Stichwortverzeichnis zu Web Hacking von Manuel Ziegler ISBN (Buch): 978-3-446-44017-3 ISBN (E-Book): 978-3-446-44112-5 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-44017-3 sowie im Buchhandel Carl Hanser Verlag München
Index A ACK 115 addslashes 84 Adi Shamir 148 AJAX 19, 92 Amit Klein 96 Anonymous 103 API 48 arithmetischer Überlauf 158 Authentifi kationssysteme 53 Benutzername-Passwort-Authentifi zierung 53 Rechtesystem 67 Timeouts 70 Authentifi zierung 53 ff. Zugangskontrolle durch Passwörter 53 ff. B Benutzerdaten 61 ff. benutzerspezifi scher Schlüssel 62 ff. globaler Schlüssel 62 ff. benutzerdefi nierte Links 68 Benutzerfreundlichkeit 53 f. Black-Hat-Hacker IX Blackliste 153 Bradley Manning 5 Brute-Force 15 f. Rasteralgorithmus 44, 179 f. statistischer Vorteil 43, 180 verhindern 70 f. C Caching 111 Camilo Jiménez 125 Captcha 44 ff. Chris Shifl ett 84 Code-Injection 12 f. Cookie 91, 134 f. Cross-Site-Scripting/XSS 89 ff., 137 clientseitiges 95 ff. DOM-basiertes 95 ff. persistentes 94 ff. refl ektiertes 90 ff. verhindern 100 f. Cross-Site-Tracing 98, 137 curl 98 Cyber-Vandalismus 103 D Datenbank 75 ff. MySQL 76 relationales Datenbankkonzept 76 Primärschlüssel 76 Relation 76 Datenstruktur 49 Array 50, 158 Binärbaum 49, 163 Graph 169 ff. Adjazenzliste 169 Adjazenzmatrix 169 verkettete Liste 50, 163 DDoS siehe Distributed Denial of Service Denial of Service 103 ff. Distributed-Denial-of-Service 103 DNS-Injection 153 DNS-Spoofi ng 151, 153 temporäres 153 DOM 95 Domain Name System 151 DoS siehe Denial of Service
198 Index E Edward Snowden 5, 125, 154 E-Mail Verschlüsselung 130 Exploit 7 Exploit-Technik 156 Buffer-Overfl ows 157 Off-by-One-Fehler 156 F Facebook 97 Facebook-Neujahrspanne 4 Fantasie 7 Farbcodierung 50 Flaschenhals 18 Formular 93 FTP-Zugang 14 G Gästebuch 94 Geheimdienste 151 MI6 154 NSA 125, 147, 154 PRISM 154 f. Apple 154 Facebook 154 Google 154 Microsoft 154 SIS 154 Goldener Schild 153 Grey-Hat-Hacker IX H halboffene Verbindung 115 Hashverfahren/Hashing 26, 28, 59 ff. Hashwerte Brute-Force-Attacke 27 Pepper 26 Salt/Salting 26, 60 High-Level-Hacking X hosts-datei 151 f. HTML-Injection 89 ff. HTTP/Hypertext Transfer Protocol 73, 134 HTTPS 74 HTTP-TRACE 98 f. I Identitätsdiebstahl 4, 53, 69, 89, 117 ff. IMEI 3, 69 Informationen über ein Passwort 20 interner Missbrauch 6 IP-Adresse 71 f., 94 IP-Spoofi ng 114 J JavaScript 89 ff. Joan Daemen 141 Jon Erickson 156 Julian Assange 5, 125 K Kevin Mitnick 125, 126 Khalil Shreateh 4 Klaus Schmeh 140 Kommentarfeld 94 Kommunikation abhören 154 Kreditkartendaten 1 ff., 66 Kryptografi e 61, 139 asymmetrische Verschlüsselung 61, 147 Private Key 61, 147 ff. Public Key 61, 147 ff. RSA 61, 148 ff. erweiterter euklidischer Algorithmus 149 Euler sche Phi-Funktion 148 Faktorisierungsproblem 148 RSA-Modul 148 Schlüsselgenerierung 65 bcrypt 65 PBKDF2 65 scrypt 65 symmetrische Verschlüsselung 61, 139 Blockverschlüsselung 141 AES 141 ff. androundkey 145 mixcolumn 145 Rcon 143 S-Box 143 Schlüsselexpansion 142 shiftrow 145 subbytes 145 f. DES 141 Rijndael 141 Serpent 141 Twofi sh 141
Index 199 Permutationsverfahren 140 doppelte Spaltentransposition 140 Doppelwürfel 140 Substitutionschiffre 139 Caesar-Chiffre 139 Häufi gkeitsverteilung 139 monoalphabetische Substitution 139 polyalphabetische Substiution 139 Vigenère-Verschlüsselung 140 kryptografi sches Hashing 60 bcrypt 30, 60, 65 L Leonard Adleman 148 Login 133 Logout 133 Low-Level-Hacking X, 156 ff. M MAC-Adresse 69 Magic Quotes 84 Mail-Spoofi ng 118 Man in the Middle 119 f. Manipulation 127 Marius Ducea 99 Mark Zuckerberg 4 Maskierung 82 MD5 3, 59, 60 Moore sches Gesetz 60 mysql_real_escape_string 85 N Netzwerk-Hacking 136 Netzwerkkommunikation 32, 34 Client-Server-Prinzip 32, 34 Dezentrale Kommunikation 36 Ringtopologie 37 vollständig vermaschtes Netz 36 Initialisierungsaufwand 33 Netzwerkprogrammierung 36, 173 O Online-Banking 117 f. Open-PGP 119 OSI-Referenzmodell 133, 150 P Partitionierung 19 Passwort Anforderungen 54 ff. Passwort-Approximation 55 f. speichern 58 ff. Passwörter bekannter Länge 15 Passwort-Liste 22 Passwortschutz für Seiten 67 Performance 105 ff. Ergebnisse wiederverwenden 106 f. Sinnvolle Anordnung 106 Stringoperationen 110 ternärer Operator 111 unnötiges Kopieren 109 unnötige Vergleiche 109 PGP 130 Philippe Oechslin 28 Phil Zimmermann 130 Phishing 117 ff. E-Mail 117 ff. soziale Netzwerken 119 php.ini 84 PHP-Session 134 Phreaking 126 Playstation Network 6 politisch motivierte Angriffe 5 Prepared Statements 82, 87 Proxy-Server 99 Prozessor 193 ff. Befehlssatz 196 NAND 193 f. NOR 193 f. Transistor 193 Volladdierer 195 Pseudozufallszahlen 69 f. R Rainbow-Tables 26, 28 ff., 59 Rechtesystem 67 Reduktionsfunktion 28 f. Referrer 121 Refl ektierte DoS-Attacken 114 register_globals 8, 9 Robin Sage 125, 127 f. Roger Dingledine 155 Ronald L. Rivest 148
200 Index S Scriptkiddies 103 script-tag 90 Security through Obscurity 60 Seitenkanalattacke 70 Seitenkanalattacken 70 Sequenznummer 134 ff. Servicenamen erraten 10 Session 133 ff. Session Fixation 136 ff. Session Hijacking 136 ff. Session-ID 91, 98 SHA-256 59 f. sichere Verbindung 73 Sicherheitsfrage 45, 69 Sicherheitslücken 1 ff. Signatur 130 Social Engineering 125 ff. Abwehr 129 f. Dumpster Diving 127 f. Online-Dating-Plattformen 128 soziale Netzwerke 127 f. Spam 120, 123 Spamfi lter 123 SQL 75 ff. DELETE 78 f. DROP 79 GRANT 86 INSERT 78 REVOKE 86 SELECT 77 Kreuzprodukt 77 UPDATE 78 WHERE 77 ff. SQL-Injection 75 ff. Abfragen verändern 83 Angriffe 81 OR 1 = 1 83 SQL-Injection verhindern 85 Rechte des Datenbankbenutzers 86 SSL-Protokoll Zertifi kat 73, 121 Suchmaschinen (XSS) 96 f. SYN 115 SYN-Flooding 114 Systemeigenschaften als Passwort 69 T TCP 114, 135 f. TCP-Session 134 TCP-Session-Hijacking 136 Thomas Ryan 125 ff. Three-Way-Handshake 134 f. Timeout 46 ff., 71 TLS 150 f. TOR-Netzwerk 155 Turing-Test 123 U Uhr-Modell 17 URL-Shortener 93 V Validierung 13 verschlüsselte Passwörter 25 ff. versteckte Links 97 Verteilte Anwendungen/Aufwand verteilen 29 Aufteilung 38 Laufzeitverhalten 39 Gesamtzeitbedarf 31 mehrere Prozessoren 30 physikalische Computer PHP-Code 32 Prozesse 31 Summenaufspaltung 41 Synchronisationsaufwand 30 Threads 31 Uhr-Modell mit Schrittweiten 42 Vincent Rijmen 141 Viren 94 Virus-Verbreitung 1 f., 94 Vodafone 6 W Wahlbetrug 128 Wardriving 94 Web Hacking X Web-Session 134 Web-Session-Hijacking 137 Webspider 96 Whatsapp 3 f., 69 White-Hat-Hacker IX Wikileaks 103
Index 201 Wörterbuch-Attacke 22 ff. Credential Recycling 22 f. Reverse-Brute-Force-Attacke 25 Wörterbuch 23 f. X XML 71 XSS siehe Cross-Site-Scripting Z Zahlenschloss 15 Zeichenkodierung 84 Multi-Byte-Zeichensatz 84 UNICODE 161 Zeichentabelle 16 Zensur 151 Zufallszahlen 69 Zugangsberechtigung 10 Zugriffsbeschränkung 131