Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Einstieg in Ethical Hacking -  Jürgen Ebner

Einstieg in Ethical Hacking (eBook)

Penetration Testing und Hacking-Tools für die IT-Security
eBook Download: EPUB
2024 | 1. Auflage
384 Seiten
MITP Verlags GmbH & Co. KG
978-3-7475-0693-6 (ISBN)
Systemvoraussetzungen
29,99 inkl. MwSt
(CHF 29,30)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Denken wie ein Angreifer

Dieses Buch richtet sich an IT-Sicherheitsexperten und alle, die es werden wollen. Um die Systeme von Unternehmen vor Cyberangriffen zu schützen, müssen Sie wie ein Angreifer denken. Spüren Sie Sicherheitslücken in Webanwendungen und Netzwerken auf, hacken Sie Passwörter und nutzen Sie das schwächste Glied in der Sicherheitskette, um in Systeme einzudringen: den Menschen.

Penetration Testing mit Kali Linux

Richten Sie eine sichere Testumgebung mit Kali Linux ein und lernen Sie die Bandbreite der mitgelieferten und installierbaren Hacking-Tools kennen: OpenVAS, Medusa, Metasploit, John the Ripper, Armitage, Netcat u.v.m.

Vertrauenswürdig, sicher und professionell

Lernen Sie, wie ein professioneller Penetration Test abläuft und welche Richtlinien eingehalten werden müssen, um Ihre Auftraggeber zufriedenzustellen und legal sowie ethisch zu hacken.

Aus dem Inhalt:

  • Hacking Labor einrichten
  • Linux-Grundlagen
  • Einführung in Kali Linux
  • Wichtige Terminal-Befehle
  • Shell Scripting und Python-Grundlagen
  • Ziele identifizieren
  • Port- und Schwachstellen-Scan
  • Passwörter hacken
  • Netzwerkverkehr ausspähen
  • Active-Directory-Hacking
  • Webhacking
  • Social Engineering
  • Rootkits und Meterpreter
  • Testbericht schreiben


Jürgen Ebner ist u.a. IT-Techniker und zertifizierter Datenschutz- und IT-Security-Experte. Bei der IT-Betreuung setzt er auf proaktive Services, um für mehr Sicherheit in den Unternehmen zu sorgen. Mit seinem IT-Unternehmen ICTE bietet er neben Managed Services vor allem Security Assessments und die Erarbeitung von Datenschutzkonzepten an.

Kapitel 1:
Was ist (Ethical) Hacking?


Mit diesem Buch sollten Sie in der Lage sein, Schwachstellen auf Ihren Computer und in Ihrem Netzwerk aufzuspüren und gefundene Schwachstellen zu beseitigen, bevor Cyber-Kriminelle die Möglichkeit haben, diese auszunutzen.

Da der Begriff »Ethik« häufig missverständlich gebraucht wird, schauen wir uns einmal an, wie der Begriff in Wörterbüchern definiert ist:

Gesamtheit sittlicher Normen und Maximen, die einer [verantwortungsbewussten] Einstellung zugrunde liegen.

Diese Definition passt auch sehr gut zu diesem Buch und den hier behandelten professionellen Sicherheitstests und -techniken. Fachleute aus IT- und Datensicherheit sind verpflichtet, die hier vorgestellten Techniken ehrlich und nur dann durchzuführen, wenn sie die ausdrückliche Erlaubnis der Inhaber der Systeme erhalten haben.

1.1  Begriffserklärung


Wenn man die Medienberichte verfolgt, ist klar, dass viele bereits die Folgen von Cyber-Angriffen zu spüren bekommen. Deshalb haben viele sicher schon von Hackern und böswilligen Anwendern gehört. Aber um wen handelt es sich bei den Leuten? Was sollten Sie über diese wissen?

Um Missverständnissen in diesem Buch vorzubeugen, definieren wir hier folgende Begriffe:

  • Hacker: Hier versucht ein externer Angreifer, Computer und sensible Daten anzugreifen, um ein illegales Ziel zu erreichen. Es werden dabei beinahe alle Systeme angegriffen, die als Angriffsziel lohnend sein können.

  • Böswillige Anwender: Dabei handelt es sich um interne Angreifer, die als berechtigte und »vertrauenswürdige« Anwender von innen heraus Computer und sensible Daten angreifen. Ein böswilliger Anwender greift die Systeme meistens an, um sich zu rächen, aber in einigen Fällen verfolgt er auch illegale Ziele.

    Angreifer können zugleich Hacker als auch böswillige Anwender sein. Es ist einfacher, beide als Hacker zu bezeichnen und ich werde nur dann einen Unterschied zwischen beiden Begriffen machen, wenn wir uns intensiver mit deren Werkzeugen, Techniken und Denkweisen beschäftigen müssen.

  • Ethische Hacker: Hier handelt es sich um die »Guten«, die Systeme hacken, um ihre Schwachstellen aufzudecken, um Schutzmaßnahmen gegen unberechtigte Zugriffe aufbauen zu können. Zu diesen können IT-Security-Berater als auch internes Personal zählen.

1.2  Was ist ein Hacker?


Wenn wir an einen Hacker denken, dann fällt vielen der typische Computer-Nerd im Kapuzenpullover ein. Doch was ist ein Hacker wirklich?

Die beste Beschreibung, die ich bisher gehört habe, die aber wenig mit Computern zu tun hat, lautet: Ein Hacker ist eine Person, die auf kreative Art und Weise ein Problem löst.

In der ursprünglichen Bedeutung war es noch ein Tüftler im Kontext einer verspielten, selbstbezogenen Hingabe im Umgang mit Technik und einem besonderen Sinn für Kreativität. Jedoch ist der Begriff heute meist negativ behaftet und wir verstehen darunter eine Person, die illegal in Computersysteme eindringt. Diese Person hat Spaß daran, programmierbare Systeme zu erforschen, und geht dabei bis an die Grenzen ihrer Fähigkeiten. Sie liebt die intellektuelle Herausforderung, Hindernisse auf kreative Art und Weise zu überwinden und zu umgehen. Hier versucht die Person mit dem Wissen über technische Geräte sowie das Internet, die Technik zu überlisten, zweckzuentfremden oder zu modifizieren.

Was unterscheidet Programmierer oder Informatiker von Hackern? Es ist nicht leicht, diese Frage zu beantworten, da es keine feste Definition gibt. Programmierer(in) ist ein normaler Job, den man erlernen kann, ohne automatisch ein Hacker oder eine Hackerin zu sein.

Es gibt aber einige Punkte, die Hacker von Programmierern unterscheiden: Hacker probieren neue Dinge aus. Dinge, die nicht dokumentiert sind. Sie experimentieren und testen Software oder Hardware. Sie wissen nicht unbedingt, wie alles funktioniert, und versuchen, die Software oder Hardware über ihre Tests zu verstehen. Programmierer und Programmiererinnen bleiben bei den Systemen, die sie kennen. Hacker versuchen, die Software zu einem Verhalten zu bringen, das ihrem Zweck dient. Sie versuchen, die Ecken zu finden, die nicht dokumentiert sind, was oft Trial-and-Error bedeutet. Hacker haben Freude daran, was bei anderen normalerweise Frust hervorruft. In der Regel fühlen sie sich davon herausgefordert und ruhen selten, bevor sie nicht verstanden haben, was gerade passiert.

Hacker(innen) teilen ihre Erkenntnisse häufig mit der Community, um damit für besseres Verständnis zu sorgen. Sie dokumentieren ihre Schritte, um auch andere auf diesen Punkt zu bringen. Das hilft ihnen dabei, auch über ihre Fähigkeiten hinauszukommen.

Sie können die Hacker aufgrund ihrer Tätigkeit unterschiedlichen Szenen zuordnen: Hardware Hacker, Open Source Software, Security, Hacktivismus, File Sharing und Cracking-Szene. Die Aufzählung ist bestimmt nicht vollzählig. Man hat in der Szene versucht, die illegalen Tätigkeiten von den »guten« Hackern zu trennen. Aus diesem Grund wurde versucht, den Begriff »Cracker« zu etablieren. Aber leider hat er sich nicht durchgesetzt, deshalb müssen wir akzeptieren, dass das Wort »Hacker« ein Sammelbegriff für viele Beschreibungen geworden sind.

Heutzutage wird die Bezeichnung »Hacker« meist missverstanden. Sie klingt in der allgemeinen Sprache negativ, meint aber eigentlich hochversierte Computerfreaks. Es handelt sich um Menschen, die sich mit Computersystemen beschäftigen und zugleich besonders neugierig sind. Es sind Menschen, die Herausforderungen lieben und gerne Neues erlernen. Den Hacker zeichnet es aus, kreativ zu sein, eigene Ideen zu entwickeln, Neues zu schaffen und die eigenen Fertigkeiten möglichst kreativ einzusetzen. Hacker sind bereit, harte Arbeit zu leisten, um ihre Ziele zu erreichen, und teilen ihr Wissen mit ihresgleichen. Das sind eigentlich alles positive Eigenschaften, die sich viele Unternehmen von ihren Mitarbeitern wünschen.

Wie überall gibt es auch unter den Hackern schwarze Schafe. Diese spezielle Gruppierung der Hacker sind die kriminellen Cracker: Es sind jene Freaks, die für das negative Image der Hacker verantwortlich sind. Sie dringen in Netzwerke und Computersysteme ein, stehlen Daten und knacken Passwörter.

1.3  Hackertypen und deren Motivation


Unter dem Begriff »Hacker« werden die guten Hacker in dieselbe Schublade wie die heimlich operierenden Hacker gesteckt. Aus diesem Grund spricht man auch oft von »White Hat«- und »Back Hat«-Hackern. Diese Einteilung stammt aus alten Western-Filmen, in denen die Guten immer weiße und die Bösen immer schwarze Hüte getragen haben. Trotzdem verbinden heutzutage die meisten Menschen etwas Negatives mit dem Begriff »Hacker«.

Hinweis

Viele bösartigen Hacker behaupten, es zum Wohle der Gesellschaft machen und keinen schädigen zu wollen. Achten Sie darauf, einen Sicherheitsbeauftragten nicht mit einem kriminellen Hacker zu verwechseln. Der Sicherheitsbeauftragte hackt in ehrlichen Interessen und entwickelt auch jene Werkzeuge, die uns bei der Arbeit unterstützen. Sie sind sich ihrer Verantwortung bewusst und sorgen dafür, dass ihre Ergebnisse und die Quelltexte ihrer Programme veröffentlicht werden.

1.3.1  Black Hats


Black Hats sind die bösen Hacker. Sie nutzen ihre Fähigkeiten mit krimineller und destruktiver Absicht. Sie dringen illegal in Systeme ein und stehlen Daten oder verschlüsseln diese. Sie erpressen Unternehmen, stehlen Geld oder richten Schaden an. Black Hats verändern auch fremde Software, um einen Kopierschutz aufzuheben oder unbemerkt eine Schadsoftware anzuhängen. Sie stehlen digitale Identitäten, um sich selbst Vorteile zu verschaffen, und stören zudem die Verfügbarkeit von Diensten mittels Denial-of-Service-Angriffen.

1.3.2  White Hats oder Ethical Hacker


White Hats nutzen ihre Fähigkeiten für die Verteidigung von Systemen. Es handelt sich dabei häufig um unabhängige Security-Consultants, die Sicherheitsmaßnahmen und Systeme analysieren und Maßnahmen zur Verbesserung der Sicherheit vorschlagen.

White Hats haben Freude am Hacken von Webseiten, Apps und Programmen. Sie helfen Unternehmen und Personen, alle möglichen Fehler, Schwachstellen und Bugs in ihrer Software zu finden.

1.3.3  Grey Hats


Gray Hats veröffentlichen (un)absichtlich ihre gefundenen Schwachstellen aus bekannten Betriebssystemen und Software im Internet. Die Schwachstellen können von allen, auch den Black Hats, ausgenutzt werden. Für die Unternehmen läuft die Zeit, sie müssen die Schwachstelle rasch schließen, um das Risiko eines erfolgreichen Angriffs zu reduzieren.

Gray Hats sind der Meinung, dass Software- und Hardwarehersteller für die Sicherheit der eigenen Produkte verantwortlich sind, und überlassen es dem Schicksal, ob die von ihnen veröffentlichten Informationen für gute oder schlechte Zwecke eingesetzt werden.

1.3.4  Script Kiddies


Bei den Script Kiddies handelt es sich um Jugendliche, die ein Tool im Netz finden, mit dem sie Unternehmen oder eine Privatperson angreifen und ihre Opfer gezielt zur Weißglut bringen. Selten ist hier das Ziel, Geld zu machen, sondern es geht darum, die eigenen Fähigkeiten auszutesten und das Ziel zu ärgern.

Diese Gruppe war vor allem in den frühen Jahren des Hackings noch weit verbreitet,...

Erscheint lt. Verlag 14.3.2024
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik Netzwerke
ISBN-10 3-7475-0693-3 / 3747506933
ISBN-13 978-3-7475-0693-6 / 9783747506936
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Wasserzeichen)
Größe: 14,2 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das umfassende Handbuch

von Martin Linten; Axel Schemberg; Kai Surendorf

eBook Download (2023)
Rheinwerk Computing (Verlag)
CHF 21,90
das Praxisbuch für Administratoren und DevOps-Teams

von Michael Kofler

eBook Download (2023)
Rheinwerk Computing (Verlag)
CHF 29,20