text.skipToContent text.skipToNavigation
background-image

Python Hacking Lernen Sie die Sprache der Hacker, testen Sie Ihr System mit Python und schließen Sie die Lücken! von O'Connor, T. J. (eBook)

  • Erscheinungsdatum: 23.09.2015
  • Verlag: Franzis
eBook (ePUB)
19,99 €
inkl. gesetzl. MwSt.
Sofort per Download lieferbar

Online verfügbar

Python Hacking

Schon einmal selbst gehackt? Na, dann wird es aber Zeit - lernen Sie, wie Hacker mit Python Systeme angreifen und Schwachstellen ausnutzen. Durch Einbindung vorhandener Werkzeuge wie Metasploit und Nmap werden Skripte erschreckend einfach. Nutzen Sie dieses Wissen, um Ihre Systeme auf Lücken zu testen, und schließen Sie diese, bevor andere Ihnen zuvorkommen. Das erlangte Python-Wissen können Sie nicht nur für das Hacken einsetzen, sondern zum Beispiel auch zur Fernsteuerung von Programmen mithilfe von Pexpect. Bereiten Sie sich vor! Wenn Sie bisher wenig Erfahrung in der Programmierung mit Python haben, dann lernen Sie in Kapitel 1 die notwendigen Grundlagen, um die Beispiele in den darauffolgenden Kapiteln zu verstehen: angefangen bei Variablen und der Behandlung von Ausnahmen über Funktionen bis zu wichtigen Modulen für das Hacking wie sys und os. Diese Grundlagen werden anhand eines Beispiels eingeführt. Schritt für Schritt wird ein Schwachstellenscanner entwickelt. Zum Abschluss des Kapitels bauen Sie ein Skript, um UNIX-Passwörter zu knacken. Danach werden Ihre Passwörter sicher anders aussehen. Am Quellcode lernen: Hacken und Programmieren lernt man nicht alleine mit Theorie, sondern mit viel Praxis - in diesem Fall mit Quellcode. Alle Hacks, ob SSH-Botnetz, Portscanner oder Analyse des DNS-Datenverkehrs, werden mit aussagekräftigem Quellcode beschrieben. Die relevanten Bestandteile des Quellcodes werden verständlich erklärt. Die Quellcodes der einzelnen Hacks stehen als separater Download zur Verfügung. T. J. O'Connor ist Experte für Informationssicherheit beim US-Verteidigungsministerium und Fallschirmjäger der US Army. Als Privatdozent an der US-Militärakademie gab er Kurse über Forensik, Exploits und Informationsschutz. Zweimal betreute er als Co-Trainer Teams, die aus den jährlichen Cyber-Defense-Übungen der NSA als Sieger hervorgingen. Außerdem gewann er den ersten jährlichen Cyber Challenge der National Defense University. Er hat schon in mehreren Red Teams gedient, unter anderem zweimal im Northeast Regional Team bei der National Collegiate Cyber Defense Competition. O'Connor hat einen Mastergrad in Informatik von der North Carolina State University, einen Mastergrad in Informationssicherheit vom SANS Technical Institute sowie einen Bachelorgrad in Informatik von der US-Militärakademie. Er hat wissenschaftliche Forschungsergebnisse in USENIX- Arbeitskreisen, auf ACM- und Sicherheitskonferenzen, im SANS Reading Room, beim Internet Storm Center, im Army Magazine und im Armed Forces Journal vorgestellt. Zu seinen Auszeichnungen als Experte auf dem Gebiet der Computersicherheit gehören das angesehene Zertifikat als GSE (GIAC Security Expert) und OSCE (Offensive Security Certified Expert). O'Connor ist Mitglied des SANS-Eliteteams Cyber Guardians.

Produktinformationen

    Format: ePUB
    Kopierschutz: watermark
    Seitenzahl: 380
    Erscheinungsdatum: 23.09.2015
    Sprache: Deutsch
    ISBN: 9783645223225
    Verlag: Franzis
    Originaltitel: Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers
    Größe: 3820 kBytes
Weiterlesen weniger lesen

Python Hacking

Grundlagen

Das Außergewöhnliche der Kampfkunst liegt für mich in ihrer Einfachheit. Der einfache Weg ist auch der richtige. Kampfkunst ist nicht im Geringsten etwas Spezielles. Je näher am wahren Weg der Kampfkunst, umso weniger Verschwendung von Ausdruck gibt es.

Meister Bruce Lee, Begründer des Jeet Kune Do
1.1 Einführung: Ein Penetrationstest mit Python

Vor Kurzem hat ein Freund von mir einen Penetrationstest am Computersicherheitssystem eines Fortune-500-Unternehmens durchgeführt. Diese Firma hatte zwar ein hervorragendes Sicherheitsverfahren aufgestellt und umgesetzt, doch schließlich fand er eine Schwachstelle auf einem Server ohne Patches. Innerhalb weniger Minuten konnte er das System mit Open-Source-Werkzeugen knacken und sich administrativen Zugang verschaffen. Daraufhin untersuchte er die restlichen Server sowie die Clients, wobei er jedoch keine weiteren Schwachstellen entdeckte. An dieser Stelle endete die Erkundungsphase, und der eigentliche Penetrationstest begann.

In einem Texteditor schrieb mein Freund ein Python-Skript, um die auf dem geknackten Server gefundenen Anmeldeinformationen an den restlichen Computern im Netzwerk auszuprobieren. Damit erhielt er innerhalb von wenigen Minuten administrativen Zugang zu Tausenden von Rechnern. Dabei sah er sich jedoch bald einem unlösbaren Problem gegenüber: Er wusste, dass die Systemadministratoren seinen Angriff bemerken und ihm den Zugang sofort sperren würden. Daher sichtete er schnell die geknackten Computer, um herauszufinden, wo er am besten eine dauerhafte Hintertür installieren sollte.

Beim Studium des Auftragsdokuments für den Penetrationstest stellte mein Freund fest, dass sein Kunde der Absicherung des Domänencontrollers sehr hohen Wert beimaß. Da er wusste, dass sich der Administrator an diesem Domänencontroller mit einem völlig unabhängigen Administratorkonto anmeldete, schrieb mein Freund ein kleines Skript, um Tausende von Computern auf angemeldete Benutzer abzuklopfen. Schon kurze Zeit später wurde er darüber informiert, dass sich der Domänencomputer an einem der Rechner angemeldet hatte. Damit war die Sichtung praktisch vollständig, denn jetzt wusste mein Freund, wo er seinen Angriff fortsetzen sollte.

Die Fähigkeit, schnell zu reagieren und auch unter Druck kreativ zu denken, hat meinen Freund zu einem erfolgreichen Penetrationstester gemacht. Er hat aus kurzen Skripts seine eigenen Werkzeuge hergestellt, um erfolgreich in das Fortune-500-Unternehmen einzudringen. Mit einem kurzen Python-Skript hat er den Zugriff auf mehr als tausend Arbeitsstationen gewonnen, und mit einem weiteren kleinen Skript konnte er diese tausend Arbeitsstationen sichten, bevor ein aufmerksamer Administrator in der Lage war, seinen Zugang zu sperren. Um ein richtiger Penetrationstester zu werden, müssen Sie zur Lösung Ihrer Probleme Ihre eigenen Waffen schmieden können.

Als ersten Schritt, um Ihre eigenen Werkzeuge herzustellen, müssen Sie Ihre Entwicklungsumgebung installieren. Damit wollen wir unsere Betrachtung beginnen.
1.2 Die Entwicklungsumgebung einrichten

Auf der Download-Seite von Python ( ) finden Sie Python-Installer für Windows, Mac OS X und Linux. Der Download des Installers versorgt Sie mit dem Python-Interpreter, der Standardbibliothek und mehreren integrierten Modulen. Wenn auf Ihrem System Mac OS X oder Linux läuft, ist der Python-Installer dort wahrscheinlich schon installiert. Die Standardbibliothek und die Module bieten eine breite Palette von Merkmalen wie Datentypen, Ausnahmebehandlung, numerische und mathematische Funktionen, Dateihandhabung, Verschlüsselung, Zusammenspiel mit dem Betriebssystem, Handhabung von Daten aus dem Internet, Interaktion mit IP-Protokollen und andere nützliche Dinge. Sie können jedoch ganz einfach zusätzliche Drittanbieterpakete installieren. Eine umfa

Weiterlesen weniger lesen

Kundenbewertungen