Enno Rey Michael Thumann Dominick Baier. Mehr IT-Sicherheit durch Pen-Tests



Ähnliche Dokumente
Tanja Hartwig genannt Harbsmeier. Up- und Cross-Selling

Grundmann Rathner Abschlussprüfungen Bankwirtschaft, Rechnungswesen und Steuerung, Wirtschafts- und Sozialkunde

Erwin Lammenett. TYPO3 Online-Marketing-Guide

Gelassenheit gewinnen 30 Bilder für ein starkes Selbst

Rüdiger Zarnekow Lutz Kolbe. Green IT. Erkenntnisse und Best Practices aus Fallstudien

Thomas Meuser Hrsg. Promo-Viren. Zur Behandlung promotionaler Infekte und chronischer Doktoritis 3., kurierte Auflage

Kompakt Edition: Immobilienfinanzierung

Stressmanagement im Fernstudium

Industrie 4.0 in Produktion, Automatisierung und Logistik

Call Center Lexikon. Die wichtigsten Fachbegriffe der Branche verständlich erklärt

Human Capital Management

Handbuch Kundenmanagement

François Colling. Holzbau Beispiele

Christina Janning. Change Management. Möglichkeiten der Kommunikation zur Reduzierung innerbetrieblicher Widerstände. Diplomarbeit

SEO Strategie, Taktik und Technik

Egger Kreditmanagement im Unternehmen

Anna Karin Spangberg Zepezauer. Prüfungsvorbereitung Geprüfter Betriebswirt (IHK)

Seniorenbüros im Land Brandenburg

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken.

Übungen zur Kosten-, Erlösund Ergebnisrechnung

Versorgungskonzepte für Menschen mit Demenz

Studieren kann man lernen

K.-H. Bichler Das urologische Gutachten

Kundenmanagement im Krankenhaus

HANAUER H!LFE e.v. (Hrsg.) Die Entwicklung professioneller Opferhilfe

Dieter Specht (Hrsg.) Insourcing, Outsourcing, Offshoring

Springer Spektrum, Springer Vieweg und Springer Psychologie.

Privatschulen versus staatliche Schulen

Harry Wessling. Network Relationship Management

Kerstin Rabenstein Sabine Reh (Hrsg.) Kooperatives und selbstständiges Arbeiten von Schülern

Prozessoptimierung in der Einzelteilproduktion

Ingenieurwissenschaftliche Studiengänge attraktiver

Bernd-Wolfgang Lubbers. Das etwas andere Rhetorik-Training oder Frösche können nicht fliegen

Bachelorarbeit BESTSELLER. Benjamin Höber. Die Bad Bank als mögliches Mittel zur Bewältigung der Finanzkrise

Hans-Jürgen Bieling. Die Globalisierungs- und Weltordnungspolitik der Europäischen Union

/.../ ein absolut lohnenswertes Buch. Prof. Dr. Stephan Kleuker, FH Nordakademie

Interaktive Whiteboards im Unterricht

Talentmanagement mit System

Dietmar Abts. Masterkurs Client/Server-Programmierung mit Java

Change Management in der öffentlichen Verwaltung

Kill Keyword Density. Weshalb die Keyword Density blanker Unsinn ist.

Medizinische Grundlagen der Heilpädagogik

Due Diligence als Instrument des Akquisitionscontrollings

3D-Architektur-Visualisierung

Praxis-Leitfaden Business in China

Stephan Thesmann. Einführung in das Design multimedialer Webanwendungen

Aufgaben und Lösungen für die Bilanzbuchhalterprüfung

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag

Transatlantic Trade and Investment Partnership (TTIP)

Cross-border Mergers & Acquisitions in China

Christoph Thiemann. Die Reaktivierung von Herpesviren in der Mundhöhle. Subklinische Reaktivierungen von HSV-1 und EBV.

Eignung für den Lehrerberuf

Horst Greifeneder. Erfolgreiches Suchmachinen-Marketing

Scholz (Hrsg.) / Krämer / Schollmayer / Völcker. Android-Apps. Konzeption, Programmierung und Vermarktung

Rettungsdienst am Limit: Gesundheit von Einsatzkräften im Rettungsdienst (GERD )

Management im Gesundheitswesen

Leseprobe. Thomas Hummel, Christian Malorny. Total Quality Management. Tipps für die Einführung. ISBN (Buch):

David Seidel. Reifegrad. Der prioritätsspezifische Index. Effektives Management für eine bessere Potentialausschöpfung.

Lukas Hechl. Bilanzrechtliche Probleme des Jahresabschlusses einer GmbH & Co KG. Diplomica Verlag

Steuerrecht-Kompakt für Heilberufe

Stefan Kundelov. Balanced Scorecard. Anwendung in der stationären Altenpflege. Diplomica Verlag

Bachelorarbeit. Private Altersvorsorge. Beurteilung ausgewählter Anlageformen. Michael Roth. Bachelor + Master Publishing

Einführung Wirtschaftsinformatik

Erfolgreich als Medical Advisor und Medical Science Liaison Manager

Installation der kostenlosen Testversion

Die Bedeutung der Hausbankbeziehung für Finanzierungen im Mittelstand Schwerpunkt: Unternehmensgründung und Unternehmensnachfolge

Rolf F. Toffel Friedrich Wilhelm Toffel. Claim-Management

Heinrich Hemme, Der Mathe-Jogger 2

Hans-Jürgen Appelrath, Dietrich Boles, Volker (laus, Ingo Wegener. Starthilfe Informatik

Silko Pfeil. Kritische Darstellung der theoretischen Grundlagen zum Bildungscontrolling bei verhaltensorientierten Personalentwicklungsmaßnahmen

Modernes Talent-Management

Alternatives Energiekonzept zur Stromversorgung am Bahnübergang

Masterkurs Client/Server-Programmierung mit Java

Chancen und Risiken der modernen Biotechnologie

Natur- und Umweltschutz

POCKET POWER. Wissensmanagement. 4. Auflage

Website. zur eigenen. Ihr Weg ins Web: Domain, Hoster, Installation, Verwaltung, Pflege und IT-Recht. Websites. erstellen

Qualitätsmanagementsysteme im Gesundheitswesen

Geld Geld verdienen im Web 2.0

Daniel Mauch. Entwicklung eines benutzerorientierten Segmentiersystems für biomedizinische Bilder. disserta Verlag

Erik Hüttenberger. Der Sportverein als Marke. Mit Markenmanagement Vereinsprobleme bekämpfen. Diplomica Verlag

Whittaker, Holtermann, Hänni / Einführung in die griechische Sprache

Wissensmanagement in der humanitären Logistik

Wurl / Greth Klausuraufgaben zur doppelten Buchführung

Mitarbeitermotivation der Arbeitsgeneration 50+

Vermarktung der FIFA Frauen-Weltmeisterschaft 2011

Strategieentwicklung in Sozialinstitutionen

Dominik Schadow. Java-Web-Security. Sichere Webanwendungen mit Java entwickeln

Bernhard Haas / Bettina von Troschke. Teamcoaching


Adobe Flash CS4. Herbert A. Mitschke. inklusive DVD-ROM. Von den Programmier-Grundlagen zur professionellen Webentwicklung

Projektanbahnung in der Kontraktlogistik

arbeitete im Max-Planck-Institut und an der Uni Köln. Von ihm sind bereits mehrere Bücher zu Webthemen erschienen.

Aufsichtsrechtliche Anforderungen. Auswirkungen auf Leasinggesellschaften

Nicolai Josuttis. SOA in der Praxis. System-Design für verteilte Geschäftsprozesse

Öffentliche Unternehmen

Möglichkeiten und Grenzen des Einsatzes von Tacit Knowledge im Performance Management

IT-Servicemanagement mit ITIL V3

Kurzanleitung WebSphere MQ Funktionen

Geyer. Kredite aktiv verkaufen

Transkript:

Enno Rey Michael Thumann Dominick Baier Mehr IT-Sicherheit durch Pen-Tests

Enno Rey Michael Thumann Dominick Baier Mehr IT-Sicherheit durch Pen-Tests Optimierung der IT-Sicherheit durch gelenktes "Hacking" - Von der Planung über die Vertragsgestaltung zur Realisierung Herausgegeben von Stephen Fedtke IJ vleweg

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.d-nb.de> abrufbar. Das in diesem Werk enthaltene Programm-Material ist mit keiner Verpflichtung oder Garantie irgend - einer Art verbunden. Der Autor übernimmt infolgedessen keine Verantwortung und wird keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieses Programm-Materials oder Teilen davon entsteht. Höchste inhaltliche und technische Qualität unserer Produkte ist unser Ziel. Bei der Produktion und Auslieferung unserer Bücher wollen wir die Umwelt schonen: Dieses Buch ist auf säure freiem und chlorfrei gebleichtem Papier gedruckt. Die Einschweißfolie besteht aus Polyäthylen und damit aus organischen Grundstoffen, die weder bei der Herstellung noch bei der Ver brennung Schadstoffe freisetzen. 1. Auflage März 2005 Alle Rechte vorbehalten Vieweg+Teubner Verlag Springer Fachmedien Wiesbaden GmbH 2011, Softcover 2013 Lektorat: Dr. Reinald Klockenbusch / Andrea Broßler Der Vieweg Verlag ist ein Unternehmen von Springer Science+Business Media. www.vieweg-it.de Das Werk einschließlich aller seiner Teile ist urheberrechtlich ge schützt. Jede Verwertung außerhalb der engen Grenzen des Ur heber rechts ge set zes ist ohne Zustimmung des Verlags unzuläs sig und straf bar. Das gilt ins be sondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Konzeption und Layout des Umschlags: Ulrike Weigel, www.corporatedesigngroup.de Umschlagbild: Nina Faber de.sign, Wiesbaden Druck und buchbinderische Verarbeitung: Wilhelm Adam, Heusenstamm Gedruckt auf säurefreiem und chlorfrei gebleichtem Papier ISBN 978-3-528-05839-5 (Hardcover) ISBN 978-3-8348-2626-8 (Softcover) e-isbn 978-3-322-80257-6 DOI 10.1007/978-3-322-80257-6

Vorwort Neben der Definition der eigenen Sicherheits-Bedürfnisse und der Umsetzung von Schutz-Massnalunen (seien sie technischer, organisatorischer oder vertraglicher Natur) gehört zu einem funktionierenden Sicherheits-Regelkreis immer auch das regelmässige Hinterfragen, ob etwa die definierten Ziele mit den getroffenen Massnalunen auch erreicht werden. Zu den dafür notwendigen Kontroll-Mechanismen zählen Penetrations-Tests, die damit einen wichtigen Platz innerhalb der IT-Sicherheit haben. Inhalt dieses Buchs sind in erster Linie die Tools und Techniken von Angreifern, mithin das Handwerkszeug eines Pentesters. Zu formalen Rahmenbedingungen oder methodischen Fragen liegen mit der BSI-Studie Durcbjübrungskonzept jür Penetrationstests oder dem von Pete Herzog initiierten Open Source Security Testing Metbodology Manual (OSSTMM) umfassendere Werke vor. Wir möchten uns auf Angriffs-Methoden konzentrieren und folgen hier einer strikten Full Disclosure Politik, d. h. wir halten eine öffentliche Darstellung oder detaillierte Diskussion von Angriffen für sinnvoll zur Ausbildung hohen Sicherheits-Knowhows, sei es auf Seiten von Prüfern, sei es auf Seiten von Sysadmins (die daher explizit auch zum intendierten Adressatenkreis des Buchs zählen). Es sollte sich von selbst verstehen, dass alle beschriebenen Methoden nur gegen Systeme eingesetzt werden sollten, bei denen Sie dazu qua erteiltem Auftrag oder beruflicher Funktion autorisiert sind. v

Wir wünschen allen Lesern viel Freude und spannende Momente bei der Lektüre. Für Anregungen fachlicher Art, Hinweise auf Fehler oder auch nur eine einfache Rückmeldung, welche Kapitel Ihnen besonders gefallen haben, sind wir stets dankbar und nehmen all dies gerne unter der Mall-Adresse pentestbuch@ernw.de entgegen. Heidelberg im Februar 2005, Dominick Baier Enno Rey Michael Thumann VI

Inhaltsverzeichnis 1 Sinn und Zweck von Penetrations-Tests... 1 2 Standards und rechtliche Aspekte... 5 2.1 Standards...5 2.2 Rechtliche Aspekte... 6 2.3 Prüf-Ethik... 7 3 Ablauf eines Penetra.tions-Tests... 11 3.1 Der Initialworkshop... 11 3.2 Die eigentliche Testphase... 14 3.3 Der Bericht... 14 3.4 Die Abschluss-Präsentation... 16 4 Die Werkzeuge... 17 4.1 Betriebssysteme... 17 4.2 VMWare... 18 4.3 Werkzeuge zur Informationsgewinnung... 19 4.4 Portscanner... 22 4.5 Vulnerability Scanner... 22 4.6 Programmiersprachen... 23 4.7 Zusammenfassung... 24 5 Scanning... 25 5.1 Portscanning... 25 5.2 Vulnerability Scanner... 33 5.3 Zusammenfassung... 37 6 Pen-Testing Windows... 39 6.1 Die typischen Schwachstellen von Windows-Netzen... 39 6.2 Untersuchen der Windows-Landschaft...40 6.3 Ausnutzen von Sicherheitslücken...42 6.4 Passwort-Attacken...44 6.5 Sniffen von Passwörtern...46 VII

6.6 Arbeiten mit Remote Shells...48 6.7 Offline-Knacken von Passwörtern...53 6.8 SQL Server...54 6.9 Terminal Services... 62 6.10 Zusammenfassung... 64 7 Pen-Testing Unix... 67 7.1 Unix-Derivate... 67 7.2 Typisches Erscheinungsbild... 68 7.3 Online Password-Angriffe... 70 7.4 Zugriff auf das Dateisystem... 74 7.5 Vertrauensstellungen... 75 7.6 Remote Procedure Calls (RPC)... 76 7.7 X-Windows... 78 7.8 Unix-Exploits... 81 8 Pen-Testing Web-Anwendungen... 87 8.1 Funktionsweise von http (Hypertext Transport Protocol)... 87 8.2 Sniffing / Analyse von HTTP-Verkehr... 100 8.3 Untersuchen von Web-Anwendungen... 107 8.4 Testen von HTTP-Authentifizierung... 116 8.5 SQL Injection... 117 8.6 Cross Site Scripting... 127 9 Netzwerk-Devices... 137 9.1 Kompromittierung durch Passwort -Bruteforcing... 138 9.2 Kompromittierung über SNMP... 152 9.3 Kompromittierung über mangelhafte Management Interfaces... 162 9.4 Zusammenfassung und Checkliste... 164 10 Pen-Testing Wireless und VPN... 167 10.1 Wireless Standards... 167 10.2 Voraussetzungen für WLAN Pen-Tests... 168 10.3 MAC-Adressen-Filter.... 170 10.4 Abschalten des SSID Broadcasts... 171 10.5 Vergabe statischer IP-Adressen... 174 VIII

10.6 Reduzierung der Sendeleistung... 175 10.7 Einschalten der WEP-Verschlüsselung...... 176 10.8 WPA (Wi-Fi Protected Access)........ 179 10.9 VPN - Virtual Private Networks... 180 10.10 Zusammenfassung........ 186 11 Exploit Frameworks... 187 11.1 Übersicht über die Exploit Frameworks................. 187 11.2 Core Impact........... 188 11.3 CANVAS...... 189 11.4 Metasploit.... 191 11.5 Metasploit-Konsole... 194 11.6 Metasploit Web Interface... 195 11.7 Metasploit Shellcode Generator... 199 11.8 Zusammenfassung........ 207 12 Der Bericht... 208 12.1 Berichtsinhalte... 208 12.2 Formulierung des Ziels........... 209 12.3 Auflistung der Tools und Prüfmethodik..... 209 12.4 Auflistung der Schwachstellen... 209 12.5 Proof of Concept............... 209 12.6 Verbesserungsvorschläge........... 210 12.7 Priorisierung............ 210 12.8 Executive Summary................... 210 12.9 Zusammenfassung............ 210 13 Zusätzliche Links... 211 Sachwortverzeichnis... 217 IX