Login
Newsletter
Werbung

Do, 20. September 2018, 15:00

Hacking & Security

II. Hacking und Absicherung

Das fünfte Kapitel behandelt von dem Angriffsmethoden zunächst das Offline-Hacking, also den physischen Angriff auf PCs (Linux, Windows und MacOS), und dabei werden das Booten besprochen (mit UEFI und Secure Boot), das Auslesen von Dateisystemen, der Zugriff auf und das Verschlüsseln von Festplatten und das Rücksetzen von Passwörtern.

Das sechste Kapitel bespricht alles Wesentliche zum Thema »Passwörter«, unter anderem Hash-Verfahren (mit Rainbow-Tables und Salting), Brute Force-Passwortcracking (das Durchprobieren aller Möglichkeiten), Wörterbuch-Attacken, Passwort-Knacker und -Tools (John the Ripper, hashcat, crunch, Passwort-Generatoren) sowie Multi-Faktor-Authentifizierung.

Selbstverständlich werden die Sicherheitsprobleme bei den drahtlosen Netzwerksystemen WLAN, Bluetooth und SDR (Software-Defined Radios), die keinen physischen Zugang benötigen, in einem eigenen Kapitel abgehandelt; in Bezug auf WLAN geht es hier allgemein um den 802.11x-Standard, WPA-1 und WPA-2, Probleme mit Default-Passwörtern, den WPA-2-Krackattack, Man-in-the-Middle-Angriffe auf WLAN in Mobiltelefonen und WPA-3.

Die mittlerweile allgemein als Sicherheitsrisiko bekannte USB-Schnittstelle wird in einem weiteren eigenen Kapitel thematisiert, der Autor (Frank Neugebauer) bespricht hier die drei USB-Devices Rubber Ducky, Digispark und Bash Bunny, die eingesteckt als vertrauenswürdige Tastaturen erkannt werden und so vorgefertigte Skripte ausführen und Payloads absetzen können, um etwa Passwörter auszulesen und Backdoors einzurichten. Im Zuge dessen werden auch wirksame Gegenmaßnahmen besprochen.

Das neunte Kapitel behandelt das Thema der externen Sicherheitsüberprüfungen, wie sie von verschiedenen Unternehmen angeboten werden, die von Unternehmen beauftragt werden können; dabei geht um die Gründe für Sicherheitsüberprüfungen und die Typen (OSINT-Analyse, Vulnerability Scanning und Assessment, Pentesting, Redteaming), Arten der Durchführung, Prüfungstiefe, um die notwendige rechtliche Absicherung, Zielsetzung- und Abgrenzung, Durchführung und Reporting und Tipps für die Wahl des richtigen Anbieters.

In zehnten Kapitel geht es um Angriffs- und Absicherungsmöglichkeiten auf Rechner im Netzwerk eines Unternehmens beim sogenannten Client-Side Pentesting, und zwar im ersten Abschnitt darum, wie Phishing-Angriffe versuchen, ein Fehlverhalten von Angestellten hervorzurufen und das nutzen, um Angriffe vorzunehmen, und im zweiten Abschnitt darum, welche Methoden Angreifern zur Verfügung stehen, sich in einem Firmennetzwerk weiter auszubreiten, wenn an einen Zugriff gelangt worden ist.

Das elfte Kapitel thematisiert das interne Penetrations-Testing von Firmennetzwerken, welches im Gegensatz zu der im vorherigen Kapitel beschriebenen Vorgehensweise die Benutzer der Hardware im Unternehmen unberücksichtigt lässt, und der Autor (Thomas Hackner) richtet sich dabei mit einigen Tips zur rechtlichen Absicherung und zur Überprüfung, ob Angriffsziele auch tatsächlich zum Unternehmen gehören (von welchem eine Einverständniserklärung vorliegt) vor allem auch an offiziell beauftragte Pentester.

Kapitel zwölf bis fünfzehn beschäftigen sich mit der Basisabsicherung von Linux-Systemen und Microsoft Windows, von Active Directory und von Samba-Fileservern.

Kapitel 16 behandelt zunächst einige Angriffsmöglichkeiten gegen Webanwendungen, HTML-Injection, Cross-Site Scripting (XSS) und Request Forgery, Directory Traversal, Local und Remote File Inclusion, SQL- und Command-Injection, Click Jacking und XML-Angriffe, dann geht es um die Sicherheits-relavante Analyse von Webapplikationen, und schließlich um Schutzmechanismen und die praktische Abwehr von Angriffen auf Sites auf Webservern.

Kapitel 17 widmet sich ausführliche dem Thema Software-Exploitation, wobei zunächst relevante Codemängel und deren Ausnutzung für Angriffe auf Systeme (um etwa Root-Privilegien zu erlangen, beliebigen Code auszuführen oder Denial-of-Service/DoS zu erreichen) vorgestellt werden (Race Condition, Logikfehler, Formatstring-Angriffe, Buffer Overflow und Speicherlecks), mit welchen Verfahren solche (meist subtilen) Codemängel aufgedeckt werden können, und dann gibt es einen sehr guten Abschnitt über die Hintergründe der Programm- bzw. Prozessausführung, wie Buffer Overflows ausgenutzt werden, und welche Schutzmechanismen es dagegen gibt.

Ein Abschnitt über die aktuellen Sicherheitslücken Spectre und Meltdown in CPUs schließt dieses Kapitel ab.

Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung