Michael Kofler et al.: Hacking & Security

Michael Kofler et al.: Hacking & Security

Hauptautor und Herausgeber: Michael Kofler
Mitautoren (Reihenfolge, wie im Buch angegeben): Klaus Gebeshuber, Thomas Hackner, Peter Kloep, André Zingsheim, Markus Widl, Frank Neugebauer, Roland Aigner, Stefan Kania
Hacking & Security. Das umfassende Handbuch.

1. Auflage 2018; 2., korrigierter Nachdruck, 1.067 Seiten, gebunden
Rheinwerk Verlag
ISBN: 978-3-8362-4548-7

Informationen zum Buch im Katalog der Deutschen Nationalbibliothek.



Michael Kofler hat als Herausgeber ein Buch mit einer großen Bandbreite erstellt. Hacking ist ein zweischneidiges Schwert, genauso wie Einbruch und Abwehr zwei Facetten des gleichen Vorgangs sind. Entsprechend geht es in dem Buch viel um Hacking und Hacker-Tools, jedoch mit dem erklärten Ziel die Sicherheit von Anwendungen, Hardware und Netzwerken zu erhöhen: „Für dieses Buch ist Hacking der Weg, aber nicht das Ziel. Das Ziel ist es, eine höhere Sicherheit zu erreichen.“ (S. 14 – auf die fette Hervorhebung im Original wurde verzichtet).


Struktur

Das Buch Hacking & Security ist in drei Teilen unterteilt:

  • Einführung und Tools schafft eine sprachliche Basis für den Rest des Buches und stellt Kali Linux, Metsploitable und diverse Hacker-Tools, die im weiteren Verlauf immer wieder Erwähnung und Einsatz finden, vor.
  • Hacking und Absicherung macht den Großteil des Buches aus (knappe 650 Seiten). Er bespricht die Absicherung von Betriebssystemen (Linux und Windows), von diversen Netzressourcen (Active Directory, Samba, Webanwendungen allgemein) und von anderen potentiellen Schwachstellen (drahtlose Netzwerke, USB-Schnittstellen, etc.).
  • Cloud, Smartphones, IoT bespricht in einem gewissen Umfang die Absicherung von Cloud-Infrastrukturen, von mobilen Geräten (Android und iOS) und von IoT-Devices.

Inhalt

Einführung und Tools

Die Einführung fasst die notwendigen Grundlagen für den Rest des Buches zusammen und zielt darauf hin eine sprachliche Basis für die knapp tausend nachfolgenden Seiten zu schaffen. So werden unter anderen Angriffsverfahren und -vektoren, Hacking-Tools und Exploit-Typen besprochen und es werden potentielle „Feinde“ identifiziert.

Im zweiten Kapitel des Buches wird tutorialmäßig erklärt, welche Installations- und Konfigurationsmöglichkeiten (z.B. Netzwerkkonfiguration in einer virtuellen Maschine) man i.A. bei Kali Linux hat.

Das dritte Kapitel betrachtet die Installation und das Hacking der Lernumgebungen Metasploitable 2 und 3. Dabei wird die Installation unter macOS, Windows und Linux beschrieben.

Das vierte Kapitel ist das längste des Buches und beschreibt etliche Hacking-Tools, die allesamt in Kali Linux verfügbar sind. Es werden Tools vorgestellt, die für einen erfolgreichen Hack notwendig sein können:

  • Informationssammlungs- und/oder Analysetools: nmap, sslyze, Wireshark, SPARTA, OpenVAS u.A.
  • Exploitation und Post-Exploitation: Metasploit (samt Metasploit Community und Armitage) und das Empire-Framework
  • Angriffe über die soziale Seite: Social Engineering Toolkit (SET).

Das Kapitel beschreibt jeweils die Verwendungsweise der Tools und mögliche Alternativen.

Hacking und Absicherung

Das Thema Offline Hacking beschreibt das Eindringen in einen Rechner bei vorhandenem physischem Zugriff. Die Sicherheit resultiert hauptsächlich aus der Verschlüsselung der Festplatte. Das Kapitel betrachtet die drei gängigsten Betriebssysteme: macOS, Windows und Linux.

Kapitel 6 betrachtet die Themen Passwort-Cracking und sichere Passwörter.

Drahtlose Netze (vor allem fremde unverschlüsselte Netze) sind generell ein Sicherheitsrisiko. Das Kapitel WLAN, Bluetooth und SDR stellt Hardware- und Software-Tools, die dazu verwendet werden können, um Vertraulichkeit, Integrität und Authentizität von Nachrichten zu gefährden. Ebenso wird auf mögliche Härtungsmaßnahmen eingegangen.

Nicht gesperrte USB-Schnittstellen können ein Sicherheitsproblem sein. Das achte Kapitel beschreibt Tools, die für das USB-Hacking verwendet werden können: USB-Rubber-Ducky, Digispark und Bash Bunny. Das Kapitel endet mit möglichen Gegenmaßnahmen.

Wegen der Komplexität der Materie und um der Betriebsblindheit gegenzusteuern, ist das Hinzuziehen professioneller Penetrations-Tester in vielen Situationen sinnvoll. Das neunte Kapitel beschreibt wann das der Fall ist und worauf man bei der Wahl einer Firma, die sich um das Pen-Testing kümmern soll, zu achten hat.

Im Kapitel Client-Side Penetration-Testing geht es um Informationsbeschaffung und Phishing-Kampanien und um Angriffe auf diverse Clients in Netzwerken. Als Tools werden unter anderen Maltego, Foca, ettercap und snarf vorgestellt.

Kapitel 11 beschreibt, nachdem auf die Wichtigkeit der rechtlichen Absicherung als Pen-Tester hingewiesen wird, wie Angriffe auf Netzwerke stattfinden können. Zum Einsatz kommen diverse Tools, die schon im vierten Kapitel vorgestellt wurden.

Die Kapitel über die Absicherung von Betriebssystemen (Kapitel 12 – Windows und Kapitel 14 – Linux) diskutieren jeweils einige Grundlagen der besprochenen Betriebssysteme, Angriffsszenarien und mögliche Härtungsmaßnahmen. So wird erwartungsgemäß auf die Themen Updates und Firewalls eingegangen und im Falle von Linux wird ebenfalls die Härtung gängiger Server (Apache, MySQL/MariaDB und Postfix) besprochen.

Active Directory-Verzeichnisdienste sind beliebte Angriffsziele. Das entsprechende Kapitel beschreibt die grundlegende Funktionsweise von Kerberos und geht unter anderen auf Pass-the-Hash-Angriffe ein.

Ebenso wie Active Directory-Verzeichnisdienste können Samba-Fileserver ein Sicherheitsproblem darstellen. Kapitel 15 bespricht deswegen mögliche Sicherheitsrisiken und Härtungsmaßnahmen.

Das Kapitel Sicherheit von Webanwendungen diskutiert Angriffsszenarien auf Websites und mögliche Gegenmaßnahmen. Dabei wird auf gängige Probleme wie Session-Hijacking, HTML- und SQL-Injection, Cross-Site-Scripting, Click-Jacking und andere Angriffsszenarien eingegangen. Validierung der Daten, Codeanalyse, Einsatz von Verschlüsselung und bei Bedarf von Web Application Firewalls (WAF) sind einige der vorgestellten Gegenmaßnahmen.

Das letzte Kapitel des zweiten Teils – Software-Exploitation – geht sehr detailliert auf das Thema Buffer-Overflows ein. Weitere Probleme wie Speicherlecks, Heap Spraying und die zwei berühmten Sicherheitslücken Spectre und Meltdown werden ebenfalls angegangen.

Cloud, Smartphones, IoT

In dem ersten Kapitel des dritten und letzten Teils (Kapitel 18) wird das Thema Cloud kurz vorgestellt. So werden Argumente pro und contra Auslagerung der Daten und der Rechenkapazitäten in die Cloud angeführt und einige Sicherheitsaspekte angerissen.

Office 365 als weitverbreitete Cloud-Anwendung wird im nächsten Kapitel mitsamt vieler möglicher Sicherheitseinstellungen präsentiert. Viele Screenshots und detaillierte Anleitungen sollten die Konfiguration bei Bedarf erleichtern.

Da viele Mitarbeiter mittlerweile neben ihrem Laptop ebenfalls Smartphones und/oder Tablets von ihren Firmen gestellt bekommen, stellt sich natürlich die Frage nach dem sicheren Umgang damit. Dieses Thema wird im Kapitel Mobile Security angegangen. Es werden die zwei gängigsten Betriebssysteme besprochen: Android und iOS. Die jeweiligen Spezifika und Herausforderungen werden hervorgehoben. Ebenfalls wird das Thema Administrierbarkeit von mobilen Geräten in Unternehmen – Stichwort Enterprise Mobility Management – angegangen.

Das letzte Kapitel behandelt das Thema IoT-Sicherheit. Darin wird die spezielle Suchmaschine Shodan vorgestellt mit deren Hilfe leicht öffentlich zugängliche IoT-Geräte gefunden werden können. Ebenfalls werden diverse Protokolle wie MQTT oder ZigBee, die im IoT-Bereich weite Verbreitung finden, kurz angerissen. Das Kapitel endet mit generellen Best Practices beim Programmieren von Embedded-Systemen.

Diskussion

Sowohl der Verlag Rheinwerk Computing (vormals Galileo Press) als auch der Herausgeber des diskutierten Bandes sind für voluminöse Bücher bekannt. Nichtsdestotrotz können über tausend Seiten auch auf den leidenschaftlichsten Leser und wissbegierigsten Interessierten abschreckend wirken. Die Einführung des Buches trägt jedoch Sorge den Leser darauf aufmerksam zu machen, dass man sich nicht der Illusion hingeben dürfe,  durch das Lesen des Buches Hacking & Security zum Profi zu werden:

[…] eine umfassende und vollständige Beschreibung von Hacking und Sicherheit in einem Buch [ist] von vornherein unmöglich. Selbst zehn Bücher dieses Kalibers würden nicht ausreichen.

S. 40

Die behandelte Bandbreite an Themen ist jedoch beachtlich: Hacker-Tools, Offline-Hacking, Absicherung von Betriebssystem, Server und Webapplikationen, Cloud und IoT. Naturgemäß ist die Behandlung etwas oberflächlich. Eine exhaustive Betrachtung der Themen der einzelnen Kapitel würde jeweils hunderte, wenn nicht sogar tausende Seiten in Anspruch nehmen.

Somit stellt sich die Frage an wen sich das Buch überhaupt richtet. Naturgemäß sind Administratoren die Gruppe, die vermutlich am Meisten angesprochen wird, interessierte Software-Entwickler könnten jedoch ebenfalls Interesse an der Thematik finden. Ebenfalls dürfte das Buch für Script-Kiddies und Hacker (unabhängig ob White-, Gray- oder Black-Hats), oder solche welche es werden wollen, spannend sein.

Das Buch hat einen sehr starken technischen Fokus und versucht gleichermaßen die Betriebssysteme Linux und Windows zu berücksichtigen (an manchen Stellen wird ebenfalls macOS diskutiert). Ebenfalls hat das Band an vielen Stellen Tutorial-Charakter, was in der heutigen Zeit etwas fragwürdig ist. Es fällt mir schwer mir vorzustellen, dass die Leser einzelne Befehle brav abtippen werden, statt sie aus einem Onlinetutorial per Copy&Paste zu verwenden.

Das Buch Hacking & Security gibt einen sehr guten Eindruck über allgemeine und teilweise auch sehr spezielle Angriffsvektoren und über existierende Hacker-Tools. Für Personen, die ein allgemeines Interesse am Thema Security haben, dürfte das Buch auf jeden Fall interessant sein (es empfiehlt sich jedoch ein gewisses Maß an Vorwissen zu haben). Für solche jedoch, die an einem Spezialgebiet interessiert sind – z.B. Linux-Sicherheit –, empfiehlt es sich eher eine dedizierte und umfangreichere Ressource zu verwenden.

Zu den Autoren

Das Buch stellt die Zusammenarbeit eines neunköpfigen Autorenteams unter der Herausgeberschaft und Hauptautorschaft von Michael Kofler dar. Im Folgenden wird nur der Herausgeber kurz präsentiert werden, die restlichen Autoren finden lediglich Erwähnung. Bei Interesse kann auf der Seite des Verlags oder auf der des Hauptautors mehr über das Autorenteam erfahren werden.

Michael Kofler

Der Herausgeber des Buches Hacking & Security ist als freiberuflicher Computerbuchautor und Berater tätig. Zusätzlich unterrichtet er an der Hochschule FH Joanneum Kapfenberg. Weitere Bücher Koflers sind unter anderen (alle drei im Rheinwerk Verlag erschienen):

  • Linux – Das umfassende Handbuch
  • Java – Der Grundkurs
  • Python – Der Grundkurs

Mitautoren (Reihenfolge, wie im Buch angegeben)

Klaus Gebeshuber
Thomas Hackner
Peter Kloep
André Zingsheim
Markus Widl
Frank Neugebauer
Roland Aigner
Stefan Kania


Folgende Bücher könnten Sie ebenfalls interessieren:

Petre Sora

Petre Soras Interessen sind vielfältig und befinden sich an der Schnittstelle zwischen Mensch und Informationstechnologie. Als studierter Psychologe und Software Engineer war er knappe sechs Jahre als Java-Entwickler in mehreren Unternehmen tätig. Mit der Gründung der Rezensionsplattform nososo hat er sich entschieden eigene Wege zu gehen. Petre ist als Rezensent und Verfasser von Artikeln für nososo tätig.

Schreibe einen Kommentar