Informationssicherheit und Datenschutz
Das umfassende Handbuch zu Informationssicherheit und Datenschutz Ihr Grundlagenwerk zur Informationssicherheit Von Praktikern für Sie erstellt Für Ihre Vorbereitung zum T.I.S.P.-Zertifikat (TeleTrusT Information Security Professional)
Das Grundlagenwerk strukturiert das Basiswissen der Informationssicherheit in 27 aufeinander aufbauenden Kapiteln.
Aktualisierte und erwe ...
Mehr anzeigen
Schäfers & Walde: WLAN Hacking
Rezension von Annemarie
Inhalt
WLANs, also drahtlose Netzwerke, sind inzwischen zu einem allgegenwärtigen Alltagsgegenstand geworden, der uns zuhause, auf der Arbeit und unterwegs begleitet. Zu kurz kommt dabei oft die Frage der Sicherheit. Denn viele sensible Daten werden durch die Luft übertragen und können von bösartigen Angreifern mitgelesen und für deren eigenen Zwecke missbraucht werden. Gerade zuhause ist man selbst für die Netzwerksicherheit verantwortlich – ein Thema, das einen schnell überfordern kann.
Dieses Buch stellt die Angriffsmöglichkeiten auf drahtlose Netzwerke aus Sicht des Angreifers dar. Dadurch lassen sich Schlüsse ziehen, wo das eigene Netzwerk für derartige Angriffe verwundbar ist.
Der erste Teil des Buches beschreibt die technischen Grundlagen, die historischen und aktuellen Standards von drahtlosen Netzwerken sowie die Sicherheitsprotokolle. Im weiteren Verlauf wird dann ein konkretes Angriffsszenario beschrieben. Dieses umfasst unterschiedliche Stufen, von einfacher Analyse der WLAN-Netzwerke in der Umgebung, Mithören und Analysieren von Netzwerkverkehr sowie das umgehen der WLAN-Authentifizierung. Anschließend werden die Abwehrmöglichkeiten gegen derartige Angriffe vorgestellt und erläutert. Gesellschaftliche und rechtliche Fragestellungen wie Störerhaftung oder Freifunk behandelt das Buch am Schluss.
Rezension
Zunächst einmal: Alle in diesem Buch genannten Angriffe dürfen nur im eigenen, privaten Netzwerk durchgeführt werden. Alles andere würde eine Straftat darstellen. Somit ist der Anwendungsbereich dieses Buches auf das eigene WLAN zuhause beschränkt – es sei denn, man hat beruflich mit Netzwerksicherheit zu tun.
Dem Autor gelingt es sehr gut ein komplexes und trockenes Thema unterhaltsam und praxisnah zu vermitteln. Viele Abbildungen, alle in Schwarzweiß, unterstützen den geschriebenen Text. Sehr gut fand ich, dass die vorgestellten Programme und Werkzeuge überwiegend kostenlos erhältlich sind. Zum großen Teil bezieht sich das Buch sowohl auf Windows, als auch auf Linux und Mac OS. Somit dürfte eigentlich jeder Anwender zum Zuge kommen. Auch Geräte unterschiedlicher Hersteller werden vorgestellt. Das Buch deckt also einen breiten Anwendungsbereich ab.
Viele der gezeigten Angriffe lassen sich durch kleine Änderungen zumindest erschweren. Der Autor zeigt genau, wo die Sicherheitslücken beim WLAN zuhause liegen können und liefert einfache Tipps für mehr Netzwerksicherheit.
So kann es durchaus Freude machen, die gezeigten Beispiele und Programme am eigenen Heimnetzwerk auszuprobieren und zu sehen, welche Informationen ein potentieller Angreifer erlangen kann.
Nun aber zur Frage, für wen ein solches Buch geeignet ist. Wirklich in Gänze benötigen werden es wohl nur Menschen, die beruflich mit Netzwerken und ihrer Sicherheit zu tun haben. Für den Heimanwender gehen viele Themen einfach zu tief oder sind im Heimnetzwerk überhaupt nicht relevant. Und für diese ist das Werk offen gesagt auch zu groß – und ziemlich teuer. Wer sich aber immer schon mal gefragt hat, welche Methoden Hacker anwenden oder wie verwundbar die eigene digitale Infrastruktur zuhause ist, wird hier komplett auf seine Kosten kommen. Allerdings sollte ein solides Grundwissen über Computer und Netzwerke vorhanden sein, ansonsten kann die Tiefe der Ausführungen einen ziemlich leicht überfordern. Da auch viel Zeitaufwand nötig ist, sich in die Thematik einzuarbeiten und die jeweiligen Beispiele nachzuvollziehen, wird dieser Aufwand wohl nur für potentielle oder gegenwärtige Administratoren lohnen. Für alle anderen ist es aber ein interessanter Einblick in das Thema Hacken.
Fazit
Alle Administratoren, die sich mit dem Hacken von WLAN-Netzen auseinandersetzen wollen, bzw. müssen, werden mit diesem wirklich umfassenden und hochinformativen Werk einen sehr hilfreichen und nützlichen Helfer bekommen.
Über das Buch „Hacking & Security“
Anfang Dezember 2022 ist die Neuauflage des Fachbuches „Hacking & Security“ erschienen, in dem ich das Kapitel „IT-Forensik“ geschrieben habe. Das Besondere an diesem ca. 1200 Seiten starken Buch ist, dass mehrere Autoren daran beteiligt sind. In diesem Artikel geht es um den Aufbau des Buches und die anderen Autoren.
Als mich der Rheinwerk Verlag gefragt hat, ob ich ein Kapitel zum Thema IT-Forensik schreiben möchte, habe ich mich natürlich sehr gefreut. Da ich selbst schon frühere Ausgaben dieses Standardwerkes im Bereich der IT-Sicherheit in der Hand hielt und gelesen habe, fand ich es sehr spannend, hier einen Beitrag zu leisten. Im Artikel »Neue Auflage des Buches „Hacking & Security“« habe ich einen ersten Überblick über die Neuerscheinung gegeben, nun geht es um den Aufbau des Buches und die anderen Autoren.
Das Buch „Hacking & Security“
Auf der Webseite des Rheinwerk Verlages wird das IT-Security-Fachbuch wie folgt angekündigt: „Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Die Security-Profis rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie zum Security-Experten!“
Mit diesem Buch werden alle relevanten Bereiche der Informationssicherheit abgedeckt. Es bietet das notwendige Wissen, um Schwachstellen zu verstehen und die eigenen Infrastrukturen abzusichern.
Aufbau des Buches
Das umfassende Handbuch ist in drei Teile untergliedert und hat insgesamt 23 Kapitel:
TEIL I Einführung und Tools
1 Einführung
2 Kali Linux
3 Lernumgebung einrichten (Metasploitable, Juice Shop)
4 Hacking-Tools
1 Einführung 2 Kali Linux 3 Lernumgebung einrichten (Metasploitable, Juice Shop) 4 Hacking-Tools TEIL II Hacking und Absicherung
5 Offline Hacking
6 Passwörter
7 IT-Forensik
8 WLAN, Bluetooth und SDR
9 Angriffsvektor USB-Schnittstelle
10 Externe Sicherheitsüberprüfungen
11 Penetration-Testing
12 Windows Server absichern
13 Active Directory
14 Linux absichern
15 Sicherheit bei Samba-Fileservern
16 Intrusion-Detection-Systeme
17 Sicherheit von Webanwendungen
18 Software-Exploitation
19 Bug-Bounty-Programme
5 Offline Hacking 6 Passwörter 7 IT-Forensik 8 WLAN, Bluetooth und SDR 9 Angriffsvektor USB-Schnittstelle 10 Externe Sicherheitsüberprüfungen 11 Penetration-Testing 12 Windows Server absichern 13 Active Directory 14 Linux absichern 15 Sicherheit bei Samba-Fileservern 16 Intrusion-Detection-Systeme 17 Sicherheit von Webanwendungen 18 Software-Exploitation 19 Bug-Bounty-Programme TEIL III Cloud, Smartphones, IoT
20 Sicherheit in der Cloud
21 Microsoft 365 absichern
22 Mobile Security
23 IoT-Sicherheit
Auf der Website des Buches gibt es das komplette Inhaltsverzeichnis mit Unterkapiteln und Seitenzahlen.
Die Autoren des Buches
Dieses umfassende Werk von über 1200 Seiten wurde von insgesamt elf Autoren gemeinsam geschrieben. Koordiniert hat Dr. Michael Kofler das Hacking & Security Fachbuch. Er ist bereits seit 1987 als Autor tätig und sehr viele Bücher im IT-Bereich geschrieben (Übersicht). Er hat sich bei diesem Projekt eine spannende Gruppe an Autoren aus verschiedenen Fachgebieten gesucht.
Das sind die anderen zehn Mitautoren mit denen ich des Buch zusammen geschrieben habe:
Dr. Michael Kofler ist einer der renommiertesten IT-Autoren im deutschen Sprachraum. Er ist außerdem als Administrator, Software-Entwickler und als Lektor an einer Fachhochschule tätig.
Dr. Klaus Gebeshuber ist Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests.
Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum.
Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück.
André Zingsheim ist als Senior Security Consultant in der TÜV TRUST IT GmbH tätig. Neben technischen Sicherheitsanalysen bzw. Penetration-Tests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten.
Thomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH, die er 2010 nach seinem Studium für Sichere Informationssysteme in Hagenberg, Oberösterreich, gründete.
Markus Widl arbeitet seit rund 20 Jahren als Berater, Entwickler und Trainer in der IT. Sein Fokus liegt auf Cloud-Technologien wie Office 365 und Azure.
Roland Aigner ist Experte für sichere IoT-Infrastrukturen. Er entwickelte Firmware und Software in der medizinischen In-vitro-Diagnostik, ist Mitautor in der Bluetooth SIG sowie Gründungsmitglied des NFC Forums, in dem er sich speziell um Ticketing und Kommunikations-Security kümmerte.
Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der sicheren Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen.
Dr. Matthias Wübbeling ist IT-Sicherheitsenthusiast, Wissenschaftler, Autor, Entrepreneur, Berater und Referent.
Artikelserie Hacking & Security
Dieser Blog-Artikel ist Teil der Hacking & Security Artikelserie, in der ich einen Einblick in mein Kapitel „IT-Forensik“ gebe, das im Fachbuch „Hacking & Security“ erschienen ist. In diesem Kapitel gebe ich einen fokussierten Einblick, wann forensische Untersuchungen zum Einsatz kommen und wie diese ablaufen.
Die Artikelserie „Hacking & Security“ umfasst die folgenden Beiträge: