Stille im Netz - Ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen
von: Michal Zalewski
Carl Hanser Fachbuchverlag, 2006
ISBN: 9783446409828
Sprache: Deutsch
320 Seiten, Download: 7306 KB
Format: PDF, auch als Online-Lesen
Mehr zum Inhalt
Stille im Netz - Ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen
Inhalt | 6 | ||
Vorwort | 12 | ||
Einleitung | 16 | ||
I Die Quelle | 20 | ||
1 Die redselige Tastatur | 22 | ||
1.1 Zufall – wofür eigentlich? | 23 | ||
1.1.1 Zufallszahlen automatisiert erzeugen | 26 | ||
1.2 Wie sicher sind Zufallsgeneratoren? | 27 | ||
1.3 I/O-Entropie: Hier kommt die Maus! | 28 | ||
1.3.1 Interrupts in der Praxis | 28 | ||
1.3.2 Abkürzung ohne Rückfahrschein | 31 | ||
1.3.3 Von der Bedeutung, pedantisch zu sein | 33 | ||
1.4 Entropie – je mehr desto besser | 33 | ||
1.5 Angriff: Folgen eines jähen Paradigmenwechsels | 35 | ||
1.5.1 Tastatureingaben unter der Lupe | 36 | ||
1.5.2 Taktiken zur Verteidigung | 39 | ||
1.5.3 Zufallszahlenerzeugung via Hardware – die bessere Lösung? | 40 | ||
1.6 Denkanstöße | 41 | ||
1.6.1 Entfernte Timingangriffe | 42 | ||
1.6.2 Ausnutzen der Systemdiagnose | 42 | ||
1.6.3 Reproduzierbare Unberechenbarkeit | 43 | ||
2 Mehrarbeit fällt auf | 44 | ||
2.1 Booles Erbe | 44 | ||
2.2 Auf dem Weg zum Universaloperator | 45 | ||
2.2.1 DeMorgan im Einsatz | 46 | ||
2.2.2 Komfort ist notwendig | 47 | ||
2.2.3 Die Komplexität beim Schopfe packen | 48 | ||
2.3 … und weiter in die Welt der Materie | 49 | ||
2.4 Der stromlose Computer | 49 | ||
2.5 Eine Computerkonstruktion, die ein ganz klein wenig weiter verbreitet ist | 51 | ||
2.5.1 Logikgatter | 51 | ||
2.6 Von Logikoperatoren zu Berechnungen | 52 | ||
2.7 Von der elektronischen Eieruhr zum Computer | 55 | ||
2.8 Turing und die Komplexität von Anweisungsmengen | 57 | ||
2.8.1 Endlich: Funktionalität | 58 | ||
2.8.2 Der Heilige Gral: Ein programmierbarer Computer | 59 | ||
2.8.3 Fortschritt durch Schlichtheit | 60 | ||
2.8.4 Aufgabenverteilung | 61 | ||
2.8.5 Ausführungsstufen | 62 | ||
2.8.6 Speicher ist nicht gleich Speicher | 63 | ||
2.8.7 Mehr desselben: Pipelining | 64 | ||
2.8.8 Das große Problem beim Pipelining | 65 | ||
2.9 Auswirkungen – die kleinen Unterschiede | 66 | ||
2.9.1 Mit Ablaufmustern Daten rekonstruieren | 67 | ||
2.9.2 Bit für Bit … | 68 | ||
2.10 In der Praxis | 69 | ||
2.10.1 Early-Out-Optimierung | 70 | ||
2.10.2 Funktionierender Code – selbstgemacht | 72 | ||
2.11 Vorbeugung | 74 | ||
2.12 Denkanstöße | 74 | ||
3 Die zehn Häupter der Hydra | 76 | ||
3.1 Aufschlussreiche TV- Ausstrahlung | 76 | ||
3.2 Datenschutz mit beschränkter Haftung | 79 | ||
3.2.1 Er war’s, er war’s, er war’s! | 79 | ||
3.2.2 Moment mal: *_~1q'@@ … und Ihr Passwort lautet … | 81 | ||
4 Wirken für das Gemeinwohl | 82 | ||
4.1 Das große Krabbeln | 82 | ||
II Der sichere Hafen | 88 | ||
5 Blinkenlichten | 90 | ||
5.1 Die Kunst, Daten zu übertragen | 90 | ||
5.1.1 Wie aus Ihrer Mail eine Menge Lärm wird – und dann wieder eine Mail | 93 | ||
5.1.2 Die Situation heute | 99 | ||
5.1.3 Manchmal ist auch ein Modem nur ein Modem | 100 | ||
5.1.4 Kollisionen unter Kontrolle | 101 | ||
5.1.5 Hinter den Kulissen: Die Sache mit den Leitungen – und unsere Lösung dafür | 103 | ||
5.1.6 Blinkenlichten in der Kommunikation | 105 | ||
5.2 Die Auswirkungen der Ästhetik | 106 | ||
5.3 Spionageausrüstung selbstgebaut … | 108 | ||
5.4 … und eingesetzt | 109 | ||
5.5 Wie man die Zeigefreudigkeit von LEDs bändigt – und warum es dann doch nicht klappt | 112 | ||
6 Echos der Vergangenheit | 118 | ||
6.1 Der Turmbau zu Babel | 118 | ||
6.1.1 Das OSI-Modell | 119 | ||
6.2 Der fehlende Satz | 121 | ||
6.3 Denkanstöße | 123 | ||
7 Sicherheit in geswitchten Netzwerken | 124 | ||
7.1 Ein wenig Theorie | 125 | ||
7.1.1 Adressauflösung und Switching | 125 | ||
7.1.2 Virtuelle Netzwerke und Datenverkehrsmanagement | 127 | ||
7.2 Angriff auf die Architektur | 129 | ||
7.2.1 CAM-Überlauf und erlauschte Daten | 129 | ||
7.2.2 Weitere Angriffsszenarien: DTP, STP und Trunks | 130 | ||
7.3 Vorbeugung | 131 | ||
7.4 Denkanstöße | 131 | ||
8 Wir gegen die | 134 | ||
8.1 „Logische“ Blinkenlichten und ihre ungewöhnliche Verwendung | 136 | ||
8.1.1 Zeig mir, wie du tippst, und ich sage dir, wer du bist | 136 | ||
8.2 Private Daten, wohin man auch sieht | 137 | ||
8.3 Wi-Fi-spezifische Sicherheitslücken | 138 | ||
III In der Wildnis | 142 | ||
9 Der verräterische Akzent | 144 | ||
9.1 Die Sprache des Internets | 145 | ||
9.1.1 Routing auf naive Art | 146 | ||
9.1.2 Routing im wirklichen Leben | 147 | ||
9.1.3 Der Adressraum | 147 | ||
9.1.4 Fingerabdrücke auf dem Umschlag | 150 | ||
9.2 Das IP-Protokoll | 150 | ||
9.2.1 Protokollversion | 150 | ||
9.2.2 Header-Länge | 151 | ||
9.2.3 Diensttyp (Type of Service, TOS) | 152 | ||
9.2.4 Paketlänge | 152 | ||
9.2.5 Absenderadresse | 152 | ||
9.2.6 Zieladresse | 153 | ||
9.2.7 Kennung des übergeordneten Protokolls | 153 | ||
9.2.8 TTL | 153 | ||
9.2.9 Flags und Offsets | 154 | ||
9.2.10 IP-Kennung | 156 | ||
9.2.11 Prüfsumme | 156 | ||
9.3 Jenseits von IP | 156 | ||
9.4 Das UDP-Protokoll | 157 | ||
9.4.1 Einführung in die Portadressierung | 158 | ||
9.4.2 Übersicht zum UDP-Header | 159 | ||
9.5 TCP-Pakete | 159 | ||
9.5.1 TCP-Handshake mit Steuer-Flags | 160 | ||
9.5.2 Weitere Parameter des TCP-Headers | 163 | ||
9.5.3 TCP-Optionen | 165 | ||
9.6 ICMP-Pakete | 167 | ||
9.7 Bühne frei für passives Fingerprinting | 169 | ||
9.7.1 Schnüffeln in IP-Paketen: Die gute alte Zeit | 169 | ||
9.7.2 Der TTL-Startwert (IP-Schicht) | 170 | ||
9.7.3 Das DF-Flag (IP-Schicht) | 170 | ||
9.7.4 Die IP-Kennung (IP-Schicht) | 171 | ||
9.7.5 Diensttyp (IP-Schicht) | 171 | ||
9.7.6 Felder mit erzwungenen Null- und Nichtnullwerten (IP- und TCP-Schichten) | 172 | ||
9.7.7 Quellport (TCP-Schicht) | 172 | ||
9.7.8 Fenstergröße (TCP-Schicht) | 173 | ||
9.7.9 Dringlichkeitszeiger und Bestätigungsnummer (TCP-Schicht) | 174 | ||
9.7.10 Reihenfolge und Einstellungen von Optionen (TCP-Schicht) | 174 | ||
9.7.11 Fensterskalierung (TCP-Schicht) | 174 | ||
9.7.12 MSS (Option in der TCP-Schicht) | 175 | ||
9.7.13 Zeitstempeldaten (Option in der TCP-Schicht) | 175 | ||
9.7.14 Andere Schauplätze passiven Fingerprintings | 176 | ||
9.8 Passives Fingerprinting in der Praxis | 176 | ||
9.9 Passives Fingerprinting in der praktischen Anwendung | 178 | ||
9.9.1 Statistikermittlung und Ereignisprotokollierung | 179 | ||
9.9.2 Optimierung von Inhalten | 179 | ||
9.9.3 Durchsetzung von Richtlinien | 180 | ||
9.9.4 Die Sicherheit des kleinen Mannes | 180 | ||
9.9.5 Sicherheitstests und angriffsvorbereitende Beurteilung | 180 | ||
9.9.6 Erstellung von Kundenprofilen und Eindringen in die Privatsphäre | 181 | ||
9.9.7 Spionage und verdeckte Aufklärung | 181 | ||
9.10 Wie man Fingerprinting verhindert | 181 | ||
9.11 Denkanstöße: Der verhängnisvolle Fehler bei der IPFragmentierung | 182 | ||
9.11.1 Wie man TCP zertrümmert | 185 | ||
10 Schäfchen zählen für Fortgeschrittene | 188 | ||
10.1 Vor- und Nachteile des traditionellen passiven Fingerprintings | 188 | ||
10.2 Eine kurze Geschichte der Sequenznummern | 191 | ||
10.3 Holen Sie mehr aus Ihren Sequenznummern | 192 | ||
10.4 Koordinatenverzögerung: Zeitliche Abfolgen in Bildern | 194 | ||
10.5 Schöne Bilder: Die Galerie des TCP/IP-Stapels | 197 | ||
10.6 Angreifen mit Attraktoren | 204 | ||
10.7 Zurück zum Fingerprinting | 207 | ||
10.7.1 ISNProber: Theorie in Aktion | 208 | ||
10.8 Wie man die passive Analyse verhindert | 209 | ||
10.9 Denkanstöße | 209 | ||
11 Anomalien erkennen und nutzen | 212 | ||
11.1 Grundlagen zu Paket-Firewalls | 213 | ||
11.1.1 Zustandslose Filterung und Fragmentierung | 214 | ||
11.1.2 Zustandslose Filterung und unsynchrone Daten | 215 | ||
11.1.3 Zustandsbehaftete Paketfilter | 217 | ||
11.1.4 Neuschreiben von Paketen und NAT | 218 | ||
11.1.5 Lost in Translation | 219 | ||
11.2 Der Mummenschanz und seine Folgen | 221 | ||
11.3 Roulette spielen mit der Segmentgröße | 222 | ||
11.4 Zustandsbehaftete Nachverfolgung und unerwartete Antworten | 223 | ||
11.5 Zuverlässigkeit oder Leistung: Der Streit ums DF-Bit | 225 | ||
11.5.1 Ausfallszenarien für die PMTU-Erkennung | 225 | ||
11.5.2 Der Kampf gegen PMTUD und seine Nebenprodukte | 227 | ||
11.6 Denkanstöße | 227 | ||
12 Löcher im Datenstapel | 230 | ||
12.1 Kristjans Server | 230 | ||
12.2 Erstaunliche Erkenntnisse | 231 | ||
12.3 Die Offenbarung: Reproduktion eines Phänomens | 233 | ||
12.4 Denkanstöße | 234 | ||
13 Schall und Rauch | 236 | ||
13.1 Der Missbrauch von IP, oder: Port-Scanning für Fortgeschrittene | 237 | ||
13.1.1 Eins, zwei, drei, vier, Eckstein … | 237 | ||
13.1.2 Idle-Scanning | 238 | ||
13.2 Idle-Scanning abwehren | 240 | ||
13.3 Denkanstöße | 241 | ||
14 Clientidentifikation: Die Ausweise, bitte! | 242 | ||
14.1 Die Kunst der Tarnung | 243 | ||
14.1.1 Wie man das Problem angeht | 244 | ||
14.1.2 Wie die Lösung aussehen könnte | 244 | ||
14.2 Eine (ganz) kurze Geschichte des Web | 245 | ||
14.3 Eine Einführung in HTTP | 247 | ||
14.4 Wie HTTP besser wird | 249 | ||
14.4.1 Latenzverringerung per Notnagel | 249 | ||
14.4.2 Caching von Inhalten | 251 | ||
14.4.3 Sitzungen mit Cookies verwalten | 253 | ||
14.4.4 Cache und Cookies: Die Mischung macht’s | 255 | ||
14.4.5 Wie man die Cache-Cookie- Attacke verhindert | 255 | ||
14.5 Verrat! Verrat! | 256 | ||
14.5.1 Verhaltensanalyse: Eine einfache Fallstudie | 257 | ||
14.5.2 Was uns der Künstler mit seinem Bild sagen will | 259 | ||
14.5.3 Gentlemen, start your engines! | 261 | ||
14.5.4 Was sonst noch hinter dem Horizont lauert | 261 | ||
14.6 Vorbeugung | 263 | ||
14.7 Denkanstöße | 263 | ||
15 Das Opfer als Nutznießer | 264 | ||
15.1 Angriffsmetriken definieren | 265 | ||
15.2 Den Beobachter beobachten | 269 | ||
IV Das große Ganze | 272 | ||
16 Parasitic Computing, oder: Kleinvieh macht auch Mist | 274 | ||
16.1 Knabbern an der CPU | 275 | ||
16.2 Praktische Aspekte | 278 | ||
16.3 Parasitic Storage – früher | 280 | ||
16.4 Parasitic Storage – heute | 282 | ||
16.5 Anwendungen, soziale Gesichtspunkte und Abwehr | 288 | ||
16.6 Denkanstöße | 289 | ||
17 Die Topologie des Netzwerks | 290 | ||
17.1 Momentaufnahmen | 290 | ||
17.2 Herkunftsnachweis mit Topologiedaten | 293 | ||
17.3 Netzwerktriangulation mit Topologiedaten | 295 | ||
17.4 Stresstest im Netzwerk | 297 | ||
17.5 Denkanstöße | 299 | ||
18 Der Blick in die Leere | 300 | ||
18.1 Taktische Ansätze der direkten Beobachtung | 300 | ||
18.2 Die Abfallprodukte einer Attacke | 304 | ||
18.3 Wie man verstümmelte oder fehlgeleitete Daten erkennt | 306 | ||
18.4 Denkanstöße | 308 | ||
Nachwort | 310 | ||
Literatur | 312 | ||
Register | 316 | ||
Mehr eBooks bei www.ciando.com | 0 |