Deep Dive: The Development of an Exploit

Juli 15, 2015

Alle sprechen über Cybercrime! Hackerangriffe sind alltäglich, ebenso Empörungen über Nachrichtendienste und Spionagetools. Aber kaum jemand versteht, wie ein digitaler Angriff im Kern funktioniert.

Das Buch Deep Dive: The Development of an Exploit gibt eine Antwort auf die Frage, wie Hacker denken, tricksen, arbeiten. Ausgehend von einer Schwachstelle wird schrittweise ein Exploit zur Fernkontrolle des Opfers entwickelt, von der Wiege bis zur Bahre, ganz in der Tradition der bewährten Corelan-Tutorials.

Wer verstehen will, wie ein Exploit entsteht, findet hier ein technisch fundiertes Papier: eine Schritt-für-Schritt-Anleitung zum Nachmachen. Ärmel hoch, Hände an die Tastatur, Workshop!

Deep_Dive_Cover

Broschiert: 160 Seiten
Sprache: Englisch
ISBN: 978-3738620092

Leseprobe

Erhältlich bei Amazon und Books on Demand.
Auch als ebook verfügbar für Amazon Kindle, Apple iBook, Google Play, und weitere Modelle

Kerberos-Tool: NegotiateProxy

Dezember 10, 2014

Wer Web-Services gegen einen Kerberos-Server testen oder eine bestehende GUI-Anwendung kerberisieren muss, dem steht nun der Reverse Proxy „NegotiateProxy“ zur freien Verfügung…

Den Rest des Beitrags lesen »

Whitepaper „Kerberos: Web Service Security“

Dezember 9, 2014

Obwohl Kerberos erst kürzlich mit einer kritischen Schwachstelle auf sich aufmerksam machte, ist das Protokoll für eine sichere und transparente Authentisierung in internen Unternehmensnetzen bestens geeignet. Beides Grund genug, sich ein Kerberos-Setup für Web Services Security in einem komplexen Unternehmensumfeld anzuschauen.

Den Rest des Beitrags lesen »

Klassische Angriffe

Mai 10, 2013

In den vorangegangenen Artikeln haben wir einige Honeypots aufgesetzt und erste Statistiken über Angriffe gesammelt. In diesem Beitrag werden wir uns anschauen, wie klassische Angriffe „in the wild“ ausgeführt werden. Aber seien Sie gewarnt: Wissen verantwortet! Nachahmen ist Ihnen nur auf Maschinen gestattet, die Sie selbst betreiben, oder für die Sie einen Pentest-Freischein des Besitzers und Betreibers haben…

Den Rest des Beitrags lesen »

Glastopf: Statistiken

Mai 3, 2013

Unser Glastopf stand nun für eine Woche in der Wildnis. Werfen wir einen Blick in die MySQL-Datenbank und schauen nach, was sich dort so alles verfangen hat…

Den Rest des Beitrags lesen »

Blick in den Glastopf

April 26, 2013

Neben Dionaea und Kippo kommt mit Glastopf nun der dritte Honeypot in den Bund. Glastopf ist auf Angriffe ausgerichtet, die gezielt auf Web-Applikationen abgesetzt werden. In diesem Beitrag lernen Sie, einen Glastopf aufzusetzen und solcherlei Angriffe aufzuzeichnen.

Den Rest des Beitrags lesen »

Kippo-Graph: Bunt, bunter, Reports…

März 29, 2013

Wer einen Überblick über seine Honeypot-Sensoren behalten möchte, benötigt ein Dashboard mit aktuellen Informationen über Angriffe, Angreifer und Malware. Kippo-Graph generiert alle gewünschten Grafiken auf Knopfdruck aus der Datenbank…

Den Rest des Beitrags lesen »

Kippo: Erste Statistiken

März 22, 2013

In diesem Beitrag schauen wir uns an, welche Angriffe unser Kippo-Honeypot in einem Beobachtungszeitraum von zwei Wochen verzeichnen konnte…

Den Rest des Beitrags lesen »

Kippo: We wants shellz…

März 15, 2013

Kippo ist ein Honeypot, der das SSH-Protokoll simuliert. Dabei soll ein Angreifer so lange hinter’s Licht geführt werden, dass eine möglichst lange Sitzung aufgezeichnet werden kann. Mit dem Ziel, aus der Vorgehensweise der Angreifer zu lernen und an abgeladene Malware zu gelangen…

Den Rest des Beitrags lesen »

Malware: Aus der Cloud in die Sandbox…

März 8, 2013

Der Dionaea-Honeypot hat uns innerhalb weniger Tage einen ganzen Haufen Malware-Samples beschafft. In diesem Beitrag schauen wir uns mit ein paar ad-hoc-Analysen an, was wir uns genau da eingefangen haben.

Den Rest des Beitrags lesen »