feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • TH Brandenburg  (2)
  • Müncheberg ZALF
  • Schäfers, Tim Philipp.  (2)
  • 1
    UID:
    kobvindex_ERBEBC5510439
    Format: 1 online resource (497 pages)
    Edition: 2
    ISBN: 9783645206365
    Series Statement: Hacking
    Note: Hacking im Web 2.0 -- Impressum -- Vorwort -- Danksagung -- Inhalt -- 1 Einleitung -- 1.1 Der Ansatz -- 1.2 Das Ziel -- 1.3 Der Aufbau -- 1.4 Die Grenzen -- 1.5 Das (Kern-)Problem -- 2 Evolution des Webs -- 2.1 Die Anfänge des Webs -- 2.2 Die Boomphase des Webs -- 2.3 Webapplikationen heute -- 2.4 Webapplikationen in der Zukunft -- 2.5 Entwicklung der Websicherheit -- 3 Einrichtung der Testumgebung -- 3.1 Kali Linux herunterladen und installieren -- 3.2 Betriebssystem aktualisieren und Nutzer anlegen -- 3.3 Chromium installieren -- 3.4 DVWA installieren und konfigurieren -- 4 Session-Angriffe -- 4.1 Man-in-the-Middle-Angriff -- 4.1.1 Netzwerkverkehr mitschneiden -- 4.1.2 Netzwerkverkehr auswerten -- 4.2 Cookie-Replay-Angriff -- 4.3 Session-Hijacking -- 4.3.1 Session-Hijacking in der Praxis -- 4.4 Session-Fixation -- 4.5 Session-Riding bzw. CSRF (Cross Site Request Forgery) -- 4.6 Zusammenfassung: Abhilfe aus Entwicklersicht -- 4.6.1 Verschlüsselung -- 4.6.2 Sichere Generierung von Session-IDs -- 4.6.3 Sonstige Maßnahmen -- 4.6.4 Hinweise zu Session-Riding bzw. CSRF -- 5 Cross-Site-Scripting (XSS) -- 5.1 Reflexives XSS -- 5.2 Persistentes XSS -- 5.3 DOM-based XSS -- 5.4 self-XSS -- 5.5 Social-engineered XSS -- 5.6 uXSS -- 5.7 Flash-based XSS -- 5.8 Abhilfe aus Entwicklersicht -- 5.8.1 Sonstige Hinweise/Umgehen von Filtern -- 5.8.2 Schutz vor reflexivem und persistentem XSS -- 5.8.3 Schutz vor DOM-based XSS -- 5.8.4 Schutz vor self-XSS -- 5.8.5 Hinweise zu Social-engineered XSS -- 5.8.6 Hinweise zu uXSS -- 5.8.7 Schutz vor Flash-based XSS -- 5.9 Sonstige Maßnahmen gegen XSS -- 5.9.1 CSP (Content-Security-Policy) -- 5.9.2 XSS-Filter im Browser -- 5.9.3 http-only-Flags -- 5.10 Zusammenfassung der Maßnahmen -- 5.11 Wissenswertes über XSS -- 5.12 Scriptless Attacks -- 6 Angriffe auf nachgelagerte Datenbanksysteme -- 6.1 SQL-Injections , 6.1.1 Login Bypass mit SQL-Injection -- 6.1.2 Basisangriffe durch SQL-Injection -- 6.1.3 Blind-SQL-Injection -- 6.1.4 Wesentliche Erkenntnisse: Angreifersicht -- 6.1.5 Sicherung von SQL-Datenbanken -- 6.1.6 Wesentliche Erkenntnisse: Entwicklersicht -- 6.1.7 Wissenswertes über SQL-Injections -- 6.2 Grundlagen von LDAP -- 6.2.1 Operatoren innerhalb von LDAP -- 6.2.2 Verknüpfung von Operatoren -- 6.2.3 LDAP-Injection -- 6.2.4 Blind-LDAP-Injection -- 6.2.5 Sicherung von LDAP-Systemen -- 6.3 XPath -- 6.3.1 XPath-Injection -- 6.3.2 Blind-XPath-Injection -- 6.3.3 Sicherung von XPath -- 6.3.4 Zusammenfassung: Sicherung nachgelagerter Dateisysteme -- 7 Sicherheit von Authentifizierungsmechanismen -- 7.1 Verschiedene Angriffsvektoren -- 7.1.1 Simple Angriffe gegen Authentifizierungsmechanismen -- 7.1.2 Wörterbuchangriff -- 7.1.3 Brute-Force-Methode -- 7.2 Grundlagen zum Passworthashing -- 7.3 Kryptografische Hashfunktionen -- 7.4 Passwortcracking -- 7.4.1 Lookup-Tabellen mittels Brute-Force-Methode oder Wörterbuchangriff -- 7.4.2 Rainbow Tables -- 7.4.3 Google-Suche -- 7.4.4 Tools -- 7.5 Typenunsicherer Vergleich -- 7.6 Abhilfe aus Entwicklersicht -- 7.6.1 Salt hinzufügen -- 7.6.2 Sicheres Passworthashing -- 7.6.3 Passwort-Policy -- 7.6.4 Passwortvalidierung -- 7.6.5 Sicherer Vergleich -- 7.6.6 Weitere Authentifizierungsarten -- 7.6.7 Hinweise zur Log-in-Änderung -- 7.6.8 Hinweise zur »Passwort vergessen?«-Funktion -- 7.6.9 Protokollierung (Logging) -- 7.6.10 Zusammenfassung -- 8 File Inclusion -- 8.1 Path Traversal -- 8.1.1 Abhilfe aus Entwicklersicht -- 8.2 Local File Inclusion (LFI) -- 8.2.1 Abhilfe aus Entwicklersicht -- 8.3 Nullbyte-Injection -- 8.3.1 Abhilfe zur Nullbyte-Injection -- 8.4 Uneingeschränkte Dateiuploads -- 8.4.1 Hinweis zum Upload von Dateien -- 8.5 Remote File Inclusion (RFI) -- 8.5.1 Abhilfe aus Entwicklersicht , 8.6 XML-External-Entities-Injection (XXE) -- 8.6.1 Abhilfe aus Entwicklersicht -- 8.7 Code-Injection -- 8.7.1 Abhilfe aus Entwicklersicht -- 8.8 HTTP-Header-Injection -- 8.8.1 Cookie-Injection -- 8.8.2 SMTP-Header-Injection -- 8.8.3 Abhilfe aus Entwicklersicht -- 8.9 Zusammenfassung -- 9 Logische Fehler -- 9.1 Zugriffsrechte -- 9.1.1 Rechteausweitungen -- 9.1.2 Ungeschützte Funktionen -- 9.1.3 Kontextabhängige Zugriffe -- 9.1.4 Parametrisierte Zugriffskontrollen -- 9.1.5 Referrer-basierte Zugriffskontrolle -- 9.1.6 Schrittweise Zugriffskontrolle -- 9.2 Ungeprüfte Um- und Weiterleitungen -- 9.2.1 Abhilfe aus Entwicklersicht -- 9.3 Namenskonflikte -- 9.3.1 Namenskonflikte in URLs -- 9.3.2 Namenskonflikte in Nutzernamen -- 9.3.3 Namenskonflikte bei Uploads -- 9.4 Cookie-Manipulation -- 9.4.1 Abhilfe aus Entwicklersicht -- 9.5 Zusammenfassung -- 10 Informationspreisgabe -- 10.1 Fehlermeldungen -- 10.2 Directory Listing -- 10.3 Öffentlich zugängliche Informationen -- 10.3.1 Versteckte Subdomains -- 10.3.2 »Versteckte« Pfade/Standardpfade -- 10.3.3 Informationen aus dem Quelltext -- 10.3.4 Öffentliche Dateien -- 10.3.5 Öffentliche Logdateien -- 10.3.6 Repositories (git, svn, etc.) -- 10.3.7 DS_Store-Dateien -- 10.3.8 Sonstige Informationen -- 10.3.9 Unsichere direkte Objektreferenzen -- 10.3.10 Standardwerte -- 10.3.11 Suchmaschinen -- 10.3.12 Soziale Manipulation (Social Engineering) -- 10.4 Abhilfe: Informationspreisgabe -- 10.4.1 Abhilfe: Fehlermeldungen -- 10.4.2 Abhilfe: Directory Listing -- 10.4.3 Abhilfe: öffentlich zugängliche Informationen -- 10.4.4 Abhilfe: Standardwerte -- 10.4.5 Abhilfe: Suchmaschinen -- 10.4.6 Abhilfe: Phishing-Angriffe -- 10.4.7 Abhilfe: Social Hacking -- 10.4.8 Abhilfe: Social Hacking gegen Plattformbetreiber -- 10.4.9 Abhilfe: Social Hacking innerhalb von Plattformen -- 11 UI-Redressing -- 11.1 Die Methoden der Angreifer , 11.1.1 Clickjacking -- 11.1.2 Cursorjacking -- 11.1.3 Fortgeschrittene UI-Redressing-Angriffe -- 11.2 Abhilfe aus Entwicklersicht -- 11.2.1 CSP (Content-Security-Policy) -- 11.2.2 X-Frame-Options (XFO) -- 11.2.3 Frame-Busting mittels JavaScript -- 11.2.4 Zusammenfassung -- 12 Weitere Angriffsarten -- 12.1 SQL-Injections zu XSS -- 12.2 XSS zu SQL-Injection -- 12.3 Domain- bzw. Typosquatting -- 12.4 Google-Bombing -- 12.5 Exploits -- 12.6 Rent a Hacker/Untergrundforen -- 13 Die 10 wichtigsten Regeln für Entwickler und Sicherheitsverantwortliche -- 14 Tools -- 14.1 Toolübersicht -- 14.2 Mozilla Firefox-Erweiterungen -- 14.2.1 New Hackbar -- 14.2.2 HTTP Header Live -- 14.2.3 User-Agent Switcher -- 14.2.4 Wappalyser -- 14.2.5 Scrippy -- 14.3 HTTP-Proxy-Tools -- 14.3.1 Burp Suite -- 14.3.2 OWASP Zed Attack Proxy (ZAP) -- 14.4 Tools zu Session-Angriffen -- 14.4.1 Wireshark -- 14.4.2 CSRFGenerator -- 14.5 Angriffstools zu XSS -- 14.5.1 XSSer -- 14.5.2 Xenotix XSS Exploit Framework -- 14.5.3 Adobe SWF Investigator -- 14.6 Tools zu nachgelagerten Datenbanksystemen -- 14.6.1 SQL-Ninja -- 14.6.2 sqlmap -- 14.6.3 Havij -- 14.6.4 LDAP Blind Explorer -- 14.6.5 XPath Blind Explorer -- 14.7 Angriffe gegen Authentifizierungsmechanismen -- 14.7.1 Brutus -- 14.7.2 Cintruder -- 14.8 Passwortcracking -- 14.8.1 Hash Identifier -- 14.8.2 findmyhash -- 14.8.3 John the Ripper -- 14.9 Tools zur Informationspreisgabe -- 14.9.1 Subbrute -- 14.9.2 Knock Subdomain Scan -- 14.9.3 WFuzz -- 14.9.4 DirBuster -- 14.9.5 WPScan -- 14.9.6 joomscan -- 14.9.7 GitTools (Finder, Dumper, Extractor) -- 14.9.8 .DS_Store Scanner -- 14.9.9 theHarvester -- 14.9.10 Social Engineering Toolkit (SET) -- 14.9.11 Snallygaster -- 14.10 Tools zu UI-Redressing -- 14.10.1 Clickjacking Tester -- 14.10.2 Jack (Clickjacking Tool) -- 14.11 Kommentar zu automatischen Schwachstellenscannern , 15 Bug-Bounty-Programme -- 16 Legal Webhacking durchführen -- 16.1.1 HackITs -- 16.1.2 Capture the Flag -- 16.1.3 Responsible-Disclosure-Programme/Bug-Bounty-Programme -- 16.1.4 Zusammenfassung -- 17 SCADA-Hacking -- 17.1.1 Ich sehe was, was du nicht siehst, und das bist … DU - öffentlich zugängliche Kameras -- 17.1.2 Zugriff auf elektronische Geräte -- 17.1.3 Öffentlich zugängliche Human Machine Interfaces (HMI) -- 17.1.4 Öffentlich zugängliche PLCs (Programmable Logic Controller) -- 17.1.5 Shodan - das dunkle Google -- 17.1.6 Fazit -- Epilog -- Abkürzungsverzeichnis -- Literaturempfehlungen -- Quellenverzeichnis -- Index
    Additional Edition: Print version: Schäfers, Tim Philipp Hacking im Web 2.0 Haar : Franzis Verlag,c2018 ISBN 9783645606363
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    kobvindex_ERBEBC5218497
    Format: 1 online resource (511 pages)
    Edition: 1
    ISBN: 9783645205238
    Series Statement: Hacking
    Note: WLAN Hacking -- Impressum -- Vorwort -- Inhaltsverzeichnis -- Einleitung -- 1 Basiswissen Funknetzwerke -- 1.1 Was ist WLAN? -- 1.1.1 Physikalische Grundlagen -- 1.1.2 Probleme bei drahtloser Datenübertragung -- 1.2 Geschichte des WLAN -- 1.2.1 IEEE 802.11 -- 1.2.2 IEEE 802.11a -- 1.2.3 IEEE 802.11b -- 1.2.4 IEEE 802.11g -- 1.2.5 IEEE 802.11n -- 1.2.6 Weitere historische Standards -- 1.2.7 IEEE 802.11ac -- 1.2.8 IEEE 802.11ad -- 1.2.9 IEEE 802.11ax -- 1.3 WLAN ist nicht nur IEEE 802.11 -- 1.3.1 Bluetooth -- 1.3.2 ZigBee -- 1.3.3 Z-Wave -- 1.3.4 HiperLAN -- 1.3.5 HomeRF -- 1.3.6 WiMAX -- 1.3.7 Li-Fi -- 2 WLAN-Grundlagen -- 2.1 Komponenten in WLAN-Infrastrukturen -- 2.1.1 WNIC: Wireless Network Interface Controller -- 2.1.2 STA: Stations -- 2.1.3 AP: Access Point -- 2.1.4 Authentication Server und Distribution System -- 2.1.5 WLAN-Controller -- 2.2 WLAN-Topologien -- 2.2.1 IBSS: Independent Basic Service Set -- 2.2.2 BBS: Basic Service Set -- 2.2.3 ESS: Extended Service Set -- 2.2.4 WDS: Wireless Distribution System -- 2.2.5 Drahtlose Mesh-Netzwerke -- 2.3 Bezeichnungen von WLANs -- 2.3.1 SSID: Service Set Identifier -- 2.3.2 ESSID: Extended Service Set Identifier -- 2.3.3 BSSID und MAC-Adresse -- 2.4 WLAN-Operationen -- 2.5 Authentifizierungsarten -- 2.5.1 Open System Authentication -- 2.5.2 Shared Key Authentication -- 2.6 Layer und Frames bei WLAN -- 2.6.1 Physical Layer -- 2.6.2 MAC-Layer -- 2.6.3 Arten von WLAN-Frames -- 3 Basiswissen WLAN-Sicherheit -- 3.1 WEP: Wired Equivalent Privacy Protocol -- 3.2 WPA (IEEE 802.11i/D3.0) -- 3.2.1 WPA Personal -- 3.2.2 WPA Enterprise -- 3.3 WPA2 (IEEE 802.11i/D9.0) -- 3.3.1 Advanced Encryption Standard -- 3.3.2 WPA2 Personal -- 3.3.3 WPA2 Enterprise -- 3.4 WLAN-Verschlüsselungen -- 3.5 WPS: Wi-Fi-Protected Setup -- 3.6 Sonderfall WAPI , 3.7 Weitere Sicherheitsfeatures -- 3.7.1 Protected Management Frames (IEEE 802.11w) -- 3.7.2 MAC-Filter -- 3.7.3 Nutzung von verborgenen SSIDs -- 4 Vorbereitungen und Setup -- 4.1 Der Angreifer-PC -- 4.1.1 Kali Linux -- 4.1.2 Wifislax -- 4.2 Der Opfer-PC -- 4.2.1 Hardware -- 4.2.2 WLAN-Router -- 4.2.3 OpenWrt -- 4.2.4 WLAN-Karten -- 4.2.5 WLAN-Antennen -- 4.3 Monitormodus -- 4.4 Weitere WLAN-Ausstattung -- 4.4.1 WiFi Pineapple -- 4.4.2 Einrichtung und erste Schritte -- 5 Informationsbeschaffung -- 5.1 Scanning-Methoden -- 5.1.1 Passives Scanning -- 5.1.2 Aktives Scanning -- 5.2 WLANs der Umgebung analysieren -- 5.2.1 airodump-ng -- 5.2.2 MetaGeek inSSIDer -- 5.2.3 Acrylic Wi-Fi Professional -- 5.2.4 Wifi Analyzer -- 5.3 WLAN-Abdeckung überprüfen -- 5.3.1 Acrylic Wi-Fi HeatMaps -- 5.3.2 Ekahau Site Survey -- 5.4 Nicht digitale Informationsbeschaffung -- 5.4.1 Social Engineering -- 5.4.2 Gegenmaßnahmen zum Social Engineering -- 5.5 Ergebnisse dokumentieren -- 6 Sniffing und Analyse -- 6.1 Netzwerkverkehr aufzeichnen -- 6.2 Sniffing mit Remote-Interface -- 6.2.1 Passives Sniffing mit tcpdump -- 6.2.2 Passives Sniffing mit tcpdump und Wireshark -- 6.3 WLAN-Verkehr untersuchen und Netzwerke aufspüren -- 6.4 Verbindungen zu verborgenen SSIDs -- 6.4.1 Ermitteln verborgener SSIDs durch passives Sniffing -- 6.4.2 Ermitteln verborgener SSIDs durch Brute Force -- 6.5 Packet Capture -- 7 Störangriffe auf WLAN -- 7.1 Angriffe auf physikalischer Ebene -- 7.1.1 Experiment: Störangriffe durch Frequenzüberlagerung -- 7.1.2 WLAN-Jammer und Wi-Fi-Jammer -- 7.1.3 Gegenmaßnahmen zu Störangriffen und Wi-Fi-Jammern -- 7.2 Angriffe auf Netzwerkebene -- 7.2.1 DoS durch IP-Adressen-Allokation -- 7.2.2 Gegenmaßnahmen zu Angriffen auf Netzwerkebene -- 7.3 DoS durch Authentication Request Flooding , 7.3.1 DoS durch Beacon Flooding -- 7.3.2 DoS durch Disassociation Attack -- 7.3.3 DoS durch Deauthentication Flooding -- 7.3.4 DoS durch Disassociation und Deauthentication Flooding -- 7.3.5 DoS durch CTS-Frame-Attacke -- 7.3.6 Gegenmaßnahmen mithilfe des IEEE-802.11-Protokolls -- 8 WLAN-Authentifizierung umgehen -- 8.1 WLAN-Passwörter bei physischem Gerätezugriff auslesen -- 8.1.1 Windows: Passwort auslesen -- 8.1.2 Linux: Passwort auslesen -- 8.1.3 macOS: Passwort auslesen -- 8.1.4 Android: Passwort auslesen -- 8.1.5 iOS: Passwort auslesen -- 8.2 Verwendung von Standardpasswörtern -- 8.3 MAC-Spoofing - Umgehen von MAC-Filtern -- 8.3.1 MAC-Spoofing unter Windows -- 8.3.2 MAC-Spoofing unter Linux -- 8.3.3 MAC-Spoofing unter macOS -- 8.3.4 Beispiele von MAC-Filtern und ihrer Umgehung -- 8.4 Angriffe auf WEP -- 8.4.1 WEP-Schlüssel durch AP und STA(s) ermitteln -- 8.4.2 WEP-Schlüssel nur durch AP ermitteln -- 8.4.3 WEP-Schlüssel durch STA ermitteln (mit Hirte Attack) -- 8.4.4 Empfehlungen zu WEP -- 8.5 Angriffe auf WPS -- 8.5.1 Pixie Dust -- 8.5.2 reaver -- 8.5.3 Wenn der Angriff fehlschlägt -- 8.6 Angriffe auf WPA/WPA2 -- 8.6.1 Access Point und Client in Reichweite -- 8.6.2 Wenn nur der Client verfügbar ist -- 8.6.3 Beschleunigung des Cracking-Vorgangs -- 8.6.4 Kryptografische Angriffe gegen WPA -- 8.6.5 Abwehrmaßnahmen -- 8.7 Angriffe auf WLAN-Infrastrukturen -- 8.7.1 Malicious SSID -- 8.7.2 Rogue Access Points -- 8.7.3 Fake-AP unter Kali Linux -- 8.7.4 Evil-Twin-Angriff -- 8.7.5 Evil Twin in der Praxis -- 9 Fortgeschrittene Angriffsszenarien -- 9.1 WLAN-Verkehr mitschneiden und entschlüsseln -- 9.1.1 Gegenmaßnahmen zu Sniffing -- 9.2 DNS-Spoofing -- 9.3 Windows-Rechner im WLAN übernehmen -- 9.4 Verbindung von einzelnen Endgeräten trennen -- 10 WLAN-Security-Monitoring -- 10.1 WIDS/WIPS-Infrastruktur , 10.1.1 WIDS/WIPS-Komponenten -- 10.2 Analyse mithilfe von WIDS/WIPS -- 10.2.1 Geräteklassifizierung -- 10.2.2 Signaturanalyse -- 10.2.3 Verhaltensanalyse -- 10.2.4 Protokollanalyse -- 10.2.5 Spektrumanalyse und Performanceanalyse -- 10.2.6 Vorgehen bei Alarm und Mitteilung -- 11 WLAN-Security-Audits durchführen -- 11.1 Möglicher Ablauf eines WLAN-Security-Audits -- 11.1.1 Layer-1-Audit -- 11.1.2 Layer-2-Audit -- 11.1.3 Penetration Testing -- 11.1.4 Social Engineering -- 11.1.5 Sonstige Überprüfungen -- 11.2 Sicherheitsempfehlungen nach einem Audit -- 11.2.1 Einsatz starker Verschlüsselung -- 11.2.2 Durchgängig sichere Authentifizierung -- 11.2.3 Sensibilisierung der Mitarbeiter -- 11.2.4 Empfehlung einer WLAN-Policy -- 11.2.5 Empfehlungen zum Monitoring -- 11.2.6 Empfehlungen zur physischen Sicherheit -- 11.3 Ausrüstung für einen WLAN-Security-Audit -- 12 Kleinere Hacks und Tricks -- 12.1 Umgehung von Vorschaltseiten -- 12.2 WLAN-Adapter-Tuning -- 12.3 Wardriving -- 12.3.1 Wardriving in der Praxis -- 12.4 Störerhaftung - oder was davon übrig ist -- 12.5 Freifunk, die nicht kommerzielle Initiative -- 12.6 Alternative Router-Firmware -- 12.6.1 Freifunk -- 12.6.2 OpenWrt -- 12.6.3 DD-WRT -- 12.6.4 Freetz -- 12.6.5 Stock-Firmware wiederherstellen -- 12.6.6 Notfall-Recovery -- 12.6.7 Weitere alternative Firmware -- 12.7 Der Angreifer und seine Motive -- 12.7.1 Die Angreifer -- 12.7.2 Die Motive -- 12.8 Abwehrmaßnahmen kompakt -- 12.8.1 Die zehn wichtigsten Regeln beim Betrieb eines WLAN -- 12.8.2 Die fünf wichtigsten Regeln für eine stabile Heim-WLAN-Infrastruktur -- 12.8.4 Sicherheit Ihres Access Point -- 12.8.5 Sicherheit Ihrer WLAN-Clients -- 13 Epilog -- 14 Anhang -- 14.1 Wireshark-Filter -- 14.1.1 Logische Operatoren -- 14.1.2 Verknüpfungsoperatoren -- 14.1.3 Filter nach Frame-Typ und Frame-Subtyp , 14.1.4 Weitere nützliche Filter -- 14.1.5 Wildcards -- 14.2 Abkürzungsverzeichnis -- 14.3 Buchempfehlungen -- 15 Literaturverzeichnis -- Stichwortverzeichnis
    Additional Edition: Print version: Schäfers, Tim Philipp WLAN Hacking Haar : Franzis Verlag,c2018 ISBN 9783645605236
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages