Netzwerkangriffe von innen - Paul Sebastian Ziegler

Netzwerkangriffe von innen

Buch | Hardcover
272 Seiten
2008
O'Reilly (Verlag)
978-3-89721-778-2 (ISBN)
34,90 inkl. MwSt
  • Titel ist leider vergriffen;
    keine Neuauflage
  • Artikel merken
Leider ist das Wissen um die Gefahren, die im eigenen Netzwerk lauern, bei Weitem nicht so weit verbreitet wie das Wissen um die Gefahren des Internets. Viele Betreiber lokaler Netzwerke schenken der Sicherheit nur wenig Beachtung. Mitunter wird einem einzelnen Administrator aufgetragen, sich um alle Probleme von buchstäblich tausenden von Computern zu kümmern. Dieses Buch wird Ihnen die gängigsten im Intranet anzutreffenden Angriffe zeigen und erklären. Es richtet sich speziell an Systemadministratoren, denen zwar die technischen Zusammenhänge klar sind, die aber bisher wenig Kontakt mit Sicherheitsfragen hatten.

Unsichere Protokolle

Der erste Teil von Netzwerkangriffe von innen beschäftigt sich mit unsicheren Protokollen in Netzwerken. Der Leser wird mit modernen Hacking-Techniken wie Sniffing und Man-in-the-Middle-Angriffen vertraut gemacht, die Angreifer nutzen können, um aufgrund unsicherer Protokolle wertvolle Informationen aus netzinterner Kommunikation zu gewinnen. Wie ein Angreifer agiert, wird mit dem Sniffing-Tool Wireshark (früher Ethereal) im Detail gezeigt. Schwachstellen in ARP, DNS, DHCP und ICMP werden dabei ausführlich dargestellt und mit Beispielen erläutert, ebenso wie die fortgeschrittenen Angriffstechniken Portstealing und MAC-Flooding.

Sichere Protokolle

Das Verschlüsseln von Daten schafft in vielen Fällen effektive Abhilfe, um den Angreifer zurückzudrängen. Aber ihre Stärke sollte auch nicht überschätzt werden. In diesem Abschnitt wird sich der Leser ausführlich mit Techniken auseinandersetzen, die das Aufbrechen von Verschlüsselungen ermöglichen. Dabei wird stets die Unachtsamkeit des Administrators, Programmierers oder Nutzers ausgenutzt. Die Funktionsweise von Transport Layer Security (TLS) und Secure Shell (SSH) stehen dabei im Vordergrund.

Absichern des Netzwerkes

Wie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann, wird im nächsten Teil von Netzwerkangriffe von innen ausführlich und praxisnah dargestellt. Dabei wird stets die Denk- und Handlungsweise eines Angreifers genau analysiert. Beliebte Hacker-Tools werden dabei auch dargestellt.

Mit einer Philosophie der digitalen Sicherheit schließt dieses herausragende IT-Sicherheitsbuch.

Inhaltsverzeichnis



Vorwort - Angriffe aus der Mitte XIII

Teil I

Unsichere Protokolle
1
Der Feind hört mit - Sniffing 3

Nutzer und die Sicherheit 3
Klartext ist einfach 4
Was ist Sniffing? 5
Verbreitete unsichere Protokolle 6
Praktisches Sniffing 7
2
Die Kontrolle übernehmen - Man In The Middle 19

Was ist Man In The Middle? 19
Switches aushebeln 21
Die Kunst der Täuschung 23
Kontrolle über den Datenfluss 24
Denial of Service 24
Die Theorie ist ja schön und gut, aber ... 25
3
Die Auskunft im Netzwerk - ARP 27

Funktionsweise von ARP 27
Schwächen von ARP 31
ARP-Praxis 34
Zusammenfassung 37
4
Ein »Google« bitte! - DNS 39

Funktionsweise von DNS 39
Schwächen von DNS 46
DNS-Praxis 47
Zusammenfassung 51
5
Selbstverwaltung mit Grenzen - DHCP 55

Funktionsweise von DHCP 55
Schwächen von DHCP 63
DHCP-Praxis 65
Zusammenfassung 72
6
Der Eilbote zu IP - ICMP 77

Funktionsweise von ICMP 77
Schwachstellen von ICMP 86
ICMP-Praxis 86
Zusammenfassung 89
7
Unsicherheit mit System - Portstealing 93

Port ist nicht gleich Port 93
Ports und MAC-Adressen 94
Portstealing-Praxis 100
Zusammenfassung 102
8
Die Grenzen der Hardware - MacFlooding 105

CAM-Tabellen und der Speicher 105
MAC-Flooding 105
MAC-Flooding-Praxis 106
Schutzmaßnahmen 107
Zusammenfassung 108
9
Über Sniffing hinaus 111

Manipulation von Inhalten 111
Möglichkeiten eines Angreifers 112
Genutzte Programme 116

Teil II

Sichere Protokolle
10
Verschlüsselungen 121

Weg vom Klartext 121
Der Unterschied zwischen »sicherer« und »sicher« 124
11
Der sichere Tunnel - Transport Layer Security (TLS) 125

Die Namensfrage 125
Die Grundidee 126
Die technische Umsetzung 126
Angriffe auf TLS 138
Denial Of Service 139
Gefälschte Zertifikate 140
Zusammenfassung 149
12
Sichere Administration - Secure Shell (SSH) 151

Die Entwicklung der sicheren Shell 151
Aufbau einer Verbindung 152
Nutzen von SSH 154
Sicherheitsbedenken bei SSH 156
Zusammenfassung 159

Teil III

Absichern des Netzwerks
13
Verschlüsseln heikler Daten 163

Austauschen von Protokollen 163
Tunneln von Daten 166
Zusammenfassung 172
14
Zertifikate überprüfen 173

Manuelle Überprüfung von Zertifikaten 173
Automatische Überprüfung von Zertifikaten 174
15
Beobachten des Datenverkehrs 179

Der richtige Ort zum Sniffen 179
Anzeichen für einen MITM-Angriff 182
16
Effiziente Abwehr von Angriffen 185

Sniffing unterbinden 185
ARP Cache Poisoning erschweren 186
Eliminierung von DHCP 187
Nutzung hochwertiger Switches 188
Restriktive Regeln für DNS 188
Der Umgang mit ICMP 189
17
Den Angreifer zurückverfolgen 191

Zurückverfolgen der Hardware 191
Zurückverfolgung der Person 192
18
Mit den Waffen des Angreifers 195

Der Wert von Kontrolle 195
Verbesserte Übersicht durch MITM 196
Temporäres Isolieren verdächtiger Maschinen 196
Der Überraschungseffekt 197

Teil IV

Der Angreifer
19
Einfallstore des Angreifers 201

Zugang zum LAN 201
Die Firewall umgehen 204
WLAN 205
Zombies im Intranet 206
VPNs 207
20
Verwendete Programme 209

Ettercap 209
Dsniff 210
Wireshark 211
tcpdump 211
Cain and Able 212
21
Wirtschaftsspionage 213

Technologiediebstahl 213
Diebstahl von Firmeninterna 214
Geschätzte Schäden 215
22
Weiterverwendung gewonnener Informationen 217

Dopplung von Passwörtern 217
Auswerten sekundärer Informationen 218
23
Philosophie der digitalen Sicherheit 221

Die Kunst des Angriffs 222
Die Kunst der Verteidigung 224
Ein Ansatz zur Verteidigung 227
Der Vorteil des Verteidigers 235
24
Schlusswort 237
24
Index 239


Erscheint lt. Verlag 1.8.2008
Sprache deutsch
Gewicht 584 g
Einbandart gebunden
Themenwelt Mathematik / Informatik Informatik Netzwerke
Wirtschaft Betriebswirtschaft / Management Wirtschaftsinformatik
Schlagworte Netzwerk, Netzwerksicherheit, Systemadministration, Hacker, Security • Netzwerksicherheit
ISBN-10 3-89721-778-3 / 3897217783
ISBN-13 978-3-89721-778-2 / 9783897217782
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich
das umfassende Handbuch für den Einstieg in die Netzwerktechnik

von Martin Linten; Axel Schemberg; Kai Surendorf

Buch | Hardcover (2023)
Rheinwerk (Verlag)
29,90
das Praxisbuch für Admins und DevOps-Teams

von Michael Kofler

Buch | Hardcover (2023)
Rheinwerk (Verlag)
39,90