Stille im Netz: ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München [u.a.]
Hanser
2007
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. 297 - 300 |
Beschreibung: | XIII, 305 S. Ill., graph. Darst., Kt. |
ISBN: | 3446408002 9783446408005 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV021796181 | ||
003 | DE-604 | ||
005 | 20080408 | ||
007 | t | ||
008 | 061106s2007 abd| |||| 00||| ger d | ||
016 | 7 | |a 981092314 |2 DE-101 | |
020 | |a 3446408002 |9 3-446-40800-2 | ||
020 | |a 9783446408005 |9 978-3-446-40800-5 | ||
035 | |a (OCoLC)162387426 | ||
035 | |a (DE-599)BVBBV021796181 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-91G |a DE-12 |a DE-473 |a DE-210 |a DE-739 |a DE-20 |a DE-70 |a DE-1051 |a DE-858 |a DE-634 |a DE-83 | ||
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Zalewski, Michal |e Verfasser |4 aut | |
245 | 1 | 0 | |a Stille im Netz |b ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen |c Michal Zalewski |
264 | 1 | |a München [u.a.] |b Hanser |c 2007 | |
300 | |a XIII, 305 S. |b Ill., graph. Darst., Kt. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturverz. S. 297 - 300 | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015008757&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-015008757 |
Datensatz im Suchindex
_version_ | 1804135709477437440 |
---|---|
adam_text | Einleitung...................................................,............................................,............................1
Teil
1 Die redselige Tastatur.............................................................................................7
1.1 Zufall-wofür eigentlich?.......................................................................................................8
1.1.1 Zufallszahlen automatisiert erzeugen.......................................................................11
1.2 Wie sicher sind Zufallsgeneratoren?......................................................................................12
1.3 I/O-Entropie: Hier kommt die Maus!....................................................................................13
1.3.1 Interrupts in der Praxis.............................................................................................13
1.3.2 Abkürzung ohne Rückfahrschein.............................. ...............................................16
1.3.3 Von der Bedeutung, pedantisch zu sein...................................................................18
1.4 Entropie-je mehr desto besser.............................................................................................18
1.5 Angriff: Folgen eines jähen Paradigmenwechsels............................................,....................20
1.5.1 Tastatureingaben unter der Lupe..............................................................................21
1.5.2 Taktiken zur Verteidigung.......................................................................................24
1.5.3 Zufallszahlenerzeugung via Hardware - die bessere Lösung?.................................25
1.6 Denkanstöße..........................................................................................................................26
1.6.1 Entfernte Tirningangriffe.........................................................................................27
1.6.2 Ausnutzen der Systemdiagnose...............................................................................27
1.6.3 Reproduzierbare Unberechenbarkeit........................................................................28
2 Mehrarbeit fällt auf.................................................................................................29
2.1 BoolesErbe...........................................................................................................................29
2.2 Auf dem Weg zum Universaloperator...................................................................................30
2.2.1 DeMorgan im Einsatz..............................................................................................31
2.2.2 Komfort ist notwendig.............................................................................................32
2.2.3 Die Komplexität beim Schöpfe packen....................................................................33
2.3 ... und weiter in die Welt der Materie...................................................................................34
2.4 Der stromlose Computer........................................................................................................34
2.5 Eine Computerkonstruktion, die ein ganz klein wenig weiter verbreitet ist..........................36
rihalt
2.5.1 Logikgatter...............................................................................................................36
2.6 Von Logikoperatoren zu Berechnungen.................................................................................37
2.7 Von der elektronischen Eieruhr zum Computer.....................................................................40
2.8
2.8.1 Endlich: Funktionalität.............................................................................................43
2.8.2 Der Heilige Gral: Ein programmierbarer Computer.................................................44
2.8.3 Fortschritt durch Schlichtheit...................................................................................45
2.8.4 Aufgabenverteilung..................................................................................................46
2.8.5 Ausführungsstufen....................................................................................................47
2.8.6 Speicher ist nicht gleich Speicher.............................................................................48
2.8.7 Mehr desselben:
2.8.8 Das große Problem beim
2.9 Auswirkungen - die kleinen Unterschiede.............................................................................51
2.9.1 Mit Ablaufmustern Daten rekonstruieren.................................................................52
2.9.2 Bit für Bit................................................................................................................53
2.10 In der Praxis...........................................................................................................................54
2.10.1 Early-Out-Optimierung............................................................................................55
2.10.2 Funktionierender Code - selbstgemacht...................................................................57
2.11 Vorbeugung............................................................................................................................59
2.12 Denkanstöße...........................................................................................................................59
3 Die zehn Häupter der Hydra..................................................................................61
3.1 Aufschlussreiche TV-Ausstrahlung........................................................................................61
3.2 Datenschutz mit beschränkter Haftung...................................................................................64
3.2.1 Er war s, er war s, er war s!.....................................................................................64
3.2.2 Moment mal: *_~lq @@ ... und Ihr Passwort lautet.............................................66
4 Wirken für das Gemeinwohl.................................................................................67
4.1 Das große Krabbeln................................................................................................................67
Teil
5 Blinkenlichten........................................................................................................75
5.1 Die Kunst, Daten zu übertragen.............................................................................................75
5.1.1 Wie aus Ihrer Mail eine Menge Lärm wird - und dann wieder eine Mail................78
5.1.2 Die Situation heute...................................................................................................84
5.1.3 Manchmal ist auch ein Modem nur ein Modem.......................................................85
5.1.4 Kollisionen unter Kontrolle......................................................................................86
5.1.5 Hinter den Kulissen: Die Sache mit den Leitungen - und unsere Lösung dafür.......88
5.1.6 Blinkenlichten in der Kommunikation......................................................................90
5.2 Die Auswirkungen der Ästhetik.............................................................................................91
5.3 Spionageausrüstung selbstgebaut.........................................................................................93
5.4 ... und eingesetzt....................................................................................................................94
5.5 Wie man die Zeigefreudigkeit von LEDs bändigt - und warum es dann doch nicht klappt...97
5.6 Denkanstöße.........................................................................................................................101
inhalf
6 Echos der Vergangenheit....................................................................................103
6.1 Der Turmbau zu Babel........................................................................................................103
6.1.1 Das OSI-Modell.....................................................................................................104
6.2 Der fehlende Satz................................................................................................................106
6.3 Denkanstöße........................................................................................................................108
7 Sicherheit in geswitchten Netzwerken...............................................................109
7.1 Ein wenig Theorie...............................................................................................................110
7.1.1 Adressauflösung und
7.1.2 Virtuelle Netzwerke und Datenverkehrsmanagement............................................112
7.2 Angriff auf die Architektur..................................................................................................114
7.2.1 CAM-Oberlauf und erlauschte Daten....................................................................114
7.2.2 Weitere Angriffeszenarien: DTP, STP und Tranks................................................115
7.3 Vorbeugung.........................................................................................................................116
7.4 Denkanstöße........................................................................................................................116
8 Wir gegen die.......................................................................................................119
8.1 „Logische Blinkenlichten und ihre ungewöhnliche Verwendung......................................121
8.1.1 Zeig mir, wie du tippst, und ich sage dir, wer du bist............................................121
8.2 Private Daten, wohin man auch sieht...................................................................................122
8.3 Wi-Fi-spezifische Sicherheitslücken...................................................................................123
Teil
9 Der verräterische Akzent....................................................................................129
9.1 Die Sprache des Internets....................................................................................................130
9.1.1 Routing auf naive Art............................................................................................131
9.1.2 Routing im wirklichen Leben................................................................................132
9.1.3 Der Adressraum.....................................................................................................132
9.1.4 Fingerabdrücke auf dem Umschlag.......................................................................135
9.2 Das
9.2.1 Protokollversion.....................................................................................................135
9.2.2 Header-Länge........................................................................................................136
9.2.3 Diensttyp
9.2.4 Paketlänge..............................................................................................................137
9.2.5 Absenderadresse....................................................................................................137
9.2.6 Zieladresse.............................................................................................................138
9.2.7 Kennung des übergeordneten Protokolls...............................................................138
9.2.8 TTL........................................................................................................................138
9.2.9
9.2.10 IP-Kennung............................................................................................................141
9.2.11 Prüfsumme.............................................................................................................141
9.3 Jenseits von
9.4 Das
9.4.1 Einführung in die Portadressierung........................................................................143
9.4.2 Übersicht zum UDP-Header..................................................................................144
9.5 TCP-Pakete..........................................................................................................................144
9.5.1 TCP-Handshake mit Steuer-Flags..........................................................................145
9.5.2 Weitere Parameter des TCP-Headers......................................................................148
9.5.3 TCP-Optionen........................................................................................................150
9.6 ICMP-Pakete........................................................................................................................152
9.7 Bühne frei für passives
9.7.1 Schnüffeln in IP-Paketen: Die gute alte Zeit..........................................................154
9.7.2 Der TTL-Startwert (IP-Schicht)..............................................................................155
9.7.3 Das DF-Flag (IP-Schicht).......................................................................................155
9.7.4 Die IP-Kennung (IP-Schicht).................................................................................156
9.7.5 Diensttyp (IP-Schicht)............................................................................................156
9.7.6 Felder mit erzwungenen Null- und Nichtnullwerten
9.7.7 Quellport (TCP-Schicht).........................................................................................157
9.7.8 Fenstergröße (TCP-Schicht)...................................................................................158
9.7.9 Dringlichkeitszeiger und Bestätigungsnummer (TCP-Schicht)..............................159
9.7.10 Reihenfolge und Einstellungen von Optionen (TCP-Schicht)................................159
9.7.11 Fensterskalierung (TCP-Schicht)............................................................................159
9.7.12 MSS (Option in der TCP-Schicht)..........................................................................160
9.7.13 Zeitstempeldaten (Option in der TCP-Schicht).......................................................160
9.7.14 Andere Schauplätze passiven Fingerprintings........................................................161
9.8 Passives
9.9 Passives
9.9.1 Statistikermittlung und Ereignisprotokollierang.....................................................164
9.9.2 Optimierung von Inhalten.......................................................................................164
9.9.3 Durchsetzung von Richtlinien................................................................................165
9.9.4 Die Sicherheit des kleinen Mannes.........................................................................165
9.9.5 Sicherheitstests und
9.9.6 Erstellung von Kundenprofilen und Eindringen in die Privatsphäre.......................166
9.9.7 Spionage und verdeckte Aufklärung.......................................................................166
9.10 Wie man
9.11 Denkanstöße: Der verhängnisvolle Fehler bei der IP-Fragmentierung.................................167
9.11.1 Wie man TCP zertrümmert.....................................................................................170
10 Schäfchen zählen für Fortgeschrittene.............................................................173
10.1 Vor-und Nachteile des traditionellen passiven Fingerprintings...........................................173
10.2 Eine kurze Geschichte der Sequenznummern......................................................................176
10.3 Holen Sie mehr aus Ihren Sequenznummern........................................................................177
10.4 Koordinatenverzögerung: Zeitliche Abfolgen in Bildern.....................................................179
10.5 Schöne Bilder: Die Galerie des TCP/IP-Stapels...................................................................182
10.6 Angreifen mit Attraktoren....................................................................................................189
10.7 Zurück zum
10.7.1 ISNProber: Theorie in Aktion................................................................................193
10.8 Wie man die passive Analyse verhindert..............................................................................194
10.9 Denkanstöße.........................................................................................................................194
11 Anomalien erkennen und nutzen.......................................................................197
11.1 Grundlagen zu Paket-Firewalls............................................................................................198
11.1.1 Zustandslose Filterung und Fragmentierung..........................................................199
11.1.2 Zustandslose Filterung und unsynchrone Daten....................................................200
11.1.3 Zustandsbehaftete Paketfilter.................................................................................202
11.1.4 Neuschreiben von Paketen und
11.1.5 Lost in Translation.................................................................................................204
11.2 Der Mummenschanz und seine Folgen................................................................................206
11.3 Roulette spielen mit der Segmentgröße...............................................................................207
11.4 Zustandsbehaftete Nachverfolgung und unerwartete Antworten.........................................208
11.5 Zuverlässigkeit oder Leistung: Der Streit ums DF-Bit........................................................210
11.5.1 Ausfallszenarien für die PMTU-Erkennung..........................................................210
11.5.2 Der Kampf gegen PMTUD und seine Nebenprodukte...........................................212
11.6 Denkanstöße........................................................................................................................212
12 Löcher im Datenstapel........................................................................................215
12.1 Kristjans Server...................................................................................................................215
12.2 Erstaunliche Erkenntnisse....................................................................................................216
12.3 Die Offenbarung: Reproduktion eines Phänomens..............................................................218
12.4 Denkanstöße........................................................................................................................219
13 Schall und Rauch.................................................................................................221
13.1 Der Missbrauch von
13.1.1 Eins, zwei, drei, vier, Eckstein.............................................................................222
13.1.2
13.2
13.3 Denkanstöße........................................................................................................................226
14 Clientidentifikation: Die Ausweise, bitte!...........................................................227
14.1 Die Kunst der Tarnung........................................................................................................228
14.1.1 Wie man das Problem angeht................................................................................229
14.1.2 Wie die Lösung aussehen könnte...........................................................................229
14.2 Eine (ganz) kurze Geschichte des Web...............................................................................230
14.3 Eine Einführung in HTTP....................................................................................................232
14.4 Wie HTTP besser wird........................................................................................................234
14.4.1 Latenzverringerung per Notnagel..........................................................................234
14.4.2
14.4.3 Sitzungen mit Cookies verwalten..........................................................................238
14.4.4 Cache und Cookies: Die Mischung macht s..........................................................240
14.4.5 Wie man die Cache-Cookie-Attacke verhindert....................................................240
14.5 Verrat! Verrat!.....................................................................................................................241
14.5.1 Verhaltensanalyse: Eine einfache Fallstudie..........................................................242
14.5.2 Was uns der Künstler mit seinem Bild sagen will..................................................244
14.5.3
14.5.4
Inhalt
14.6 Vorbeugung..........................................................................................................................248
14.7 Denkanstöße.........................................................................................................................248
15 Das Opfer als Nutznießer....................................................................................249
15.1 Angriffsmetriken definieren.................................................................................................250
15.2 Den Beobachter beobachten.................................................................................................254
15.3 Denkanstöße.........................................................................................................................255
Teil
16
16.1 Knabbern an der CPU..........................................................................................................260
16.2 Praktische Aspekte...............................................................................................................263
16.3
16.4
16.5 Anwendungen, soziale Gesichtspunkte und Abwehr............................................................273
16.6 Denkanstöße.........................................................................................................................274
17 Die
17.1 Momentaufnahmen...............................................................................................................275
17.2 Herkunftsnachweis mit Topologiedaten...............................................................................278
17.3 Netzwerktriangulation mit Topologiedaten..........................................................................280
17.4 Stresstest im Netzwerk.........................................................................................................282
17.5 Denkanstöße.........................................................................................................................284
18 Der Blick In die Leere..........................................................................................285
18.1 Taktische Ansätze der direkten Beobachtung.......................................................................285
18.2 Die Abfeilprodukte einer Attacke........................................................................................289
18.3 Wie man verstümmelte oder fehlgeleitete Daten erkennt.....................................................291
18.4 Denkanstöße.........................................................................................................................293
Nachwort.........................................................................................................................295
Literatur...........................................................................................................................297
Register...........................................................................................................................301
|
adam_txt |
Einleitung.,.,.1
Teil
1 Die redselige Tastatur.7
1.1 Zufall-wofür eigentlich?.8
1.1.1 Zufallszahlen automatisiert erzeugen.11
1.2 Wie sicher sind Zufallsgeneratoren?.12
1.3 I/O-Entropie: Hier kommt die Maus!.13
1.3.1 Interrupts in der Praxis.13
1.3.2 Abkürzung ohne Rückfahrschein.'.16
1.3.3 Von der Bedeutung, pedantisch zu sein.18
1.4 Entropie-je mehr desto besser.18
1.5 Angriff: Folgen eines jähen Paradigmenwechsels.,.20
1.5.1 Tastatureingaben unter der Lupe.21
1.5.2 Taktiken zur Verteidigung.24
1.5.3 Zufallszahlenerzeugung via Hardware - die bessere Lösung?.25
1.6 Denkanstöße.26
1.6.1 Entfernte Tirningangriffe.27
1.6.2 Ausnutzen der Systemdiagnose.27
1.6.3 Reproduzierbare Unberechenbarkeit.28
2 Mehrarbeit fällt auf.29
2.1 BoolesErbe.29
2.2 Auf dem Weg zum Universaloperator.30
2.2.1 DeMorgan im Einsatz.31
2.2.2 Komfort ist notwendig.32
2.2.3 Die Komplexität beim Schöpfe packen.33
2.3 . und weiter in die Welt der Materie.34
2.4 Der stromlose Computer.34
2.5 Eine Computerkonstruktion, die ein ganz klein wenig weiter verbreitet ist.36
rihalt
2.5.1 Logikgatter.36
2.6 Von Logikoperatoren zu Berechnungen.37
2.7 Von der elektronischen Eieruhr zum Computer.40
2.8
2.8.1 Endlich: Funktionalität.43
2.8.2 Der Heilige Gral: Ein programmierbarer Computer.44
2.8.3 Fortschritt durch Schlichtheit.45
2.8.4 Aufgabenverteilung.46
2.8.5 Ausführungsstufen.47
2.8.6 Speicher ist nicht gleich Speicher.48
2.8.7 Mehr desselben:
2.8.8 Das große Problem beim
2.9 Auswirkungen - die kleinen Unterschiede.51
2.9.1 Mit Ablaufmustern Daten rekonstruieren.52
2.9.2 Bit für Bit.53
2.10 In der Praxis.54
2.10.1 Early-Out-Optimierung.55
2.10.2 Funktionierender Code - selbstgemacht.57
2.11 Vorbeugung.59
2.12 Denkanstöße.59
3 Die zehn Häupter der Hydra.61
3.1 Aufschlussreiche TV-Ausstrahlung.61
3.2 Datenschutz mit beschränkter Haftung.64
3.2.1 Er war's, er war's, er war's!.64
3.2.2 Moment mal: *_~lq'@@ . und Ihr Passwort lautet.66
4 Wirken für das Gemeinwohl.67
4.1 Das große Krabbeln.67
Teil
5 Blinkenlichten.75
5.1 Die Kunst, Daten zu übertragen.75
5.1.1 Wie aus Ihrer Mail eine Menge Lärm wird - und dann wieder eine Mail.78
5.1.2 Die Situation heute.84
5.1.3 Manchmal ist auch ein Modem nur ein Modem.85
5.1.4 Kollisionen unter Kontrolle.86
5.1.5 Hinter den Kulissen: Die Sache mit den Leitungen - und unsere Lösung dafür.88
5.1.6 Blinkenlichten in der Kommunikation.90
5.2 Die Auswirkungen der Ästhetik.91
5.3 Spionageausrüstung selbstgebaut.93
5.4 . und eingesetzt.94
5.5 Wie man die Zeigefreudigkeit von LEDs bändigt - und warum es dann doch nicht klappt.97
5.6 Denkanstöße.101
inhalf
6 Echos der Vergangenheit.103
6.1 Der Turmbau zu Babel.103
6.1.1 Das OSI-Modell.104
6.2 Der fehlende Satz.106
6.3 Denkanstöße.108
7 Sicherheit in geswitchten Netzwerken.109
7.1 Ein wenig Theorie.110
7.1.1 Adressauflösung und
7.1.2 Virtuelle Netzwerke und Datenverkehrsmanagement.112
7.2 Angriff auf die Architektur.114
7.2.1 CAM-Oberlauf und erlauschte Daten.114
7.2.2 Weitere Angriffeszenarien: DTP, STP und Tranks.115
7.3 Vorbeugung.116
7.4 Denkanstöße.116
8 Wir gegen die.119
8.1 „Logische" Blinkenlichten und ihre ungewöhnliche Verwendung.121
8.1.1 Zeig mir, wie du tippst, und ich sage dir, wer du bist.121
8.2 Private Daten, wohin man auch sieht.122
8.3 Wi-Fi-spezifische Sicherheitslücken.123
Teil
9 Der verräterische Akzent.129
9.1 Die Sprache des Internets.130
9.1.1 Routing auf naive Art.131
9.1.2 Routing im wirklichen Leben.132
9.1.3 Der Adressraum.132
9.1.4 Fingerabdrücke auf dem Umschlag.135
9.2 Das
9.2.1 Protokollversion.135
9.2.2 Header-Länge.136
9.2.3 Diensttyp
9.2.4 Paketlänge.137
9.2.5 Absenderadresse.137
9.2.6 Zieladresse.138
9.2.7 Kennung des übergeordneten Protokolls.138
9.2.8 TTL.138
9.2.9
9.2.10 IP-Kennung.141
9.2.11 Prüfsumme.141
9.3 Jenseits von
9.4 Das
9.4.1 Einführung in die Portadressierung.143
9.4.2 Übersicht zum UDP-Header.144
9.5 TCP-Pakete.144
9.5.1 TCP-Handshake mit Steuer-Flags.145
9.5.2 Weitere Parameter des TCP-Headers.148
9.5.3 TCP-Optionen.150
9.6 ICMP-Pakete.152
9.7 Bühne frei für passives
9.7.1 Schnüffeln in IP-Paketen: Die gute alte Zeit.154
9.7.2 Der TTL-Startwert (IP-Schicht).155
9.7.3 Das DF-Flag (IP-Schicht).155
9.7.4 Die IP-Kennung (IP-Schicht).156
9.7.5 Diensttyp (IP-Schicht).156
9.7.6 Felder mit erzwungenen Null- und Nichtnullwerten
9.7.7 Quellport (TCP-Schicht).157
9.7.8 Fenstergröße (TCP-Schicht).158
9.7.9 Dringlichkeitszeiger und Bestätigungsnummer (TCP-Schicht).159
9.7.10 Reihenfolge und Einstellungen von Optionen (TCP-Schicht).159
9.7.11 Fensterskalierung (TCP-Schicht).159
9.7.12 MSS (Option in der TCP-Schicht).160
9.7.13 Zeitstempeldaten (Option in der TCP-Schicht).160
9.7.14 Andere Schauplätze passiven Fingerprintings.161
9.8 Passives
9.9 Passives
9.9.1 Statistikermittlung und Ereignisprotokollierang.164
9.9.2 Optimierung von Inhalten.164
9.9.3 Durchsetzung von Richtlinien.165
9.9.4 Die Sicherheit des kleinen Mannes.165
9.9.5 Sicherheitstests und
9.9.6 Erstellung von Kundenprofilen und Eindringen in die Privatsphäre.166
9.9.7 Spionage und verdeckte Aufklärung.166
9.10 Wie man
9.11 Denkanstöße: Der verhängnisvolle Fehler bei der IP-Fragmentierung.167
9.11.1 Wie man TCP zertrümmert.170
10 Schäfchen zählen für Fortgeschrittene.173
10.1 Vor-und Nachteile des traditionellen passiven Fingerprintings.173
10.2 Eine kurze Geschichte der Sequenznummern.176
10.3 Holen Sie mehr aus Ihren Sequenznummern.177
10.4 Koordinatenverzögerung: Zeitliche Abfolgen in Bildern.179
10.5 Schöne Bilder: Die Galerie des TCP/IP-Stapels.182
10.6 Angreifen mit Attraktoren.189
10.7 Zurück zum
10.7.1 ISNProber: Theorie in Aktion.193
10.8 Wie man die passive Analyse verhindert.194
10.9 Denkanstöße.194
11 Anomalien erkennen und nutzen.197
11.1 Grundlagen zu Paket-Firewalls.198
11.1.1 Zustandslose Filterung und Fragmentierung.199
11.1.2 Zustandslose Filterung und unsynchrone Daten.200
11.1.3 Zustandsbehaftete Paketfilter.202
11.1.4 Neuschreiben von Paketen und
11.1.5 Lost in Translation.204
11.2 Der Mummenschanz und seine Folgen.206
11.3 Roulette spielen mit der Segmentgröße.207
11.4 Zustandsbehaftete Nachverfolgung und unerwartete Antworten.208
11.5 Zuverlässigkeit oder Leistung: Der Streit ums DF-Bit.210
11.5.1 Ausfallszenarien für die PMTU-Erkennung.210
11.5.2 Der Kampf gegen PMTUD und seine Nebenprodukte.212
11.6 Denkanstöße.212
12 Löcher im Datenstapel.215
12.1 Kristjans Server.215
12.2 Erstaunliche Erkenntnisse.216
12.3 Die Offenbarung: Reproduktion eines Phänomens.218
12.4 Denkanstöße.219
13 Schall und Rauch.221
13.1 Der Missbrauch von
13.1.1 Eins, zwei, drei, vier, Eckstein.222
13.1.2
13.2
13.3 Denkanstöße.226
14 Clientidentifikation: Die Ausweise, bitte!.227
14.1 Die Kunst der Tarnung.228
14.1.1 Wie man das Problem angeht.229
14.1.2 Wie die Lösung aussehen könnte.229
14.2 Eine (ganz) kurze Geschichte des Web.230
14.3 Eine Einführung in HTTP.232
14.4 Wie HTTP besser wird.234
14.4.1 Latenzverringerung per Notnagel.234
14.4.2
14.4.3 Sitzungen mit Cookies verwalten.238
14.4.4 Cache und Cookies: Die Mischung macht's.240
14.4.5 Wie man die Cache-Cookie-Attacke verhindert.240
14.5 Verrat! Verrat!.241
14.5.1 Verhaltensanalyse: Eine einfache Fallstudie.242
14.5.2 Was uns der Künstler mit seinem Bild sagen will.244
14.5.3
14.5.4
Inhalt
14.6 Vorbeugung.248
14.7 Denkanstöße.248
15 Das Opfer als Nutznießer.249
15.1 Angriffsmetriken definieren.250
15.2 Den Beobachter beobachten.254
15.3 Denkanstöße.255
Teil
16
16.1 Knabbern an der CPU.260
16.2 Praktische Aspekte.263
16.3
16.4
16.5 Anwendungen, soziale Gesichtspunkte und Abwehr.273
16.6 Denkanstöße.274
17 Die
17.1 Momentaufnahmen.275
17.2 Herkunftsnachweis mit Topologiedaten.278
17.3 Netzwerktriangulation mit Topologiedaten.280
17.4 Stresstest im Netzwerk.282
17.5 Denkanstöße.284
18 Der Blick In die Leere.285
18.1 Taktische Ansätze der direkten Beobachtung.285
18.2 Die Abfeilprodukte einer Attacke.289
18.3 Wie man verstümmelte oder fehlgeleitete Daten erkennt.291
18.4 Denkanstöße.293
Nachwort.295
Literatur.297
Register.301 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Zalewski, Michal |
author_facet | Zalewski, Michal |
author_role | aut |
author_sort | Zalewski, Michal |
author_variant | m z mz |
building | Verbundindex |
bvnumber | BV021796181 |
classification_rvk | ST 200 ST 277 |
classification_tum | DAT 461f |
ctrlnum | (OCoLC)162387426 (DE-599)BVBBV021796181 |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01636nam a2200409 c 4500</leader><controlfield tag="001">BV021796181</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20080408 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">061106s2007 abd| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">981092314</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3446408002</subfield><subfield code="9">3-446-40800-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446408005</subfield><subfield code="9">978-3-446-40800-5</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)162387426</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021796181</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91G</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-70</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Zalewski, Michal</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Stille im Netz</subfield><subfield code="b">ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen</subfield><subfield code="c">Michal Zalewski</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [u.a.]</subfield><subfield code="b">Hanser</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIII, 305 S.</subfield><subfield code="b">Ill., graph. Darst., Kt.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 297 - 300</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015008757&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015008757</subfield></datafield></record></collection> |
id | DE-604.BV021796181 |
illustrated | Illustrated |
index_date | 2024-07-02T15:46:13Z |
indexdate | 2024-07-09T20:44:49Z |
institution | BVB |
isbn | 3446408002 9783446408005 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015008757 |
oclc_num | 162387426 |
open_access_boolean | |
owner | DE-91G DE-BY-TUM DE-12 DE-473 DE-BY-UBG DE-210 DE-739 DE-20 DE-70 DE-1051 DE-858 DE-634 DE-83 |
owner_facet | DE-91G DE-BY-TUM DE-12 DE-473 DE-BY-UBG DE-210 DE-739 DE-20 DE-70 DE-1051 DE-858 DE-634 DE-83 |
physical | XIII, 305 S. Ill., graph. Darst., Kt. |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Hanser |
record_format | marc |
spelling | Zalewski, Michal Verfasser aut Stille im Netz ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen Michal Zalewski München [u.a.] Hanser 2007 XIII, 305 S. Ill., graph. Darst., Kt. txt rdacontent n rdamedia nc rdacarrier Literaturverz. S. 297 - 300 Computersicherheit (DE-588)4274324-2 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Rechnernetz (DE-588)4070085-9 s Computersicherheit (DE-588)4274324-2 s DE-604 Digitalisierung UB Passau application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015008757&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Zalewski, Michal Stille im Netz ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4070085-9 |
title | Stille im Netz ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen |
title_auth | Stille im Netz ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen |
title_exact_search | Stille im Netz ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen |
title_exact_search_txtP | Stille im Netz ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen |
title_full | Stille im Netz ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen Michal Zalewski |
title_fullStr | Stille im Netz ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen Michal Zalewski |
title_full_unstemmed | Stille im Netz ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen Michal Zalewski |
title_short | Stille im Netz |
title_sort | stille im netz ein praxishandbuch zu passiver reconnaissance und indirekten angriffen |
title_sub | ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen |
topic | Computersicherheit (DE-588)4274324-2 gnd Rechnernetz (DE-588)4070085-9 gnd |
topic_facet | Computersicherheit Rechnernetz |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015008757&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT zalewskimichal stilleimnetzeinpraxishandbuchzupassiverreconnaissanceundindirektenangriffen |