Skip to main content
main-content

Über dieses Buch

Das Buch verhilft Lesern dazu, das eigene Netz mit den Augen des Angreifers zu sehen – um seine Techniken zu verstehen und um sich besser schützen zu können. Anhand von Python-Codebeispielen erläutert der Autor Themen wie Passwort-Sniffing, ARP-Poisoning, DNS-Spoofing, SQL-Injection, Google-Hacking, DHCP-Hijacking und WLAN-Hacking. Zu jedem Gebiet stellt er außerdem Open-Source-Projekte in Python vor und behandelt darüber hinaus auch klassische Verfahren wie TCP-Hijacking, Layer 2-Attacken und Intrusion-Detection.

Inhaltsverzeichnis

Frontmatter

1. Installation

Zusammenfassung
In diesem Kapitel erfahren Sie, für welche Betriebssysteme die Source Codes entwickelt wurden und auf welchen sie lauffähig sind, welche Python-Version Sie benötigen und wie man Python-Module bequem suchen, installieren und updaten kann. Des Weiteren werden eine Reihe von Entwicklungsumgebungen vorgestellt, um Ihnen eine Übersicht samt Entscheidungshilfen für eine moderne Entwicklungsumgebung zu geben, die Ihnen einen Teil der Arbeit abnimmt, und Sie bei der Fehlersuche unterstützt. Sie können natürlich die Quellcodes auch mit einem einfachen Texteditor eingeben.
Bastian Ballmann

2. Netzwerk 4 Newbies

Zusammenfassung
Computernetzwerke sind die Adern des Informationszeitalters, Protokolle die Sprache des Netzes.
Dieses Kapitel vermittelt Grundkenntnisse in Sachen Networking von der Hardware und dem Aufbau über die Funktionsweise aller gängigen Protokolle eines Ethernet-IP-TCP-Netzwerks bis hin zu Topologien und Man-in-the-middle-Attacken. Für alle, die ihr Wissen in Sachen Netzwerke erneuern oder neu aufbauen wollen.
Bastian Ballmann

3. Python Basics

Zusammenfassung
Python ist eine dynamische Scriptsprache, die sich zum Ziel gesetzt hat, einfach erlernbar und gut lesbar zu sein. Ihren Namen hat die Sprache von der englischen Komikergruppe Monty Python, so verwundert es nicht, dass ein weiteres Ziel ist, dass Programmieren in Python Spaß machen soll!
Bastian Ballmann

4. Layer-2-Angriffe

Zusammenfassung
Wir beginnen unsere Tour durch die Welt der Netzwerk-Hacks mit einem etwas anspruchsvolleren Kapitel über Layer-2-Angriffe. Wir erinnern uns: Layer 2 (siehe Abschn. 2.​4) kümmert sich um die wirkliche Adressierung der Daten in einem Ethernet anhand von MAC-Adressen. Neben einer ARP-Attacke werden wir uns ansehen, wie Switches auf DOS-Angriffe reagieren und wie man aus VLAN-Umgebungen ausbrechen kann.
Bastian Ballmann

5. TCP / IP Tricks

Zusammenfassung
Als Nächstes nehmen wir uns TCP / IP vor, die Protokollfamilie, die das Herz des Internets und der meisten Computernetzwerke der heutigen Zeit zum Ticken bringt. Die Kapitelüberschrift lautet zwar TCP / IP, doch das Kapitel behandelt auch Netzwerk-Sniffing, das sich über alle Layer erstreckt.
Bastian Ballmann

6. WHOIS DNS?

Zusammenfassung
DNS oder Domain Name System in der langen Schreibweise ist so etwas wie das Telefonbuch des Internets oder Intranets. Es löst die eher schwer zu merkenden Zahlen einer IP-Adresse in anschaulichere und leichter zu merkende Namen wie www.​ccc.​de oder www.​springer.​com auf und umgekehrt deren Namen in die IP-Adresse. Vorwärtsauflösungen von Namen in IP-Adresse werden über A-Records, Rückwärtsauflösungen über PTR-Records realisiert. Des Weiteren wird DNS noch dazu benutzt, die Mail-Server einer Domain mittels MX-Records und die Nameserver via NS-Records zu ermitteln. CNAME-Records dagegen definieren Aliase für Hostnamen. Last but not least kann DNS für einfache Lastverteilung im Round-robin-Verfahren gebraucht werden.
DNS bietet eine einfache und leise Variante einer Man-in-the-middle-Attacke, denn man muss meist nur ein einziges DNS-Response-Paket spoofen, um die Pakete zu einer Verbindung zu entführen. Die meisten Computer haben heutzutage DNS-Caches, in denen sie aufgelöste Hostnamen speichern und nur erneut anfragen, wenn sie unter der alten IP nicht mehr erreichbar sind.
Namen von Computern sind allerdings nicht nur hübsche Sticker über der IP-Adresse, sie geben oft Aufschluss über deren Verwendungszweck und manchmal sogar über deren Standort. So ist ein Computer mit dem Namen rtr3.ffm.domain.net beispielsweise wohl einer von mindestens 3 Routern in Frankfurt am Main.
Bastian Ballmann

7. HTTP Hacks

Zusammenfassung
Hyper Text Transfer Protocol, kurz HTTP, ist wahrscheinlich das bekannteste Protokoll des Internets. Es ist heutzutage so dominant, dass viele Menschen sogar denken, HTTP (oder das WWW) sei einzig und allein das Internet.
Es gibt nicht mehr nur Informationsseiten, Einkaufsportale, Suchmaschinen, E-Mail- und Forendienste als Webanwendungen, sondern auch Schreibsoftware, Wikis, Blogs, Kalender, soziale Netzwerke, Chat- und Forensoftware, E-Government-Anwendungen usw. Die Liste könnte beliebig fortgesetzt werden, denn nicht umsonst hat Google mit Chrome OS sogar ein ganzes Betriebssystem erschaffen, dessen komplette Anwendungen Webanwendungen sind und dessen Daten in der Cloud gespeichert werden (ob das nun jemand braucht oder haben will, sei mal dahingestellt).
Es dürfte daher nicht verwundern, dass die meisten Angriffe heutzutage auf Webanwendungen erfolgen und dass eines der beliebtesten Angriffstools der Webbrowser ist. Gründe genug, sich eingehender mit der Sicherheit des Webs zu beschäftigen.
Bastian Ballmann

8. Wifi fun

Zusammenfassung
Muss man zu WLAN- oder Wifi-Netzen noch irgend etwas sagen? Alle Welt verwendet sie. Provider liefern seit vielen Jahren nur noch Router mit Access-Point aus und mittlerweile sollte sich selbst bei normalen Computerbenutzern herumgesprochen haben, dass WEP unsicher ist, sofern es überhaupt noch verwendet werden kann.
Doch WLAN wird in weitaus mehr Geräten verwendet als nur in Heim- oder Firmen-LANs. Jedes Mobiltelefon oder Tablet hat Wifi. Die VoIP-Anlagen in Supermärkten, mit denen unter anderem Durchsagen wie ,,Frau Lieselotte bitte zu Kasse 3“ getätigt werden, Werbetafeln in Bussen, Bahnen und an Haltestellen, selbst Überwachungskameras nutzen oft WLAN als Übertragungstechnik. Es gibt sogar im Krankenhaus medizinische Geräte mit WLAN-Anschluss!
WLAN ist günstig, individuell einsetzbar und schick und wird deshalb oft dort verbaut, wo man es nicht unbedingt erwarten würde und aus Sicherheitsgründen gar nicht haben will.
Bastian Ballmann

9. Bluetooth auf den Zahn gefühlt

Zusammenfassung
Bluetooth ist eine drahtlose Sprach- und Datenübertragungstechnik, die mittlerweile in den verschiedensten Geräten wie Mobiltelefon, PDA, USB-Stick, Tastatur, Maus, Headset, Drucker, Fernsprecheinrichtung im Auto, Navigationsgerät, neumodische Werbeplakate, Regenschirme usw. zu finden ist. Im Gegensatz zu Infrarot ist Bluetooth nicht auf Sichtkontakt der zu verbindenden Geräte angewiesen und funktioniert mit guter Hardware auch durch Wände hindurch, ist also mit WLAN zu vergleichen und funkt ebenfalls im 2,4 GHz-Bereich.
Es gibt drei verschiedene Geräteklassen 1, 2 und 3, die unterschiedliche Reichweiten aufweisen. Class 3 Devices funken nur bis zu 1 Meter, Class 2 Devices schaffen immerhin 10 Meter, Class 1 dagegen kommen 100 Meter weit.
Beim Design von Bluetooth wurde viel Augenmerk auf Sicherheit gerichtet, so lässt sich die Verbindung verschlüsseln und authentifizieren und die Bluetooth-Adresse wird von der Firmware des Bluetooth-Geräts und nicht durch den Kernel gesetzt, was das Spoofen dieser Adresse erschwert, aber nicht unmöglich macht. Geräte können in einen non-discoverable Modus geschaltet werden und tauchen so bei Scans nicht mehr auf. Doch wegen der Komplexität des Protokoll-Stacks sind in der Vergangenheit immer wieder Meldungen über Sicherheitslücken in Bluetooth-Implementierungen von Android, iOS, Windows und Linux aufgetaucht. Und wie das so mit funkenden Netzwerkgeräten der Fall ist, findet man sie immer öfter und teilweise an Orten, die vielleicht besser ohne diese Technologie auskämen wie beispielsweise als Öffner für Haus-, Garage- und Autotüren.
Bastian Ballmann

10. Grabbelkisten-Kung-Fu

Zusammenfassung
Im letzten Kapitel sind all die schönen Hacks, Tools, Tipps und Codes versammelt, die nicht so recht zum Thema eines der vorherigen Kapitel passen wollen. Hier tummeln sich Techniken wie das Fälschen einer E-Mail, IP-Bruteforcing, Google Hacking und DHCP Hijacking.
Bastian Ballmann

Backmatter

Weitere Informationen

Premium Partner

    Bildnachweise