UID:
kobvindex_ERBEBC5510439
Format:
1 online resource (497 pages)
Edition:
2
ISBN:
9783645206365
Series Statement:
Hacking
Note:
Hacking im Web 2.0 -- Impressum -- Vorwort -- Danksagung -- Inhalt -- 1 Einleitung -- 1.1 Der Ansatz -- 1.2 Das Ziel -- 1.3 Der Aufbau -- 1.4 Die Grenzen -- 1.5 Das (Kern-)Problem -- 2 Evolution des Webs -- 2.1 Die Anfänge des Webs -- 2.2 Die Boomphase des Webs -- 2.3 Webapplikationen heute -- 2.4 Webapplikationen in der Zukunft -- 2.5 Entwicklung der Websicherheit -- 3 Einrichtung der Testumgebung -- 3.1 Kali Linux herunterladen und installieren -- 3.2 Betriebssystem aktualisieren und Nutzer anlegen -- 3.3 Chromium installieren -- 3.4 DVWA installieren und konfigurieren -- 4 Session-Angriffe -- 4.1 Man-in-the-Middle-Angriff -- 4.1.1 Netzwerkverkehr mitschneiden -- 4.1.2 Netzwerkverkehr auswerten -- 4.2 Cookie-Replay-Angriff -- 4.3 Session-Hijacking -- 4.3.1 Session-Hijacking in der Praxis -- 4.4 Session-Fixation -- 4.5 Session-Riding bzw. CSRF (Cross Site Request Forgery) -- 4.6 Zusammenfassung: Abhilfe aus Entwicklersicht -- 4.6.1 Verschlüsselung -- 4.6.2 Sichere Generierung von Session-IDs -- 4.6.3 Sonstige Maßnahmen -- 4.6.4 Hinweise zu Session-Riding bzw. CSRF -- 5 Cross-Site-Scripting (XSS) -- 5.1 Reflexives XSS -- 5.2 Persistentes XSS -- 5.3 DOM-based XSS -- 5.4 self-XSS -- 5.5 Social-engineered XSS -- 5.6 uXSS -- 5.7 Flash-based XSS -- 5.8 Abhilfe aus Entwicklersicht -- 5.8.1 Sonstige Hinweise/Umgehen von Filtern -- 5.8.2 Schutz vor reflexivem und persistentem XSS -- 5.8.3 Schutz vor DOM-based XSS -- 5.8.4 Schutz vor self-XSS -- 5.8.5 Hinweise zu Social-engineered XSS -- 5.8.6 Hinweise zu uXSS -- 5.8.7 Schutz vor Flash-based XSS -- 5.9 Sonstige Maßnahmen gegen XSS -- 5.9.1 CSP (Content-Security-Policy) -- 5.9.2 XSS-Filter im Browser -- 5.9.3 http-only-Flags -- 5.10 Zusammenfassung der Maßnahmen -- 5.11 Wissenswertes über XSS -- 5.12 Scriptless Attacks -- 6 Angriffe auf nachgelagerte Datenbanksysteme -- 6.1 SQL-Injections
,
6.1.1 Login Bypass mit SQL-Injection -- 6.1.2 Basisangriffe durch SQL-Injection -- 6.1.3 Blind-SQL-Injection -- 6.1.4 Wesentliche Erkenntnisse: Angreifersicht -- 6.1.5 Sicherung von SQL-Datenbanken -- 6.1.6 Wesentliche Erkenntnisse: Entwicklersicht -- 6.1.7 Wissenswertes über SQL-Injections -- 6.2 Grundlagen von LDAP -- 6.2.1 Operatoren innerhalb von LDAP -- 6.2.2 Verknüpfung von Operatoren -- 6.2.3 LDAP-Injection -- 6.2.4 Blind-LDAP-Injection -- 6.2.5 Sicherung von LDAP-Systemen -- 6.3 XPath -- 6.3.1 XPath-Injection -- 6.3.2 Blind-XPath-Injection -- 6.3.3 Sicherung von XPath -- 6.3.4 Zusammenfassung: Sicherung nachgelagerter Dateisysteme -- 7 Sicherheit von Authentifizierungsmechanismen -- 7.1 Verschiedene Angriffsvektoren -- 7.1.1 Simple Angriffe gegen Authentifizierungsmechanismen -- 7.1.2 Wörterbuchangriff -- 7.1.3 Brute-Force-Methode -- 7.2 Grundlagen zum Passworthashing -- 7.3 Kryptografische Hashfunktionen -- 7.4 Passwortcracking -- 7.4.1 Lookup-Tabellen mittels Brute-Force-Methode oder Wörterbuchangriff -- 7.4.2 Rainbow Tables -- 7.4.3 Google-Suche -- 7.4.4 Tools -- 7.5 Typenunsicherer Vergleich -- 7.6 Abhilfe aus Entwicklersicht -- 7.6.1 Salt hinzufügen -- 7.6.2 Sicheres Passworthashing -- 7.6.3 Passwort-Policy -- 7.6.4 Passwortvalidierung -- 7.6.5 Sicherer Vergleich -- 7.6.6 Weitere Authentifizierungsarten -- 7.6.7 Hinweise zur Log-in-Änderung -- 7.6.8 Hinweise zur »Passwort vergessen?«-Funktion -- 7.6.9 Protokollierung (Logging) -- 7.6.10 Zusammenfassung -- 8 File Inclusion -- 8.1 Path Traversal -- 8.1.1 Abhilfe aus Entwicklersicht -- 8.2 Local File Inclusion (LFI) -- 8.2.1 Abhilfe aus Entwicklersicht -- 8.3 Nullbyte-Injection -- 8.3.1 Abhilfe zur Nullbyte-Injection -- 8.4 Uneingeschränkte Dateiuploads -- 8.4.1 Hinweis zum Upload von Dateien -- 8.5 Remote File Inclusion (RFI) -- 8.5.1 Abhilfe aus Entwicklersicht
,
8.6 XML-External-Entities-Injection (XXE) -- 8.6.1 Abhilfe aus Entwicklersicht -- 8.7 Code-Injection -- 8.7.1 Abhilfe aus Entwicklersicht -- 8.8 HTTP-Header-Injection -- 8.8.1 Cookie-Injection -- 8.8.2 SMTP-Header-Injection -- 8.8.3 Abhilfe aus Entwicklersicht -- 8.9 Zusammenfassung -- 9 Logische Fehler -- 9.1 Zugriffsrechte -- 9.1.1 Rechteausweitungen -- 9.1.2 Ungeschützte Funktionen -- 9.1.3 Kontextabhängige Zugriffe -- 9.1.4 Parametrisierte Zugriffskontrollen -- 9.1.5 Referrer-basierte Zugriffskontrolle -- 9.1.6 Schrittweise Zugriffskontrolle -- 9.2 Ungeprüfte Um- und Weiterleitungen -- 9.2.1 Abhilfe aus Entwicklersicht -- 9.3 Namenskonflikte -- 9.3.1 Namenskonflikte in URLs -- 9.3.2 Namenskonflikte in Nutzernamen -- 9.3.3 Namenskonflikte bei Uploads -- 9.4 Cookie-Manipulation -- 9.4.1 Abhilfe aus Entwicklersicht -- 9.5 Zusammenfassung -- 10 Informationspreisgabe -- 10.1 Fehlermeldungen -- 10.2 Directory Listing -- 10.3 Öffentlich zugängliche Informationen -- 10.3.1 Versteckte Subdomains -- 10.3.2 »Versteckte« Pfade/Standardpfade -- 10.3.3 Informationen aus dem Quelltext -- 10.3.4 Öffentliche Dateien -- 10.3.5 Öffentliche Logdateien -- 10.3.6 Repositories (git, svn, etc.) -- 10.3.7 DS_Store-Dateien -- 10.3.8 Sonstige Informationen -- 10.3.9 Unsichere direkte Objektreferenzen -- 10.3.10 Standardwerte -- 10.3.11 Suchmaschinen -- 10.3.12 Soziale Manipulation (Social Engineering) -- 10.4 Abhilfe: Informationspreisgabe -- 10.4.1 Abhilfe: Fehlermeldungen -- 10.4.2 Abhilfe: Directory Listing -- 10.4.3 Abhilfe: öffentlich zugängliche Informationen -- 10.4.4 Abhilfe: Standardwerte -- 10.4.5 Abhilfe: Suchmaschinen -- 10.4.6 Abhilfe: Phishing-Angriffe -- 10.4.7 Abhilfe: Social Hacking -- 10.4.8 Abhilfe: Social Hacking gegen Plattformbetreiber -- 10.4.9 Abhilfe: Social Hacking innerhalb von Plattformen -- 11 UI-Redressing -- 11.1 Die Methoden der Angreifer
,
11.1.1 Clickjacking -- 11.1.2 Cursorjacking -- 11.1.3 Fortgeschrittene UI-Redressing-Angriffe -- 11.2 Abhilfe aus Entwicklersicht -- 11.2.1 CSP (Content-Security-Policy) -- 11.2.2 X-Frame-Options (XFO) -- 11.2.3 Frame-Busting mittels JavaScript -- 11.2.4 Zusammenfassung -- 12 Weitere Angriffsarten -- 12.1 SQL-Injections zu XSS -- 12.2 XSS zu SQL-Injection -- 12.3 Domain- bzw. Typosquatting -- 12.4 Google-Bombing -- 12.5 Exploits -- 12.6 Rent a Hacker/Untergrundforen -- 13 Die 10 wichtigsten Regeln für Entwickler und Sicherheitsverantwortliche -- 14 Tools -- 14.1 Toolübersicht -- 14.2 Mozilla Firefox-Erweiterungen -- 14.2.1 New Hackbar -- 14.2.2 HTTP Header Live -- 14.2.3 User-Agent Switcher -- 14.2.4 Wappalyser -- 14.2.5 Scrippy -- 14.3 HTTP-Proxy-Tools -- 14.3.1 Burp Suite -- 14.3.2 OWASP Zed Attack Proxy (ZAP) -- 14.4 Tools zu Session-Angriffen -- 14.4.1 Wireshark -- 14.4.2 CSRFGenerator -- 14.5 Angriffstools zu XSS -- 14.5.1 XSSer -- 14.5.2 Xenotix XSS Exploit Framework -- 14.5.3 Adobe SWF Investigator -- 14.6 Tools zu nachgelagerten Datenbanksystemen -- 14.6.1 SQL-Ninja -- 14.6.2 sqlmap -- 14.6.3 Havij -- 14.6.4 LDAP Blind Explorer -- 14.6.5 XPath Blind Explorer -- 14.7 Angriffe gegen Authentifizierungsmechanismen -- 14.7.1 Brutus -- 14.7.2 Cintruder -- 14.8 Passwortcracking -- 14.8.1 Hash Identifier -- 14.8.2 findmyhash -- 14.8.3 John the Ripper -- 14.9 Tools zur Informationspreisgabe -- 14.9.1 Subbrute -- 14.9.2 Knock Subdomain Scan -- 14.9.3 WFuzz -- 14.9.4 DirBuster -- 14.9.5 WPScan -- 14.9.6 joomscan -- 14.9.7 GitTools (Finder, Dumper, Extractor) -- 14.9.8 .DS_Store Scanner -- 14.9.9 theHarvester -- 14.9.10 Social Engineering Toolkit (SET) -- 14.9.11 Snallygaster -- 14.10 Tools zu UI-Redressing -- 14.10.1 Clickjacking Tester -- 14.10.2 Jack (Clickjacking Tool) -- 14.11 Kommentar zu automatischen Schwachstellenscannern
,
15 Bug-Bounty-Programme -- 16 Legal Webhacking durchführen -- 16.1.1 HackITs -- 16.1.2 Capture the Flag -- 16.1.3 Responsible-Disclosure-Programme/Bug-Bounty-Programme -- 16.1.4 Zusammenfassung -- 17 SCADA-Hacking -- 17.1.1 Ich sehe was, was du nicht siehst, und das bist … DU - öffentlich zugängliche Kameras -- 17.1.2 Zugriff auf elektronische Geräte -- 17.1.3 Öffentlich zugängliche Human Machine Interfaces (HMI) -- 17.1.4 Öffentlich zugängliche PLCs (Programmable Logic Controller) -- 17.1.5 Shodan - das dunkle Google -- 17.1.6 Fazit -- Epilog -- Abkürzungsverzeichnis -- Literaturempfehlungen -- Quellenverzeichnis -- Index
Additional Edition:
Print version: Schäfers, Tim Philipp Hacking im Web 2.0 Haar : Franzis Verlag,c2018 ISBN 9783645606363
Keywords:
Electronic books.
URL:
https://ebookcentral.proquest.com/lib/th-brandenburg/detail.action?docID=5510439
Bookmarklink