Hacking im Web im Überblick

Das Buch "Hacking im Web" bietet in 12 Kapiteln einen guten Überblick über Risiken im Web. Auf 504 Seiten werden an praxisnahen Beispielen die Gefahren von Angriffsvektoren beschrieben.

Kapitel 1: Einleitung

Welchen Ansatz verfolgt das Buch? Wieso sollten Sie sich mit Sicherheitslücken in Webanwendungen vertraut machen? An welches Publikum richtet sich das Buch? Worin besteht das "Kernproblem" im Bereich Websicherheit? Welche Themen werden wir behandeln?

Kapitel 2: Evolution des Webs

In diesem Kapitel geht es darum wie das Web seinen Anfang gefunden hat und warum es in den darauffolgenden Jahren so stark wuchs. Wir gehen auf die sogenannte "New Economy", also die Boomphase des Webs, ein und lernen wie Technologieentwicklung und Wachstum zusammenhingen. Außerdem werden wir einen Blick in die Zukunft wagen und zudem auch die Geschichte der Websicherheit beleuchten.

Kapitel 3: Basiswissen

In diesem Kapitel werden wir uns mit den Grundsätzen des Webs vertraut machen und bereits den ein oder anderen Trick kennenlernen, welcher später das eigentliche Hacking erleichtert. Neben dem Basiswissen zu dem Protokoll im Web (HTTP) werden wir auch gängige Programmiersprachen des Webs, URLs und Sicherheitsfunktionen von Browsern kennenlernen.

Kapitel 4: Session-Angriffe

Was ist beim Session Management zu beachten? Wir werden sehen, dass ein nutzerfreundliches und trotzdem sicheres Session Management nicht besonders einfach ist. Wie genau gelingt es Angreifern an dieser Stelle Angriffe vorzunehmen und wie können sich Webseitenbetreiber dagegen wehren?

Kapitel 5: Cross-Site-Scripting

Webseitübergreifendes Scripting oder kurz: XSS ist ein sehr ernstzunehmener Angriffsvektor, da je nach Beschaffenheit der Lücke sogar die gesamte Webseite verunstaltet werden kann. Wir werden die unter anderem: Reflexives XSS, Persistentes XSS, DOM-basiertes XSS, self-XSS, social-engineered XSS, uXSS und flash-based XSS näher betrachten.Wir wollen wissen, wie Angreifer vorgehen und wie man sich vor XSS am besten schützen kann.

Kapitel 6: Angriffe auf nachgelagerte Datenbanksysteme

Nachgelagerte Datenbanksysteme sind die Kronjuwelen einer Webapplikation. Gelingt es Angreifern diesen Systemen habhaft zu werden oder Zugriffe auf diese zu manipulieren, so kann das gravierende Folgen haben. Neben der oftmals bekannten Angriffsform der SQL Injection werden wir auch Angriffe mittels LDAP Injection und xPath Injection betrachten.

Kapitel 7: Sicherheit von Authentifizierungsmechanismen

Wie sichere ich meine Webapplikation so ab, dass nur legitime Anfragen Zugriff auf sie erhalten? Was unternehmen Angreifer alles, um einen Login oder eine Registrierung zu umgehen? Wie können Webseitenbetreiber sich vor solchen Angriffen schützen?

Kapitel 8: File Inclusion

Das Einbinden und Bestimmen von Inhalten ist bei den meisten modernen Webanwendungen eine zentrale Funktion, doch dabei kann einiges schiefgehen. Lernen Sie, wie Angreifer sich die Einbindung von Inhalten innerhalb Ihrer Webapplikation zu Nutze machen und wie man das verhindern kann.

Kapitel 9: Logische Fehler

Wer darf was und warum? Eine Frage die nicht nur Richter beschäftigt, sondern auch Sicherheitsexperten. Da bei Webanwendungen viele Nutzer auf einem System arbeiten ist es enorm wichtig, dass jeder Nutzer nur auf seine eigenen Inhalte zugreifen darf. Lernen Sie bekanntesten logischen Fehler kennen und wie diese am besten vermieden werden können.

Kapitel 10: Informationspreisgabe

Jede Information kann für einen Angreifer wertvolle Informationen liefern. Meist gibt schon eine Anfrage bei bekannten Suchmaschinen einiges an Daten preis, die Sie besser für sich behalten sollten. Neben digitalen Angriffen nutzen Angreifer oft auch soziale Manipulation um an das gewünschte Ziel zu kommen - das geht leider immernoch erschreckend einfach. Lernen Sie wie Angreifer nach Informationen suchen, sie verwerten und warum man sich davor am besten schützen sollte.

Kapitel 11: UI-Redressing

Durch geschickte Manipulation der Darstellung kann es Angreifern gelingen, dass Benutzer Funktionen ausführen, welche sie so gar nicht ausführen wollten. Am Ende sind sowohl der Benutzer als auch Sie die Leidtragenden während Angreifer mit dem Klickbetrug Geld verdienen. Die Abhilfe ist meist nicht besonders schwirig - insoweit sollten Sie sich mit dem Thema beschäftigen.

Kapitel 12: Weitere Angriffsarten

Durch die Kombination von Lücken können Angreifer besonderen Schaden anrichten. Neben den kennengelernten Angriffen gibt es noch weitere und man sollte die dunkle Seite nie unterschätzen. Lernen Sie in diesem Kapitel kennen was im schlimmsten Fall zu befürchten ist, wenn es tatsächlich jemand auf Sie und Ihr Webprojekt absieht.

Die 10 wichtigsten Regeln für Entwickler und Sicherheitsverantwortliche

In den 11 Kapiteln des Buches haben Sie hoffentlich eine Menge Neues lernen können, doch was ist die Essenz des Ganzen? Diese 10 Regeln werden Ihnen an die Hand gegeben, damit Sie zukünftig sicherer entwickeln können.

Anhang A: Tools

Sie möchten selbst testen, ob Ihre Webapplikation gegen die im Hauptteil angeführten Angriffe ausprobieren? - Kein Problem, dieser Anhang ist eine Zusammenstellung der besten Webhackingtools und erklärt noch dazu wofür und wie man Sie nutzen kann.

Anhang B: Bug Bounty Programme

Bei Webanwendungen stoßen klassische Penetrationstests oftmals an ihre Grenzen und sind extrem kostspielig. Bug Bounty Programme sind momentan vor allem in den USA sehr verbreitet und bieten einen innovativen Prozess zur Sicherung von Webapplikationen.

Anhang C: Legal Webhacking durchführen

Selbst wenn Sie kein eigenes Webprojekt haben können Sie legal ihre Fertigkeiten im Bereich Webhacking ausbauen. Lernen Sie was HackITs oder CTFs und wie Sie an diesen teilnehmen können.

Anhang D: SCADA-Hacking

Lassen Sie uns abschließend einen Blick auf das sogenannte SCADA-Hacking werfen. Welche Information über Industrieanlagen lassen sich über das Internet finden und wieso können Sie auch in der realen Welt eine echte Bedrohung für uns darstellen?