Sie sind hier
E-Book

Die Kunst des Einbruchs

AutorKevin Mitnick, William L. Simon
Verlagmitp Verlags GmbH & Co. KG
Erscheinungsjahr2012
Seitenanzahl336 Seiten
ISBN9783826696053
FormatePUB/PDF
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis8,99 EUR
Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, saß fünf Jahre im Gefängnis, weil er in zahlreiche Netzwerke großer Firmen eingebrochen war. Heute ist er rehabilitiert, gilt aber nach wie vor weltweit als Prototyp des Hackers. Seit längerer Zeit hat Mitnick in der Hackerszene nach authentischen und spannenden Geschichten gesucht, die auch für Sicherheitsverantwortliche in Firmen hoch-interessante Erkenntnisse abwerfen. Die hier vorliegende Sammlung von Geschichten ist das Ergebnis dieser Suche. 'Tauchen Sie aus der Sicherheit und Geborgenheit Ihres Lesesessels ein in die feindselige Welt der Computerkriminalität. Mitnick präsentiert zehn packende Kapitel, jedes das Ergebnis eines Interviews mit einem echten Hacker, der von einem echten Angriff erzählt. Pflichtlektüre für jeden, der sich für Computersicherheit interessiert.' Tom Parker, Computer-Sicherheitsanalytiker und Gründer der Global InterSec LLC

Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, inzwischen rehabilitiert und als Sicherheitsberater unterwegs, gilt nach wie vor weltweit als der Prototyp des Hackers.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

Danksagungen


Von Kevin Mitnick


Dieses Buch widme ich meiner wunderbaren Familie, engen Freunden und vor allem den Menschen, die dieses Buch erst möglich gemacht haben – die Black-Hat- und White-Hat-Hacker, die ihre Erzählungen zu diesem Buch beigetragen haben, um uns zu bilden und zu unterhalten.

Die Kunst des Einbruchs zu schreiben war eine noch größere Herausforderung als unser letztes Buch. Damals kombinierten wir unser kreatives Talent und entwickelten Storys und Anekdoten, um die Gefahren des Social Engineerings zu verdeutlichen und was Unternehmen tun können, um sie zu entschärfen. Aber dieses Mal stützen Bill Simon und ich uns vor allem auf Interviews mit Phone Phreaks, früheren Hackern und solchen, die zu Sicherheitsprofis geworden sind. Wir wollten ein Buch schreiben, das sowohl als Thriller als auch als informativer Ratgeber dient, um Firmen beim Schutz ihrer wertvollen Daten und Computerressourcen zu helfen. Wir sind vollkommen davon überzeugt, dass wir damit die Community insgesamt beeinflussen können, sich adäquat um diese Risiken und Bedrohungen zu kümmern, die gewiefte Gegner darstellen, indem wir die üblichen Methodiken und Techniken aufdecken, die Hacker zum Einbruch in Systeme und Netzwerke verwenden.

Ich hatte das außerordentliche Glück, gemeinsam im Team mit dem Bestseller-Autor Bill Simon intensiv an diesem neuen Buch arbeiten zu können. Zu Bills bemerkenswerten Fähigkeiten als Schriftsteller gehört seine magische Fähigkeit, die von unseren Interviewpartnern gegebenen Informationen zu nehmen und sie auf eine Art aufzuschreiben, die auch unsere Großmütter verstehen könnten. Noch viel wichtiger ist, dass Bill zu mehr als nur einem schriftstellerischen Geschäftspartner geworden ist, sondern zu einem loyalen Freund, der mir bei diesem ganzen Entwicklungsprozess beigestanden hat. Obwohl wir während der Entwicklungsphase einige Momente der Frustration und Meinungsverschiedenheiten hatten, sind wir doch immer zu einem beiderseitig befriedigenden Endergebnis gekommen. In etwa zwei Jahren wird es mir möglich sein, The Untold Story of Kevin Mitnick zu verfassen und zu veröffentlichen, nachdem bestimmte behördliche Auflagen ausgelaufen sind. Hoffentlich werden Bill und ich auch dieses Projekt gemeinsam angehen.

Bills wunderbare Frau Arynne Simon hat ebenfalls einen warmen Platz in meinem Herzen. Ich schätze ihre Liebe, ihre Freundlichkeit und Großzügigkeit, die sie mir in den letzten drei Jahren gezeigt hat. Meine einzige enttäuschende Erfahrung ist, nicht ihre großartigen Kochkünste genossen zu haben. Nachdem das Buch nun endlich abgeschlossen ist, kann ich sie vielleicht überreden, ein Festmahl zu zaubern!

Da ich so auf Die Kunst des Einbruchs konzentriert war, hatte ich wenig Mußestunden mit meiner Familie und engen Freunden. Ich wurde so etwas wie ein Workaholic wie in den Tagen, als ich ungezählte Stunden an der Tastatur verbrachte, um die dunklen Ecken des Cyberspace zu erforschen.

Ich möchte meiner liebevollen Freundin Darci Wood und ihrer Tochter Briannah, die Spiele so sehr liebt, dafür danken, dass sie bei diesem zeitraubenden Projekt so unterstützend und geduldig waren. Danke, Liebling, für all deine Liebe, dein Engagement und deine Mitwirkung, mit denen du und Briannah mir bei der Arbeit an diesem und anderen schwierigen Projekten geholfen hast.

Dieses Buch wäre ohne die Liebe und Unterstützung meiner Familie nicht möglich gewesen. Meine Mutter Shelly Jaffe und meine Großmutter Reba Vartanian haben mir fortwährend ihre bedingungslose Liebe und Hilfe gegeben. Ich habe solch ein Glück gehabt, bei dieser liebevollen und engagierten Mutter aufgewachsen zu sein, und ich betrachte sie auch als meine beste Freundin. Meine Großmutter ist wie eine zweite Mutter für mich gewesen und hat mir die gleiche Fürsorge und Liebe geschenkt, wie sie eigentlich nur eine Mutter geben kann. Sie war ganz besonders hilfreich bei der Bearbeitung einiger meiner geschäftlichen Angelegenheiten, die sich gelegentlich mit ihrem Zeitplan überschnitten. Stets gab sie meinem Business die oberste Priorität, auch wenn es viel Aufwand bedeutete. Danke dir, liebe Gram, dass du mir stets geholfen hast, wenn es etwas zu erledigen galt. Als fürsorgliche und mitfühlende Menschen haben sie mir die Prinzipien der Fürsorge für andere und der Hilfsbereitschaft für die weniger Glücklichen beigebracht. Und so folge ich in gewisser Weise durch die Nachahmung dieses Musters von Hingabe und Fürsorge den Pfaden ihres Lebens. Ich hoffe, sie vergeben mir, dass sie während des Schreibens dieses Buches etwas „auf Eis” lagen, als ich wegen der vielen Arbeit und der einzuhaltenden Termine viele Gelegenheiten für ein Treffen ungenutzt verstreichen lassen musste. Dieses Buch wäre ohne ihre fortwährende Liebe und Begleitung, die ich für immer in meinem Herzen bewahren werde, nicht möglich gewesen.

Wie sehr wünschte ich, dass mein Dad Alan Mitnick und mein Bruder Adam Mitnick lang genug gelebt hätten, um am Tag, an dem unser zweites Buch in den Buchläden erscheint, gemeinsam eine Flasche Champagner zu öffnen. Als Geschäftsmann mit eigener Firma hat mein Vater mich viele außerordentliche Dinge gelehrt, die ich nie vergessen werde.

Steven Knittle, der verstorbene Lebensgefährte meiner Mutter, ist in den vergangenen zwölf Jahren wie ein Vater zu mir gewesen. Es hat mir sehr wohlgetan zu wissen, dass du dich um meine Mutter gekümmert hast, als ich es nicht konnte. Dein Tod hat sich tief greifend auf unsere Familie ausgewirkt, und wir vermissen deinen Humor, dein Lachen und die Liebe, die du in unsere Familie gebracht hast. Ruhe in Frieden.

Meine Tante Chickie Leventhal wird immer einen ganz besonderen Platz in meinem Herzen einnehmen. Im Laufe der vergangenen Jahre haben sich unsere Familienbande gefestigt und unsere Kommunikation ist wunderbar gewesen. Wann immer ich einen Rat brauche oder einen Ort, an dem ich bleiben kann, ist sie da und bietet ihre Liebe und Hilfe an. Als ich durch das intensive Schreiben an diesem Buch so eingespannt war, entgingen mir viele Möglichkeiten, mich mit ihr, meinem Cousin Mitch Leventhal und ihrem Freund Dr. Robert Berkowitz bei unseren familiären Zusammenkünften zu treffen.

Mein Freund Jack Biello war ein liebevoller und fürsorglicher Mensch, der unmissverständlich gegen die außergewöhnliche Misshandlung Stellung bezog, die ich durch Journalisten und Strafverfolger erlitten habe. Er war eine zentrale Stimme in der Free Kevin-Bewegung und ein Autor, der ein außergewöhnliches Talent dafür hatte, überzeugende Artikel mit Informationen zu schreiben, an deren Veröffentlichung der Regierung nicht gelegen ist. Jack war immer da, um furchtlos für mich einzutreten und gemeinsam mit mir die Vorträge und Artikel vorzubereiten, und hat mich auch einmal vor den Medien vertreten. Als ich das Manuskript für The Art of Deception beendete (Die Kunst der Täuschung, mitp-Verlag 2003), rief Jacks Tod in mir tiefe Gefühle von Verlust und Traurigkeit hervor. Obwohl dies schon zwei Jahre her ist, bewahre ich Jacks Andenken in meinem Herzen.

Aus dem Kreis meiner engsten Freunde ist Caroline Bergeron bei meinen Bemühungen, dieses Buchprojekt gelingen zu lassen, sehr hilfreich gewesen. Sie ist eine liebenswerte und brillante angehende Rechtsanwältin und lebt im Great White North. Als wir uns bei einem meiner Vorträge in Victoria trafen, haben wir uns von Anfang an gleich gut verstanden. Sie brachte ihre fachliche Kompetenz beim Korrekturlesen, der Überarbeitung und dem Korrigieren des zweitägigen Seminars über Social Engineering mit ein, das von Alex Kasper und mir entwickelt wurde. Danke dir, Caroline, dass du für mich da warst.

Alex Kasper ist nicht nur mein Kollege, sondern auch mein bester Freund; wir arbeiten aktuell an ein- und zweitägigen Seminaren zum Thema, wie Firmen Social Engineering-Angriffe erkennen und abwehren können. Gemeinsam haben wir beim Radiosender KFI in Los Angeles eine beliebte Talkshow namens The Darkside of the Internet moderiert. Du bist stets ein großartiger Freund und eine Vertrauensperson gewesen. Danke für deine außerordentlich wertvolle Unterstützung und deinen Rat. Du hast mich immer positiv beeinflusst und warst mit deiner Freundlichkeit und Großzügigkeit so hilfreich, dass es oft weit das normale Maß überschritten hat.

Paul Dryman ist schon seit vielen, vielen Jahren ein Freund der Familie. Paul war der beste Freund meines verstorbenen Vaters. Nach seinem Tode ist Paul wie ein Vater zu mir gewesen, immer zur Hilfe bereit und stets da, um über alles zu sprechen, was mir am Herzen lag. Danke, Paul, für deine langjährige loyale und hingebungsvolle Freundschaft zu meinem Vater und zu mir.

Amy Gray hat in den vergangenen drei Jahren meine Karriere als Vortragsredner gemanagt. Ich verehre und bewundere nicht nur ihre Persönlichkeit, sondern schätze auch die Art und Weise, wie sie andere Menschen mit solchem Respekt und solcher Höflichkeit behandelt. Deine Unterstützung und dein professioneller Einsatz haben sehr zu meinem Erfolg als Redner und Trainer beigetragen. Vielen herzlichen Dank für deine fortwährende Freundschaft und dein unermüdliches Streben nach hervorragenden Leistungen.

Gregory Vinson war als Anwalt im Team meiner Verteidiger während meines jahrelangen Kampfes mit der Regierung. Ich bin sicher, dass er Bills Geduld und Verständnis für meinen Perfektionismus nachvollziehen kann; er machte die gleiche Erfahrung mit mir, als wir gemeinsam an...

Blick ins Buch
Inhaltsverzeichnis
Cover1
Inhlat7
Vorwort13
Danksagungen17
Von Kevin Mitnick17
Von Bill Simon23
Kapitel 1: Der Casino-Hack für eine Million Dollar25
Nachforschungen26
Der Hack wird entwickelt29
Umschreiben des Codes30
Zurück ins Casino und an die Spielautomaten33
Neuer Ansatz37
Der neue Angriff39
Erwischt!43
Nachspiel46
Hintergrund47
Gegenmassnahmen48
Unterm Strich49
Kapitel 2: Bei Anruf Terror51
Der Köder des Terroristen53
Das Ziel für heute Nacht: SIPRNET58
Sorgenvolle Zeit59
Comrade fliegt auf60
Recherchen über Khalid63
Die Harkat ul-Mujahedin64
Nach dem 11. September65
Der Einbruch in das Weisse Haus66
Nachspiel71
Fünf Jahre später72
Wie gross ist die Bedrohung?74
Hintergrund76
Gegenmassnahmen78
Unterm Strich80
Kapitel 3: Der Texas Prison Hack81
Computer im Knast82
Staatsgefängnisse sind anders83
William bekommt die Schlüssel zur Burg84
Sicher online gehen86
Lösung88
Beinahe erwischt90
Knappes Entkommen92
Erwachsen werden93
Zurück in der freien Welt95
Hintergrund97
Gegenmassnahmen98
Unterm Strich102
Kapitel 4: Räuber und Gendarm105
Phreaking107
Vor Gericht108
Hotelgäste109
Türen öffnen sich110
Bewachung der Barrikaden112
Unter Überwachung117
Die Schlinge zieht sich zu119
Die Vergangenheit holt auf120
In den Nachrichten120
Eingesperrt121
Das Glück hat ein Ende122
Phreaking im Knast124
Hinter Gittern126
Was sie heute machen127
Hintergrund128
GegenmaSSnahmen129
Unterm Strich130
Kapitel 5: Robin Hood als Hacker131
Rettung132
Wurzeln133
Treffen um Mitternacht134
MCI WorldCom140
Inside Microsoft141
Ein Held, aber kein Heiliger: Der New York Times Hack142
Die einzigartigkeit von Adrians Skills149
Leichte Informationen151
Heutzutage152
Hintergrund154
Gegenmassnahmen154
Unterm Strich158
Kapitel 6: Weisheit und Torheit von Penetrationstests159
In einem kalten Winter160
Erstes Treffen161
Grundregeln162
Attacke!163
Blackout166
Enthüllungen über Voicemail168
Abschlussbericht168
Ein alarmierendes Spiel169
Angriffsregeln170
Planung172
Attacke!173
l0phtCrack bei der Arbeit175
Zugang176
Alarmiert177
Der Ghost178
Ohne Kampf180
Der Trick mit dem Handwärmer180
Testende181
Rückblick182
Hintergrund183
Gegenmass nahmen183
Unterm Strich186
Kapitel 7: Natürlich ist Ihre Bank sicher - oder?187
Im weit entfernten Estland187
Die Bank von Perogie189
Persönliche Meinung191
Der Long-Distance-Bank-Hack192
Ein Hacker wird nicht geboren, sondern gemacht192
Der Einbruch bei der Bank194
Wer will ein Schweizer Bankkonto?197
Nachspiel198
Hintergrund199
Gegenmassnahmen199
Unterm Strich201
Kapitel 8: Ihr geistiges Eigentum ist nicht sicher203
Der Zwei-Jahres-Hack205
Der Beginn einer Suche205
Der Computer des CEO209
Einbruch in den Computer des CEO210
Der CEO bemerkt einen Einbruch212
Zugriff auf die Anwendung212
Erwischt!215
Zurück im Feindesland216
Noch nicht da217
Ein Spammerfreund218
Adresslisten erstellen219
Porno-Profit221
Roberts Hack221
Verlockungen der Software223
Entdeckung von Servernamen224
Ein wenig Hilfe von helpdesk.exe225
Aus der Trickkiste der Hacker: Der »SQL Injection«-Angriff227
Gefahren der Datensicherung232
Beobachtungen bei Passwörtern234
Der volle Zugriff235
Code - Der lange Weg nach Hause236
Mit anderen teilen: Die Welt eines Crackers238
Hintergrund241
Gegenmassnahmen242
Unterm Strich251
Kapitel 9: Auf dem Kontinent253
Irgendwo in London253
In die Tiefe254
Kartieren des Netzes255
Identifizierung eines Routers256
Der zweite Tag258
Die Konfiguration des 3COM-Geräts260
Der dritte Tag261
Einige Gedanken über die »Intuition der Hacker«266
Der vierte Tag267
Zugriff auf das Firmensystem272
Ziel erreicht276
Hintergrund276
Gegenmassnahmen277
Temporäre Workarounds277
Verwendung von hohen Ports277
Passwörter278
Absicherung der Mitarbeiter-Laptops278
Authentifizierung279
Filtern unnötiger Dienste279
Hardening279
Unterm Strich280
Kapitel 10: Social Engineers - Arbeitsweise und Gegenmaßnahmen283
Ein Social Engineer bei der Arbeit284
Hintergrund296
Ausschmückungen296
Glaubwürdigkeit297
Drängen der Zielperson in eine Rolle298
Ablenkung vom systematischen Denken298
Impuls der Einwilligung299
Das Helfersyndrom300
Attribuierung300
Zuneigung301
Furcht301
Reaktanz302
Gegenmassnahmen302
Leitfaden für Schulungen303
Programme gegen das Social Engineering305
Ein weniger ernster Ausklang: Kennen Sie die Manipulatoren in der eigenen Familie? Ihre Kinder!308
Unterm Strich310
Kapitel 11: Short Takes311
Das ausbleibende Gehalt311
Auf nach Hollywood, du Teeny-Zauberer312
Der Hack eines Getränkeautomaten314
Die irakische Armee im »Desert Storm«315
Ein Geschenkgutschein über eine Milliarde Dollar317
Der Texas Hold ’Em Hack319
Der jugendliche Pädophilenjäger320
. . . und Sie müssen nicht einmal Hacker sein323
Numerisch325
A325
B325
C326
D326
E327
F327
G327
H328
I328
J329
K329
L329
M329
N330
O330
P330
Q331
R331
S332
T333
U333
V333
W333
Z334
Index325

Weitere E-Books zum Thema: Internet - Intranet - Webdesign - Security

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

TCP/IP-Praxis

E-Book TCP/IP-Praxis
Dienste, Sicherheit, Troubleshooting Format: PDF

Netzwerke modernen Standards verlangen weniger nach Rezepten für Neu - Design als vielmehr nach Wegen, Maßnahmen zur Integration in eine bestehende Infrastruktur aufzuzeigen. Diesem Aspekt trägt TCP/…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

Weitere Zeitschriften

Archiv und Wirtschaft

Archiv und Wirtschaft

"Archiv und Wirtschaft" ist die viermal jährlich erscheinende Verbandszeitschrift der Vereinigung der Wirtschaftsarchivarinnen und Wirtschaftsarchivare e. V. (VdW), in der seit 1967 rund 2.500 ...

arznei-telegramm

arznei-telegramm

Das arznei-telegramm® informiert bereits im 53. Jahrgang Ärzte, Apotheker und andere Heilberufe über Nutzen und Risiken von Arzneimitteln. Das arznei-telegramm®  ist neutral und ...

Burgen und Schlösser

Burgen und Schlösser

aktuelle Berichte zum Thema Burgen, Schlösser, Wehrbauten, Forschungsergebnisse zur Bau- und Kunstgeschichte, Denkmalpflege und Denkmalschutz Seit ihrer Gründung 1899 gibt die Deutsche ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

DGIP-intern

DGIP-intern

Mitteilungen der Deutschen Gesellschaft für Individualpsychologie e.V. (DGIP) für ihre Mitglieder Die Mitglieder der DGIP erhalten viermal jährlich das Mitteilungsblatt „DGIP-intern“ ...

DSD Der Sicherheitsdienst

DSD Der Sicherheitsdienst

Der "DSD – Der Sicherheitsdienst" ist das Magazin der Sicherheitswirtschaft. Es erscheint viermal jährlich und mit einer Auflage von 11.000 Exemplaren. Der DSD informiert über aktuelle Themen ...

F- 40

F- 40

Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine. Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...