Professionelle Angriffs- und Verteidigungs

Transcription

Professionelle Angriffs- und Verteidigungs
Dr. Peter Kraft / Andreas Weyert
o
UU
Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe
Mit 395 Abbildungen
Z3
;veirz<
Teil I: Tools - Werkzeuge für Angriff und Verteidigung
17
1
19
20
20
22
23
24
24
26
2
3
Keylogger - Spionage par excellence
1.1
Logkeys
1.2
Elite Keylogger
1.3
Ardamax Keylogger
1.4
Stealth Recorder Pro,
1.5
Elite Keylogger V . l ! . :
1.6
Hardware-Keylogger:
1.7
Abwehr- generelle Tipps
'.
Passwort-Knacker: Wo ein Wille ist, ist auch ein Weg
2.1
CMOSPwd
2.2
Hydra
2.3
Medusa
2.4
VNCrack
2.5
PWDUMP (in unterschiedlichen Versionen bis
PWDUMP7)
'.
2.6
John the Ripper
2.7
OphCrack
2.8
SAMInside
2.9
Cain&Abel
2.10
LOphtcrack
2.11
Distributed Password Recovery
2.12
Offline NT Password & Registry Editor
2.13
PW-lnspector (Hydra-Suite)
2.14
Abwehr- generelle Tipps
An den Toren rütteln: Portscanner & Co
3.1
Nmap
3.2
Lanspy
3.3
AW Security Portscanner
3.4
Winfingerprint
3.5
Xprobe2.
!
3.6
pOf
.r
3.7
Abwehr- generelle Tipps
,
29
29
30
32
34
35
36
37
38
39
40
41
41
42
42
:
\.
45
46
48
49
50
51
53
54
10
ftyfijft, \,
;» ..:
/ . ; ,;.;_,.
,
4
Proxy & Socks
4.1
FreeCap
4.2
.Proxy Finder
4.3
Abwehr- generelle Tipps
5
Remote Access Tools (RAT)-Anleitung für Zombie-Macher
5.1
Atelier Web Remote Commander
5.2
Poison Ivy
5.3
Turkojan
5.4
OptixPro
5.5
Abwehr- generelle Tipps
6
^
55
56
57
...58
;
Rootkits - Malware stealthen
. 6.1
Oddysee_Rootkit
6.2
Hacker_Defender
6.3
Abwehr- generelle Tipps
;.
;,.
7
Security-/Vulnerability-Scanner
7.1
X-NetStat Professional
......
7.2
GFI LANguard N.S.S
,
7.3
Nessus..........
7.4
Open Vulnerability Assessment System / OpenVAS
7.5
Nikto2
,:
:
,
•.
7.6
w3bfukkOr
7.7
Abwehr-generelle Tipps
8
Sniffer:
8.1
8.2
8.3
8.4
8.5
8.6
8.7
8.8
8.9
8.10
9
Die Schnüffler im Netzwerk
dsniff(dsniff-Suite)
mailsnarf(dsniff-Suite)
urlsnarf (dsniff-Suite)
arpspoof (dsniff-Suite)
PHoss
Driftnet
Ettercap / Ettercap NG
tcpdump
Wireshark
Abwehr-generelle Tipps
Sonstige Hackertools
9.1
Metasploit Framework (MSF)
9.2
USBDUMPER 2
9.3
USB Switchblade / 7zBlade
9.4
Net Tools
...;
9.5
Troll Downloader.
^
-.
,
.....:
,
59
59
60
61
62
63
65
66
67
68
69
69
70
71
73
75
77
77
79
80
......81
83
84
85
86
87
88 '
89
90
93
93
94
95
..........96
97
'
j. •'.'; ^
9.6
.9.7
9.8
9.9
9.10
9.11
9.12
9.13
9.14
'
; •
J.
, i
?
' '
•
Czybik Gen Creation Kit
WMF-Maker
fEv.icol....
Ox333shadow
Logcleaner-NG
'.
NakedBind
•.
Ncat (Nmap-Suite)
,
GNU MAC Changer (macchanger)
Abwehr- generelle Tipps
10 Wireless Hacking
10.1
Kismet-Newcore
10.2
Aircrack-NG (Aircrack-NG-Suite)
10.3 . Aireplay-NG (Aircrack-NG,-Suite)
10.4
Airodump-NG (Aircräck-NG-Suite)
10.5
Airbase-NG (Aircrack-NG-Suite)
10.6
coWPAtty
10.7
Pyrit
10.8
MDK3
10.9
Vistumbler
10.10 Abwehr-generelle Tipps..
-
,
.Inhaltsverzeichnis: j
'.
:
.....-.......;.....;
.-,....
.-.
98
.....99
100
101
102
...104
..105
106
107
109
110
...111
112
113
114
115
....116
117
118
120
.......
:
Teil II: Angriffsszenarien und Abwehrmechanismen
11 Die Angreifer und ihre Motive
11.1
Die Motive
11.1.1 Rache
11.1.2 Geltungssucht.
11.1.3 Furcht
11.1.4 Materielle Interessen
11.1.5 Neugierde.....
11.2
Die Angreifer
11.2.1 Hacker....
11.2.2 Script-Kiddies
11.2.3 IT-Professionals
11.2.4 Normalanwender und PC-Freaks
11
121
:
;
.
'.
12 Szenario I: Datenklau vor Ort
12.1
Zugriff auf Windows-PCs
12.1.1 Erkunden von Sicherheitsmechanismen
12.1.2 Überwinden der CMOS-Hürde
12.1.3 Das Admin-Konto erobern
12.2
Zugriff auf Linux-Rechner
12.2.1 Starten von Linux im Single-User-Mode......
.•
123
123
123
123
..124
124
125
125
126
127
128
.....128
131
131
.131
..132
134
141
142
12
t Inhaltsverzeichnis *
12.2.2 Starten von einem Linux-Boot-Medium
12.2.3 Einbinden der zu kompromittierenden Festplatte in ein
Fremdsystem
12.3
Abwehrmaßnahmen gegen einen physischen Angriff von
außen
12.4
Zwei-Faktoren-Authentifizierung
12.4.1 iKey 2032 von SafeNet
12.4.2 Chipdrive Smartcard Office
12.4.3 Security Suite
.'
146
147
,148
.....150
150
153
156
13 Szenario II: Der PC ist verwanzt
13.1
Software-Keylogger
,
13.1.1 Ausforschen von Sicherheitseinstellungen
13.1.2 Festlegen des Überwachungsumfangs
13.1.3 Installation des Keyloggers
13.1.4 Sichten, Bewerten und Ausnutzen der gewonnenen Daten
13.1.5 Die Audio-Wanze
13.2
Big Brother im Büro
13.3
Abwehrmaßnahmen gegen Keylogger & Co
159
161
161
161
162
165
165
167
169
14 Szenario III: Spurensucher im Netz
14.1
Google-Hacking
14.1.1 Angriffe
,....'
'.
14.1.2 Abwehrmaßnahmen
14.2
Portscanning, Fingerprinting und Enumeration
14.2.1 Portscanning,
,
14.2.2 Fingerprinting und Enumeration
14.2.3 Security Scanner
14.3
Abwehrmaßnahmen gegen Portscanner & Co
175
176
176
185
187
187
202
206
212
15 Szenario IV: Web Attack
15.1
Defacements
15.2
XSS-Angriffe....
15.3
Angriff der Würmer
15.4
DoS- und DDoS-Attacken
15.5
Ultima Ratio - Social Engineering oder Brüte Force?
15.6
Sicherheitslücken systematisch erforschen
15.6.1 AccessDiver
15.6.2 Spuren verwischen mit ProxyHunter
15.6.3 Passwortlisten konfigurieren
15.6.4 Wortlisten im Eigenbau
;
15.6.5 Websecurity-Scanner: Paros
' 15.6.6 Websecurity-Scanner: WVS
15.6.7 Websecurity-Scanner: Wikto
219
219
219
219
220 '
228
231
231
233
237
239
241
243
246
:
Inhaltsverzeichnis i
15.7
Abwehrmöglichkeiten gegen Webattacken
15.7.1 .htaccess schützt vor unbefugtem Zugriff
13
252
253
•.
16 Szenario V: WLAN-Attacke
.'.
257
16.1
Aufspüren von Funknetzen
259
16.1.1 Hardwareausstattung für Wardrivirig
259
16.1.2 Vistumbler für Windows
261
16.1.3 Kismet-Newcore für Linux
266
16.2
Kartografierungvon Funknetzen
.279
16.2.1 Kartografierungvon Funknetzen mit Google Maps
280
16.2.2 Kartografierungvon Funknetzen mit Google Earth und
Vistumbler
282
16.2.3 Kartografierungvon Funknetzen mit Google Earth und KismetNewcore
285
(:
16.3
Angriffe auf Funknetze
288
16.3.1 Zugriff auf ein offenes WLAN
289
16.3.2 Zugriff auf ein WLAN, dessen Hotspot keine SSID sendet
290
16.3.3 Zugriff auf ein WLAN, das keinen DHCP-Dienst anbietet
292
16.3.4 Zugriffaufein mit MAC-Filter gesichertes WLAN
,
.....297
16.3.5 Zugriffaufein WEP-verschlüsseltes WLAN
302
16.3.6 Zugriffaufein WPA2-verschlüsseltes WLAN
316
16.3.7 WLAN mon amour - Freu(n)de durch Funkwellen
'326
16.4
Sicherheitsmaßnahmen bei Wireless LAN
335
17 Szenario VI: Malware-Attacke aus dem Internet
17.1
Angriffe via E-Mail...:
17.1.1 Absendeadresse fälschen
17.1.2 Phishen nach Aufmerksamkeit
17.1.3 Der Payload oder Malware aus dem Baukasten
17.1.4 Massenattacken und Spam-Schleudern
17.1.5 Office-Attacken
17.1.6 Kampf der Firewall
17.2
Rootkits
17.2.1 Test-Rootkit Unreal
17.2.2 AFX-Rootkit
17.3
Die Infektion
17.3.1 Experiment 1: Rechnung.pdf.exe
17.3.2 Experiment 2: bild-07jpg.com
17.4
Drive-by-Downloads
17.5
Schutz vor (un)bekannten Schädlingen aus dem Netz
17.5.1 Mailprogramm und Webbrowser absichern
17.5.2 Pflicht: Malware- und Antivirenscanner
17.5.3 Malware-Abwehr mit Sandboxie
17.5.4 Allzweckwaffe Behavior Blocker &HIPS
;
339
340
340
343
346
351
353
356
361
363
365
367
368
370
373
378
379
381
384
386
14
r
!nhalt5verzeirhnis
"
; ,
•
.
,'
18 Szenario VII: Netzwerkarbyten: Wenn der Feind innen hackt
18.1
1.8.2
18.3
18.3.1
18.3.2
18.3.3
18.3.4
18.3.5
18.3.6
18.3.7
18.4
18.4.1
18.4.2
18.4.3
18.5
18.5.1
18.5.2
18.5.3
18.6
18.7
18.7.1
18.8
391
Der Feind im eigenen Netzwerk
Zugriff auf das LAN
;
Passives Mitlesen im LAN: Sniffing
Tcpdump-.
.;
Wireshark
.'
:.../.
EttercapNG
DSniff-Suite
Driftnet
.........;
POf
ARPSpoof
;
Scanning: »Füll Contact« mit dem LAN
Xprobe2.
Nmap
...L.i
Open Vulnerability Assessment System / OpenVAS
Der Tritt vors Schienbein: Exploits
wunderbar_emporium
:
2009-lsa.zip / Samba < 3.0.20 heap overflow
Metasploit Framework...
Hurra, ich bin root- und nun?
Windows-Rechner kontrollieren
Integration von Schadsoftware
Linux unter Kontrolle: Rootkits installieren
18.8.1 evilbs
18.8.2 Mood-NT
391
392
394
396
400
402
413
424
424
427
430
431
435
443
450
451
457
..461
489
.489
496
498
'.
500
504
18.8.3 eNYeLKM
.'
18.9
Linux unter Kontrolle: Spuren verwischen mit Logfile-
Cleaner
18.10
18.11
18.11.1
18.11.2
18.11.3
18.11.4
18.12
,
.
509
..."...
Linux unter Kontrolle: Keylogger
Linux unter Kontrolle: Password-Cracking
John the Ripper
ophcrack
Medusa
Hydra.....
Schutz vor Scannern, Exploits, Sniffem & Co
514
519
521
522
523
525 ,
527 .
530
;
Teil III: Prävention und Prophylaxe
533
19
535
Private Networking
19.1
Sicherheitsstatus mit MBSA überprüfen
19.2'
Überflüssige Dienste
19.3
19.4
19.5
Vor »Dienstschluss« Abhängigkeiten überprüfen
Alle Dienste mit dem Process Explorer im Blick
ExternerSecurity-Check tut Not...
....,
535
:
541
,
^
543
544
546
Inhaltsverzeichnis J 15
19.6
19.7
19.8
Malware-Check.;
Risiko: Mehrbenutzer-PCs und Netzwerksharing
Schadensbegrenzung: Intrusion Detection & Prevention
20 Company Networking
20.1
Basiselemente zur Unternehmenssicherheit
20.2
Teilbereich Infrastruktur und Organisation ....
20.3
Teilbereich Personal
20.4
Teilbereich Technik
'.
Stichwortverzeichnis
:...548
564
..572
577
582
583
585
588
593

Documents pareils