Hacking -- Der umfassende Praxis-Guide -- Inkl. Prüfungsvorbereitung zum CEHv10

Book description

  • Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester
  • Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops
  • Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv10) mit Beispielfragen zum Lernen

Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss.

Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen.

Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien.

Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk.

Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv10) des EC Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.

Aus dem Inhalt:
  • Aufbau einer Hacking-Laborumgebung
  • Einführung in Kali Linux als Hacking-Plattform
  • Sicher und anonym im Internet kommunizieren
  • Reconnaissance (Informationsbeschaffung)
  • Vulnerability-Scanning
  • Password Hacking
  • Bind und Reverse Shells
  • Mit Malware das System übernehmen
  • Spuren verwischen
  • Lauschangriffe und Man-in-the-Middle
  • Social Engineering
  • Web- und WLAN-Hacking
  • Angriffe auf IoT-Systeme
  • Cloud-Hacking und -Security
  • Durchführen von Penetrationstests

Table of contents

  1. Impressum
  2. Einleitung
  3. Über die Autoren
  4. Danksagung
  5. Teil I: Grundlagen und Arbeitsumgebung
  6. Kapitel 1: Grundlagen Hacking und Penetration Testing
    1. 1.1 Was ist Hacking?
    2. 1.2 Die verschiedenen Hacker-Typen
    3. 1.3 Motive und Absichten eines Hackers
      1. 1.3.1 Das Motiv
      2. 1.3.2 Ziel des Angriffs
    4. 1.4 Ethical Hacking
    5. 1.5 Der Certified Ethical Hacker (CEHv10)
      1. 1.5.1 Was steckt dahinter?
      2. 1.5.2 Die CEHv10-Prüfung im Detail
    6. 1.6 Die Schutzziele: Was wird angegriffen?
      1. 1.6.1 Vertraulichkeit
      2. 1.6.2 Integrität
      3. 1.6.3 Verfügbarkeit
      4. 1.6.4 Authentizität und Nicht-Abstreitbarkeit
      5. 1.6.5 Die Quadratur des Kreises
    7. 1.7 Systematischer Ablauf eines Hacking-Angriffs
      1. 1.7.1 Phasen eines echten Angriffs
      2. 1.7.2 Unterschied zum Penetration Testing
    8. 1.8 Praktische Hacking-Beispiele
      1. 1.8.1 Angriff auf den Deutschen Bundestag
      2. 1.8.2 Stuxnet – der genialste Wurm aller Zeiten
      3. 1.8.3 Angriff auf heise.de mittels Emotet
    9. 1.9 Zusammenfassung und Prüfungstipps
      1. 1.9.1 Zusammenfassung und Weiterführendes
      2. 1.9.2 CEH-Prüfungstipps
      3. 1.9.3 Fragen zur CEH-Prüfungsvorbereitung
  7. Kapitel 2: Die Arbeitsumgebung einrichten
    1. 2.1 Virtualisierungssoftware
      1. 2.1.1 Software-Alternativen
      2. 2.1.2 Bereitstellung von VirtualBox
    2. 2.2 Die Laborumgebung in der Übersicht
    3. 2.3 Kali Linux
      1. 2.3.1 Einführung
      2. 2.3.2 Download von Kali Linux als ISO-Image
      3. 2.3.3 Kali Linux als VirtualBox-Installation
      4. 2.3.4 Kali Linux optimieren
    4. 2.4 Windows 10 als Hacking-Plattform
      1. 2.4.1 Download von Windows 10
      2. 2.4.2 Windows-10-Installation in VirtualBox
      3. 2.4.3 Windows 10 – Spyware inklusive
      4. 2.4.4 Gasterweiterungen installieren
    5. 2.5 Übungsumgebung und Zielscheiben einrichten
      1. 2.5.1 Metasploitable
      2. 2.5.2 Die Netzwerkumgebung in VirtualBox anpassen
      3. 2.5.3 Multifunktionsserver unter Linux
      4. 2.5.4 Windows XP und andere Betriebssysteme
      5. 2.5.5 Eine Windows-Netzwerkumgebung aufbauen
    6. 2.6 Zusammenfassung und Weiterführendes
  8. Kapitel 3: Einführung in Kali Linux
    1. 3.1 Ein erster Rundgang
      1. 3.1.1 Überblick über den Desktop
      2. 3.1.2 Das Startmenü
      3. 3.1.3 Der Dateimanager
      4. 3.1.4 Systemeinstellungen und -Tools
    2. 3.2 Workshop: Die wichtigsten Linux-Befehle
      1. 3.2.1 Orientierung und Benutzerwechsel
      2. 3.2.2 Von Skripts und Dateiberechtigungen
      3. 3.2.3 Arbeiten mit Root-Rechten
      4. 3.2.4 Das Dateisystem und die Pfade
      5. 3.2.5 Dateien und Verzeichnisse erstellen, kopieren, löschen etc.
      6. 3.2.6 Dateien anzeigen
      7. 3.2.7 Dateien finden‌ und durchsuchen
      8. 3.2.8 Die Man-Pages: Hilfe zur Selbsthilfe
      9. 3.2.9 Dienste starten und überprüfen
    3. 3.3 Die Netzwerk-Konfiguration anzeigen und anpassen
    4. 3.4 Software-Installation und -Update
      1. 3.4.1 Die Paketlisten aktualisieren
      2. 3.4.2 Installation von Software-Paketen
      3. 3.4.3 Software suchen
      4. 3.4.4 Entfernen von Software-Paketen
    5. 3.5 Zusammenfassung und Prüfungstipps
      1. 3.5.1 Zusammenfassung und Weiterführendes
      2. 3.5.2 CEH-Prüfungstipps
      3. 3.5.3 Fragen zur CEH-Prüfungsvorbereitung
  9. Kapitel 4: Anonym bleiben und sicher kommunizieren
    1. 4.1 Von Brotkrumen und Leuchtspuren
    2. 4.2 Proxy-Server – schon mal ein Anfang
      1. 4.2.1 Grundlagen – so arbeiten Proxys
      2. 4.2.2 Einen Proxy-Server nutzen
      3. 4.2.3 Öffentliche Proxys in der Praxis
      4. 4.2.4 Vor- und Nachteile von Proxy-Servern
      5. 4.2.5 Proxy-Verwaltung mit FoxyProxy
    3. 4.3 VPN, SSH und Socks – so bleiben Black Hats anonym
      1. 4.3.1 Virtual Private Networks (VPN)
      2. 4.3.2 SSH-Tunnel
      3. 4.3.3 SOCKS-Proxy
      4. 4.3.4 Kaskadierung für höchste Anonymität und Vertraulichkeit
      5. 4.3.5 Proxifier – Für unwillige Programme
    4. 4.4 Deep Web und Darknet – im Untergrund unterwegs
      1. 4.4.1 Wo geht es bitte zum Untergrund?
      2. 4.4.2 Das Tor-Netzwerk
      3. 4.4.3 Das Freenet Project
      4. 4.4.4 Die Linux-Distribution Tails
    5. 4.5 Anonym mobil unterwegs
      1. 4.5.1 Mobile Proxy-Tools und Anonymizer
    6. 4.6 Sonstige Sicherheitsmaßnahmen
      1. 4.6.1 System säubern mit dem CCleaner
      2. 4.6.2 G-Zapper: Cookies unter Kontrolle
    7. 4.7 Zusammenfassung und Prüfungstipps
      1. 4.7.1 Zusammenfassung und Weiterführendes
      2. 4.7.2 CEH-Prüfungstipps
      3. 4.7.3 Fragen zur CEH-Prüfungsvorbereitung
  10. Kapitel 5: Kryptografie und ihre Schwachstellen
    1. 5.1 Einführung in die Krypto-Algorithmen
      1. 5.1.1 Alice und Bob ... und Mallory
      2. 5.1.2 Algorithmen und Schlüssel
      3. 5.1.3 Das CrypTool – Kryptografie praktisch erfahren
    2. 5.2 Die symmetrische Verschlüsselung
      1. 5.2.1 Grundlagen der symmetrischen Verfahren
      2. 5.2.2 Verschlüsselung im alten Rom: Die Cäsar-Chiffre
      3. 5.2.3 Strom- und Blockchiffre
      4. 5.2.4 Vor- und Nachteile von symmetrischen Algorithmen
      5. 5.2.5 Wichtige symmetrische Algorithmen
      6. 5.2.6 Symmetrische Verschlüsselung in der Praxis
    3. 5.3 Die asymmetrische Verschlüsselung
      1. 5.3.1 Wo liegt das Problem?
      2. 5.3.2 Der private und der öffentliche Schlüssel
      3. 5.3.3 Der Schlüsselaustausch
      4. 5.3.4 Authentizitätsprüfung
      5. 5.3.5 Wichtige asymmetrische Algorithmen
    4. 5.4 Hash-Algorithmen
      1. 5.4.1 Ein digitaler Fingerabdruck
      2. 5.4.2 Integritätsprüfung mit Hashwerten
      3. 5.4.3 Wichtige Hash-Algorithmen
    5. 5.5 Digitale Signaturen
      1. 5.5.1 Das Prinzip der digitalen Signatur
      2. 5.5.2 Wichtige Verfahren der digitalen Signatur
    6. 5.6 Public-Key-Infrastrukturen (PKI)
      1. 5.6.1 Das Prinzip von PKI
      2. 5.6.2 Digitale Zertifikate
      3. 5.6.3 Zertifikate und PKI in der Praxis
      4. 5.6.4 Zertifikatssperrlisten und OCSP
    7. 5.7 Virtual Private Networks (VPN)
      1. 5.7.1 IPsec-VPNs
      2. 5.7.2 SSL-VPNs
    8. 5.8 Angriffe auf kryptografische Systeme
      1. 5.8.1 Methodologie der Kryptoanalyse
      2. 5.8.2 Der Heartbleed-Angriff
      3. 5.8.3 Des Poodles Kern – der Poodle-Angriff
    9. 5.9 Kryptotrojaner und Ransomware
      1. 5.9.1 WannaCry
      2. 5.9.2 Petya
      3. 5.9.3 Locky
      4. 5.9.4 Schutz- und Gegenmaßnahmen
    10. 5.10 Zusammenfassung und Prüfungstipps
      1. 5.10.1 Zusammenfassung und Weiterführendes
      2. 5.10.2 CEH-Prüfungstipps
      3. 5.10.3 Fragen zur CEH-Prüfungsvorbereitung
  11. Teil II: Informationsbeschaffung
  12. Kapitel 6: Informationsbeschaffung – Footprinting & Reconnaissance
    1. 6.1 Ich will hacken, wozu die langweilige Informationssuche?
      1. 6.1.1 Worum geht es bei der Informationsbeschaffung?
      2. 6.1.2 Welche Informationen sind relevant?
    2. 6.2 Suchmaschinen und Informationsportale nutzen
      1. 6.2.1 Reguläre Suchmaschinen
      2. 6.2.2 Netcraft: Nach öffentlichen und zugriffsbeschränkten Seiten suchen
      3. 6.2.3 WayBack Machine – das Internet-Archiv
      4. 6.2.4 Shodan
      5. 6.2.5 Map-Anbieter: Mal von oben betrachtet
      6. 6.2.6 Personen-Suchmaschinen
      7. 6.2.7 Jobsuchmaschinen als Informationsquelle
      8. 6.2.8 Arbeitgeber-Bewertungsportale
    3. 6.3 Google-Hacking
      1. 6.3.1 Was steckt dahinter?
      2. 6.3.2 Wichtige Suchoperatoren
      3. 6.3.3 Die Google Hacking Database (GHDB)
    4. 6.4 Social-Media-Footprinting
      1. 6.4.1 Wo suchen wir?
      2. 6.4.2 Was suchen wir?
      3. 6.4.3 Wie suchen wir?
    5. 6.5 Technische Analysen
      1. 6.5.1 Whois
      2. 6.5.2 DNS – Das Domain Name System
      3. 6.5.3 E-Mail-Footprinting
      4. 6.5.4 Website-Footprinting
      5. 6.5.5 Dokumente analysieren mit Metagoofil
    6. 6.6 Recon-ng – das Web-Reconnaissance-Framework
      1. 6.6.1 Die ersten Schritte mit Recon-ng
      2. 6.6.2 Ein Modul installieren und laden
      3. 6.6.3 Wie geht es weiter?
    7. 6.7 Maltego – Zusammenhänge visualisieren
      1. 6.7.1 Einführung in Maltego
      2. 6.7.2 Maltego starten
      3. 6.7.3 Mit Maltego arbeiten
      4. 6.7.4 Der Transform Hub
    8. 6.8 Gegenmaßnahmen gegen Footprinting
    9. 6.9 Zusammenfassung und Prüfungstipps
      1. 6.9.1 Zusammenfassung und Weiterführendes
      2. 6.9.2 CEH-Prüfungstipps
      3. 6.9.3 Fragen zur CEH-Prüfungsvorbereitung
  13. Kapitel 7: Scanning – das Netzwerk unter der Lupe
    1. 7.1 Scanning – Überblick und Methoden
      1. 7.1.1 Die Scanning-Phase
      2. 7.1.2 Ziel des Scanning-Prozesses
      3. 7.1.3 Scanning-Methoden
    2. 7.2 TCP/IP-Essentials
      1. 7.2.1 Das OSI-Netzwerk-Referenzmodell
      2. 7.2.2 ARP, Switch & Co. – Layer-2-Technologien
      3. 7.2.3 Das Internet Protocol (IPv4)
      4. 7.2.4 Das Internet Control Message Protocol (ICMP)
      5. 7.2.5 Das User Datagram Protocol (UDP)
      6. 7.2.6 Das Transmission Control Protocol (TCP)
    3. 7.3 Nmap – DER Portscanner
      1. 7.3.1 Host Discovery
      2. 7.3.2 Normale Portscans
      3. 7.3.3 Zu scannende Ports festlegen
      4. 7.3.4 Besondere Portscans
      5. 7.3.5 Dienst- und Versionserkennung
      6. 7.3.6 Betriebssystem-Erkennung
      7. 7.3.7 Firewall/IDS-Vermeidung (Evasion)
      8. 7.3.8 Ausgabe-Optionen
      9. 7.3.9 Die Nmap Scripting Engine (NSE)
      10. 7.3.10 Weitere wichtige Optionen
      11. 7.3.11 Zenmap
    4. 7.4 Scannen mit Metasploit
      1. 7.4.1 Was ist Metasploit?
      2. 7.4.2 Erste Schritte mit Metasploit (MSF)
      3. 7.4.3 Nmap in Metasploit nutzen
    5. 7.5 Weitere Tools und Verfahren
      1. 7.5.1 Paketerstellung und Scanning mit hping3
      2. 7.5.2 Weitere Packet-Crafting-Tools
      3. 7.5.3 Banner Grabbing mit Telnet und Netcat
      4. 7.5.4 Scannen von IPv6-Netzwerken
    6. 7.6 Gegenmaßnahmen gegen Portscanning und Banner Grabbing
    7. 7.7 Zusammenfassung und Prüfungstipps
      1. 7.7.1 Zusammenfassung und Weiterführendes
      2. 7.7.2 CEH-Prüfungstipps
      3. 7.7.3 Fragen zur CEH-Prüfungsvorbereitung
  14. Kapitel 8: Enumeration – welche Ressourcen sind verfügbar?
    1. 8.1 Was wollen wir mit Enumeration erreichen?
    2. 8.2 NetBIOS- und SMB-Enumeration
      1. 8.2.1 Die Protokolle NetBIOS und SMB
      2. 8.2.2 Der Enumeration-Prozess
    3. 8.3 SNMP-Enumeration
      1. 8.3.1 SNMP-Grundlagen
      2. 8.3.2 SNMP-Agents identifizieren
      3. 8.3.3 Enumeration-Tools nutzen
    4. 8.4 LDAP-Enumeration
      1. 8.4.1 LDAP- und AD-Grundlagen
      2. 8.4.2 Der Enumeration-Prozess
    5. 8.5 SMTP-Enumeration
      1. 8.5.1 SMTP-Grundlagen
      2. 8.5.2 Der Enumeration-Prozess
    6. 8.6 NTP-Enumeration
      1. 8.6.1 Funktionsweise von NTP
      2. 8.6.2 Der Enumeration-Prozess
    7. 8.7 DNS-Enumeration
    8. 8.8 Schutzmaßnahmen gegen Enumeration
    9. 8.9 Zusammenfassung und Prüfungstipps
      1. 8.9.1 Zusammenfassung und Weiterführendes
      2. 8.9.2 CEH-Prüfungstipps
      3. 8.9.3 Fragen zur CEH-Prüfungsvorbereitung
  15. Kapitel 9: Vulnerability-Scanning und Schwachstellenanalyse
    1. 9.1 Was steckt hinter Vulnerability-Scanning?
      1. 9.1.1 Vulnerabilities und Exploits
      2. 9.1.2 Common Vulnerabilities and Exposures (CVE)
      3. 9.1.3 CVE- und Exploit-Datenbanken
      4. 9.1.4 Vulnerability-Scanner
    2. 9.2 Vulnerability-Scanning mit Nmap
      1. 9.2.1 Die Kategorie »vuln«
      2. 9.2.2 Die passenden Skripts einsetzen
    3. 9.3 OpenVAS
      1. 9.3.1 Installation von OpenVAS
      2. 9.3.2 Vulnerability-Scanning mit OpenVAS
      3. 9.3.3 Die Arbeit mit OpenVAS
    4. 9.4 Nessus
      1. 9.4.1 Nessus versus OpenVAS
      2. 9.4.2 Installation von Nessus
      3. 9.4.3 Vulnerability-Scanning mit Nessus
    5. 9.5 Rapid 7 Nexpose
    6. 9.6 Vulnerability-Scanning mit Metasploit
      1. 9.6.1 Der Metasploit-Scan-Import
      2. 9.6.2 Die Metasploit-Module
      3. 9.6.3 Das Metasploit Web Interface
    7. 9.7 Vulnerability-Scanning in der Praxis
      1. 9.7.1 Vulnerability-Assessments
      2. 9.7.2 Einsatz von Vulnerability-Scannern im Ethical Hacking
      3. 9.7.3 Credential Scan vs. Remote Scan
      4. 9.7.4 Verifizieren der Schwachstelle
      5. 9.7.5 Exploits zum Testen von Schwachstellen
      6. 9.7.6 Spezialisierte Scanner
    8. 9.8 Zusammenfassung und Prüfungstipps
      1. 9.8.1 Zusammenfassung und Weiterführendes
      2. 9.8.2 CEH-Prüfungstipps
      3. 9.8.3 Fragen zur CEH-Prüfungsvorbereitung
  16. Teil III: Systeme angreifen
    1. Wo stehen wir jetzt?
    2. Phasen eines System-Angriffs
    3. Wie geht es weiter?
  17. Kapitel 10: Password Hacking
    1. 10.1 Zugriffsschutz mit Passwörtern und anderen Methoden
    2. 10.2 Angriffsvektoren auf Passwörter
    3. 10.3 Password Guessing und Password Recovery
      1. 10.3.1 Grundlagen des Password Guessings
      2. 10.3.2 Default-Passwörter
      3. 10.3.3 Password Recovery unter Windows
      4. 10.3.4 Password Recovery für Linux
      5. 10.3.5 Password Recovery auf Cisco-Routern
    4. 10.4 Die Windows-Authentifizierung
      1. 10.4.1 Die SAM-Datenbank
      2. 10.4.2 LM und NTLM
      3. 10.4.3 Kerberos
      4. 10.4.4 NTLM-Hashes auslesen mit FGdump
    5. 10.5 Die Linux-Authentifizierung
      1. 10.5.1 Speicherorte der Login-Daten
      2. 10.5.2 Passwort-Hashes unter Linux
      3. 10.5.3 Der Salt – Passwort-Hashes »salzen«
      4. 10.5.4 Wie gelangen wir an die Passwort-Hashes?
    6. 10.6 Passwort-Hashes angreifen
      1. 10.6.1 Angriffsvektoren auf Passwort-Hashes
      2. 10.6.2 Pass the Hash (PTH)
      3. 10.6.3 Wortlisten erstellen
      4. 10.6.4 L0phtcrack
      5. 10.6.5 John the Ripper
      6. 10.6.6 Cain & Abel
    7. 10.7 Online-Angriffe auf Passwörter
      1. 10.7.1 Grundlegende Problematik
      2. 10.7.2 Medusa
      3. 10.7.3 Hydra
      4. 10.7.4 Ncrack
    8. 10.8 Distributed Network Attack (DNA)
      1. 10.8.1 Funktionsweise
      2. 10.8.2 ElcomSoft Distributed Password Recovery
    9. 10.9 Schutzmaßnahmen gegen Password Hacking
    10. 10.10 Zusammenfassung und Prüfungstipps
      1. 10.10.1 Zusammenfassung und Weiterführendes
      2. 10.10.2 CEH-Prüfungstipps
      3. 10.10.3 Fragen zur CEH-Prüfungsvorbereitung
  18. Kapitel 11: Shells und Post-Exploitation
    1. 11.1 Remote-Zugriff mit Shell und Backdoor
      1. 11.1.1 Einführung in Shells und Backdoors
      2. 11.1.2 Netcat und Ncat – Einführung
      3. 11.1.3 Grundlegende Funktionsweise von Netcat und Ncat
      4. 11.1.4 Eine Bind-Shell‌ bereitstellen
      5. 11.1.5 Eine Reverse-Shell bereitstellen
      6. 11.1.6 Wo stehen wir jetzt?
    2. 11.2 Grundlagen Privilegien-Eskalation
      1. 11.2.1 Vertikale Rechteerweiterung
      2. 11.2.2 Horizontale Rechteerweiterung
      3. 11.2.3 Rechte von Programmen
    3. 11.3 Mit Privilegien-Eskalation zur Root-Shell
      1. 11.3.1 Reverse-Shell durch DistCC-Exploit
      2. 11.3.2 Bereitstellung eines Post-Exploits
      3. 11.3.3 Mit Metasploit-Multi-Handler zur Root-Shell
    4. 11.4 Meterpreter – die Luxus-Shell für Hacker
      1. 11.4.1 Exploits und Payload
      2. 11.4.2 Einführung in Meterpreter
      3. 11.4.3 Meterpreter-Shell in der Praxis
      4. 11.4.4 Eine Meterpreter-Shell für Windows erstellen
      5. 11.4.5 Externe Module in Meterpreter laden
    5. 11.5 Empire – Das Powershell-Post-Exploitation-Framework
      1. 11.5.1 Das Szenario
      2. 11.5.2 Download und Bereitstellung von Empire
      3. 11.5.3 Grundlagen: Listener, Stager, Agents
      4. 11.5.4 Empire in Aktion: Module nutzen
    6. 11.6 Verteidigungsmaßnahmen gegen Privilegien-Eskalation
    7. 11.7 Zusammenfassung und Prüfungstipps
      1. 11.7.1 Zusammenfassung und Weiterführendes
      2. 11.7.2 CEH-Prüfungstipps
      3. 11.7.3 Fragen zur CEH-Prüfungsvorbereitung
  19. Kapitel 12: Mit Malware das System übernehmen
    1. 12.1 Malware-Grundlagen
      1. 12.1.1 Typische Malware-Kategorien
      2. 12.1.2 Wie gelangt Malware auf das Opfer-System?
      3. 12.1.3 Eine selbst erstellte Malware
    2. 12.2 Viren und Würmer
      1. 12.2.1 Was ist ein Computervirus?
      2. 12.2.2 Was ist ein Computerwurm?
      3. 12.2.3 Einen Makro-Virus erstellen
    3. 12.3 Trojanische Pferde in der Praxis
      1. 12.3.1 Trojaner-Typen
      2. 12.3.2 Einen Trojaner selbst bauen
      3. 12.3.3 Viren- und Trojaner-Baukästen
    4. 12.4 Malware tarnen und vor Entdeckung schützen
      1. 12.4.1 Grundlagen der Tarnung von Payload
      2. 12.4.2 Encoder einsetzen
      3. 12.4.3 Payload mit Hyperion verschlüsseln
      4. 12.4.4 Das Veil-Framework
      5. 12.4.5 Shellter AV Evasion
    5. 12.5 Rootkits
      1. 12.5.1 Grundlagen der Rootkits
      2. 12.5.2 Kernel-Rootkits
      3. 12.5.3 Userland-Rootkits
      4. 12.5.4 Rootkit-Beispiele
      5. 12.5.5 Rootkits entdecken und entfernen
    6. 12.6 Covert Channel
      1. 12.6.1 ICMP-Tunneling
      2. 12.6.2 NTFS Alternate Data Stream (ADS)
    7. 12.7 Keylogger und Spyware
      1. 12.7.1 Grundlagen
      2. 12.7.2 Keylogger und Spyware in der Praxis
    8. 12.8 Schutzmaßnahmen gegen Malware
    9. 12.9 Zusammenfassung und Prüfungstipps
      1. 12.9.1 Zusammenfassung und Weiterführendes
      2. 12.9.2 CEH-Prüfungstipps
      3. 12.9.3 Fragen zur CEH-Prüfungsvorbereitung
  20. Kapitel 13: Malware-Erkennung und -Analyse
    1. 13.1 Grundlagen der Malware-Analyse
      1. 13.1.1 Statische Malware-Analyse
      2. 13.1.2 Dynamische Malware-Analyse
    2. 13.2 Verdächtiges Verhalten analysieren
      1. 13.2.1 Virencheck durchführen
      2. 13.2.2 Prozesse überprüfen
      3. 13.2.3 Netzwerkaktivitäten prüfen
      4. 13.2.4 Die Windows-Registrierung checken
      5. 13.2.5 Autostart-Einträge unter Kontrolle
      6. 13.2.6 Windows-Dienste checken
      7. 13.2.7 Treiber überprüfen
      8. 13.2.8 Integrität der Systemdateien prüfen
      9. 13.2.9 Datei-Integrität durch Prüfsummen-Check
      10. 13.2.10 System-Integrität mit Tripwire sichern
    3. 13.3 Sheep-Dip-Systeme
      1. 13.3.1 Einführung
      2. 13.3.2 Aufbau eines Sheep-Dip-Systems
    4. 13.4 Schutz durch Sandbox
      1. 13.4.1 Sandboxie
      2. 13.4.2 Cuckoo
    5. 13.5 Aufbau einer modernen Anti-Malware-Infrastruktur
      1. 13.5.1 Relevante Komponenten
      2. 13.5.2 Komponenten der Anti-Malware-Infrastruktur
    6. 13.6 Allgemeine Schutzmaßnahmen vor Malware-Infektion
    7. 13.7 Zusammenfassung und Prüfungstipps
      1. 13.7.1 Zusammenfassung und Weiterführendes
      2. 13.7.2 CEH-Prüfungsgstipps
      3. 13.7.3 Fragen zur CEH-Prüfungsvorbereitung
  21. Kapitel 14: Steganografie
    1. 14.1 Grundlagen der Steganografie
      1. 14.1.1 Wozu Steganografie?
      2. 14.1.2 Ein paar einfache Beispiele
      3. 14.1.3 Klassifikation der Steganografie
    2. 14.2 Computergestützte Steganografie
      1. 14.2.1 Daten in Bildern verstecken
      2. 14.2.2 Daten in Dokumenten verstecken
      3. 14.2.3 Weitere Cover-Datenformate
    3. 14.3 Steganalyse und Schutz vor Steganografie
      1. 14.3.1 Methoden der Steganalyse
      2. 14.3.2 Steganalyse-Tools
      3. 14.3.3 Schutz vor Steganografie
    4. 14.4 Zusammenfassung und Prüfungstipps
      1. 14.4.1 Zusammenfassung und Weiterführendes
      2. 14.4.2 CEH-Prüfungstipps
      3. 14.4.3 Fragen zur CEH-Prüfungsvorbereitung
  22. Kapitel 15: Spuren verwischen
    1. 15.1 Auditing und Logging
      1. 15.1.1 Die Windows-Protokollierung
      2. 15.1.2 Die Linux-Protokollierung
    2. 15.2 Spuren verwischen auf einem Windows-System
      1. 15.2.1 Das Windows-Auditing deaktivieren
      2. 15.2.2 Windows-Ereignisprotokolle löschen
      3. 15.2.3 Most Recently Used (MRU) löschen
      4. 15.2.4 Zeitstempel manipulieren
      5. 15.2.5 Clearing-Tools
    3. 15.3 Spuren verwischen auf einem Linux-System
      1. 15.3.1 Logfiles manipulieren und löschen
      2. 15.3.2 Zeitstempel manipulieren
      3. 15.3.3 Die Befehlszeilen-Historie löschen
    4. 15.4 Schutz vor dem Spuren-Verwischen
    5. 15.5 Zusammenfassung und Prüfungstipps
      1. 15.5.1 Zusammenfassung und Weiterführendes
      2. 15.5.2 CEH-Prüfungstipps
      3. 15.5.3 Fragen zur CEH-Prüfungsvorbereitung
  23. Teil IV: Netzwerk- und sonstige Angriffe
  24. Kapitel 16: Network Sniffing mit Wireshark & Co.
    1. 16.1 Grundlagen von Netzwerk-Sniffern
      1. 16.1.1 Technik der Netzwerk-Sniffer
      2. 16.1.2 Wireshark und die Pcap-Bibliotheken
    2. 16.2 Wireshark installieren und starten
      1. 16.2.1 Installation unter Linux
      2. 16.2.2 Installation unter Windows
      3. 16.2.3 Der erste Start
    3. 16.3 Die ersten Schritte mit Wireshark
      1. 16.3.1 Grundeinstellungen
      2. 16.3.2 Ein erster Mitschnitt
    4. 16.4 Mitschnitt-Filter einsetzen
      1. 16.4.1 Analyse eines TCP-Handshakes
      2. 16.4.2 Der Ping in Wireshark
      3. 16.4.3 Weitere Mitschnittfilter
    5. 16.5 Anzeigefilter einsetzen
      1. 16.5.1 Eine HTTP-Sitzung im Detail
      2. 16.5.2 Weitere Anzeigefilter
    6. 16.6 Passwörter und andere Daten ausspähen
      1. 16.6.1 FTP-Zugangsdaten ermitteln
      2. 16.6.2 Telnet-Zugangsdaten identifizieren
      3. 16.6.3 SSH – sicherer Schutz gegen Mitlesen
      4. 16.6.4 Andere Daten ausspähen
    7. 16.7 Auswertungsfunktionen von Wireshark nutzen
    8. 16.8 Tcpdump und TShark einsetzen
      1. 16.8.1 Tcpdump – der Standard-Sniffer für die Konsole
      2. 16.8.2 TShark – Wireshark auf der Konsole
    9. 16.9 Zusammenfassung und Prüfungstipps
      1. 16.9.1 Zusammenfassung und Weiterführendes
      2. 16.9.2 CEH-Prüfungstipps
      3. 16.9.3 Fragen zur CEH-Prüfungsvorbereitung
  25. Kapitel 17: Lauschangriffe & Man-in-the-Middle
    1. 17.1 Eavesdropping und Sniffing für Hacker
      1. 17.1.1 Eavesdropping und Wiretapping
      2. 17.1.2 Sniffing als Angriffsvektor
    2. 17.2 Man-in-the-Middle (MITM)
      1. 17.2.1 Was bedeutet Man-in-the-Middle?
      2. 17.2.2 Was erreichen wir durch einen MITM-Angriff?
    3. 17.3 Active Sniffing
      1. 17.3.1 Mirror-Ports: Ein Kabel mit drei Enden
      2. 17.3.2 Aus Switch mach Hub – MAC-Flooding
      3. 17.3.3 Auf dem Silbertablett: WLAN-Sniffing
      4. 17.3.4 Weitere physische Abhörmöglichkeiten
    4. 17.4 Die Kommunikation für MITM umleiten
      1. 17.4.1 Physische Umleitung
      2. 17.4.2 Umleitung über aktive Netzwerk-Komponenten
      3. 17.4.3 Umleiten mit ARP-Spoofing
      4. 17.4.4 ICMP-Typ 5 Redirect
      5. 17.4.5 DNS-Spoofing oder DNS-Cache-Poisoning
      6. 17.4.6 Manipulation der hosts-Datei
      7. 17.4.7 Umleiten via DHCP-Spoofing
    5. 17.5 Die Dsniff-Toolsammlung
      1. 17.5.1 Programme der Dsniff-Suite
      2. 17.5.2 Abhören des Netzwerk-Traffics
      3. 17.5.3 MITM mit arpspoof
      4. 17.5.4 Die ARP-Tabelle des Switches mit macof überfluten
      5. 17.5.5 DNS-Spoofing mit dnspoof
      6. 17.5.6 Dsniff
    6. 17.6 Man-in-the-Middle-Angriffe mit Ettercap
      1. 17.6.1 Einführung in Ettercap
      2. 17.6.2 DNS-Spoofing mit Ettercap
    7. 17.7 Schutz vor Lauschangriffen & MITM
    8. 17.8 Zusammenfassung und Prüfungstipps
      1. 17.8.1 Zusammenfassung und Weiterführendes
      2. 17.8.2 CEH-Prüfungstipps
      3. 17.8.3 Fragen zur CEH-Prüfungsvorbereitung
  26. Kapitel 18: Session Hijacking
    1. 18.1 Grundlagen des Session Hijackings
      1. 18.1.1 Wie funktioniert Session Hijacking grundsätzlich?
      2. 18.1.2 Session-Hijacking-Varianten
    2. 18.2 Network Level Session Hijacking
      1. 18.2.1 Die TCP-Session im Detail
      2. 18.2.2 Entführen von TCP-Sessions
      3. 18.2.3 Eine Telnet-Session entführen
      4. 18.2.4 Weitere Hijacking-Varianten auf Netzwerk-Ebene
    3. 18.3 Application Level Session Hijacking
      1. 18.3.1 Die Session-IDs
      2. 18.3.2 Die Session-ID ermitteln
      3. 18.3.3 Sniffing/Man-in-the-Middle
      4. 18.3.4 Die Session-ID erraten – das Prinzip
      5. 18.3.5 WebGoat bereitstellen
      6. 18.3.6 Die Burp Suite – Grundlagen und Installation
      7. 18.3.7 Burp Suite als Intercepting Proxy
      8. 18.3.8 Der Burp Sequencer – Session-IDs analysieren
      9. 18.3.9 Entführen der Session mithilfe der Session-ID
      10. 18.3.10 Man-in-the-Browser-Angriff
      11. 18.3.11 Weitere Angriffsformen
    4. 18.4 Gegenmaßnahmen gegen Session Hijacking
      1. 18.4.1 Session Hijacking entdecken
      2. 18.4.2 Schutzmaßnahmen
    5. 18.5 Zusammenfassung und Prüfungstipps
      1. 18.5.1 Zusammenfassung und Weiterführendes
      2. 18.5.2 CEH-Prüfungstipps
      3. 18.5.3 Fragen zur CEH-Prüfungsvorbereitung
  27. Kapitel 19: Firewalls, IDS/IPS und Honeypots einsetzen und umgehen
    1. 19.1 Firewall-Technologien
      1. 19.1.1 Netzwerk- und Personal-Firewalls
      2. 19.1.2 Filtertechniken und Kategorisierung der Netzwerk-Firewalls
    2. 19.2 Firewall-Szenarien
      1. 19.2.1 DMZ-Szenarien
      2. 19.2.2 Failover-Szenarien
    3. 19.3 Firewalls umgehen
      1. 19.3.1 Identifikation von Firewalls
      2. 19.3.2 IP-Adress-Spoofing
      3. 19.3.3 Was wirklich funktioniert
    4. 19.4 Intrusion-Detection- und -Prevention-Systeme
      1. 19.4.1 Grundlagen und Unterschiede zwischen IDS und IPS
      2. 19.4.2 Einführung in Snort
      3. 19.4.3 Installation von Snort
      4. 19.4.4 Die Snort-Konfiguration
      5. 19.4.5 Die Snort-Regeln
      6. 19.4.6 Praxis: Eigene Snort-Regel erstellen
    5. 19.5 Intrusion-Detection-Systeme umgehen
      1. 19.5.1 Injection/Insertion
      2. 19.5.2 Evasion
      3. 19.5.3 Denial-of-Service-Angriff (DoS)
      4. 19.5.4 Obfuscation
      5. 19.5.5 Generieren von False Positives
      6. 19.5.6 Fragmentation
      7. 19.5.7 TCP Session Splicing
      8. 19.5.8 Weitere Evasion-Techniken
    6. 19.6 Honeypots
      1. 19.6.1 Grundlagen und Begriffsklärung
      2. 19.6.2 Kategorisierung der Honeypots
      3. 19.6.3 KFSensor – ein Honeypot in der Praxis
      4. 19.6.4 Honeypots identifizieren und umgehen
      5. 19.6.5 Rechtliche Aspekte beim Einsatz von Honeypots
    7. 19.7 Zusammenfassung und Prüfungstipps
      1. 19.7.1 Zusammenfassung und Weiterführendes
      2. 19.7.2 CEH-Prüfungstipps
      3. 19.7.3 Fragen zur CEH-Prüfungsvorbereitung
  28. Kapitel 20: Social Engineering
    1. 20.1 Einführung in das Social Engineering
      1. 20.1.1 Welche Gefahren birgt Social Engineering?
      2. 20.1.2 Verlustangst, Neugier, Eitelkeit – die Schwachstellen des Systems Mensch
      3. 20.1.3 Varianten des Social Engineerings
      4. 20.1.4 Allgemeine Vorgehensweise beim Social Engineering
    2. 20.2 Human Based Social Engineering
      1. 20.2.1 Vortäuschen einer anderen Identität
      2. 20.2.2 Shoulder Surfing & Co.
      3. 20.2.3 Piggybacking und Tailgaiting
    3. 20.3 Computer Based Social Engineering
      1. 20.3.1 Phishing
      2. 20.3.2 Pharming
      3. 20.3.3 Spear Phishing
      4. 20.3.4 Drive-by-Downloads
      5. 20.3.5 Gefälschte Viren-Warnungen
    4. 20.4 Das Social-Engineer Toolkit (SET)
      1. 20.4.1 Einführung in SET
      2. 20.4.2 Praxisdemonstration: Credential Harvester
      3. 20.4.3 Weitere Angriffe mit SET
    5. 20.5 So schützen Sie sich gegen Social-Engineering-Angriffe
    6. 20.6 Zusammenfassung und Prüfungstipps
      1. 20.6.1 Zusammenfassung und Weiterführendes
      2. 20.6.2 CEH-Prüfungstipps
      3. 20.6.3 Fragen zur CEH-Prüfungsvorbereitung
  29. Kapitel 21: Hacking-Hardware
    1. 21.1 Allgemeines und rechtliche Hinweise zu Spionage-Hardware
    2. 21.2 Angriffsvektor USB-Schnittstelle
      1. 21.2.1 Hardware Keylogger
      2. 21.2.2 USB Rubber Ducky
      3. 21.2.3 Bash Bunny
      4. 21.2.4 Digispark
      5. 21.2.5 USBNinja
      6. 21.2.6 Mouse Jiggler
    3. 21.3 Weitere Hacking-Gadgets
      1. 21.3.1 VideoGhost
      2. 21.3.2 Packet Squirrel
      3. 21.3.3 LAN Turtle
      4. 21.3.4 Throwing Star LAN Tap
      5. 21.3.5 Software Defined Radio
      6. 21.3.6 Crazyradio PA
      7. 21.3.7 WiFi Pinapple
      8. 21.3.8 Proxmark 3
      9. 21.3.9 ChameleonMini
    4. 21.4 Raspberry Pi als Hacking-Kit
      1. 21.4.1 Bereitstellung der Hard- und Software
      2. 21.4.2 Das Kali-Image auf SD-Karte schreiben
      3. 21.4.3 SSH-Verbindung herstellen
      4. 21.4.4 Kali Linux optimieren
      5. 21.4.5 Backup erstellen
    5. 21.5 Gegenmaßnahmen
    6. 21.6 Zusammenfassung und Prüfungstipps
      1. 21.6.1 Zusammenfassung und Weiterführendes
      2. 21.6.2 CEH-Prüfungstipps
      3. 21.6.3 Fragen zur CEH-Prüfungsvorbereitung
  30. Kapitel 22: DoS- und DDoS-Angriffe
    1. 22.1 DoS- und DDoS-Grundlagen
      1. 22.1.1 Was ist ein Denial-of-Service-Angriff?
      2. 22.1.2 Warum werden DoS- und DDoS-Angriffe durchgeführt?
      3. 22.1.3 Kategorien der DoS/DDoS-Angriffe
    2. 22.2 DoS- und DDoS-Angriffstechniken
      1. 22.2.1 UDP-Flood-Angriff
      2. 22.2.2 ICMP-Flood-Angriff
      3. 22.2.3 Smurf-Angriff
      4. 22.2.4 Syn-Flood-Angriff
      5. 22.2.5 Fragmentation-Angriff
      6. 22.2.6 Slowloris-Angriff
      7. 22.2.7 Permanenter Denial-of-Service (PDoS)
      8. 22.2.8 Distributed-Reflected-Denial-of-Service-Angriff (DRDoS)
    3. 22.3 Botnetze – Funktionsweise und Betrieb
      1. 22.3.1 Bots und deren Einsatzmöglichkeiten
      2. 22.3.2 Aufbau eines Botnetzes
      3. 22.3.3 Wie gelangen Bots auf die Opfer-Systeme?
      4. 22.3.4 Mobile Systeme und IoT
      5. 22.3.5 Botnetze in der Praxis
      6. 22.3.6 Verteidigung gegen Botnetze und DDoS-Angriffe
    4. 22.4 DoS-Angriffe in der Praxis
      1. 22.4.1 SYN- und ICMP-Flood-Angriff mit hping3
      2. 22.4.2 DoS-Angriff mit Metasploit
      3. 22.4.3 DoS-Angriff mit SlowHTTPTest
      4. 22.4.4 Low Orbit Ion Cannon (LOIC)
    5. 22.5 Verteidigung gegen DoS- und DDoS-Angriffe
      1. 22.5.1 Allgemeiner Grundschutz
      2. 22.5.2 Schutz vor volumetrischen DDoS-Angriffen
    6. 22.6 Zusammenfassung und Prüfungstipps
      1. 22.6.1 Zusammenfassung und Weiterführendes
      2. 22.6.2 CEH-Prüfungstipps
      3. 22.6.3 Fragen zur CEH-Prüfungsvorbereitung
  31. Teil V: Web-Hacking
  32. Kapitel 23: Web-Hacking – Grundlagen
    1. 23.1 Was ist Web-Hacking?
    2. 23.2 Architektur von Webanwendungen
      1. 23.2.1 Die Schichten-Architektur
      2. 23.2.2 Die URL-Codierung
      3. 23.2.3 Das Hypertext Transfer Protocol (HTTP)
      4. 23.2.4 Cookies
      5. 23.2.5 HTTP vs. HTTPS
      6. 23.2.6 Webservices und -technologien
    3. 23.3 Die gängigsten Webserver: Apache, IIS, nginx
      1. 23.3.1 Apache HTTP Server
      2. 23.3.2 Internet Information Services (IIS)
      3. 23.3.3 nginx
    4. 23.4 Typische Schwachstellen von Webservern und -anwendungen
      1. 23.4.1 Schwachstellen in Webserver-Plattformen
      2. 23.4.2 Schwachstellen in der Webanwendung
    5. 23.5 Reconnaissance für Web-Hacking-Angriffe
      1. 23.5.1 Footprinting und Scanning
      2. 23.5.2 Web-Firewalls und Proxys entlarven
      3. 23.5.3 Hidden Content Discovery
      4. 23.5.4 Website-Mirroring
      5. 23.5.5 Security-Scanner
    6. 23.6 Praxis-Szenario 1: Einen Apache-Webserver mit Shellshock hacken
      1. 23.6.1 Die Laborumgebung präparieren
      2. 23.6.2 Den Angriff durchführen
    7. 23.7 Praxis-Szenario 2: Angriff auf WordPress
      1. 23.7.1 WordPress-VM bereitstellen
      2. 23.7.2 WordPress scannen und Enumeration
      3. 23.7.3 User-Hacking
    8. 23.8 Zusammenfassung und Prüfungstipps
      1. 23.8.1 Zusammenfassung und Weiterführendes
      2. 23.8.2 CEH-Prüfungstipps
      3. 23.8.3 Fragen zur CEH-Prüfungsvorbereitung
  33. Kapitel 24: Web-Hacking – OWASP Top 10
    1. 24.1 Einführung in die OWASP-Projekte
    2. 24.2 WebGoat & Co – virtuelle Sandsäcke für das Web-Hacking-Training
      1. 24.2.1 WebGoat
      2. 24.2.2 Mutillidae II
      3. 24.2.3 bWAPP
      4. 24.2.4 DVWA
      5. 24.2.5 OWASP Broken Web Application
      6. 24.2.6 Web Security Dojo
      7. 24.2.7 Vulnhub und Pentesterlab
    3. 24.3 Die OWASP Top 10 in der Übersicht
    4. 24.4 A1 – Injection
      1. 24.4.1 Kategorien von Injection-Angriffen
      2. 24.4.2 Beispiel für einen Injection-Angriff
    5. 24.5 A2 – Fehler in der Authentifizierung
      1. 24.5.1 Grundlagen
      2. 24.5.2 Identitätsdiebstahl durch Token-Manipulation
      3. 24.5.3 Schutzmaßnahmen
    6. 24.6 A3 – Verlust der Vertraulichkeit sensibler Daten
      1. 24.6.1 Welche Daten sind betroffen?
      2. 24.6.2 Angriffsszenarien
      3. 24.6.3 Schutzmaßnahmen
    7. 24.7 A4 – XML External Entities (XXE)
      1. 24.7.1 XML-Entities
      2. 24.7.2 Ein Beispiel für einen XXE-Angriff
      3. 24.7.3 Schutzmaßnahmen
    8. 24.8 A5 – Fehler in der Zugriffskontrolle
      1. 24.8.1 Unsichere direkte Objektreferenzen
      2. 24.8.2 Fehlerhafte Autorisierung auf Anwendungsebene
      3. 24.8.3 Schutzmaßnahmen
    9. 24.9 A6 – Sicherheitsrelevante Fehlkonfiguration
      1. 24.9.1 Typische Fehlkonfigurationen
      2. 24.9.2 Directory Browsing
      3. 24.9.3 Schutzmaßnahmen
    10. 24.10 A7 – Cross-Site-Scripting (XSS)
      1. 24.10.1 Wie funktioniert XSS?
      2. 24.10.2 Ein einfaches XSS-Beispiel
      3. 24.10.3 XSS-Varianten
      4. 24.10.4 Ein Beispiel für Stored XSS
      5. 24.10.5 Exkurs: Cross-Site-Request-Forgery (CSRF)
      6. 24.10.6 Schutzmaßnahmen
    11. 24.11 A8 – Unsichere Deserialisierung
      1. 24.11.1 Was bedeutet Serialisierung von Daten?
      2. 24.11.2 Wie wird die Deserialisierung zum Problem?
      3. 24.11.3 Schutzmaßnahmen
    12. 24.12 A9 – Nutzung von Komponenten mit bekannten Schwachstellen
      1. 24.12.1 Wo liegt die Gefahr und wer ist gefährdet?
      2. 24.12.2 Verwundbare JavaScript-Bibliotheken aufdecken mit Retire.js
      3. 24.12.3 Schutzmaßnahmen
    13. 24.13 A10 – Unzureichendes Logging & Monitoring
      1. 24.13.1 Herausforderungen beim Logging & Monitoring
      2. 24.13.2 Sind unserer Systeme gefährdet?
    14. 24.14 Zusammenfassung und Prüfungstipps
      1. 24.14.1 Zusammenfassung und Weiterführendes
      2. 24.14.2 CEH-Prüfungstipps
      3. 24.14.3 Fragen zur CEH-Prüfungsvorbereitung
  34. Kapitel 25: SQL-Injection
    1. 25.1 Mit SQL-Injection das Login austricksen
      1. 25.1.1 Der grundlegende Ansatz
      2. 25.1.2 Anmeldung als gewünschter Benutzer
      3. 25.1.3 Clientseitige Sicherheit
    2. 25.2 Daten auslesen mit SQL-Injection
      1. 25.2.1 Manipulation eines GET-Requests
      2. 25.2.2 Informationen über die Datenbank auslesen
      3. 25.2.3 Die Datenbank-Tabellen identifizieren
      4. 25.2.4 Spalten und Passwörter auslesen
    3. 25.3 Fortgeschrittene SQL-Injection-Techniken
      1. 25.3.1 Einführung in Blind SQL-Injection
      2. 25.3.2 Codieren des Injection-Strings
      3. 25.3.3 Blind SQLi: Eins oder null?
      4. 25.3.4 Time based SQL-Injection
    4. 25.4 SQLMap – automatische Schwachstellensuche
      1. 25.4.1 SQLi-CheatSheets
      2. 25.4.2 Einführung in SQLMap
      3. 25.4.3 Weitere Analysen mit SQLMap
    5. 25.5 Schutzmaßnahmen vor SLQi-Angriffen
    6. 25.6 Zusammenfassung und Prüfungstipps
      1. 25.6.1 Zusammenfassung und Weiterführendes
      2. 25.6.2 CEH-Prüfungstipps
      3. 25.6.3 Fragen zur CEH-Prüfungsvorbereitung
  35. Kapitel 26: Web-Hacking – sonstige Injection-Angriffe
    1. 26.1 Command-Injection
      1. 26.1.1 Einführung in Command-Injection-Angriffe
      2. 26.1.2 Command-Injection in der Praxis
      3. 26.1.3 Schutzmaßnahmen vor Command-Injection-Angriffen
    2. 26.2 LDAP-Injection
      1. 26.2.1 Die LDAP-Infrastruktur bereitstellen
      2. 26.2.2 Ein erster Injection-Angriff
      3. 26.2.3 LDAP-Injection mit der BurpSuite vereinfachen
      4. 26.2.4 LDAP-Injection-Discovery
      5. 26.2.5 Discovery-Automatisierung mit Hilfe der BurpSuite
      6. 26.2.6 Flexibilität und Geduld sind gefragt
      7. 26.2.7 Schutz vor LDAP-Injection-Angriffen
    3. 26.3 File-Injection
      1. 26.3.1 Directory-Traversal-Angriffe
      2. 26.3.2 File-Upload-Angriffe
      3. 26.3.3 Local File Inclusion versus Remote File Inclusion
    4. 26.4 Zusammenfassung und Prüfungstipps
      1. 26.4.1 Zusammenfassung und Weiterführendes
      2. 26.4.2 CEH-Prüfungstipps
      3. 26.4.3 Fragen zur CEH-Prüfungsvorbereitung
  36. Kapitel 27: Buffer-Overflow-Angriffe
    1. 27.1 Wie funktioniert ein Buffer-Overflow-Angriff?
      1. 27.1.1 Das Grundprinzip
      2. 27.1.2 Welche Anwendungen sind verwundbar?
      3. 27.1.3 Funktionsweise des Stacks
      4. 27.1.4 Register
    2. 27.2 Ein Buffer-Overflow-Angriff in der Praxis
      1. 27.2.1 SLmail-Exploit
      2. 27.2.2 Die Laborumgebung
      3. 27.2.3 Der Immunity Debugger
      4. 27.2.4 Fuzzing
      5. 27.2.5 Einen eindeutigen String erstellen
      6. 27.2.6 Den EIP lokalisieren
      7. 27.2.7 Den Shellcode platzieren
      8. 27.2.8 Bad Characters identifizieren
      9. 27.2.9 Grundüberlegung: Wohin soll der EIP zeigen?
      10. 27.2.10 Mona und die Module
      11. 27.2.11 Die Anweisung JMP ESP auffinden
      12. 27.2.12 Den Programmablauf über den EIP steuern
      13. 27.2.13 Den Shellcode erstellen und ausführen
    3. 27.3 Heap-Overflow-Angriffe
      1. 27.3.1 Der Heap
      2. 27.3.2 Heap Overflow versus Stack Overflow
      3. 27.3.3 Use-after-free
      4. 27.3.4 Heap Spraying
    4. 27.4 Schutzmaßnahmen gegen Buffer-Overflow-Angriffe
      1. 27.4.1 Address Space Layout Randomization (ASLR)
      2. 27.4.2 Data Execution Prevention (DEP)
      3. 27.4.3 SEHOP und SafeSEH
      4. 27.4.4 Stack Canary
      5. 27.4.5 Wie sicher sind die Schutzmaßnahmen?
    5. 27.5 Zusammenfassung und Prüfungstipps
      1. 27.5.1 Zusammenfassung und Weiterführendes
      2. 27.5.2 CEH-Prüfungstipps
      3. 27.5.3 Fragen zur CEH-Prüfungsvorbereitung
  37. Teil VI: Angriffe auf WLAN und Next-Gen-Technologien
  38. Kapitel 28: WLAN-Hacking
    1. 28.1 WLAN-Grundlagen
      1. 28.1.1 Frequenzen und Kanäle
      2. 28.1.2 Der IEEE-802.11-Standard
      3. 28.1.3 Infrastruktur
      4. 28.1.4 Verbindungsaufbau
      5. 28.1.5 Verschlüsselungsmethoden
    2. 28.2 Setup für das WLAN-Hacking
      1. 28.2.1 Die WLAN-Hacking-Plattform
      2. 28.2.2 Der richtige WLAN-Adapter
      3. 28.2.3 Den Monitor Mode aktivieren
    3. 28.3 WLAN-Scanning und -Sniffing
      1. 28.3.1 Scanning
      2. 28.3.2 WLAN-Sniffing
      3. 28.3.3 Hidden SSIDs aufspüren
    4. 28.4 Angriffe auf WLAN
      1. 28.4.1 Denial of Service durch Störsender
      2. 28.4.2 Deauthentication-Angriff
      3. 28.4.3 Angriff auf WEP
      4. 28.4.4 Angriff auf WPA/WPA2
      5. 28.4.5 Angriff auf WPS
      6. 28.4.6 MAC-Filter umgehen
      7. 28.4.7 WLAN-Passwörter auslesen
      8. 28.4.8 Standard-Passwörter
      9. 28.4.9 Captive Portals umgehen
    5. 28.5 Rogue Access Points
      1. 28.5.1 Fake-Access-Point bereitstellen
      2. 28.5.2 WLAN-Phishing
    6. 28.6 Schutzmaßnahmen
    7. 28.7 Zusammenfassung und Prüfungstipps
      1. 28.7.1 Zusammenfassung und Weiterführendes
      2. 28.7.2 CEH-Prüfungstipps
      3. 28.7.3 Fragen zur CEH-Prüfungsvorbereitung
  39. Kapitel 29: Mobile Hacking
    1. 29.1 Grundlagen
      1. 29.1.1 Mobile Betriebssysteme
      2. 29.1.2 Apps und App-Stores
    2. 29.2 Angriffe auf mobile Geräte
      1. 29.2.1 Schutzziele
      2. 29.2.2 Angriffsvektoren
      3. 29.2.3 OWASP Mobile Top 10
    3. 29.3 Mobile Hacking in der Praxis
      1. 29.3.1 Android über den PC
      2. 29.3.2 Android-Rooting
      3. 29.3.3 Jailbreaking iOS
      4. 29.3.4 SIM-Unlock
      5. 29.3.5 Hacking-Tools für Android
      6. 29.3.6 Android-Tojaner erstellen
      7. 29.3.7 Angriffe auf iOS
      8. 29.3.8 Spyware für mobile Geräte
    4. 29.4 Bring Your Own Device (BYOD)
      1. 29.4.1 BYOD-Vorteile
      2. 29.4.2 BYOD-Risiken
      3. 29.4.3 BYOD-Sicherheit
    5. 29.5 Mobile Device Management (MDM)
    6. 29.6 Schutzmaßnahmen
    7. 29.7 Zusammenfassung und Prüfungstipps
      1. 29.7.1 Zusammenfassung und Weiterführendes
      2. 29.7.2 CEH-Prüfungstipps
      3. 29.7.3 Fragen zur CEH-Prüfungsvorbereitung
  40. Kapitel 30: IoT-Hacking und -Security
    1. 30.1 Das Internet of Things
      1. 30.1.1 Was ist das Internet of Things?
      2. 30.1.2 Was umfasst das Internet of Things?
      3. 30.1.3 Die grundlegende Sicherheitsproblematik von IoT-Geräten
    2. 30.2 IoT-Technik – Konzepte und Protokolle
      1. 30.2.1 IoT-Betriebssysteme
      2. 30.2.2 IoT-Kommunikationsmodelle
      3. 30.2.3 IoT-Übertragungstechnologien
      4. 30.2.4 IoT-Kommunikationsprotokolle
    3. 30.3 Schwachstellen von IoT-Systemen
      1. 30.3.1 OWASP Top 10 IoT 2018
      2. 30.3.2 Angriffsvektoren auf IoT-Systeme
    4. 30.4 IoT-Angriffszenarien
      1. 30.4.1 Rolling-Code-Angriff
      2. 30.4.2 Mirai – Botnet und DDoS-Angriffe
      3. 30.4.3 Lokale Angriffe über die UART-Schnittstelle
      4. 30.4.4 Command-Injection via Web-Frontend
      5. 30.4.5 Der BlueBorne-Angriff
      6. 30.4.6 Angriffe auf ZigBee-Geräte mit Killerbee
      7. 30.4.7 Angriffe auf Firmware
    5. 30.5 Weitere Angriffsformen auf IoT-Ökosysteme
      1. 30.5.1 Exploit Kits
      2. 30.5.2 IoT-Suchmaschinen
    6. 30.6 Schutzmaßnahmen vor IoT-Angriffen
    7. 30.7 Zusammenfassung und Prüfungstipps
      1. 30.7.1 Zusammenfassung und Weiterführendes
      2. 30.7.2 CEH-Prüfungstipps
      3. 30.7.3 Fragen zur CEH-Prüfungsvorbereitung
  41. Kapitel 31: Angriffe auf die Cloud
    1. 31.1 Grundlagen des Cloud Computings
      1. 31.1.1 Was ist eigentlich »die Cloud?«
      2. 31.1.2 Cloud-Service-Modelle
      3. 31.1.3 Deployment-Modelle für die Cloud
      4. 31.1.4 Virtualisierung
      5. 31.1.5 Große Cloud-Anbieter
    2. 31.2 Bedrohungen der Sicherheit und Integrität in der Cloud
      1. 31.2.1 Kontrollverlust
      2. 31.2.2 Unsichere Cloud-Infrastruktur
      3. 31.2.3 Missbrauchs-Risiken beim Cloud-Anbieter
      4. 31.2.4 Unsichere Kommunikation mit der Cloud
      5. 31.2.5 Unzureichende Zugangskontrolle
      6. 31.2.6 Cloud Computing für Hacker
      7. 31.2.7 Übersicht und Zusammenfassung
    3. 31.3 Angriffe auf Cloud-Infrastrukturen
      1. 31.3.1 Zugangsdaten ermitteln
      2. 31.3.2 Persistenten Zugang sichern
      3. 31.3.3 Malware einschleusen
      4. 31.3.4 Unsichere Voreinstellungen ausnutzen
      5. 31.3.5 Cryptojacking
      6. 31.3.6 Zugang über Federation Services
      7. 31.3.7 Angriffsvektor Webanwendung
    4. 31.4 Cloud-Security-Tools
      1. 31.4.1 Security-Tools des Cloud-Anbieters
      2. 31.4.2 Drittanbieter-Security-Software
      3. 31.4.3 Pentest-Simulation mit CloudGoat und Pacu
    5. 31.5 Zusammenfassung und Prüfungstipps
      1. 31.5.1 Zusammenfassung und Weiterführendes
      2. 31.5.2 CEH-Prüfungstipps
      3. 31.5.3 Fragen zur CEH-Prüfungsvorbereitung
  42. Kapitel 32: Durchführen von Penetrationstests
    1. 32.1 Begriffsbestimmung Penetrationstest
      1. 32.1.1 Was bedeutet »Penetrationstest« eigentlich?
      2. 32.1.2 Wozu einen Penetrationstest durchführen?
      3. 32.1.3 Penetrationstest vs. Security Audit vs. Vulnerability Assessment
      4. 32.1.4 Arten des Penetrationstests
    2. 32.2 Rechtliche Bestimmungen
      1. 32.2.1 In Deutschland geltendes Recht
      2. 32.2.2 US-amerikanisches und internationales Recht
    3. 32.3 Vorbereitung und praktische Durchführung des Penetrationstests
      1. 32.3.1 Die Beauftragung
      2. 32.3.2 Methodik der Durchführung
      3. 32.3.3 Praxistipps
    4. 32.4 Der Pentest-Report
      1. 32.4.1 Dokumentation während des Pentests
      2. 32.4.2 Was umfasst der Pentest-Report?
      3. 32.4.3 Aufbau des Pentest-Reports
    5. 32.5 Abschluss und Weiterführendes
      1. 32.5.1 Das Abschluss-Meeting
      2. 32.5.2 Weiterführende Tätigkeiten
    6. 32.6 Zusammenfassung und Prüfungstipps
      1. 32.6.1 Zusammenfassung und Weiterführendes
      2. 32.6.2 CEH-Prüfungstipps
      3. 32.6.3 Fragen zur CEH-Prüfungsvorbereitung
  43. Anhang A: Lösungen

Product information

  • Title: Hacking -- Der umfassende Praxis-Guide -- Inkl. Prüfungsvorbereitung zum CEHv10
  • Author(s): Eric Amberg, Daniel Schmid
  • Release date: September 2020
  • Publisher(s): mitp Verlag
  • ISBN: 9783958452206