Network Hacking:
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Poing
Franzis
2007
|
Schriftenreihe: | Franzis Professional Series
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 576 S. Ill., graph. Darst. 25 cm |
ISBN: | 9783772375781 3645600302 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV023012819 | ||
003 | DE-604 | ||
005 | 20110907 | ||
007 | t | ||
008 | 071120s2007 ad|| |||| 00||| ger d | ||
016 | 7 | |a 985803339 |2 DE-101 | |
020 | |a 9783772375781 |9 978-3-7723-7578-1 | ||
020 | |a 3645600302 |9 3-645-60030-2 | ||
035 | |a (OCoLC)220378012 | ||
035 | |a (DE-599)BVBBV023012819 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-210 |a DE-91G |a DE-12 |a DE-Aug4 |a DE-29T |a DE-634 |a DE-83 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 461f |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Kraft, Peter B. |d 1954- |e Verfasser |0 (DE-588)110796276 |4 aut | |
245 | 1 | 0 | |a Network Hacking |c Peter B. Kraft ; Andreas Weyert |
264 | 1 | |a Poing |b Franzis |c 2007 | |
300 | |a 576 S. |b Ill., graph. Darst. |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Franzis Professional Series | |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Weyert, Andreas |d 1974- |e Verfasser |0 (DE-588)135629632 |4 aut | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016217016&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-016217016 |
Datensatz im Suchindex
_version_ | 1804137228195069952 |
---|---|
adam_text | Inhaltsverzeichnis
Teil I: Tools - Werkzeuge für Angriff und Verteidigung................................15
1 Keylogger - Spionage par excellence ........................................................17
1.1 Uberkey ................................................................................................18
1.2 LKL Linux KeyLogger.............................................................................18
1.3 Elite Keylogger......................................................................................20
1.4 Ardamax Keylogger ..............................................................................22
1.5 Stealth Recorder Pro .............................................................................23
1.6 Elite Keylogger V.1..................................................................................25
1.7 Hardware-Keylogger .............................................................................26
2 Nuker und DoS-Attacker...............................................................................29
2.1 Battle Pong Pro.....................................................................................29
2.2 dick 1.4.................................................................................................30
2.3 Smbdie.................................................................................................31
3 Passwort-Knacker: Wo ein Wille ist, ist auch ein Weg............................33
3.1 CMOSPwd............................................................................................33
3.2 Hydra....................................................................................................35
3.3 Lepton s Crack ......................................................................................38
3.4 VNCrack ...............................................................................................40
3.5 PWDUMP2............................................................................................41
3.6 John the Ripper.....................................................................................42
3.7 LCP.......................................................................................................43
3.8 Password Renew ...................................................................................44
3.9 SAMInside.............................................................................................45
3.10 Cain Abel ..........................................................................................46
3.11 Munga Bunga s HTTP Brüte Forcer........................................................48
4 An den Toren rütteln: Portscanner Co..................................................49
4.1 Amap....................................................................................................50
4.2 Nmap ...................................................................................................52
4.3 THC-Rut................................................................................................56
4.4 Superscan 4.0 .......................................................................................59
4.5 Angry IP Scanner...................................................................................60
4.6 AW Security Portscanner.......................................................................61
4.7 Network Scanner ..................................................................................63
4.8 Winfingerprint ......................................................................................64
4.9 Xprobe2 ...............................................................................................66
4.10 pOf...............................................................................:........................69
10 Inhaltsverzeichnis
5 Proxy Socks .................................................................................................73
5.1 FreeCap ................................................................................................74
5.2 ProxyHunter .........................................................................................75
5.3 SocksCap..............................................................................................76
6 Remote Access Tools (RAT) - Anleitung für Zombie-Macher................79
6.1 Poison Ivy .............................................................................................79
6.2 Bifrost ...................................................................................................81
6.3 Optix Pro..............................................................................................82
7 Rootkits - Malware stealthen ......................................................................85
7.1 Odyysee_Rootkit...................................................................................86
7.2 Hacker_Defender ..................................................................................87
8 Security/Vulnerability-Scanner..................................................................89
8.1 X-NetStat Professional...........................................................................89
8.2 GFI LANguard N.S.S..............................................................................91
8.3 Nessus ..................................................................................................93
8.4 Nikto ....................................................................................................96
8.5 X-Scan ..................................................................................................98
8.6 w3bfukk0r ..........................................................................................100
9 Sniffer: Die Schnüffler im Netzwerk.........................................................103
9.1 dsniff (dsniff-Suite)..............................................................................104
9.2 mailsnarf (dsniff-Suite) ........................................................................106
9.3 urlsnarf (dsniff-Suite)...........................................................................108
9.4 arpspoof (dsniff-Suite).........................................................................110
9.5 PHoss..................................................................................................111
9.6 Ettercap / Ettercap NG........................................................................112
9.7 Nast - Network Analyzer Sniffer Tool..................................................114
9.8 tcpdump.............................................................................................117
9.9 Wireshark............................................................................................118
9.10 SwitchSniffer.......................................................................................120
10 Sonstige Hackertools...................................................................................123
10.1 Metasploit Framework (MSF) ..............................................................123
10.2 USBDUMPER.......................................................................................126
10.3 Net Tools............................................................................................127
10.4 Satans Trick.........................................................................................131
10.5 Troll Downloader................................................................................131
10.6 Czybik Gen Creation Kit......................................................................132
10.7 WMF-Maker........................................................................................134
10.8 fEvicol.................................................................................................135
10.9 0x333shadow.....................................................................................136
10.10 Logcleaner-NG....................................................................................138
10.11 NakedBind..........................................................................................141
10.12 Netcat / Cryptcat................................................................................142
11 Wireless Hacking..........................................................................„..............147
11.1 Kismet ................................................................................................147
11.2 Aircrack-NG (Aircrack-NG-Surte)......................................................... 149
11.3 AirepJay-NG (Aircrack-NG-Suite).........................................................151
Inhaltsverzeichnis 11
11.4 Airodump-NC (Aircrack-NC-Suite) ......................................................153
11.5 Network Stumbler (NetStumbler) .......................................................154
Teil II: Angriffsszenarien und Abwehrmechanismen...................................157
12 Die Angreifer und ihre Motive ..................................................................159
12.1 Die Motive..........................................................................................159
12.1.1 Rache..................................................................................................159
12.1.2 Geltungssucht.....................................................................................159
12.1.3 Furcht .................................................................................................160
12.1.4 Materielle Interessen ...........................................................................160
12.1.5 Neugierde...........................................................................................161
12.2 Die Angreifer.......................................................................................162
12.2.1 Hacker ................................................................................................162
12.2.2 Script-Kiddies......................................................................................163
12.2.3 IT-Professionals ...................................................................................164
12.2.4 Normalanwender und PC-Freaks.........................................................165
13 Szenario I: Datenklau vor Ort....................................................................167
13.1 Zugriff auf Windows-PCs.....................................................................167
13.1.1 Erkunden von Sicherheitsmechanismen ..............................................167
13.1.2 Überwinden der CMOS-Hürde............................................................168
13.1.3 Das Admin-Konto erobern ..................................................................170
13.2 Zugriff auf Linux-Rechner....................................................................174
13.2.1 Starten von Linux im Single-User-Mode..............................................175
13.2.2 Starten von einem Linux-Boot-Medium...............................................179
13.2.3 Einbinden der zu kompromittierenden Festplatte in ein Fremdsystem . 180
13.3 Abwehrmaßnahmen gegen einen physischen Angriff von außen ........181
13.4 Zwei-Faktoren-Authentifizierung .........................................................183
13.4.1 iKey 2032 von SafeNet........................................................................183
13.4.2 Chipdrive Smartcard Office.................................................................186
13.4.3 Authention Safety Suite.......................................................................189
14 Szenario II: Der PC wird verwanzt............................................................193
14.1 Software-Keylogger.............................................................................195
14.1.1 Ausforschen von Sicherheitseinstellungen ...........................................195
14.1.2 Festlegen des Überwachungsumfangs.................................................195
14.1.3 Installation des Keyloggers..................................................................196
14.1.4 Sichten, Bewerten und Ausnutzen der gewonnenen Daten .................199
14.1.5 Die Audio-Wanze ................................................................................199
14.2 Abwehrmaßnahmen gegen Keylogger Co.......................................201
15 Szenario III: Spurensucher im Netz ..........................................................207
15.1 Google-Hacking..................................................................................207
15.1.1 Angriffe...............................................................................................207
15.1.2 Abwehrmaßnahmen ...........................................................................218
15.2 Portscanning, Fingerprinting und Enumeration...................................220
15.2.1 Portscanning.......................................................................................220
15.2.2 Fingerprinting und Enumeration .........................................................236
15.2.3 Security Scanner.................................................................................240
15.3 Abwehrmaßnahmen gegen Portscanner Co....................................246
12 Inhaltsverzeichnis
16 Szenario IV: Web Attack.............................................................................253
16.1 Defacements.......................................................................................253
16.2 XSS-Angriffe........................................................................................253
16.3 Angriff der Würmer.............................................................................254
16.4 DoS- und DDoS-Attacken....................................................................254
16.5 Ultima Ratio - Social Engineering oder Brüte Force?............................262
16.6 Sicherheitslücken systematisch erforschen...........................................264
16.6.1 AccessDiver.........................................................................................264
16.6.2 Spuren verwischen mit ProxyHunter ...................................................266
16.6.3 Passwortlisten konfigurieren................................................................270
16.6.4 Wortlisten im Eigenbau.......................................................................271
16.6.5 Websecurity-Scanner: Paros ................................................................273
16.6.6 Websecurity-Scanner: WVS .................................................................276
16.6.7 Websecurity-Scanner: Wikto................................................................280
16.7 Abwehrmöglichkeiten gegen Webattacken .........................................287
16.7.1 .htaccess schützt vor unbefugtem Zugriff............................................288
17 Szenario V: WLAN-Attacke.........................................................................291
17.1 Aufspüren von Funknetzen..................................................................292
17.1.1 Hardwareausstattung für Wardriving...................................................292
17.1.2 NetStumbler für Windows...................................................................294
17.1.3 Kismet für Linux..................................................................................297
17.2 Kartographierung von Funknetzen......................................................302
17.2.1 Kartographierung von Funknetzen mit Google Maps ..........................304
17.2.2 Kartographierung von Funknetzen mit Google Earth...........................306
17.3 Angriffe auf Funknetze........................................................................309
17.3.1 Zugriff auf ein offenes WLAN ..............................................................310
17.3.2 Zugriff auf ein WLAN, dessen Hot-Spot keine SSID sendet...................311
17.3.3 Zugriff auf ein WLAN, das keinen DHCP-Dienst anbietet.....................313
17.3.4 Zugriff auf ein mit MAC-Filter gesichertes WLAN.................................317
17.3.5 Zugriff auf ein WEP-verschlüsseltes WLAN ...........................................321
17.3.6 Zugriff auf ein WPA-verschlüsseltes WLAN...........................................331
17.3.7 Digitales Graffiti: I_AM_ANJDIOT.......................................................336
17.4 Sicherheitsmaßnahmen bei Wireless LAN............................................339
18 Szenario VI: Malware-Attacke aus dem Internet...................................343
18.1 Angriffe via E-Mail...............................................................................344
18.1.1 Absendeadresse fälschen.....................................................................344
18.1.2 Phishen nach Aufmerksamkeit.............................................................347
18.1.3 Der Payload oder Malware aus dem Baukasten ...................................350
18.1.4 Massenattacken und Spam-Schleudern...............................................355
18.1.5 Kampf der Firewall..............................................................................357
18.2 Rootkits...............................................................................................362
18.2.1 Test-Rootkit Unreal..............................................................................364
18.2.2 AFX-Rootkit.........................................................................................366
18.3 Die Infektion.......................................................................................368
18.3.1 Experiment 1: Rechnung.pdf.exe..........................................................368
18.3.2 Experiment 2: bild-07Jpg.com........................................................__371
18.4 Drive-by Downloads .....................................................„..............w.....374
18.5 Schutz vor (un)bekannten Schädlingen aus dem Netz........................379
183.1 Mailprogramm und Webbrowser absichern ..........„..,.„......................380
18.5.2 Pflicht: Malware- und Antivirenscanner...............................................382
Inhaltsverzeichnis 13
18.5.3 Malware-Abwehr mit Sandboxie .........................................................385
18.5.4 Allzweckwaffe ProcessCuard ...............................................................387
19 Szenario VII: Netzwerkarbyten: Wenn der Feind innen hackt............393
19.1 Der Feind im eigenen Netzwerk..........................................................393
19.2 Zugriff auf das LAN.............................................................................394
19.3 Passives Mitlesen im LAN: Sniffing.......................................................395
19.3.1 Tcpdump............................................................................................398
19.3.2 Nast....................................................................................................402
19.3.3 Ettercap ..............................................................................................404
19.3.4 DSniff-Suite.........................................................................................414
19.3.5 PHoss..................................................................................................421
19.3.6 POf......................................................................................................422
19.3.7 ARPSpoof............................................................................................423
19.4 Scanning: »Füll Contact« mit dem LAN...............................................426
19.4.1 THC-RUT.............................................................................................427
19.4.2 Xprobe2 .............................................................................................429
19.4.3 Nmap .................................................................................................431
19.4.4 Nessus ................................................................................................437
19.5 Der Tritt vors Schienbein: Exploits.......................................................439
19.5.1 ptracex ..............................................................................................440
19.5.2 7350wu.c ...........................................................................................446
19.5.3 shack ..................................................................................................448
19.5.4 oc192-dcom.c ....................................................................................452
19.5.5 Metasploit Framework ........................................................................457
19.6 Hurra, ich bin root- und nun?............................................................467
19.7 Windows-Rechner kontrollieren...........................................................468
19.7.1 Integration eines FTP-Servers ..............................................................469
19.8 Linux unter Kontrolle: Rootkits installieren...........................................473
19.8.1 tOmkit.................................................................................................475
19.8.2 SucKIT vi .3a.......................................................................................480
19.8.3 SucKIT v2.0-devel-rc2 .........................................................................487
19.9 Linux unter Kontrolle: Spuren verwischen mit Logfile-Cleaner.............492
19.10 Linux unter Kontrolle: Keylogger.........................................................497
19.11 Linux unter Kontrolle: Password-Cracking ...........................................498
19.11.1 John the Ripper...................................................................................500
19.11.2 VNCrack .............................................................................................501
19.11.3 Hydra..................................................................................................504
19.12 Schutz vor Scannern, Exploits, Sniffern Co......................................508
Teil III: Prävention und Prophylaxe..................................................................511
20 Private Networking......................................................................................513
20.1 Sicherheitsstatus mit MBSA überprüfen...............................................513
20.2 Überflüssige Dienste............................................................................519
20.3 Vor »Dienstschluss« Abhängigkeiten überprüfen.................................520
20.4 Alle Dienste mit dem Process Explorer im Blick....................................524
20.5 Externer Security-Check tut not ..........................................................525
20.6 Mahware-Check...................................................................................528
20.7 Risiko: Mehrbenutzer-PCs und Netzwerksharing .................................546
20.8 Schadensbegrenzung: Intrusion Detection Prevention.....................554
14 Inhaltsverzeichnis
21 Company Networking.................................................................................559
21.1 Basiselemente zur Unternehmenssicherheit.........................................564
21.2 Teilbereich Infrastruktur und Organisation ..........................................565
21.3 Teilbereich Personal ............................................................................567
21.4 Teilbereich Technik.............................................................................570
Stichwortverzeichnis...................................................................................574
|
adam_txt |
Inhaltsverzeichnis
Teil I: Tools - Werkzeuge für Angriff und Verteidigung.15
1 Keylogger - Spionage par excellence .17
1.1 Uberkey .18
1.2 LKL Linux KeyLogger.18
1.3 Elite Keylogger.20
1.4 Ardamax Keylogger .22
1.5 Stealth Recorder Pro .23
1.6 Elite Keylogger V.1.25
1.7 Hardware-Keylogger .26
2 Nuker und DoS-Attacker.29
2.1 Battle Pong Pro.29
2.2 dick 1.4.30
2.3 Smbdie.31
3 Passwort-Knacker: Wo ein Wille ist, ist auch ein Weg.33
3.1 CMOSPwd.33
3.2 Hydra.35
3.3 Lepton's Crack .38
3.4 VNCrack .40
3.5 PWDUMP2.41
3.6 John the Ripper.42
3.7 LCP.43
3.8 Password Renew .44
3.9 SAMInside.45
3.10 Cain Abel .46
3.11 Munga Bunga's HTTP Brüte Forcer.48
4 An den Toren rütteln: Portscanner Co.49
4.1 Amap.50
4.2 Nmap .52
4.3 THC-Rut.56
4.4 Superscan 4.0 .59
4.5 Angry IP Scanner.60
4.6 AW Security Portscanner.61
4.7 Network Scanner .63
4.8 Winfingerprint .64
4.9 Xprobe2 .66
4.10 pOf.:.69
10 Inhaltsverzeichnis
5 Proxy Socks .73
5.1 FreeCap .74
5.2 ProxyHunter .75
5.3 SocksCap.76
6 Remote Access Tools (RAT) - Anleitung für Zombie-Macher.79
6.1 Poison Ivy .79
6.2 Bifrost .81
6.3 Optix Pro.82
7 Rootkits - Malware stealthen .85
7.1 Odyysee_Rootkit.86
7.2 Hacker_Defender .87
8 Security/Vulnerability-Scanner.89
8.1 X-NetStat Professional.89
8.2 GFI LANguard N.S.S.91
8.3 Nessus .93
8.4 Nikto .96
8.5 X-Scan .98
8.6 w3bfukk0r .100
9 Sniffer: Die Schnüffler im Netzwerk.103
9.1 dsniff (dsniff-Suite).104
9.2 mailsnarf (dsniff-Suite) .106
9.3 urlsnarf (dsniff-Suite).108
9.4 arpspoof (dsniff-Suite).110
9.5 PHoss.111
9.6 Ettercap / Ettercap NG.112
9.7 Nast - Network Analyzer Sniffer Tool.114
9.8 tcpdump.117
9.9 Wireshark.118
9.10 SwitchSniffer.120
10 Sonstige Hackertools.123
10.1 Metasploit Framework (MSF) .123
10.2 USBDUMPER.126
10.3 Net Tools.127
10.4 Satans Trick.131
10.5 Troll Downloader.131
10.6 Czybik Gen Creation Kit.132
10.7 WMF-Maker.134
10.8 fEvicol.135
10.9 0x333shadow.136
10.10 Logcleaner-NG.138
10.11 NakedBind.141
10.12 Netcat / Cryptcat.142
11 Wireless Hacking.„.147
11.1 Kismet .147
11.2 Aircrack-NG (Aircrack-NG-Surte). 149
11.3 AirepJay-NG (Aircrack-NG-Suite).151
Inhaltsverzeichnis 11
11.4 Airodump-NC (Aircrack-NC-Suite) .153
11.5 Network Stumbler (NetStumbler) .154
Teil II: Angriffsszenarien und Abwehrmechanismen.157
12 Die Angreifer und ihre Motive .159
12.1 Die Motive.159
12.1.1 Rache.159
12.1.2 Geltungssucht.159
12.1.3 Furcht .160
12.1.4 Materielle Interessen .160
12.1.5 Neugierde.161
12.2 Die Angreifer.162
12.2.1 Hacker .162
12.2.2 Script-Kiddies.163
12.2.3 IT-Professionals .164
12.2.4 Normalanwender und PC-Freaks.165
13 Szenario I: Datenklau vor Ort.167
13.1 Zugriff auf Windows-PCs.167
13.1.1 Erkunden von Sicherheitsmechanismen .167
13.1.2 Überwinden der CMOS-Hürde.168
13.1.3 Das Admin-Konto erobern .170
13.2 Zugriff auf Linux-Rechner.174
13.2.1 Starten von Linux im Single-User-Mode.175
13.2.2 Starten von einem Linux-Boot-Medium.179
13.2.3 Einbinden der zu kompromittierenden Festplatte in ein Fremdsystem . 180
13.3 Abwehrmaßnahmen gegen einen physischen Angriff von außen .181
13.4 Zwei-Faktoren-Authentifizierung .183
13.4.1 iKey 2032 von SafeNet.183
13.4.2 Chipdrive Smartcard Office.186
13.4.3 Authention Safety Suite.189
14 Szenario II: Der PC wird verwanzt.193
14.1 Software-Keylogger.195
14.1.1 Ausforschen von Sicherheitseinstellungen .195
14.1.2 Festlegen des Überwachungsumfangs.195
14.1.3 Installation des Keyloggers.196
14.1.4 Sichten, Bewerten und Ausnutzen der gewonnenen Daten .199
14.1.5 Die Audio-Wanze .199
14.2 Abwehrmaßnahmen gegen Keylogger Co.201
15 Szenario III: Spurensucher im Netz .207
15.1 Google-Hacking.207
15.1.1 Angriffe.207
15.1.2 Abwehrmaßnahmen .218
15.2 Portscanning, Fingerprinting und Enumeration.220
15.2.1 Portscanning.220
15.2.2 Fingerprinting und Enumeration .236
15.2.3 Security Scanner.240
15.3 Abwehrmaßnahmen gegen Portscanner Co.246
12 Inhaltsverzeichnis
16 Szenario IV: Web Attack.253
16.1 Defacements.253
16.2 XSS-Angriffe.253
16.3 Angriff der Würmer.254
16.4 DoS- und DDoS-Attacken.254
16.5 Ultima Ratio - Social Engineering oder Brüte Force?.262
16.6 Sicherheitslücken systematisch erforschen.264
16.6.1 AccessDiver.264
16.6.2 Spuren verwischen mit ProxyHunter .266
16.6.3 Passwortlisten konfigurieren.270
16.6.4 Wortlisten im Eigenbau.271
16.6.5 Websecurity-Scanner: Paros .273
16.6.6 Websecurity-Scanner: WVS .276
16.6.7 Websecurity-Scanner: Wikto.280
16.7 Abwehrmöglichkeiten gegen Webattacken .287
16.7.1 .htaccess schützt vor unbefugtem Zugriff.288
17 Szenario V: WLAN-Attacke.291
17.1 Aufspüren von Funknetzen.292
17.1.1 Hardwareausstattung für Wardriving.292
17.1.2 NetStumbler für Windows.294
17.1.3 Kismet für Linux.297
17.2 Kartographierung von Funknetzen.302
17.2.1 Kartographierung von Funknetzen mit Google Maps .304
17.2.2 Kartographierung von Funknetzen mit Google Earth.306
17.3 Angriffe auf Funknetze.309
17.3.1 Zugriff auf ein offenes WLAN .310
17.3.2 Zugriff auf ein WLAN, dessen Hot-Spot keine SSID sendet.311
17.3.3 Zugriff auf ein WLAN, das keinen DHCP-Dienst anbietet.313
17.3.4 Zugriff auf ein mit MAC-Filter gesichertes WLAN.317
17.3.5 Zugriff auf ein WEP-verschlüsseltes WLAN .321
17.3.6 Zugriff auf ein WPA-verschlüsseltes WLAN.331
17.3.7 Digitales Graffiti: I_AM_ANJDIOT.336
17.4 Sicherheitsmaßnahmen bei Wireless LAN.339
18 Szenario VI: Malware-Attacke aus dem Internet.343
18.1 Angriffe via E-Mail.344
18.1.1 Absendeadresse fälschen.344
18.1.2 Phishen nach Aufmerksamkeit.347
18.1.3 Der Payload oder Malware aus dem Baukasten .350
18.1.4 Massenattacken und Spam-Schleudern.355
18.1.5 Kampf der Firewall.357
18.2 Rootkits.362
18.2.1 Test-Rootkit Unreal.364
18.2.2 AFX-Rootkit.366
18.3 Die Infektion.368
18.3.1 Experiment 1: Rechnung.pdf.exe.368
18.3.2 Experiment 2: bild-07Jpg.com._371
18.4 Drive-by Downloads .„.w.374
18.5 Schutz vor (un)bekannten Schädlingen aus dem Netz.379
183.1 Mailprogramm und Webbrowser absichern .„.,.„.380
18.5.2 Pflicht: Malware- und Antivirenscanner.382
Inhaltsverzeichnis 13
18.5.3 Malware-Abwehr mit Sandboxie .385
18.5.4 Allzweckwaffe ProcessCuard .387
19 Szenario VII: Netzwerkarbyten: Wenn der Feind innen hackt.393
19.1 Der Feind im eigenen Netzwerk.393
19.2 Zugriff auf das LAN.394
19.3 Passives Mitlesen im LAN: Sniffing.395
19.3.1 Tcpdump.398
19.3.2 Nast.402
19.3.3 Ettercap .404
19.3.4 DSniff-Suite.414
19.3.5 PHoss.421
19.3.6 POf.422
19.3.7 ARPSpoof.423
19.4 Scanning: »Füll Contact« mit dem LAN.426
19.4.1 THC-RUT.427
19.4.2 Xprobe2 .429
19.4.3 Nmap .431
19.4.4 Nessus .437
19.5 Der Tritt vors Schienbein: Exploits.439
19.5.1 ptracex .440
19.5.2 7350wu.c .446
19.5.3 shack .448
19.5.4 oc192-dcom.c .452
19.5.5 Metasploit Framework .457
19.6 Hurra, ich bin root- und nun?.467
19.7 Windows-Rechner kontrollieren.468
19.7.1 Integration eines FTP-Servers .469
19.8 Linux unter Kontrolle: Rootkits installieren.473
19.8.1 tOmkit.475
19.8.2 SucKIT vi .3a.480
19.8.3 SucKIT v2.0-devel-rc2 .487
19.9 Linux unter Kontrolle: Spuren verwischen mit Logfile-Cleaner.492
19.10 Linux unter Kontrolle: Keylogger.497
19.11 Linux unter Kontrolle: Password-Cracking .498
19.11.1 John the Ripper.500
19.11.2 VNCrack .501
19.11.3 Hydra.504
19.12 Schutz vor Scannern, Exploits, Sniffern Co.508
Teil III: Prävention und Prophylaxe.511
20 Private Networking.513
20.1 Sicherheitsstatus mit MBSA überprüfen.513
20.2 Überflüssige Dienste.519
20.3 Vor »Dienstschluss« Abhängigkeiten überprüfen.520
20.4 Alle Dienste mit dem Process Explorer im Blick.524
20.5 Externer Security-Check tut not .525
20.6 Mahware-Check.528
20.7 Risiko: Mehrbenutzer-PCs und Netzwerksharing .546
20.8 Schadensbegrenzung: Intrusion Detection Prevention.554
14 Inhaltsverzeichnis
21 Company Networking.559
21.1 Basiselemente zur Unternehmenssicherheit.564
21.2 Teilbereich Infrastruktur und Organisation .565
21.3 Teilbereich Personal .567
21.4 Teilbereich Technik.570
Stichwortverzeichnis.574 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Kraft, Peter B. 1954- Weyert, Andreas 1974- |
author_GND | (DE-588)110796276 (DE-588)135629632 |
author_facet | Kraft, Peter B. 1954- Weyert, Andreas 1974- |
author_role | aut aut |
author_sort | Kraft, Peter B. 1954- |
author_variant | p b k pb pbk a w aw |
building | Verbundindex |
bvnumber | BV023012819 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 461f |
ctrlnum | (OCoLC)220378012 (DE-599)BVBBV023012819 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01777nam a2200457 c 4500</leader><controlfield tag="001">BV023012819</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20110907 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">071120s2007 ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">985803339</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783772375781</subfield><subfield code="9">978-3-7723-7578-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3645600302</subfield><subfield code="9">3-645-60030-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)220378012</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV023012819</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-210</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kraft, Peter B.</subfield><subfield code="d">1954-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)110796276</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Network Hacking</subfield><subfield code="c">Peter B. Kraft ; Andreas Weyert</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Poing</subfield><subfield code="b">Franzis</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">576 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Franzis Professional Series</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Weyert, Andreas</subfield><subfield code="d">1974-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)135629632</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016217016&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016217016</subfield></datafield></record></collection> |
id | DE-604.BV023012819 |
illustrated | Illustrated |
index_date | 2024-07-02T19:10:09Z |
indexdate | 2024-07-09T21:08:57Z |
institution | BVB |
isbn | 9783772375781 3645600302 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016217016 |
oclc_num | 220378012 |
open_access_boolean | |
owner | DE-210 DE-91G DE-BY-TUM DE-12 DE-Aug4 DE-29T DE-634 DE-83 |
owner_facet | DE-210 DE-91G DE-BY-TUM DE-12 DE-Aug4 DE-29T DE-634 DE-83 |
physical | 576 S. Ill., graph. Darst. 25 cm |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Franzis |
record_format | marc |
series2 | Franzis Professional Series |
spelling | Kraft, Peter B. 1954- Verfasser (DE-588)110796276 aut Network Hacking Peter B. Kraft ; Andreas Weyert Poing Franzis 2007 576 S. Ill., graph. Darst. 25 cm txt rdacontent n rdamedia nc rdacarrier Franzis Professional Series Computersicherheit (DE-588)4274324-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Weyert, Andreas 1974- Verfasser (DE-588)135629632 aut HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016217016&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kraft, Peter B. 1954- Weyert, Andreas 1974- Network Hacking Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4011144-1 (DE-588)4070085-9 |
title | Network Hacking |
title_auth | Network Hacking |
title_exact_search | Network Hacking |
title_exact_search_txtP | Network Hacking |
title_full | Network Hacking Peter B. Kraft ; Andreas Weyert |
title_fullStr | Network Hacking Peter B. Kraft ; Andreas Weyert |
title_full_unstemmed | Network Hacking Peter B. Kraft ; Andreas Weyert |
title_short | Network Hacking |
title_sort | network hacking |
topic | Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Rechnernetz (DE-588)4070085-9 gnd |
topic_facet | Computersicherheit Datensicherung Rechnernetz |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016217016&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kraftpeterb networkhacking AT weyertandreas networkhacking |