Archive for the ‘Hacking’ Category

Deep Dive: The Development of an Exploit

Juli 15, 2015

Alle sprechen über Cybercrime! Hackerangriffe sind alltäglich, ebenso Empörungen über Nachrichtendienste und Spionagetools. Aber kaum jemand versteht, wie ein digitaler Angriff im Kern funktioniert.

Das Buch Deep Dive: The Development of an Exploit gibt eine Antwort auf die Frage, wie Hacker denken, tricksen, arbeiten. Ausgehend von einer Schwachstelle wird schrittweise ein Exploit zur Fernkontrolle des Opfers entwickelt, von der Wiege bis zur Bahre, ganz in der Tradition der bewährten Corelan-Tutorials.

Wer verstehen will, wie ein Exploit entsteht, findet hier ein technisch fundiertes Papier: eine Schritt-für-Schritt-Anleitung zum Nachmachen. Ärmel hoch, Hände an die Tastatur, Workshop!

Deep_Dive_Cover

Broschiert: 160 Seiten
Sprache: Englisch
ISBN: 978-3738620092

Leseprobe

Erhältlich bei Amazon und Books on Demand.
Auch als ebook verfügbar für Amazon Kindle, Apple iBook, Google Play, und weitere Modelle

Advertisements

Klassische Angriffe

Mai 10, 2013

In den vorangegangenen Artikeln haben wir einige Honeypots aufgesetzt und erste Statistiken über Angriffe gesammelt. In diesem Beitrag werden wir uns anschauen, wie klassische Angriffe „in the wild“ ausgeführt werden. Aber seien Sie gewarnt: Wissen verantwortet! Nachahmen ist Ihnen nur auf Maschinen gestattet, die Sie selbst betreiben, oder für die Sie einen Pentest-Freischein des Besitzers und Betreibers haben…

(more…)

Glastopf: Statistiken

Mai 3, 2013

Unser Glastopf stand nun für eine Woche in der Wildnis. Werfen wir einen Blick in die MySQL-Datenbank und schauen nach, was sich dort so alles verfangen hat…

(more…)

Blick in den Glastopf

April 26, 2013

Neben Dionaea und Kippo kommt mit Glastopf nun der dritte Honeypot in den Bund. Glastopf ist auf Angriffe ausgerichtet, die gezielt auf Web-Applikationen abgesetzt werden. In diesem Beitrag lernen Sie, einen Glastopf aufzusetzen und solcherlei Angriffe aufzuzeichnen.

(more…)

Wie gelangt man an Malware?

Januar 25, 2013

Dumme Frage: Windows XP anwerfen und mit dem Internet Explorer ein paar Web-Seiten ansteuern, das wird schon reichen… OK, ernsthaft: Wie gelangt man ungefährdet an aktuelle, gängige Malware, die „out-in-the-wild“ gestreut wird? Um diese zu analysieren und aktuelle Bedrohungen zu erkennen. Die nachfolgenden Blogeinträge zeigen Rezepte für die Installation und Auswertung gängiger Honeypots in der Cloud auf.

(more…)

Meine (?) Daten in Facebook

November 11, 2011

Wer wissen möchte, welche Daten er/sie Facebook bisher bereitgestellt hat, lade sich eine Kopie seiner Facebook-Daten herunter. Wer’s also immer noch nicht glauben kann: Hier kommt der Nachweis, wie vollständig die Daten sind…was gespeichert bleibt…und was alles im schlimmsten anzunehmenden Fall an Dritte gelangen kann…

(more…)

Einmal gehackt, alles geknackt

November 4, 2011

Passwort-Quickie: Wer das gleiche Passwort für mehrere Plattformen verwendet, den liefert NameChk.com ans Messer…
(more…)

Wargames: Virtuell wird reell

Juli 30, 2011

Die Evolution der Cyber-Kriminalität: Industriespionage. Produktionsblockade. Staatsspionage. Angriffe auf staatliche Infrastrukturen. Was wird die Antwort sein? Vergeltung natürlich! Aus virtuell wird reell…

(more…)

PKI…oder doch nur ein bischen OpenSSL?

April 13, 2011

Es gibt wenige Nachrichten, bei denen man wirklich aus der Haut fahren könnte! Aber die Dreistheit und die Naivität, mit der RSA und Comodo in den vergangenen Wochen im Zusammenhang mit Hackerangriffen in der Öffentlichkeit aufgetreten sind, zeigen einmal mehr: Mathematische Verfahren können noch so sicher sein. Der Mensch wird’s dennoch zugrunde richten…

(more…)

Herzlich Willkommen!

Februar 10, 2008

Sehr geehrter Leser!

Als Sicherheitsexperte beschäftige ich mich seit über zehn Jahren mit der Absicherung von Firmennetzwerken und –computersystemen.

In Deutschland bin ich ein „Ethical Hacker“ der ersten Stunde. Mein Wunsch ist es, Gleichgesinnte zusammenzubringen, um sicherheitsrelevante Informationen auszutauschen; um Unternehmen umfassend und ganzheitlich zu beraten, und um neue Konzepte zur Absicherung des Internets öffentlich zu bewerben und dafür in Politik und Wirtschaft einzutreten.

Den ersten Schritt habe ich mit der Veröffentlichung einer AudIT-CD mit dem Titel „Ethical Hacking“ gemacht, die allgemein verständlich über die aktuelle Sicherheitsproblematik aufklärt.

Besuchen Sie die Plattform

www.ethical-hacking.de

Auf dieser Seite wird eine deutsche Community für Ethical Hacker errichtet, die Produkte, Werkzeuge und Verfahren zur Absicherung von Unternehmen und Privatanwendern zur Verfügung stellen wird. Wir führen eine aktuelle Liste zertifizierter Sicherheitsfachkräfte („Ethical Hacker“), die Sie für IT-Sicherheitsfragen jederzeit buchen können. Ich freue mich sehr, Sie dort zu sehen!

Manu Carus

Sehr geehrte Sicherheitsfachleute!

Mit der Initiative „Ethical Hacking – Die Netz Security“ möchte ich den Anstoß für einen deutschen Qualitätszirkel geben, der eine Plattform für alle White Hats, Ethical Hacker und wirklich ambitionierten IT-Sicherheitsfachkräfte bieten soll. Tragen Sie mit Ihren Ideen und Anregungen, Ihrer geschätzten Arbeit und Ihrem guten Namen zu mehr Sicherheit, Vertrauenswürdigkeit und Qualität im Internet bei! Die Seite www.ethical-hacking.de bietet Ihnen eine gesicherte Möglichkeit, sich kennenzulernen und über aktuelle Fragen der IT-Sicherheit auszutauschen.

Manu Carus