Buchrezension „Network Hacking“ Hacker-Werkzeuge und mögliche Sicherheitsmaßnahmen

Autor / Redakteur: Moritz Jäger / Stephan Augsten

Das Buch Network Hacking soll Angriffsmethoden der Hacker und Datendiebe offenlegen und mögliche Verteidigungsmaßnahmen beleuchten. Doch kann die nunmehr vierte Auflage der Fachlektüre dieses Versprechen halten? Beim Lesen offenbarten sich mit Blick auf die angesprochene Zielgruppe zumindest Schwachpunkte.

Die nunmehr vierte Auflagen von Network Hacking kommt mit kleinen Neuerungen.
Die nunmehr vierte Auflagen von Network Hacking kommt mit kleinen Neuerungen.
(Bild: Franzis Verlag)

Im Buch „Network Hacking“ widmen sich die beiden Autoren Dr. Peter Kraft und Andreas G. Weyert dem Thema IT-Sicherheit nach dem Prinzip „Nur was man kennt, kann man erkennen“. Inzwischen in der vierten Auflage erschienen, beleuchtet das über 650 Seiten starke und 40 Euro teure Buch Angriffsszenarien, stellt Angriffstools vor und gibt Tipps, wie IT-Verantwortliche (vor allem in kleineren und mittleren Unternehmen) ihre Infrastruktur schützen können.

Während die meisten Kapitel überarbeitet und angepasst wurden, ist der erste Teil komplett neu. Es beschäftigt sich mit den Enthüllungen Edward Snowdens im Mai 2013 und dröselt die seitdem gewonnen Erkenntnisse auf. Natürlich wäre ein Ratgeber ohne Tipps zum Schutz nicht vollständig, allerdings spielt hier das „langsame“ Medium Buch nicht wirklich mit. Die Tipps sind Klassiker, etwa Firefox mit Anti-Schnüffel-Erweiterungen auszurüsten oder E-Mails zu verschlüsseln.

Projekte und Ansätze, die seit Redaktionsschluss veröffentlicht wurden, gehen naturgemäß unter. Einer der besten Sätze in dem Kapitel lautet: „Leider wird an dieser Stelle überaus deutlich, wie schwierig die vollständige Anonymisierung im Internet zu bewerkstelligen ist – und wie unkomfortabel.“ IT-Sicherheit durch Verschlüsselung ist, zumindest mit den aktuellen Tools, tatsächlich oft komplex.

Deutlich interessanter ist der (leider etwas kurz geratene) Informationsbereich für Unternehmen. Die beiden Autoren verstehen ihr Handwerk, die Informationen in diesem Bereich sind kurz, knackig und auf den Punkt. Tatsächlich wirkt das erste Kapitel des Buchs deutlich frischer als der Rest – was daran liegen mag, dass die anderen Kapitel einfach über einen Zeitraum – sprich drei frühere Auflagen - gewachsen sind.

Hacking-Tools im Kurzabriss

Im zweiten Teil (irritierenderweise als „Teil I“ bezeichnet) geht es um die Werkzeugkiste der Angreifer. Ob Keylogger, Passwortknacker, Sniffer, Portscanner oder Remote Administration Tools (RATs): sie alle werden kurz in den Funktionen vorgestellt, anschließend folgen populäre Vertreter der jeweiligen Programmgattung. Das ist als Übersicht nett, viel mehr als eine kurze Programmbeschreibung ist aber nicht drin.

Für den praktischen Einsatz von Programmen wie OpenVAS ist viel zu wenig Platz, geneigte Leser müssen sich mit Hilfe anderer Quellen tiefer einarbeiten. Jeder Programmkategorie folgt ein kurzer Abschnitt, der den Schutz vor der jeweiligen Bedrohung anreißt. Das ist vor allem für Einsteiger hilfreich, IT-Profis kennen viele der Tipps bereits.

Manchmal an der Realität vorbeigeschrieben

Weiter geht es mit verschiedenen Angriffsszenarien in Teil drei. Zunächst werden die Motive der Angreifer erklärt und verschiedene Typen (Hacker, Skriptkiddie, IT-Professional oder Normalanwender) klassifiziert. Motive wie Industriespionage werden nur gestreift, tatsächlich liegt der Schwerpunkt auf persönlichen Interessen (wie Neugier, Gier, Rache). Das entspricht, so krass es klingt, nicht mehr mit den heutigen Bedrohungsszenarien.

Materielle Vorteile, professionelle Datendiebe und Industriespione sind Realität, was gerade auch der erste Teil des Buchs unterstreicht. Die Autoren folgen mit verschiedenen Szenarien, etwa dem Datenklau vor Ort, Attacken auf Web-Server oder aufs WLAN. Diese Bereiche sind gut geschrieben und handeln jeweils ein Szenario verständlich und nachvollziehbar ab.

Was aber der Meinung des Autors nach zu kurz kommt, ist das Thema Social Engineering. Das hat zwar nicht direkt mit Angriffen auf Netzwerke zu tun, allerdings war Social Engineering bei den Attacken auf Google, RSA oder Forbes einer der zentralen Angriffspunkte. Kraft und Weyert reißen die Thematik mehrfach kurz an (etwa im Szenario „Malware-Attacken aus dem Internet“).

Einen dedizierten Unterbereich dazu, etwa bei der Tool-Vorstellung (mit dem Social Engineer Toolkit steht das passende Werkzeug ja bereit), vermisst man aber. Gerade in Unternehmen ist es wichtig, dass die IT-Verantwortlichen den Mitarbeitern das Thema Social Engineering nahe bringen und die Verhaltensweisen bei verdächtigen Anrufen oder Anschreiben trainieren.

Der letzte Teil beschäftigt sich mit Prävention und Prophylaxe. Hier greifen die Autoren tief in die Werkzeugkiste der Verteidiger, stellen praktische Tools wie den Microsoft Baseline Security Analyzer oder verschiedene Anti-Malware-Lösungen vor. Besonders interessant – und leider viel zu kurz - ist das Kapitel Company Networking. Dort werden konkrete Tipps und Hilfestellungen zum Aufbau einer IT-Sicherheitsstrategie gegeben und zwar so, dass sie sich auch von kleineren Unternehmen oder 1-Mann-IT-Teams umsetzen lässt.

Fazit: Wer braucht’s?

Diese Frage habe ich mir beim Lesen tatsächlich mehrfach gestellt. Es wird nicht ganz klar, wen die Autoren ansprechen wollen. Absolute Einsteiger fühlen sich schnell überfahren, kryptische Kapitelüberschriften wie „Rootkits – Malware stealthen“ helfen dabei wenig. IT- und Sicherheits-Profis lernen aus dem Buch wenig Neues, dazu sind die Kapitel zum Aufbau der IT-Strategie zu kurz. Auch die vorgestellten Tools sind meist die Endkunden- statt Unternehmensversion (vor allem bei den Anti-Viren-Produkten).

Das Buch dürfte daher ideal für Leser sein, die sich für IT-Sicherheit interessieren, das Thema aber bislang eher aus den Augenwinkeln betrachtet haben. Praktische Beispiele wären die IT-Verantwortliche oder Entwickler in kleinen und mittleren Unternehmen ohne dedizierten Sicherheitsverantwortlichen, die mehr über IT-Sicherheit, vorhandene Tools oder Strategien von Angreifern und Verteidigung lernen möchten.

(ID:42642515)