Einstieg in Ethical Hacking - Penetration Testing und Hacking-Tools für die IT-Security

Book description

  • Erste Schritte von der Einrichtung der Testumgebung bis zu den Linux-Grundlagen
  • Die wichtigsten Angriffstechniken und Linux-Tools für das Penetration Testing
  • Professionelle Arbeitsabläufe für Security Audits und Penetrationstests

Denken wie ein Angreifer

Dieses Buch richtet sich an IT-Sicherheitsexperten und alle, die es werden wollen. Um die Systeme von Unternehmen vor Cyberangriffen zu schützen, müssen Sie wie ein Angreifer denken. Spüren Sie Sicherheitslücken in Webanwendungen und Netzwerken auf, hacken Sie Passwörter und nutzen Sie das schwächste Glied in der Sicherheitskette, um in Systeme einzudringen: den Menschen.

Penetration Testing mit Kali Linux

Richten Sie eine sichere Testumgebung mit Kali Linux ein und lernen Sie die Bandbreite der mitgelieferten und installierbaren Hacking-Tools kennen: OpenVAS, Medusa, Metasploit, John the Ripper, Armitage, Netcat u.v.m.

Vertrauenswürdig, sicher und professionell

Lernen Sie, wie ein professioneller Penetration Test abläuft und welche Richtlinien eingehalten werden müssen, um Ihre Auftraggeber zufriedenzustellen und legal sowie ethisch zu hacken.

Aus dem Inhalt:

  • Hacking Labor einrichten
  • Linux-Grundlagen
  • Einführung in Kali Linux
  • Wichtige Terminal-Befehle
  • Shell Scripting und Python-Grundlagen
  • Ziele identifizieren
  • Port- und Schwachstellen-Scan
  • Passwörter hacken
  • Netzwerkverkehr ausspähen
  • Active-Directory-Hacking
  • Webhacking
  • Social Engineering
  • Rootkits und Meterpreter
  • Testbericht schreiben

Table of contents

  1. Einstieg in Ethical Hacking
    1. Penetration Testing und Hacking-Tools für die IT-Security
  2. Impressum
  3. Einleitung
    1. Über dieses Buch
    2. Weitere Infos
  4. Teil 1: Grundlagen des Ethical Hackings
  5. Kapitel 1: Was ist (Ethical) Hacking?
    1. 1.1 Begriffserklärung
    2. 1.2 Was ist ein Hacker?
    3. 1.3 Hackertypen und deren Motivation
      1. 1.3.1 Black Hats
      2. 1.3.2 White Hats oder Ethical Hacker
      3. 1.3.3 Grey Hats
      4. 1.3.4 Script Kiddies
      5. 1.3.5 Blue Team & Red Team
    4. 1.4 Die Rolle des Ethical Hackers
      1. 1.4.1 Hacker-Ethik
      2. 1.4.2 Ethical Hacking vs. Auditierung
    5. 1.5 Wie werde ich ein Hacker oder eine Hackerin?
    6. 1.6 Informationen zu den Tools sammeln
    7. 1.7 Richtlinien, Compliance und regulatorische Aspekte
    8. 1.8 Warum sich selbst hacken?
    9. 1.9 Vorgehensweise und Methodik im Ethical Hacking
    10. 1.10 Gefahren verstehen
      1. 1.10.1 Nicht-technische Angriffe
      2. 1.10.2 Angriffe auf das Netzwerk
      3. 1.10.3 Angriffe auf Betriebssysteme
    11. 1.11 Zusammenfassung
  6. Kapitel 2: Betriebssysteme für Hacker
    1. 2.1 Kali Linux
    2. 2.2 Backbox
    3. 2.3 Parrot OS
    4. 2.4 BlackArch
    5. 2.5 Deft Linux
    6. 2.6 Pentoo Linux
    7. 2.7 CAINE
    8. 2.8 Fedora Security Spin
    9. 2.9 Zusammenfassung
  7. Kapitel 3: Vorbereitung des Betriebssystems
    1. 3.1 Kali-Linux-Installation
      1. 3.1.1 Herunterladen des ISO-Images
      2. 3.1.2 Kopieren des Images auf ein bootfähiges Medium
    2. 3.2 Stand-Alone-Installation
      1. 3.2.1 Partitionierung der Festplatte
      2. 3.2.2 Konfigurieren des Package Managers (apt)
      3. 3.2.3 GRUB-Bootloader installieren
      4. 3.2.4 Installation abschließen und neu starten
    3. 3.3 Kali Linux als virtuelle Maschine
      1. 3.3.1 Installation von VirtualBox
      2. 3.3.2 Kali Linux als virtuelle Maschine
  8. Kapitel 4: (Kali-)Linux-Grundlagen
    1. 4.1 Was ist Linux?
    2. 4.2 Hardwaresteuerung
    3. 4.3 Vereinheitlichtes Dateisystem
    4. 4.4 Prozessverwaltung
    5. 4.5 Die Kommandozeile (Command Line)
      1. 4.5.1 Wie komme ich zur Kommandozeile?
      2. 4.5.2 Verzeichnisbaum durchsuchen und Dateien verwalten
      3. 4.5.3 Umgebungsvariablen
    6. 4.6 Das Dateisystem von Kali
      1. 4.6.1 Dateisystem-Hierarchie-Standard
      2. 4.6.2 Das Home-Verzeichnis des Anwenders
    7. 4.7 Rechtemanagement
      1. 4.7.1 Benutzerkategorien und Rechte
      2. 4.7.2 Rechte verwalten
    8. 4.8 Hilfreiche Befehle für die Kommandozeile
      1. 4.8.1 Anzeigen und Ändern von Text-Dateien
      2. 4.8.2 Suche nach Dateien und innerhalb von Dateien
      3. 4.8.3 Prozesse verwalten
      4. 4.8.4 Systeminformationen und Logs aufrufen
      5. 4.8.5 Hardware erkennen
    9. 4.9 Dienste
      1. 4.9.1 Init-Systeme
      2. 4.9.2 Starten und Beenden von Diensten
      3. 4.9.3 Auffinden und Ablegen von Diensten
      4. 4.9.4 Deaktivieren von Diensten
    10. 4.10 Zusammenfassung
  9. Kapitel 5: Erste Schritte & Hacking-Labor einrichten mit Kali Linux
    1. 5.1 Erste Schritte mit Kali Linux
      1. 5.1.1 Verwalten von Diensten in Kali Linux
      2. 5.1.2 Übung macht den Meister: Hacking-Labor einrichten
    2. 5.2 Installation von Tools und Updates
      1. 5.2.1 (Kali) Linux updaten
      2. 5.2.2 OpenVAS zur Schwachstellenanalyse
      3. 5.2.3 Dns2proxy
  10. Kapitel 6: Einführung in Security-Assessments
    1. 6.1 Was bedeutet »Sicherheit« im Umgang mit Informationssystemen?
    2. 6.2 Arten von Assessments
      1. 6.2.1 Schwachstellenanalyse
      2. 6.2.2 Compliance-Test
      3. 6.2.3 Traditioneller Penetrationstest
      4. 6.2.4 Applikations-Assessment
    3. 6.3 Normierung der Assessments
    4. 6.4 Arten von Attacken
      1. 6.4.1 Denial of Service (DoS)
      2. 6.4.2 Speicherbeschädigungen
      3. 6.4.3 Schwachstellen von Webseiten
      4. 6.4.4 Passwort-Attacken
      5. 6.4.5 Clientseitige Angriffe
    5. 6.5 Zusammenfassung
  11. Kapitel 7: Einführung in Programmierung & Shell-Skripte
    1. 7.1 Programmiersprachen für Ethical Hacking
    2. 7.2 Programmieren mit Python
      1. 7.2.1 Erste Befehle
      2. 7.2.2 Datentypen und Variablen
      3. 7.2.3 Bedingte Anweisungen (Verzweigungen)
      4. 7.2.4 Schleifen
    3. 7.3 Bash-Skripte
      1. 7.3.1 Skript ausführbar und verfügbar machen
      2. 7.3.2 Ausgaben und Variablen
      3. 7.3.3 Schleifen in Skripten
    4. 7.4 Zusammenfassung
  12. Teil 2: Durchführung von Penetrationstests
  13. Kapitel 8: Der Penetrationstest
    1. 8.1 Umfang des Penetrationtests (Scope)
      1. 8.1.1 Umfang des Projekts definieren
      2. 8.1.2 Metriken für die Zeitschätzung
      3. 8.1.3 Zusätzlicher Support und Scope Creep
    2. 8.2 Fragen zur Erhebung des Umfangs des Penetrationstests
      1. 8.2.1 Netzwerk-Penetrationstest
      2. 8.2.2 Penetrationstest für Webanwendungen
      3. 8.2.3 Wireless-Netzwerk-Penetrationstests
      4. 8.2.4 Physischer Penetrationstest
      5. 8.2.5 Social Engineering
      6. 8.2.6 Fragen an den Abteilungs-/Geschäftsstellenleiter
      7. 8.2.7 Fragen an Systemadministratoren
    3. 8.3 Ziele
      1. 8.3.1 Primär
      2. 8.3.2 Sekundär
    4. 8.4 Geschäftsanalyse
    5. 8.5 Angeben von IP-Bereichen und Domänen
    6. 8.6 Umgang mit Dritten
      1. 8.6.1 Cloud-Dienste
      2. 8.6.2 Internetdienstanbieter (ISP)
      3. 8.6.3 Managed Security Service Provider (MSSPs)
      4. 8.6.4 Länder, in denen Server gehostet werden
    7. 8.7 Definition akzeptabler Social-Engineering-Vorwände
    8. 8.8 DoS-Tests
    9. 8.9 Zahlungsbedingungen
    10. 8.10 Kommunikationswege einrichten
      1. 8.10.1 Kontaktinformationen für Notfälle
      2. 8.10.2 Incident-Reporting-Prozess
      3. 8.10.3 Definition von Vorfällen
      4. 8.10.4 Häufigkeit von Statusberichten
      5. 8.10.5 Verschlüsselung und Alternativen
    11. 8.11 Regeln für den Auftrag
      1. 8.11.1 Zeitleiste
      2. 8.11.2 Orte
      3. 8.11.3 Sensible Informationen schützen
      4. 8.11.4 Umgang mit Beweismitteln
      5. 8.11.5 Regelmäßige Statusbesprechungen
      6. 8.11.6 Uhrzeit zum Testen
      7. 8.11.7 Berechtigung zum Testen
      8. 8.11.8 Rechtliche Überlegungen
    12. 8.12 Vorhandene Funktionen und Technologien
    13. 8.13 Zusammenfassung
  14. Kapitel 9: Informationen sammeln (Aufklärung)
    1. 9.1 Einführung
    2. 9.2 Die Recherche
    3. 9.3 Identifikation von Zielen
    4. 9.4 Passives Scannen vs. aktives Scannen
    5. 9.5 Tools zum Sammeln von Informationen
      1. 9.5.1 HTTrack – Website als Offline-Kopie
      2. 9.5.2 Google Dork – Hacking mit Suchanfragen
      3. 9.5.3 Newsgroups, Hilfeforen und Co. als Informationsquelle
      4. 9.5.4 Social Media als Informationsquelle
      5. 9.5.5 TheHarvester – E-Mail-Adressen aufspüren und ausnutzen
      6. 9.5.6 Domäne als Informationsquelle
      7. 9.5.7 Informationen von DNS-Servern abrufen
      8. 9.5.8 fierce – Falls Zonentransfer nicht möglich ist
      9. 9.5.9 Informationen von E-Mail-Servern gewinnen
      10. 9.5.10 MetaGooFil – Metadaten extrahieren
      11. 9.5.11 Maltego – Gesammelte Daten in Beziehung setzen
      12. 9.5.12 Sherlock – Der Detektiv fürs soziale Netz
      13. 9.5.13 Social Engineering – Menschliche Schwachstellen ausnutzen
    6. 9.6 Auswertung der Informationen und nach Zielen suchen
    7. 9.7 Wie kann man diese Schritte üben?
    8. 9.8 Zusammenfassung
  15. Kapitel 10: Aktives Scannen
    1. 10.1 Einführung
      1. 10.1.1 Ermitteln der aktiven Hosts mittels Ping
      2. 10.1.2 Portscan
      3. 10.1.3 Untersuchung der Ergebnisse mittels NSE
      4. 10.1.4 Schwachstellen-Scan mit OpenVAS
    2. 10.2 Aktive Hosts mittels Ping aufspüren
    3. 10.3 Portscan
      1. 10.3.1 Scannen mit Nmap
      2. 10.3.2 Nmap Script Engine – Transformation eines Tools
      3. 10.3.3 Portscan abschließen
    4. 10.4 Automation bei der Informationsbeschaffung mit legion
    5. 10.5 Schwachstellen-Scan
      1. 10.5.1 Arten von Schwachstellen-Scans und des Erkennens von Schwachstellen
      2. 10.5.2 Was bewirken Schwachstellen-Scan-Tools?
      3. 10.5.3 Welche Schwachstellen-Scanner gibt es?
      4. 10.5.4 Scan-Ergebnisse auswerten mit Schwachstellendatenbanken
      5. 10.5.5 OpenVAS – Sicherheitslücken aufdecken
    6. 10.6 Siege – Performance Test von Webseiten
      1. 10.6.1 Konfiguration
    7. 10.7 Wie kann man diese Schritte üben?
    8. 10.8 Was sind die nächsten Schritte?
    9. 10.9 Zusammenfassung
  16. Kapitel 11: Eindringen über das lokale Netzwerk
    1. 11.1 Zugriff auf Remotedienste
      1. 11.1.1 Medusa
    2. 11.2 Übernahme von Systemen
      1. 11.2.1 Metasploit
      2. 11.2.2 Meterpreter
    3. 11.3 Passwörter hacken
      1. 11.3.1 Lokales Passwort-Cracking
      2. 11.3.2 Passwort-Cracking über das Netzwerk
      3. 11.3.3 JtR – Passwort-Cracking
      4. 11.3.4 Knacken von Linux-Passwörtern
      5. 11.3.5 Abrissbirnen-Technik – Passwörter zurücksetzen
    4. 11.4 Passwörter aus dem Active Directory
      1. 11.4.1 LLMNR Poisening
      2. 11.4.2 SMB Relay
    5. 11.5 Netzwerkverkehr ausspähen (Sniffing)
      1. 11.5.1 Wie kann man den Netzwerkdatenverkehr abhören?
      2. 11.5.2 dsniff – Sammlung von Werkzeugen zum Ausspionieren von Netzwerkdatenverkehr
      3. 11.5.3 macof – Aus einem Switch einen Hub machen
      4. 11.5.4 WireShark – Der Hai im Datenmeer
      5. 11.5.5 Ettercap – Datenverkehr abfangen und manipulieren
    6. 11.6 Armitage – Hacking mit dem »Maschinengewehr«
    7. 11.7 Wie kann man diesen Schritt üben?
    8. 11.8 Was sind die nächsten Schritte?
    9. 11.9 Zusammenfassung
  17. Kapitel 12: Webgestütztes Eindringen
    1. 12.1 Grundlagen des Webhackings
      1. 12.1.1 Anforderungen abfangen, die vom Browser ausgehen
      2. 12.1.2 Webseiten, Verzeichnisse und sonstige Dateien finden, die für die Webanwendung notwendig sind
      3. 12.1.3 Antworten von Webanwendungen analysieren und auf Schwachstellen durchsuchen
    2. 12.2 Schwachstellen in Webapplikationen finden
      1. 12.2.1 Nikto – Aufspüren von Schwachstellen auf Webservern
      2. 12.2.2 watobo – Mehr als nur eine hübsche Oberfläche
    3. 12.3 WebScarab – Webseiten analysieren (Spider)
      1. 12.3.1 Konfiguration und Spiderangriff
      2. 12.3.2 Anforderungen abfangen
    4. 12.4 Code-Injection
    5. 12.5 Wenn Browser Webseiten vertrauen – XSS-Angriffe
    6. 12.6 ZAP – Zed Attack Proxy, das All-in-one-Tool
      1. 12.6.1 ZAP als Proxy
      2. 12.6.2 Informationen abfangen
      3. 12.6.3 Informationen sammeln (Spiderangriff) mit ZAP
      4. 12.6.4 Schwachstellen-Scan mit ZAP
    7. 12.7 Wie kann man diesen Schritt üben?
    8. 12.8 Was sind die nächsten Schritte?
    9. 12.9 Zusammenfassung
  18. Kapitel 13: Social Engineering
    1. 13.1 Grundlagen von SET
    2. 13.2 Spear-Phishing
    3. 13.3 Webseite als Angriffsweg
    4. 13.4 Credential Harvester
    5. 13.5 Weitere Optionen in SET
    6. 13.6 Zusammenfassung
  19. Kapitel 14: Nachbearbeitung & Erhaltung des Zugriffs
    1. 14.1 Netcat – Das Schweizer Taschenmesser
    2. 14.2 Cryptcat – Ein kryptischer Vetter von Netcat
    3. 14.3 Rootkits
      1. 14.3.1 Rootkits erkennen und abwehren
    4. 14.4 Meterpreter – Der Hammer, der aus allem einen Nagel macht
    5. 14.5 Wie kann man diesen Schritt üben?
    6. 14.6 Was sind die nächsten Schritte?
    7. 14.7 Zusammenfassung
  20. Kapitel 15: Abschluss eines Penetrationstests
    1. 15.1 Tools für den Report
      1. 15.1.1 Cutycapt
      2. 15.1.2 Faraday-IDE
      3. 15.1.3 Pipal
      4. 15.1.4 RecordMyDesktop
    2. 15.2 Testbericht schreiben
      1. 15.2.1 Zusammenfassung für die Geschäftsführung
      2. 15.2.2 Rohausgaben
      3. 15.2.3 Abschluss und Übermittlung des Berichts
    3. 15.3 Was sind die nächsten Schritte?
    4. 15.4 Zusammenfassung
  21. Anhang A: Nachwort
    1. Ein Tipp für den weiteren Weg
    2. Abschließende Bemerkung

Product information

  • Title: Einstieg in Ethical Hacking - Penetration Testing und Hacking-Tools für die IT-Security
  • Author(s): Jürgen Ebner
  • Release date: March 2024
  • Publisher(s): mitp Verlag
  • ISBN: 9783747506936