (Die Kunst der Täuschung, mitp-Verlag 2003), rief Jacks Tod in mir tiefe Gefühle von Verlust und Traurigkeit hervor. Obwohl dies schon zwei Jahre her ist, bewahre ich Jacks Andenken in meinem Herzen.
Aus dem Kreis meiner engsten Freunde ist Caroline Bergeron bei meinen Bemühungen, dieses Buchprojekt gelingen zu lassen, sehr hilfreich gewesen. Sie ist eine liebenswerte und brillante angehende Rechtsanwältin und lebt im Great White North. Als wir uns bei einem meiner Vorträge in Victoria trafen, haben wir uns von Anfang an gleich gut verstanden. Sie brachte ihre fachliche Kompetenz beim Korrekturlesen, der Überarbeitung und dem Korrigieren des zweitägigen Seminars über Social Engineering mit ein, das von Alex Kasper und mir entwickelt wurde. Danke dir, Caroline, dass du für mich da warst.
Alex Kasper ist nicht nur mein Kollege, sondern auch mein bester Freund; wir arbeiten aktuell an ein- und zweitägigen Seminaren zum Thema, wie Firmen Social Engineering-Angriffe erkennen und abwehren können. Gemeinsam haben wir beim Radiosender KFI in Los Angeles eine beliebte Talkshow namens The Darkside of the Internet moderiert. Du bist stets ein großartiger Freund und eine Vertrauensperson gewesen. Danke für deine außerordentlich wertvolle Unterstützung und deinen Rat. Du hast mich immer positiv beeinflusst und warst mit deiner Freundlichkeit und Großzügigkeit so hilfreich, dass es oft weit das normale Maß überschritten hat.
Paul Dryman ist schon seit vielen, vielen Jahren ein Freund der Familie. Paul war der beste Freund meines verstorbenen Vaters. Nach seinem Tode ist Paul wie ein Vater zu mir gewesen, immer zur Hilfe bereit und stets da, um über alles zu sprechen, was mir am Herzen lag. Danke, Paul, für deine langjährige loyale und hingebungsvolle Freundschaft zu meinem Vater und zu mir.
Amy Gray hat in den vergangenen drei Jahren meine Karriere als Vortragsredner gemanagt. Ich verehre und bewundere nicht nur ihre Persönlichkeit, sondern schätze auch die Art und Weise, wie sie andere Menschen mit solchem Respekt und solcher Höflichkeit behandelt. Deine Unterstützung und dein professioneller Einsatz haben sehr zu meinem Erfolg als Redner und Trainer beigetragen. Vielen herzlichen Dank für deine fortwährende Freundschaft und dein unermüdliches Streben nach hervorragenden Leistungen.
Gregory Vinson war als Anwalt im Team meiner Verteidiger während meines jahrelangen Kampfes mit der Regierung. Ich bin sicher, dass er Bills Geduld und Verständnis für meinen Perfektionismus nachvollziehen kann; er machte die gleiche Erfahrung mit mir, als wir gemeinsam an...
Erscheint lt. Verlag | 10.7.2012 |
---|---|
Reihe/Serie | mitp Professional |
Sprache | deutsch |
Themenwelt | Mathematik / Informatik ► Informatik ► Web / Internet |
Schlagworte | Hacking • IT-Sicherheit • Kevin Mitnick • Mitnick • security • Sicherheit |
ISBN-10 | 3-8266-9605-0 / 3826696050 |
ISBN-13 | 978-3-8266-9605-3 / 9783826696053 |
Haben Sie eine Frage zum Produkt? |
Größe: 2,7 MB
Digital Rights Management: ohne DRM
Dieses eBook enthält kein DRM oder Kopierschutz. Eine Weitergabe an Dritte ist jedoch rechtlich nicht zulässig, weil Sie beim Kauf nur die Rechte an der persönlichen Nutzung erwerben.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
Größe: 1,1 MB
Digital Rights Management: ohne DRM
Dieses eBook enthält kein DRM oder Kopierschutz. Eine Weitergabe an Dritte ist jedoch rechtlich nicht zulässig, weil Sie beim Kauf nur die Rechte an der persönlichen Nutzung erwerben.
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise
Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich