Netzwerkangriffe von innen
O'Reilly (Verlag)
978-3-89721-778-2 (ISBN)
- Titel ist leider vergriffen;
keine Neuauflage - Artikel merken
Unsichere Protokolle
Der erste Teil von Netzwerkangriffe von innen beschäftigt sich mit unsicheren Protokollen in Netzwerken. Der Leser wird mit modernen Hacking-Techniken wie Sniffing und Man-in-the-Middle-Angriffen vertraut gemacht, die Angreifer nutzen können, um aufgrund unsicherer Protokolle wertvolle Informationen aus netzinterner Kommunikation zu gewinnen. Wie ein Angreifer agiert, wird mit dem Sniffing-Tool Wireshark (früher Ethereal) im Detail gezeigt. Schwachstellen in ARP, DNS, DHCP und ICMP werden dabei ausführlich dargestellt und mit Beispielen erläutert, ebenso wie die fortgeschrittenen Angriffstechniken Portstealing und MAC-Flooding.
Sichere Protokolle
Das Verschlüsseln von Daten schafft in vielen Fällen effektive Abhilfe, um den Angreifer zurückzudrängen. Aber ihre Stärke sollte auch nicht überschätzt werden. In diesem Abschnitt wird sich der Leser ausführlich mit Techniken auseinandersetzen, die das Aufbrechen von Verschlüsselungen ermöglichen. Dabei wird stets die Unachtsamkeit des Administrators, Programmierers oder Nutzers ausgenutzt. Die Funktionsweise von Transport Layer Security (TLS) und Secure Shell (SSH) stehen dabei im Vordergrund.
Absichern des Netzwerkes
Wie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann, wird im nächsten Teil von Netzwerkangriffe von innen ausführlich und praxisnah dargestellt. Dabei wird stets die Denk- und Handlungsweise eines Angreifers genau analysiert. Beliebte Hacker-Tools werden dabei auch dargestellt.
Mit einer Philosophie der digitalen Sicherheit schließt dieses herausragende IT-Sicherheitsbuch.
Inhaltsverzeichnis
Vorwort - Angriffe aus der Mitte XIII
Teil I
Unsichere Protokolle
1
Der Feind hört mit - Sniffing 3
Nutzer und die Sicherheit 3
Klartext ist einfach 4
Was ist Sniffing? 5
Verbreitete unsichere Protokolle 6
Praktisches Sniffing 7
2
Die Kontrolle übernehmen - Man In The Middle 19
Was ist Man In The Middle? 19
Switches aushebeln 21
Die Kunst der Täuschung 23
Kontrolle über den Datenfluss 24
Denial of Service 24
Die Theorie ist ja schön und gut, aber ... 25
3
Die Auskunft im Netzwerk - ARP 27
Funktionsweise von ARP 27
Schwächen von ARP 31
ARP-Praxis 34
Zusammenfassung 37
4
Ein »Google« bitte! - DNS 39
Funktionsweise von DNS 39
Schwächen von DNS 46
DNS-Praxis 47
Zusammenfassung 51
5
Selbstverwaltung mit Grenzen - DHCP 55
Funktionsweise von DHCP 55
Schwächen von DHCP 63
DHCP-Praxis 65
Zusammenfassung 72
6
Der Eilbote zu IP - ICMP 77
Funktionsweise von ICMP 77
Schwachstellen von ICMP 86
ICMP-Praxis 86
Zusammenfassung 89
7
Unsicherheit mit System - Portstealing 93
Port ist nicht gleich Port 93
Ports und MAC-Adressen 94
Portstealing-Praxis 100
Zusammenfassung 102
8
Die Grenzen der Hardware - MacFlooding 105
CAM-Tabellen und der Speicher 105
MAC-Flooding 105
MAC-Flooding-Praxis 106
Schutzmaßnahmen 107
Zusammenfassung 108
9
Über Sniffing hinaus 111
Manipulation von Inhalten 111
Möglichkeiten eines Angreifers 112
Genutzte Programme 116
Teil II
Sichere Protokolle
10
Verschlüsselungen 121
Weg vom Klartext 121
Der Unterschied zwischen »sicherer« und »sicher« 124
11
Der sichere Tunnel - Transport Layer Security (TLS) 125
Die Namensfrage 125
Die Grundidee 126
Die technische Umsetzung 126
Angriffe auf TLS 138
Denial Of Service 139
Gefälschte Zertifikate 140
Zusammenfassung 149
12
Sichere Administration - Secure Shell (SSH) 151
Die Entwicklung der sicheren Shell 151
Aufbau einer Verbindung 152
Nutzen von SSH 154
Sicherheitsbedenken bei SSH 156
Zusammenfassung 159
Teil III
Absichern des Netzwerks
13
Verschlüsseln heikler Daten 163
Austauschen von Protokollen 163
Tunneln von Daten 166
Zusammenfassung 172
14
Zertifikate überprüfen 173
Manuelle Überprüfung von Zertifikaten 173
Automatische Überprüfung von Zertifikaten 174
15
Beobachten des Datenverkehrs 179
Der richtige Ort zum Sniffen 179
Anzeichen für einen MITM-Angriff 182
16
Effiziente Abwehr von Angriffen 185
Sniffing unterbinden 185
ARP Cache Poisoning erschweren 186
Eliminierung von DHCP 187
Nutzung hochwertiger Switches 188
Restriktive Regeln für DNS 188
Der Umgang mit ICMP 189
17
Den Angreifer zurückverfolgen 191
Zurückverfolgen der Hardware 191
Zurückverfolgung der Person 192
18
Mit den Waffen des Angreifers 195
Der Wert von Kontrolle 195
Verbesserte Übersicht durch MITM 196
Temporäres Isolieren verdächtiger Maschinen 196
Der Überraschungseffekt 197
Teil IV
Der Angreifer
19
Einfallstore des Angreifers 201
Zugang zum LAN 201
Die Firewall umgehen 204
WLAN 205
Zombies im Intranet 206
VPNs 207
20
Verwendete Programme 209
Ettercap 209
Dsniff 210
Wireshark 211
tcpdump 211
Cain and Able 212
21
Wirtschaftsspionage 213
Technologiediebstahl 213
Diebstahl von Firmeninterna 214
Geschätzte Schäden 215
22
Weiterverwendung gewonnener Informationen 217
Dopplung von Passwörtern 217
Auswerten sekundärer Informationen 218
23
Philosophie der digitalen Sicherheit 221
Die Kunst des Angriffs 222
Die Kunst der Verteidigung 224
Ein Ansatz zur Verteidigung 227
Der Vorteil des Verteidigers 235
24
Schlusswort 237
24
Index 239
Erscheint lt. Verlag | 1.8.2008 |
---|---|
Sprache | deutsch |
Gewicht | 584 g |
Einbandart | gebunden |
Themenwelt | Mathematik / Informatik ► Informatik ► Netzwerke |
Wirtschaft ► Betriebswirtschaft / Management ► Wirtschaftsinformatik | |
Schlagworte | Netzwerk, Netzwerksicherheit, Systemadministration, Hacker, Security • Netzwerksicherheit |
ISBN-10 | 3-89721-778-3 / 3897217783 |
ISBN-13 | 978-3-89721-778-2 / 9783897217782 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
aus dem Bereich