Kofler / Aigner / Wübbeling | Hacking & Security | E-Book | www2.sack.de
E-Book

E-Book, Deutsch, 1271 Seiten

Reihe: Rheinwerk Computing

Kofler / Aigner / Wübbeling Hacking & Security

Das umfassende Handbuch
4. Auflage 2025
ISBN: 978-3-367-10936-4
Verlag: Rheinwerk
Format: PDF
Kopierschutz: 0 - No protection

Das umfassende Handbuch

E-Book, Deutsch, 1271 Seiten

Reihe: Rheinwerk Computing

ISBN: 978-3-367-10936-4
Verlag: Rheinwerk
Format: PDF
Kopierschutz: 0 - No protection



Angriffsvektoren finden und beheben – das Standardwerk für IT-Admins

Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Das Team aus Security-Profis rund um Bestseller-Autor Michael Kofler, bestehend aus Roland Aigner, Klaus Gebeshuber, Thomas Hackner, Stefan Kania, Frank Neugebauer, Peter Kloep, Tobias Scheible, Aaron Siller, Matthias Wübbeling, Paul Zenker und André Zingsheim, vermittelt Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux , von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie selbst zum Security-Experten!

Vollständig aktualisiert, mit neuen Kapitel zur Absicherung von GenAI-Anwendungen und zur Sicherheitsplattform Wazuh.

  • Schwachstellen verstehen, Angriffsvektoren identifizieren
  • Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
  • Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits

Aus dem Inhalt:

  • Kali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas
  • Externe Sicherheitsüberprüfung & Pen-Tests auf Client und Server
  • IT-Forensik: Spuren sichern und analysieren
  • WLAN, Bluetooth und Funk abhören, USB-Hacking-Devices
  • Basisabsicherung: Linux und Windows, Active Directory und Samba
  • Cloud-Sicherheit: Microsoft 365, AWS, NextCloud
  • Hacking und Security von Smartphones
  • Intrusion Detection mit Snort und Wazuh
  • GenAI-Anwendungen absichern
  • Web-Anwendungen absichern und angreifen
  • Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & Meltdown
  • IoT-Security: Angriffe und sichere Entwicklung
Kofler / Aigner / Wübbeling Hacking & Security jetzt bestellen!

Weitere Infos & Material


  Vorwort ... 13

TEIL I.  Einführung und Tools ... 19

  1.  Einführung ... 21


       1.1 ... Hacking ... 21

       1.2 ... Sicherheit ... 31

       1.3 ... Exploits ... 47

       1.4 ... Authentifizierung und Passwörter ... 55

       1.5 ... Künstliche Intelligenz ... 61

       1.6 ... Sicherheitsrisiko IPv6 ... 63

       1.7 ... Gesetzliche Rahmenbedingungen ... 65

       1.8 ... Security-Organisationen und staatliche Einrichtungen ... 68

  2.  Kali Linux ... 71


       2.1 ... Kali Linux ausprobieren ... 72

       2.2 ... Kali Linux mit VirtualBox ausführen ... 75

       2.3 ... Kali Linux installieren ... 77

       2.4 ... Kali Linux im Windows-Subsystem für Linux ... 80

       2.5 ... Kali Linux mit UTM ausführen ... 83

       2.6 ... Kali Linux auf dem Raspberry Pi ... 85

       2.7 ... Kali-Download verifizieren ... 86

       2.8 ... Konfiguration und Kali-Interna ... 88

       2.9 ... Einfache Anwendungsbeispiele ... 94

  3.  Hacking-Tools ... 99


       3.1 ... nmap ... 100

       3.2 ... hydra ... 106

       3.3 ... sslyze, sslscan und testssl ... 111

       3.4 ... whois, host und dig ... 115

       3.5 ... Wireshark ... 117

       3.6 ... tcpdump ... 124

       3.7 ... Netcat (nc) ... 127

       3.8 ... OpenVAS ... 130

       3.9 ... Metasploit Framework ... 142

       3.10 ... Empire Framework ... 157

       3.11 ... Das Post-Exploitation-Framework Koadic ... 167

       3.12 ... Social-Engineer Toolkit (SET) ... 176

       3.13 ... Burp Suite ... 183

       3.14 ... Sliver ... 190

  4.  Hacking lernen ... 197


       4.1 ... Übungsumgebung einrichten ... 199

       4.2 ... Basic Pentesting 1 und 2 ... 205

       4.3 ... Mr. Robot und Necromancer ... 218

       4.4 ... Metasploitable ... 223

       4.5 ... pwn.college ... 225

       4.6 ... Juice Shop ... 228

  5.  Bug-Bounty-Programme ... 233


       5.1 ... Die Idee hinter Bug Bounties ... 233

       5.2 ... Reporting von Schwachstellen ... 236

       5.3 ... Tipps & Tricks für Analysten ... 238

       5.4 ... Tipps für Unternehmen ... 241

TEIL II.  Hacking und Absicherung ... 243

  6.  Offline Hacking ... 245


       6.1 ... BIOS/EFI-Grundlagen ... 247

       6.2 ... Auf fremde Systeme zugreifen ... 249

       6.3 ... Windows-Passwort zurücksetzen ... 254

       6.4 ... Linux-Passwort zurücksetzen ... 261

       6.5 ... Datenträger verschlüsseln ... 262

  7.  Passwörter ... 269


       7.1 ... Hash-Verfahren ... 270

       7.2 ... Brute-Force Password Cracking ... 273

       7.3 ... Rainbow Tables ... 275

       7.4 ... Wörterbuch-Attacken ... 277

       7.5 ... Passworttools ... 278

       7.6 ... Default-Passwörter ... 287

       7.7 ... Data Breaches ... 288

       7.8 ... Multi-Faktor-Authentifizierung ... 291

       7.9 ... Sicheres Passwort-Handling implementieren ... 292

       7.10 ... Passwortlose Anmeldung mit FIDO2 ... 294

  8.  IT-Forensik ... 299


       8.1 ... Methodische Analyse von Vorfällen ... 301

       8.2 ... Post-Mortem-Untersuchung ... 306

       8.3 ... Live-Analyse ... 321

       8.4 ... Forensic Readiness ... 325

       8.5 ... Zusammenfassung ... 328

  9.  WLAN, Bluetooth und SDR ... 329


       9.1 ... 802.11x-Systeme (WiFi) ... 329

       9.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 348

       9.3 ... Bluetooth ... 355

       9.4 ... Software-Defined Radios (SDR) ... 374

       9.5 ... Wireless-Analysen mit dem Flipper Zero ... 383

10.  Angriffsvektor USB-Schnittstelle ... 395


       10.1 ... USB Rubber Ducky ... 396

       10.2 ... Digispark -- ein Wolf im Schafspelz ... 404

       10.3 ... Bash Bunny ... 411

       10.4 ... MalDuino W ... 434

       10.5 ... GegenmaT1ss nahmen ... 441

11.  Externe Sicherheitsüberprüfungen ... 447


       11.1 ... Gründe für professionelle Überprüfungen ... 447

       11.2 ... Typen von Sicherheitsüberprüfungen ... 448

       11.3 ... Rechtliche Absicherung ... 462

       11.4 ... Zielsetzung und Abgrenzung ... 464

       11.5 ... Methodologien zur Durchführung ... 465

       11.6 ... Reporting ... 467

       11.7 ... Auswahl des richtigen Anbieters ... 470

12.  Penetration-Testing ... 473


       12.1 ... Informationssammlung ... 474

       12.2 ... Initialer Zugriff mit Codeausführung ... 484

       12.3 ... Scanning von interessanten Zielen ... 488

       12.4 ... Suche nach bekannten Schwachstellen mit nmap ... 495

       12.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 497

       12.6 ... Angriff über bekannte oder schwache Passwörter ... 503

       12.7 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 507

       12.8 ... Phishing-Angriffe mit Office-Makros ... 516

       12.9 ... Phishing-Angriffe mit ISO- und ZIP-Dateien ... 521

       12.10 ... Angriffsvektor USB-Phishing ... 527

       12.11 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 530

       12.12 ... Rechteerweiterung am System ... 534

       12.13 ... Sammeln von Zugangsdaten und -Tokens ... 541

       12.14 ... SMB-Relaying-Angriff auf normale Domänenbenutzer ... 566

13.  Windows Server absichern ... 571


       13.1 ... Lokale Benutzer, Gruppen und Rechte ... 572

       13.2 ... Manipulationen am Dateisystem ... 583

       13.3 ... Serverhärtung ... 588

       13.4 ... Microsoft Defender ... 591

       13.5 ... Windows-Firewall ... 594

       13.6 ... Windows-Ereignisanzeige ... 599

       13.7 ... Angriffe auf Zertifizierungsstellen: Exploit Secure Channels ... 608

14.  Active Directory ... 611


       14.1 ... Was ist das Active Directory? ... 611

       14.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 625

       14.3 ... Manipulation von Gruppenrichtlinien ... 629

       14.4 ... Domänenauthentifizierung (Kerberos) ... 636

       14.5 ... Kerberos Armoring (FAST) ... 643

       14.6 ... Angriffe gegen die Authentifizierungsprotokolle und LDAP ... 646

       14.7 ... Pass-the-Hash-Angriffe (mimikatz) ... 648

       14.8 ... Golden Ticket, Silver Ticket und Diamond Ticket ... 660

       14.9 ... Sensible Information aus der Active-Directory-Datenbank auslesen ... 665

       14.10 ... Grundabsicherung ... 667

       14.11 ... Mehr Sicherheit durch Tiers (Schichten) ... 672

       14.12 ... SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe ... 676

15.  Linux absichern ... 689


       15.1 ... Installation ... 690

       15.2 ... Software-Updates ... 694

       15.3 ... Kernel-Updates (Live-Patches) ... 699

       15.4 ... SSH absichern ... 701

       15.5 ... 2FA mit Google Authenticator ... 707

       15.6 ... Fail2ban ... 713

       15.7 ... Firewall ... 720

       15.8 ... Geo-Blocking mit nft ... 736

       15.9 ... SELinux ... 742

       15.10 ... AppArmor ... 748

       15.11 ... Kernel Hardening ... 753

       15.12 ... Apache ... 756

       15.13 ... MySQL und MariaDB ... 763

       15.14 ... Postfix ... 770

       15.15 ... Dovecot ... 776

       15.16 ... Docker ... 778

       15.17 ... Logging und Monitoring ... 784

       15.18 ... Rootkit-Erkennung und Intrusion Detection ... 789

16.  Sicherheit bei Samba-Fileservern ... 799


       16.1 ... Vorüberlegungen ... 799

       16.2 ... Basisinstallation ... 801

       16.3 ... Konfiguration des Samba-Domaincontrollers ... 804

       16.4 ... Konfiguration des Samba-Servers ... 805

       16.5 ... Samba-Server im Active Directory ... 808

       16.6 ... Freigaben auf dem Samba-Server ... 812

       16.7 ... Umstellung auf die Registry ... 817

       16.8 ... Samba-Audit-Funktionen ... 821

       16.9 ... Firewall ... 823

       16.10 ... Angriffsszenarien auf Samba-Fileserver ... 828

17.  Sicherheit von Webanwendungen ... 839


       17.1 ... Architektur von Webapplikationen ... 839

       17.2 ... Angriffe gegen Webanwendungen ... 842

       17.3 ... Praktische Analyse einer Webanwendung ... 876

       17.4 ... Schutzmechanismen und Abwehr von Webangriffen ... 898

       17.5 ... Sicherheitsanalyse von Webanwendungen ... 907

18.  Intrusion-Detection-Systeme ... 911


       18.1 ... Verfahren zur Intrusion Detection ... 911

       18.2 ... Host- versus netzwerkbasierte IDS ... 914

       18.3 ... Reaktionen ... 920

       18.4 ... IDS umgehen und manipulieren ... 922

       18.5 ... Snort ... 925

       18.6 ... Snort-Regeln ... 932

       18.7 ... Wazuh ... 941

       18.8 ... Wazuh-Beispiel: Brute-Force-Angriffe ... 951

19.  Software-Exploitation ... 955


       19.1 ... Schwachstellen von Software ... 955

       19.2 ... Aufdecken von Sicherheitslücken ... 958

       19.3 ... Programmausführung auf x86-Systemen ... 959

       19.4 ... Ausnutzung von Buffer-Overflows ... 970

       19.5 ... Structured Exception Handling (SEH) ... 985

       19.6 ... Heap Spraying ... 987

       19.7 ... Schutzmechanismen gegen Buffer-Overflows ... 989

       19.8 ... SchutzmaT1ss nahmen gegen Buffer-Overflows umgehen ... 994

       19.9 ... Buffer-Overflows als Entwickler verhindern ... 1000

       19.10 ... Spectre und Meltdown ... 1002

20.  Sichere KI-Anwendungen ... 1011


       20.1 ... Einführung in LLMs ... 1012

       20.2 ... Die Angriffsfläche von GenAI-Anwendungen ... 1014

       20.3 ... Prompt Injections ... 1017

       20.4 ... Schwachstellen in (Gen)AI-Anwendungen finden ... 1022

       20.5 ... GenAI-Anwendungen absichern ... 1030

       20.6 ... Hacking mit KI ... 1034

TEIL III.  Cloud, Smartphones, IoT ... 1039

21.  Sicherheit in der Cloud ... 1041


       21.1 ... Überblick ... 1042

       21.2 ... Amazon S3 ... 1045

       21.3 ... Nextcloud ... 1054

22.  Microsoft 365 sicher betreiben ... 1063


       22.1 ... Angriffe auf die Cloud ... 1063

       22.2 ... Angriffsvektoren und Risiken ... 1065

       22.3 ... Microsoft-365-Tenants absichern ... 1072

       22.4 ... Geräte, Konten und Gäste verwalten ... 1077

       22.5 ... Entra ID Protection und Conditional Access ... 1081

       22.6 ... App-Registrierung verwalten ... 1088

       22.7 ... Exchange Online absichern ... 1091

       22.8 ... Microsoft Defender XDR ... 1095

       22.9 ... Endpoint-Management ... 1107

       22.10 ... Datenzugriffe steuern und überwachen ... 1112

       22.11 ... Datenklassifizierung und Microsoft Purview Information Protection ... 1115

23.  Mobile Security ... 1119


       23.1 ... Sicherheitsgrundlagen von Android und iOS ... 1119

       23.2 ... Bedrohungen von mobilen Endgeräten ... 1126

       23.3 ... Malware und Exploits ... 1138

       23.4 ... Technische Analyse von Apps ... 1146

       23.5 ... SchutzmaT1ss nahmen für Android und iOS ... 1157

       23.6 ... Apple Supervised Mode und Apple Configurator ... 1170

       23.7 ... Enterprise Mobility Management ... 1178

24.  IoT-Sicherheit ... 1187


       24.1 ... Was ist das Internet der Dinge? ... 1187

       24.2 ... IoT-Schwachstellen finden ... 1189

       24.3 ... Absicherung von IoT-Geräten in Netzwerken ... 1210

       24.4 ... IoT-Protokolle und -Dienste ... 1212

       24.5 ... IoT-Funktechniken ... 1227

       24.6 ... IoT aus Entwicklersicht ... 1232

       24.7 ... Programmiersprachen für Embedded Controller ... 1237

       24.8 ... Regeln für die sichere IoT-Programmierung ... 1240

  Die Autoren ... 1253

  Index ... 1255


Neugebauer, Frank
Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück. Hier hat er über 25 Jahre auf dem Gebiet der IT-Sicherheit gearbeitet und wurde u. a. als IT-Sicherheitsbeauftragter verschiedener Dienststellen im In- und Ausland, als Systems Engineer eines NATO-Hauptquartiers und als Leiter eines Incident Response Teams eingesetzt. Als Mitglied des Computer Emergency Response Teams der Bundeswehr hat er maßgeblich an der Schwachstellenanalyse in vielen Netzwerken der Bundeswehr mitgewirkt. Zuletzt war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Er wurde Ende 2017 in den Ruhestand versetzt und arbeitet nun als Berater und externer Mitarbeiter.

Gebeshuber, Klaus
Dr. Klaus Gebeshuber ist FH-Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Er lehrt berufsbegleitend IT-Security im Studiengang IT & Mobile Security. Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests. Nach dem Studium der Elektrotechnik/Computertechnik an der Technischen Universität Wien war Dr. Gebeshuber 15 Jahre im Bereich der industriellen Softwareentwicklung und Automatisierungstechnik tätig. Er hält zahlreiche Industriezertifikate im Umfeld von IT-Security, Netzwerk-Sicherheit und Penetration Testing.

Scheible, Tobias
Tobias Scheible ist begeisterter Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er am Institut für wissenschaftliche Weiterbildung (IWW) als Dozent im Hochschulzertifikatsprogramm tätig und hält berufsbegleitende Module in den Bereichen Netzsicherheit, Internettechnologien und IT-Forensik. Darüber hinaus hält er Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI. Mit viel Leidenschaft schreibt er in seinem Blog scheible.it über IT-Sicherheitsthemen. Seine Schwerpunkte liegen im Bereich IT Security Hardware, Web Application Security, Web Forensics und benutzerzentrierte Didaktik.

Kloep, Peter
Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum. Seit 2002 ist er Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Außerdem ist er Microsoft Certified Systems Engineer und Microsoft Certified Solutions Expert – Windows Server 2012.Er war bei Microsoft als Premier Field Engineer tätig und unterstützte dort Premier-Kunden in den Bereichen Identity Management und Security. Er kennt daher die in diesem Buch beschriebenen Fragestellungen aus der Praxis, ist mit den Ansprüchen der Unternehmen vertraut und geht gezielt auf potentielle Fallstricke und Probleme ein.

Aigner, Roland
Roland Aigner ist Experte für sichere IoT-Infrastrukturen. Bereits mit 16 Jahren entwickelte er Firmware und Software in der medizinischen In-vitro-Diagnostik. 1998 begann er sich mit Zutrittskontrolle zu beschäftigen und war Mitautor in der Bluetooth SIG sowie Gründungsmitglied des NFC Forums, in dem er sich speziell um Ticketing und Kommunikationssecurity kümmerte. Nach 2 Jahren als Head of Development im Gastronomietechnikbereich gründete er 2010 die Quipos Solutions GmbH, die Systeme für eine sichere mobile, auch offline-fähige Infrastruktur im Eventbereich entwickelt. Mittlerweile arbeitet er an der Konzeption und Umsetzung eines neuen Projektes und ist freiberuflich weiterhin als Consultant für IoT und Events tätig.

Zingsheim, André
André Zingsheim ist als Security Consultant tätig. Neben technischen Sicherheitsanalysen bzw. Penetrationstests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten. Er ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter Penetrationstester.

Siller, Aaron
Aaron Siller ist ein erfahrener Cloud-Architekt und Geschäftsführer der siller.consulting GmbH. Seine Fachkompetenz erstreckt sich auf die Bereiche Cyber-Sicherheit und Microsoft-Cloud-Architektur inkl. der Cloud-Technologien Microsoft 365, Intune und Azure. Außerdem unterstützt er Unternehmen in internationalen und lokalen IT-Projekten bei der erfolgreichen Einführung von M365 und der Absicherung bestehender Cloud-Infrastrukturen unter Einhaltung der Datenschutzgrundverordnung (DSGVO).

Hackner, Thomas
Thomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH, die er 2010 direkt nach seinem Studium für Sichere Informationssysteme in Hagenberg, OÖ, gründete. Er arbeitet außerdem in internationalen Projekten mit, in denen sowohl IT-Netzwerke und Webanwendungen als auch SCADA-Systeme in Form von Penetration Tests auf Sicherheit überprüft werden. Gerne gibt er sein Wissen als Vortragender auf Events oder an Universitäten weiter, wo er Kurse zu Advanced Penetration Testing, SCADA Security, aber auch mechanischer Einbruchssicherheit hält.

Zenker, Paul
IT-Security Analyst

Kofler, Michael
Michael Kofler hat Telematik an der TU Graz studiert und ist einer der erfolgreichsten deutschsprachigen IT-Fachbuchautoren. Zu seinen Themengebieten zählen neben Linux auch IT-Sicherheit, Python, Swift, Java und der Raspberry Pi. Er ist Entwickler, berät Firmen undarbeitet als Lehrbeauftragter.

Kania, Stefan
Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen. Seine Wahlheimat heißt Schleswig-Holstein.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.