Kenne deinen Feind Fortgeschrittene Sicherheitstechniken Cyrus Peikari & Anton Chuvakin Deutsche Übersetzung von Peter Klicman, Andreas Bildstein & Gerald Richter O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo
Inhalt Vorwort XIII Teil I: Software-Cracking 1 Assembler 3 Register 4 Assembler-Opcodes 8 Referenzen 9 2 Windows Reverse Engineering 10 Geschichte des RCE 12 Reversing-Tools 13 Reverse-Engineering-Beispiele 24 Referenzen 34 3 Linux Reverse Engineering 36 Grundlegende Tools und Techniken 37 Eine gute Disassemblierung 59 Problembereiche 74 Neue Tools entwickeln 79 Referenzen 123 4 Windows CE Reverse Engineering 125 Windows CE-Architektur 126 Grundlagen des CE Reverse Engineering 131 CE Reverse Engineering in der Praxis 139 VII
Reverse Engineering von serial.exe 156 Referenzen 170 5 Überlauf-Attacken 171 Pufferüberläufe 171 Puffer verstehen 173 Den Stack zerstören 176 Heap-Überläufe 176 Pufferüberläufe verhindern 177 Eine Live-Challenge 179 Referenzen 186 Teil II: Netzwerk-Angriffe 6 TCP/IP-Analyse 189 Eine kurze Geschichte von TCP/IP 189 Kapselung 189 TCP 191 IP 192 UDP 195 ICMP 195 ARP 196 RARP > 196 BOOTP 196 DHCP 196 TCP/IP-Handshake 197 Verdeckte Kanäle 198 IPv6 199 Ethereal 201 Paket-Analyse 202 Fragmentierung 204 Referenzen 210 7 Social Engineering 211 Hintergrund 212 Durchführen der Angriffe 214 Fortgeschrittenes Social Engineering 222 Referenzen 225 VIII Inhalt
8 Reconnaissance 226 Online-Reconnaissance 226 Schlussfolgerung 239 Referenzen 240 9 Betriebssystem-Fingerprinting 241 Telnet Session Negotiation 241 TCP-Stack-Fingerprinting 242 Spezialeinsatzwerkzeuge 245 Passives Fingerprinting 246 Fuzzy-OS-Fingerprinting 249 TCP/IP-Timeout-Erkennung 251 Referenzen 252 10 Spuren verwischen 253 Vor wem verstecken Sie sich? 253 Aufräumarbeiten nach einem Angriff 255 Forensische Spuren 261 Versteckten Zugang pflegen 267 Referenzen 275 Teil III: Plattform-Angriffe 11 Unix-Verteidigung 279 Unix-Passwörter 280 Zugriffsrechte 284 System-Logging 287 Netzwerkzugriff bei Unix 290 Das Härten von Unix 294 Verteidigung des Unix-Netzwerks 311 Referenzen 325 12 Unix-Angriffe 327 Lokale Angriffe 327 Entfernte Angriffe 336 Denial-of-Service-Angriffe unter Unix 352 Referenzen 360 Inhalt
13 Angriffe auf Windows-Clients 361 Denial-of-Service-Angriffe 361 Entfernter Zugriff 371 Remoteunterstützung 376 Referenzen 382 14 Angriffe auf Windows Server 383 Release-History 383 Kerberos-Authentifizierungs-Angriffe 384 Übersicht über die Kerberos-Authentifizierung 384 Den Pufferüberlauf-Schutz besiegen 389 Lücken von Active Directory 391 PKI 392 Smart Cards 393 Änderungen am Encrypting File System 397 Verschlüsselung durch Drittanbieter 399 Referenzen 402 15 Sicherheit bei SOAP-XML-Webservices 403 XML-Verschlüsselung 403 XML-Signaturen 406 Referenz 407 16 SQL-Injection 408 Einführung in SQL 408 SQL-Injection-Angriffe 411 SQL-Injection-Schutzmaßnahmen 418 PHP-Nuke-Beispiele 422 Referenzen 425 17 Sicherheit im WLAN 426 Reduzierung der Signalstreuung 426 Probleme mit WEP 428 WEP knacken 428 Praktisches WEP-Cracking 434 VPNs 435 TKIP 436 SSL 437 X Inhalt
Wireless-Viren 438 Referenzen 442 Teil IV: Fortgeschrittene Verteidigung 18 Prüfspuren-Analyse 445 Grundlagen der Protokollanalyse : 445 Protokollbeispiele 446 Protokollierungszustände 455 Wann sollte nach den Protokollen gesehen werden? 456 Protokoll-Überflutung und -Aggregation 458 Schwierigkeiten bei der Protokollanalyse 458 Security Information Management 459 Globale Protokoll-Aggregation. 460 Referenzen 461 19 Intrusion-Detection-Systeme 462 IDS-Beispiele 463 Bayessche Analyse 469 Angriffe durch IDS-Systeme hindurch 475 Die Zukunft von IDS-Systemen 477 Snort IDS-Fallstudie 480 IDS-Einsatzprobleme 484 Referenzen 486 20 Honeypots 488 Motivation 490 Aufbau der Infrastruktur 490 Einfangen von Angriffen 501 Referenzen 502 21 Inddent Response 503 Fallstudie: Wurmchaos 503 Definitionen 504 Incident-Response-Rahmen 507 Kleine Netzwerke 510 Mittelgroße Netzwerke 517 Inhalt XI
Große Netzwerke 519 Referenzen 523 22 ForensikundAntiforensik 525 Hardware-Review 525 Informationsmüll 527 Forensische Werkzeuge 528 Bootbare forensische CD-ROMs 534 Evidence Eliminator 538 Forensische Fallstudie: Ein FTP-Angriff 545 Referenzen 555 Teil V: Anhang Anhang: Nützliche SoftICE-Befehle und -Breakpunkte 559 Index 565 Inhalt