O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Netzwerkangriffe von innen

Book Description

Leider ist das Wissen um die Gefahren, die im eigenen Netzwerk lauern, bei Weitem nicht so weit verbreitet wie das Wissen um die Gefahren des Internets. Viele Betreiber lokaler Netzwerke schenken der Sicherheit nur wenig Beachtung. Mitunter wird einem einzelnen Administrator aufgetragen, sich um alle Probleme von buchstäblich tausenden von Computern zu kümmern. Dieses Buch wird Ihnen die gängigsten im Intranet anzutreffenden Angriffe zeigen und erklären. Es richtet sich speziell an Systemadministratoren, denen zwar die technischen Zusammenhänge klar sind, die aber bisher wenig Kontakt mit Sicherheitsfragen hatten.

Unsichere Protokolle

Der erste Teil von Netzwerkangriffe von innen beschäftigt sich mit unsicheren Protokollen in Netzwerken. Der Leser wird mit modernen Hacking-Techniken wie Sniffing und Man-in-the-Middle-Angriffen vertraut gemacht, die Angreifer nutzen können, um aufgrund unsicherer Protokolle wertvolle Informationen aus netzinterner Kommunikation zu gewinnen. Wie ein Angreifer agiert, wird mit dem Sniffing-Tool Wireshark (früher Ethereal) im Detail gezeigt. Schwachstellen in ARP, DNS, DHCP und ICMP werden dabei ausführlich dargestellt und mit Beispielen erläutert, ebenso wie die fortgeschrittenen Angriffstechniken Portstealing und MAC-Flooding.

Sichere Protokolle

Das Verschlüsseln von Daten schafft in vielen Fällen effektive Abhilfe, um den Angreifer zurückzudrängen. Aber ihre Stärke sollte auch nicht überschätzt werden. In diesem Abschnitt wird sich der Leser ausführlich mit Techniken auseinandersetzen, die das Aufbrechen von Verschlüsselungen ermöglichen. Dabei wird stets die Unachtsamkeit des Administrators, Programmierers oder Nutzers ausgenutzt. Die Funktionsweise von Transport Layer Security (TLS) und Secure Shell (SSH) stehen dabei im Vordergrund.

Absichern des Netzwerkes

Wie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann, wird im nächsten Teil von Netzwerkangriffe von innen ausführlich und praxisnah dargestellt. Dabei wird stets die Denk- und Handlungsweise eines Angreifers genau analysiert. Beliebte Hacker-Tools werden dabei auch dargestellt.

Mit einer Philosophie der digitalen Sicherheit schließt dieses herausragende IT-Sicherheitsbuch.

Table of Contents

  1. Netzwerkangriffe von innen
    1. Vorwort – Angriffe aus der Mitte
    2. I. Unsichere Protokolle
      1. 1. Der Feind hört mit – Sniffing
        1. Nutzer und die Sicherheit
        2. Klartext ist einfach
        3. Was ist Sniffing?
        4. Verbreitete unsichere Protokolle
        5. Praktisches Sniffing
          1. Sniffen von HTTP
          2. Sniffen von FTP
          3. Sniffen von Telnet
      2. 2. Die Kontrolle übernehmen – Man In The Middle
        1. Was ist Man In The Middle?
        2. Switches aushebeln
        3. Die Kunst der Täuschung
        4. Kontrolle über den Datenfluss
        5. Denial of Service
        6. Die Theorie ist ja schön und gut, aber ...
      3. 3. Die Auskunft im Netzwerk – ARP
        1. Funktionsweise von ARP
        2. Schwächen von ARP
        3. ARP-Praxis
        4. Zusammenfassung
      4. 4. Ein »Google« bitte! – DNS
        1. Funktionsweise von DNS
        2. Schwächen von DNS
        3. DNS-Praxis
        4. Zusammenfassung
      5. 5. Selbstverwaltung mit Grenzen – DHCP
        1. Funktionsweise von DHCP
        2. Schwächen von DHCP
        3. DHCP-Praxis
        4. Zusammenfassung
      6. 6. Der Eilbote zu IP – ICMP
        1. Funktionsweise von ICMP
          1. Weitere ICMP-Typen
            1. Die Interpretation von ICMP
          2. ICMP Redirect
        2. Schwachstellen von ICMP
        3. ICMP-Praxis
        4. Zusammenfassung
      7. 7. Unsicherheit mit System – Portstealing
        1. Port ist nicht gleich Port
        2. Ports und MAC-Adressen
          1. CAM-Tabellen und Dynamik
          2. Das Problem mit Dynamik
          3. Über DoS hinaus – MITM mit Portstealing
        3. Portstealing-Praxis
        4. Zusammenfassung
      8. 8. Die Grenzen der Hardware – MacFlooding
        1. CAM-Tabellen und der Speicher
        2. MAC-Flooding
        3. MAC-Flooding-Praxis
        4. Schutzmaßnahmen
        5. Zusammenfassung
      9. 9. Über Sniffing hinaus
        1. Manipulation von Inhalten
        2. Möglichkeiten eines Angreifers
        3. Genutzte Programme
          1. Skripten
          2. Netsed
    3. II. Sichere Protokolle
      1. 10. Verschlüsselungen
        1. Weg vom Klartext
          1. Angriffe auf korrekt durchgeführte Verschlüsselungen
            1. Brute Force
            2. Schwächen im Verschlüsselungsmechanismus
            3. Schwächen der kommunizierenden Computer
        2. Der Unterschied zwischen »sicherer« und »sicher«
      2. 11. Der sichere Tunnel – Transport Layer Security (TLS)
        1. Die Namensfrage
        2. Die Grundidee
        3. Die technische Umsetzung
          1. Zertifikate
          2. Das Protokoll
            1. Server Hello (79 Bytes)
            2. Certificate (568 Bytes)
            3. Server Key Exchange (402 Bytes)
            4. Server Hello Done (9 Bytes)
            5. Client Key Exchange (139 Bytes)
            6. Change Cipher Spec (6 Bytes)
            7. Client Finished
        4. Angriffe auf TLS
          1. Informationslecks
        5. Denial Of Service
        6. Gefälschte Zertifikate
          1. Das Speichern bekannter Schlüssel
          2. Die Certificate Authority
          3. Zertifikate vertauschen
          4. Austausch von Zertifikaten in der Praxis
          5. Anzeichen eines Angriffs
            1. Unwissenheit
            2. Konditionierung
            3. Vertrauen in falsche Sicherheitsmerkmale
        7. Zusammenfassung
      3. 12. Sichere Administration – Secure Shell (SSH)
        1. Die Entwicklung der sicheren Shell
        2. Aufbau einer Verbindung
          1. Public key Authentication
          2. Password Authentication
        3. Nutzen von SSH
          1. Nutzung anderer Programme
          2. Übertragung von Dateien
          3. Weiterleitung von Ports
          4. Dynamische Weiterleitung von Ports
        4. Sicherheitsbedenken bei SSH
          1. Fälschen von Zertifikaten
          2. Clientseitige Zertifikatsicherheit
            1. Der private Schlüssel
            2. Der öffentliche Schlüssel
        5. Zusammenfassung
    4. III. Absichern des Netzwerks
      1. 13. Verschlüsseln heikler Daten
        1. Austauschen von Protokollen
          1. Umstellung der Server
            1. Updaten der Serversoftware
            2. Nutzung eines zusätzlichen Moduls
            3. Austausch der Serversoftware
          2. Vorbereitung der Clientsoftware
          3. Nutzerschulung
        2. Tunneln von Daten
          1. SSH-Tunnel
          2. Tunneln von HTTP
            1. Umstellung auf Windows
            2. Praktische Anwendung
          3. TLS-Tunnel
            1. Beispiel stunnel
        3. Zusammenfassung
      2. 14. Zertifikate überprüfen
        1. Manuelle Überprüfung von Zertifikaten
        2. Automatische Überprüfung von Zertifikaten
          1. Die eigene Certificate Authority
      3. 15. Beobachten des Datenverkehrs
        1. Der richtige Ort zum Sniffen
          1. Sniffen am Gateway
            1. Beispiel
          2. Sniffen am Switch
            1. Beispiel
          3. Sniffen am Server
            1. Beispiel
        2. Anzeichen für einen MITM-Angriff
          1. Beispiel
      4. 16. Effiziente Abwehr von Angriffen
        1. Sniffing unterbinden
        2. ARP Cache Poisoning erschweren
          1. Die Nutzung eines IDS/IPS
          2. Absicherung auf Betriebssystemebene
        3. Eliminierung von DHCP
        4. Nutzung hochwertiger Switches
        5. Restriktive Regeln für DNS
        6. Der Umgang mit ICMP
      5. 17. Den Angreifer zurückverfolgen
        1. Zurückverfolgen der Hardware
        2. Zurückverfolgung der Person
      6. 18. Mit den Waffen des Angreifers
        1. Der Wert von Kontrolle
        2. Verbesserte Übersicht durch MITM
        3. Temporäres Isolieren verdächtiger Maschinen
        4. Der Überraschungseffekt
    5. IV. Der Angreifer
      1. 19. Einfallstore des Angreifers
        1. Zugang zum LAN
        2. Die Firewall umgehen
          1. Das Missbrauchen als Proxy-Server
          2. Der Missbrauch von Antworten
        3. WLAN
        4. Zombies im Intranet
        5. VPNs
      2. 20. Verwendete Programme
        1. Ettercap
        2. Dsniff
        3. Wireshark
        4. tcpdump
        5. Cain and Able
      3. 21. Wirtschaftsspionage
        1. Technologiediebstahl
        2. Diebstahl von Firmeninterna
        3. Geschätzte Schäden
      4. 22. Weiterverwendung gewonnener Informationen
        1. Dopplung von Passwörtern
        2. Auswerten sekundärer Informationen
      5. 23. Philosophie der digitalen Sicherheit
        1. Die Kunst des Angriffs
        2. Die Kunst der Verteidigung
        3. Ein Ansatz zur Verteidigung
          1. Die Abwehr von Skriptkiddies
          2. Die Abwehr von Pentestern
            1. Das Verständnis vom Angriff
            2. Eine hohe Erkennungsrate
            3. Das Wissen um die Auswirkungen
            4. Das Gespräch mit dem Management
            5. Das Gespräch mit der Belegschaft
            6. Die technische Aufrüstung
          3. Die Abwehr der Blackhat-Elite
            1. Die logische Komponente
            2. Die soziale Komponente
            3. Die technische Sicherung
        4. Der Vorteil des Verteidigers
      6. 24. Schlusswort
    6. Kolophon