Stille im Netz - Ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen

Stille im Netz - Ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen

von: Michal Zalewski

Carl Hanser Fachbuchverlag, 2006

ISBN: 9783446409828

Sprache: Deutsch

320 Seiten, Download: 7306 KB

 
Format:  PDF, auch als Online-Lesen

geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop


 

eBook anfordern

Mehr zum Inhalt

Stille im Netz - Ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen



  Inhalt 6  
  Vorwort 12  
  Einleitung 16  
  I Die Quelle 20  
     1 Die redselige Tastatur 22  
        1.1 Zufall – wofür eigentlich? 23  
           1.1.1 Zufallszahlen automatisiert erzeugen 26  
        1.2 Wie sicher sind Zufallsgeneratoren? 27  
        1.3 I/O-Entropie: Hier kommt die Maus! 28  
           1.3.1 Interrupts in der Praxis 28  
           1.3.2 Abkürzung ohne Rückfahrschein 31  
           1.3.3 Von der Bedeutung, pedantisch zu sein 33  
        1.4 Entropie – je mehr desto besser 33  
        1.5 Angriff: Folgen eines jähen Paradigmenwechsels 35  
           1.5.1 Tastatureingaben unter der Lupe 36  
           1.5.2 Taktiken zur Verteidigung 39  
           1.5.3 Zufallszahlenerzeugung via Hardware – die bessere Lösung? 40  
        1.6 Denkanstöße 41  
           1.6.1 Entfernte Timingangriffe 42  
           1.6.2 Ausnutzen der Systemdiagnose 42  
           1.6.3 Reproduzierbare Unberechenbarkeit 43  
     2 Mehrarbeit fällt auf 44  
        2.1 Booles Erbe 44  
        2.2 Auf dem Weg zum Universaloperator 45  
           2.2.1 DeMorgan im Einsatz 46  
           2.2.2 Komfort ist notwendig 47  
           2.2.3 Die Komplexität beim Schopfe packen 48  
        2.3 … und weiter in die Welt der Materie 49  
        2.4 Der stromlose Computer 49  
        2.5 Eine Computerkonstruktion, die ein ganz klein wenig weiter verbreitet ist 51  
           2.5.1 Logikgatter 51  
        2.6 Von Logikoperatoren zu Berechnungen 52  
        2.7 Von der elektronischen Eieruhr zum Computer 55  
        2.8 Turing und die Komplexität von Anweisungsmengen 57  
           2.8.1 Endlich: Funktionalität 58  
           2.8.2 Der Heilige Gral: Ein programmierbarer Computer 59  
           2.8.3 Fortschritt durch Schlichtheit 60  
           2.8.4 Aufgabenverteilung 61  
           2.8.5 Ausführungsstufen 62  
           2.8.6 Speicher ist nicht gleich Speicher 63  
           2.8.7 Mehr desselben: Pipelining 64  
           2.8.8 Das große Problem beim Pipelining 65  
        2.9 Auswirkungen – die kleinen Unterschiede 66  
           2.9.1 Mit Ablaufmustern Daten rekonstruieren 67  
           2.9.2 Bit für Bit … 68  
        2.10 In der Praxis 69  
           2.10.1 Early-Out-Optimierung 70  
           2.10.2 Funktionierender Code – selbstgemacht 72  
        2.11 Vorbeugung 74  
        2.12 Denkanstöße 74  
     3 Die zehn Häupter der Hydra 76  
        3.1 Aufschlussreiche TV- Ausstrahlung 76  
        3.2 Datenschutz mit beschränkter Haftung 79  
           3.2.1 Er war’s, er war’s, er war’s! 79  
           3.2.2 Moment mal: *_~1q'@@ … und Ihr Passwort lautet … 81  
     4 Wirken für das Gemeinwohl 82  
        4.1 Das große Krabbeln 82  
  II Der sichere Hafen 88  
     5 Blinkenlichten 90  
        5.1 Die Kunst, Daten zu übertragen 90  
           5.1.1 Wie aus Ihrer Mail eine Menge Lärm wird – und dann wieder eine Mail 93  
           5.1.2 Die Situation heute 99  
           5.1.3 Manchmal ist auch ein Modem nur ein Modem 100  
           5.1.4 Kollisionen unter Kontrolle 101  
           5.1.5 Hinter den Kulissen: Die Sache mit den Leitungen – und unsere Lösung dafür 103  
           5.1.6 Blinkenlichten in der Kommunikation 105  
        5.2 Die Auswirkungen der Ästhetik 106  
        5.3 Spionageausrüstung selbstgebaut … 108  
        5.4 … und eingesetzt 109  
        5.5 Wie man die Zeigefreudigkeit von LEDs bändigt – und warum es dann doch nicht klappt 112  
     6 Echos der Vergangenheit 118  
        6.1 Der Turmbau zu Babel 118  
        6.1.1 Das OSI-Modell 119  
        6.2 Der fehlende Satz 121  
        6.3 Denkanstöße 123  
     7 Sicherheit in geswitchten Netzwerken 124  
        7.1 Ein wenig Theorie 125  
           7.1.1 Adressauflösung und Switching 125  
           7.1.2 Virtuelle Netzwerke und Datenverkehrsmanagement 127  
        7.2 Angriff auf die Architektur 129  
           7.2.1 CAM-Überlauf und erlauschte Daten 129  
           7.2.2 Weitere Angriffsszenarien: DTP, STP und Trunks 130  
        7.3 Vorbeugung 131  
        7.4 Denkanstöße 131  
     8 Wir gegen die 134  
        8.1 „Logische“ Blinkenlichten und ihre ungewöhnliche Verwendung 136  
        8.1.1 Zeig mir, wie du tippst, und ich sage dir, wer du bist 136  
        8.2 Private Daten, wohin man auch sieht 137  
        8.3 Wi-Fi-spezifische Sicherheitslücken 138  
  III In der Wildnis 142  
     9 Der verräterische Akzent 144  
        9.1 Die Sprache des Internets 145  
           9.1.1 Routing auf naive Art 146  
           9.1.2 Routing im wirklichen Leben 147  
           9.1.3 Der Adressraum 147  
           9.1.4 Fingerabdrücke auf dem Umschlag 150  
        9.2 Das IP-Protokoll 150  
           9.2.1 Protokollversion 150  
           9.2.2 Header-Länge 151  
           9.2.3 Diensttyp (Type of Service, TOS) 152  
           9.2.4 Paketlänge 152  
           9.2.5 Absenderadresse 152  
           9.2.6 Zieladresse 153  
           9.2.7 Kennung des übergeordneten Protokolls 153  
           9.2.8 TTL 153  
           9.2.9 Flags und Offsets 154  
           9.2.10 IP-Kennung 156  
           9.2.11 Prüfsumme 156  
        9.3 Jenseits von IP 156  
        9.4 Das UDP-Protokoll 157  
           9.4.1 Einführung in die Portadressierung 158  
           9.4.2 Übersicht zum UDP-Header 159  
        9.5 TCP-Pakete 159  
           9.5.1 TCP-Handshake mit Steuer-Flags 160  
           9.5.2 Weitere Parameter des TCP-Headers 163  
           9.5.3 TCP-Optionen 165  
        9.6 ICMP-Pakete 167  
        9.7 Bühne frei für passives Fingerprinting 169  
           9.7.1 Schnüffeln in IP-Paketen: Die gute alte Zeit 169  
           9.7.2 Der TTL-Startwert (IP-Schicht) 170  
           9.7.3 Das DF-Flag (IP-Schicht) 170  
           9.7.4 Die IP-Kennung (IP-Schicht) 171  
           9.7.5 Diensttyp (IP-Schicht) 171  
           9.7.6 Felder mit erzwungenen Null- und Nichtnullwerten (IP- und TCP-Schichten) 172  
           9.7.7 Quellport (TCP-Schicht) 172  
           9.7.8 Fenstergröße (TCP-Schicht) 173  
           9.7.9 Dringlichkeitszeiger und Bestätigungsnummer (TCP-Schicht) 174  
           9.7.10 Reihenfolge und Einstellungen von Optionen (TCP-Schicht) 174  
           9.7.11 Fensterskalierung (TCP-Schicht) 174  
           9.7.12 MSS (Option in der TCP-Schicht) 175  
           9.7.13 Zeitstempeldaten (Option in der TCP-Schicht) 175  
           9.7.14 Andere Schauplätze passiven Fingerprintings 176  
        9.8 Passives Fingerprinting in der Praxis 176  
        9.9 Passives Fingerprinting in der praktischen Anwendung 178  
           9.9.1 Statistikermittlung und Ereignisprotokollierung 179  
           9.9.2 Optimierung von Inhalten 179  
           9.9.3 Durchsetzung von Richtlinien 180  
           9.9.4 Die Sicherheit des kleinen Mannes 180  
           9.9.5 Sicherheitstests und angriffsvorbereitende Beurteilung 180  
           9.9.6 Erstellung von Kundenprofilen und Eindringen in die Privatsphäre 181  
           9.9.7 Spionage und verdeckte Aufklärung 181  
        9.10 Wie man Fingerprinting verhindert 181  
        9.11 Denkanstöße: Der verhängnisvolle Fehler bei der IPFragmentierung 182  
           9.11.1 Wie man TCP zertrümmert 185  
     10 Schäfchen zählen für Fortgeschrittene 188  
        10.1 Vor- und Nachteile des traditionellen passiven Fingerprintings 188  
        10.2 Eine kurze Geschichte der Sequenznummern 191  
        10.3 Holen Sie mehr aus Ihren Sequenznummern 192  
        10.4 Koordinatenverzögerung: Zeitliche Abfolgen in Bildern 194  
        10.5 Schöne Bilder: Die Galerie des TCP/IP-Stapels 197  
        10.6 Angreifen mit Attraktoren 204  
        10.7 Zurück zum Fingerprinting 207  
           10.7.1 ISNProber: Theorie in Aktion 208  
        10.8 Wie man die passive Analyse verhindert 209  
        10.9 Denkanstöße 209  
     11 Anomalien erkennen und nutzen 212  
        11.1 Grundlagen zu Paket-Firewalls 213  
           11.1.1 Zustandslose Filterung und Fragmentierung 214  
           11.1.2 Zustandslose Filterung und unsynchrone Daten 215  
           11.1.3 Zustandsbehaftete Paketfilter 217  
           11.1.4 Neuschreiben von Paketen und NAT 218  
           11.1.5 Lost in Translation 219  
        11.2 Der Mummenschanz und seine Folgen 221  
        11.3 Roulette spielen mit der Segmentgröße 222  
        11.4 Zustandsbehaftete Nachverfolgung und unerwartete Antworten 223  
        11.5 Zuverlässigkeit oder Leistung: Der Streit ums DF-Bit 225  
           11.5.1 Ausfallszenarien für die PMTU-Erkennung 225  
           11.5.2 Der Kampf gegen PMTUD und seine Nebenprodukte 227  
        11.6 Denkanstöße 227  
     12 Löcher im Datenstapel 230  
        12.1 Kristjans Server 230  
        12.2 Erstaunliche Erkenntnisse 231  
        12.3 Die Offenbarung: Reproduktion eines Phänomens 233  
        12.4 Denkanstöße 234  
     13 Schall und Rauch 236  
        13.1 Der Missbrauch von IP, oder: Port-Scanning für Fortgeschrittene 237  
           13.1.1 Eins, zwei, drei, vier, Eckstein … 237  
           13.1.2 Idle-Scanning 238  
        13.2 Idle-Scanning abwehren 240  
        13.3 Denkanstöße 241  
     14 Clientidentifikation: Die Ausweise, bitte! 242  
        14.1 Die Kunst der Tarnung 243  
           14.1.1 Wie man das Problem angeht 244  
           14.1.2 Wie die Lösung aussehen könnte 244  
        14.2 Eine (ganz) kurze Geschichte des Web 245  
        14.3 Eine Einführung in HTTP 247  
        14.4 Wie HTTP besser wird 249  
           14.4.1 Latenzverringerung per Notnagel 249  
           14.4.2 Caching von Inhalten 251  
           14.4.3 Sitzungen mit Cookies verwalten 253  
           14.4.4 Cache und Cookies: Die Mischung macht’s 255  
           14.4.5 Wie man die Cache-Cookie- Attacke verhindert 255  
        14.5 Verrat! Verrat! 256  
           14.5.1 Verhaltensanalyse: Eine einfache Fallstudie 257  
           14.5.2 Was uns der Künstler mit seinem Bild sagen will 259  
           14.5.3 Gentlemen, start your engines! 261  
           14.5.4 Was sonst noch hinter dem Horizont lauert 261  
        14.6 Vorbeugung 263  
        14.7 Denkanstöße 263  
     15 Das Opfer als Nutznießer 264  
        15.1 Angriffsmetriken definieren 265  
        15.2 Den Beobachter beobachten 269  
  IV Das große Ganze 272  
     16 Parasitic Computing, oder: Kleinvieh macht auch Mist 274  
        16.1 Knabbern an der CPU 275  
        16.2 Praktische Aspekte 278  
        16.3 Parasitic Storage – früher 280  
        16.4 Parasitic Storage – heute 282  
        16.5 Anwendungen, soziale Gesichtspunkte und Abwehr 288  
        16.6 Denkanstöße 289  
     17 Die Topologie des Netzwerks 290  
        17.1 Momentaufnahmen 290  
        17.2 Herkunftsnachweis mit Topologiedaten 293  
        17.3 Netzwerktriangulation mit Topologiedaten 295  
        17.4 Stresstest im Netzwerk 297  
        17.5 Denkanstöße 299  
     18 Der Blick in die Leere 300  
        18.1 Taktische Ansätze der direkten Beobachtung 300  
        18.2 Die Abfallprodukte einer Attacke 304  
        18.3 Wie man verstümmelte oder fehlgeleitete Daten erkennt 306  
        18.4 Denkanstöße 308  
  Nachwort 310  
  Literatur 312  
  Register 316  
  Mehr eBooks bei www.ciando.com 0  

Kategorien

Service

Info/Kontakt