Make your own free website on Tripod.com
vorheriges KapitelInhaltsverzeichnisStichwortverzeichnisnächstes Kapitel



B

Wie Sie an weitere Informationen gelangen

In diesem Anhang werden einige der Quellen aufgeführt, die ich für dieses Buch verwendet habe, sowie einige Sites (bzw. Dokumente), die Ihnen helfen können, die Sicherheit besser zu verstehen.

B.1 Offizielle Informationsquellen

Die folgende Liste von Informationsquellen enthält Veröffentlichungen und Tools. Die meisten von ihnen stammen von Personen, die im Bereich der Sicherheit tätig sind.

B.1.1 Sites im WWW

General Accounting Office: Information Security: Computer Attacks at Department of Defense Pose Increasing Risks. Ein Bericht über Angriffe auf Sites des US-Verteidigungsministeriums.

http://www.epic.org/security/GAO_OMB_security.html

The Evaluated Products List (EPL). Dies ist eine Liste von Produkten, die basierend auf den DoD-Richtlinien nach ihrer Sicherheit eingestuft worden sind.

http://www.radium.ncsc.mil/tpep/epl/epl-by-class.html

InterNIC (the Network Information Center). InterNIC bietet umfassende Datenbanken mit Netzwerkinformationen an. Diese Datenbanken enthalten den größten Teil des gesammelten Wissens zum Internet. Am interessantesten ist die Datenbank mit RFC-Dokumenten.

http://rs.internic.net/

The Rand Corporation. Diese Site enthält verschiedene Sicherheitsressourcen sowie spannende, ältere Dokumente über den Aufbau des Internet.

http://www.rand.org/publications/electronic/

Connected: An Internet Encyclopedia. Dies ist eine unglaublich gute Online-Quelle von RFC-Dokumenten und verwandten Informationen, sorgfältig in das HTML-Format übertragen.

http://www.freesoft.org/Connected/RFC/826/

The Computer Emergency Response Team (CERT). CERT ist eine Organisation, die Sites dabei hilft, auf Verletzungen der Netzwerksicherheit, Einbrüche u.ä. zu reagieren. Eine sehr gute Informationsquelle, besonders zu Sicherheitslücken.

http://www.cert.org/

Dan Farmer: Security Survey of Key Internet Hosts and Various Semi-Relevant Reflections. Eine fantastische, unabhängige Studie, die von einem der Autoren des inzwischen berühmten Programms SATAN durchgeführt wurde. Die Untersuchung befaßte sich mit ca. 2.200 Sites, und die Resultate sind wirklich beunruhigend.

http://www.trouble.org/survey/

U.S. Department of Energy's Computer Incident Advisory Capability (CIAC). CIAC stellt dem U.S. Department of Energy Sicherheitsdienstleistungen zur Verfügung, aber die Site ist auch für die Öffentlichkeit zugänglich. Sie finden dort viele Tools und Dokumente.

http://ciac.llnl.gov/

The National Computer Security Association. Diese Site enthält eine Menge wertvolle Sicherheitsinformationen, einschließlich Berichte, Arbeiten, Advisories sowie Analysen verschiedener Produkte und Techniken zur Computersicherheit.

http://www.ncsa.com/

Short Courses in Information Systems Security at George Mason University. Diese Site enthält Informationen über Kurse zum Thema Computersicherheit. Außerdem finden Sie hier Links zu einer umfassenden Bibliographie von Dokumenten, die sich mit der Sicherheit beschäftigen.

http://www.isse.gmu.edu:80/~gmuisi/

NCSA RECON. Dies ist die Site der Spezialabteilung der National Computer Security Association. Sie bietet einen Dienst an, mit dem man Tausende heruntergeladener Nachrichten durchsuchen kann, die Hacker und Cracker in Mailboxen und dem Internet ausgetauscht haben. Diese kommerzielle Site ist eine unglaublich gute Informationsquelle zur Sicherheit.

http://www.isrecon.ncsa.com/dox/FAQ/ISRFAQ.htm

Lucent Technologies. Diese Site enthält Informationen zu Kursen über Sicherheit, die von Leuten angeboten werden, die wirklich etwas von Sicherheit verstehen.

http://www.attsa.com/

Massachusetts Institute of Technology Distribution Site of Pretty Good Privacy (PGP) for U.S. Residents. PGP bietet die derzeit beste frei erhältliche Verschlüsselungsmethode.

http://web.mit.edu/network/pgp.html

The Anonymous Remailer FAQ. Dieses Dokument behandelt alle Aspekte zu Tools und Techniken für Remailer.

http://www.well.com/user/abacard/remail.html

The Anonymous Remailer List. Eine umfassende, sich häufig ändernde Liste anonymer Remailer.

http://www.cs.berkeley.edu/~raph/remailer-list.html

Purdue University COAST Archive. Eine der umfassenderen Sicherheits-Sites, die viele für die Sicherheitsgemeinde sehr interessante Tools und Dokumente enthält.

http://www.cs.purdue.edu//coast/archive

Raptor Systems. Der Hersteller eines der besseren Firewall-Produkte hat eine gute Sicherheitsbibliothek zusammengestellt.

http://www.raptor.com/lib/index.html

The Risks Forum. Dies ist eine moderierte Sammlung von Beiträgen zu Sicherheits- und anderen Risiken der Computerbenutzung. Diese großartige Quelle ist mit einer Suchfunktion versehen. Damit können Sie sich ansehen, was Internet-Sicherheitsexperten zu sagen haben.

http://catless.ncl.ac.uk/Risks/

Forum of Incident Response and Security Teams (FIRST). FIRST ist ein Konglomerat von vielen Organisationen, die Maßnahmen zur Verbesserung der Internet-Sicherheit ergreifen. Ein guter Ausgangspunkt für die Suche nach weiteren Quellen.

http://www.first.org/

The CIAC Virus Database. Die ultimative Virendatenbank im Internet. Eine gute Quelle, um mehr über Viren zu erfahren, die Ihre Plattform gefährden könnten.

http://ciac.llnl.gov/ciac/CIACVirusDatabase.html

Information Warfare and Information Security on the Web. Eine umfassende Liste von Links und weiteren Informationsquellen zum Informationskrieg im Internet.

http://www.fas.org/irp/wwwinfo.html

Criminal Justice Studies of the Law Faculty of University of Leeds, The United Kingdom. Diese Site enthält interessante Informationen zu Verschlüsselung und Bürgerrechten.

http://www.leeds.ac.uk/law/pgs/yaman/cryptog.htm

Federal Information Processing Standards Publication Documents (Government Guidelines). Das National Institute of Standards and Technology informiert über DES-Verschlüsselung und verwandte Technologien.

http://csrc.nist.gov/fips/fips46-2.txt

Wordlists Available at NCSA and Elsewhere. Diese Site kann man zum Testen der Stärke (oder zum Knacken) von Paßwörtern verwenden.

http://sdg.ncsa.uiuc.edu/~mag/Misc/Wordlists.html

Department of Defense Password Management Guideline. Eine Abhandlung über Paßwortsicherheit in klassifizierten Umgebungen.

http://www.alw.nih.gov/Security/FIRST/papers/password/dodpwman.txt

Dr. Solomon's. Diese Seite enthält eine Menge Informationen über Viren. Ein absolutes Muß für jeden, der sich mit Viren beschäftigt.

http://www.drsolomon.com/

The Seven Locks Server. Eine eklektische Sammlung von Sicherheitsinformationen. Sie enthält eine Menge Dokumente, die man nirgendwo anders finden kann!

http://www.sevenlocks.com/

S/Key Informational Page. Diese Site bietet Informationen zu S/Key und der Verwendung von Einmalpaßwörtern zur Authentifizierung.

http://medg.lcs.mit.edu/people/wwinston/skey-overview.html

A Page Devoted to ATP, the »Anti-Tampering Program«. In mancher Hinsicht ähnelt ATP Tripwire oder Hobgoblin.

http://www.cryptonet.it/docs/atp.html

Bugtraq Archive. Ein Archiv der populären Mailing-Liste Bugtraq, einer der verläßlichsten Quellen für aktuelle Berichte über neu entdeckte Sicherheitslücken bei Unix (und manchmal auch anderen Betriebssystemen).

http://geek-girl.com/bugtraq/

Wang Federal. Dieses Unternehmen entwickelt hochwertige Sicherheitsbetriebssysteme und andere Sicherheitslösungen. Es ist führend im Bereich der TEMPEST-Technologie.

http://www.wangfed.com/

The Center for Secure Information Systems. Diese Site der George Mason University enthält einige unglaublich gute Arbeiten. Die hier genannte URL führt Sie direkt auf die Seite mit den Veröffentlichungen, aber Sie sollten sich unbedingt die ganze Site ansehen.

http://www.isse.gmu.edu/~csis/publication.html

SRI International. Diese Site bietet einige sehr anspruchsvolle technische Informationen. Sie müssen allerdings zumindest ein flüchtiges Hintergrundwissen über Sicherheit haben, um wenigstens einige der Konzepte begreifen zu können.

http://www.sri.com/

The Security Reference Index. Diese von telstra.com unterhaltene Site bietet eine umfassende Liste von Links zu vielen Informationsquellen zum Thema Sicherheit.

http://www.telstra.com.au/info/security.html

Wietse Venema's Tools Page. Diese Seite von Wietse Venema (Co-Autor von SATAN und Autor von TCP_Wrapper und vielen anderen Sicherheits-Tools) enthält viele Dokumente, Tools und allgemeine Informationen. Ihr Besuch ist für jeden Unix-Administrator obligatorisch.

ftp://ftp.win.tue.nl/pub/security/index.html

B.1.2 Berichte und Veröffentlichungen

United States. Congress. House. Committee on Science, Space, and Technology. Subcommittee on Science. Internet Security: Hearing Before the Subcommittee on Science of the Committee on Science, Space, and Technology. U.S. House of Representatives, One Hundred Third Congress, second session, March 22, 1994. Washington. U.S. G.P.O. Erhältlich über U.S. G.P.O., Supt. of Docs., Congressional Sales Office. 1994.

Allgemein

A Guide to Understanding Discretionary Access Control in Trusted Systems. Technical Report NCSC-TG-003, National Computer Security Center. 1987.

A Model of Atomicity for Multilevel Transactions. 1993 IEEE Computer Society Symposium on Research in Security and Privacy; 24. Mai 1993; Oakland, California. Blaustein, Barbara T., Sushil Jajodia, Catherine D. McCollum und LouAnna Notargiacomo (MITRE). USA: IEEE Computer Society Press. 1993. ISBN: 0-8186-3370-0.

Authentication and Discretionary Access Control. Karger, Paul A. Computers & Security, Number 5, S. 314-324. 1986.

Beyond the Pale of MAC and DAC - Defining New Forms of Access Control. Catherine J. McCollum, Judith R. Messing und LouAnna Notargiacomo. SympSecPr, S. 190-200, IEEECSP. Mai 1990.

Computer Security: Hackers Penetrate DoD Computer Systems. Testimony before the Subcommittee on Government Information and Regulation, Committee on Government Affairs. United States Senate, Washington D.C., November 1991.

Extended Discretionary Access Controls. S. T. Vinter. SympSecPr, S. 39-49, IEEECSP, April 1988.

Network Security: Protocol Reference Model and The Trusted Computer System Evaluation Criteria. M. D. Abrams und A. B. Jeng. IEEE Network, 1(2), S. 24-33. April 1987.

Secure Networking at Sun Microsystems Inc. Katherine P. Addison und John J. Sancho. 11th NCSC; 1988. Baltimore. USA: NBS/NCSC: S. 212-218.

STRAWMAN Trusted Network Interpretation Environments Guideline. Marshall Abrams, Martin W. Schwartz und Samuel I. Schaen (MITRE). 11th NCSC; Baltimore. USA: NBS/ NCSC: S. 194-200. 17. Okt. 1988.

Java

Briki: A Flexible Java Compiler. Michael Cierniak und Wei Li. TR 621, URCSD. Mai 1996.

ftp://ftp.cs.rochester.edu/pub/papers/systems/ 96.tr621.Briki_a_flexible_java_compiler.ps.gz

The Ultimate Java Archive.

http://www.developer.com/directories/pages/dir.java.html

H-38a: Internet Explorer 3.x Vulnerabilities. CIAC Bulletin. 10. März 1997.

http://www.ciac.org/ciac/bulletins/h-38a.shtml

Internet Java & ActiveX Advisor. Journal.

http://www.advisor.com/

Javaworld. Journal.

http://www.javaworld.com/

Java & HotJava: Waking Up the Web. Sean González. PC Magazine. Oktober 1995.

http://www.zdnet.com/~pcmag/issues/1418/pcm00085.htm

Java as an Intermediate Language. Technical Report, School of Computer Science, Carnegie Mellon University, Number CMU-CS-96-161. August 1996.

http://www.cs.cmu.edu/afs/cs.cmu.edu/project/scandal/public/papers/CMU-CS-96- 161.ps.Z

Java Developer's Journal.

http://www.javadevelopersjournal.com/java/

Java Security: From HotJava to Netscape and Beyond. Drew Dean, Edward W. Felten und Dan S. Wallach. 1996 IEEE Symposium on Security and Privacy, Oakland, CA. Mai 1996.

Java: The Inside Story. Michael O'Connell. Sunworld Online, Volume 07, Juli 1995.

http://www.sun.com/sunworldonline/swol-07-1995/swol-07-java.html

MIME Encapsulation of Aggregate Applet Objects (Mapplet). A. Bahreman, J. Galvin und R. Narayanaswamy.

http://src.doc.ic.ac.uk/computing/internet/internet-drafts/draft-bahreman-mapplet- spec-00.txt.Z

NetProf: Network-Based High-Level Profiling of Java Bytecode. Srinivasan Parthasarathy, Michael Cierniak und Wei Li. TR 622, URCSD. Mai 1996.

ftp://ftp.cs.rochester.edu/pub/papers/systems/96.tr622.NetProf_network-based_high- level_profiling_of_java_bytecode.ps.gz

Datenbanken und Sicherheit

A Personal View of DBMS Security in Database Security: Status and Prospects. F. Manola. C. E. Landwehr (Hrsg.), Elsevier Science Publishers B.V., North Holland, 1988. GTE Labs. Dezember 1987.

A Policy Framework for Multilevel Relational Databases. Xiaolei Qian und Teresa F. Lunt. SRI-CSL-94-12. August 1994.

A Secure Concurrency Control Protocol for Real-Time Databases. R. Mukkamala, Old Dominion University und S. H. Son, University of Virginia. IFIP WG 11.3 Working Conference on Database Security, Rensselaerville, New York. 13.-16. August 1995.

A Security Model for Military Message System. C. E. Landwehr, C. L Heitmeyer und J. McLean. ACM Transactions on Computer Systems, 2(3), August 1984.

Access Control: Principles and Practice. R. S. Sandhu und P. Saramati. IEEE Communications , S. 2-10. 1994.

An Extended Authorization Model for Relational Databases. E. Bertino, P. Samarati und S. Jajodia. IEEE Transactions on Knowledge and Data Engineering, Volume 9, Number 1, S. 85-101. 1997.

http://www.isse.gmu.edu/~csis/publications/ieee-97.ps

Authorizations in Relational Database Management Systems. E. Bertino, S. Jajodia und P. Saramati. ACM Conference on Computer and Communications Security, Fairfax, VA (1993). S. 130-139.

Ensuring Atomicity of Multilevel Transactions. P. Ammann, S. Jajodia und I. Ray. IEEE Symposium on Research in Security and Privacy. Oakland, CA. S. 74-84. Mai 1996.

http://www.isse.gmu.edu/~csis/publications/oklnd96-indrksi.ps

Formal Query Languages for Secure Relational Databases. M. Winslett, K. Smitth und X. Qian. ACM TODS, 19(4):626-662. 1994.

Honest Databases That Can Keep Secrets. R. S. Sandhu und S. Jajjodia, NCSC.

http://www.list.gmu.edu/confrnc/ncsc/ps_ver/b91poly.ps

Locking Protocol for Multilevel Secure Databases Providing Support for Long Transactions. S. Pal, Pennsylvania State University. IFIP WG 11.3 Working Conference on Database Security, Rensselaerville, New York. 13.-16. August 1995.

Messages, Communications, Information Security: Protecting the User from the Data. J. E. Dobson and M. J. Martin, University of Newcastle. IFIP WG 11.3 Working Conference on Database Security, Rensselaerville, New York. 13.-16. August 1995.

Microsoft Access 2.0 Security. Tom Lucas. PC Solutions.

http://www.pc-solutionsinc.com/lucasec.html

Multilevel Security for Knowledge Based Systems. Thomas D. Garvey und Teresa F. Lunt. Stanford Research Institute, SRI-CSL-91-01. Februar 1991.

On Distributed Communications: IX. Security, Secrecy and Tamper-Free Considerations. P. Baran. Technical Report, The Rand Corp. Number RM-376. August 1964.

Role-Based Access Controls. D. F. Ferraiolo and R. Kuhn. NIST-NCSC National Computer Security Conference, Baltimore, MD (1993). S. 554-563.

Symposium on the Global Information Infrastructure: Information, Policy and International Infrastructure. Paul A. Strassmann, U.S. Military Academy West Point und Senior Advisor, SAIC; William Marlow, Senior Vice President, SAIC. 28.-30. Januar 1996.

The Microsoft Internet Security Framework (MISF) Technology for Secure Communication, Access Control, and Commerce. 1997 Microsoft Corporation.

http://www-ms.eunet.ro/workshop/prog/security/swpintro.htm

Trusted Database Management System. NCSC-TG-021. Trusted Database Management System Interpretation. Chief, Technical Guidelines Division. ATTN: C11 National Computer Security Center Ft. George G. Meade, MD 20755-6000. April 1991.

Why Safeguard Information? Computer Audit Update, Elsevier Advanced Technology. Abo Akademi University, Institute for Advanced Management Systems Research, Turku Centre for Computer Science. Thomas Finne. 1996.

http://www.tucs.abo.fi/publications/techreports/TR38.html

Artikel

»Accountability Is Key to Democracy in the Online World.« Walter S. Mossberg. The Wall Street Journal. Donnerstag, 26. Januar 1995.

»ActiveX Used as Hacking Tool.« N. Wingfield. CNET News. 7. Februar 1997.

http://www.news.com/News/Item/0,4,7761,4000.html?latest

»Alleged Computer Stalker Ordered Off Internet.« Stevan Rosenlind. McClatchy News Service. 26. Juli 1995.

»Billions and Billions of Bugs.« Peter Galvin. SunworldOnline.

http://www.sun.com/sunworldonline/swol-03-1996/swol-03-security.html

»Breaches From Inside Are Common.« Infosecurity News. Januar/Februar 1997.

»CYBERWAR IS COMING!« John Arquilla und David Ronfeldt. International Policy Department, Rand Corporation. Taylor & Francis. ISBN: 0149-5933-93. 1993.

»FBI Investigates Hacker Attack at World Lynx.« B. Violino. InformationWeek Online. 12. November 1996.

http://techweb.cmp.com/iw/newsflash/nf605/1112_st2.htm

»Gang War in Cyberspace.« M. Slatalla und J. Quitner. Wired, Volume 2, Number 12. Dezember 1994.

http://www.hotwired.com/wired/2.12/features/hacker.html

»KC Wrestles With Equipment Theft Problem.« Timothy Heider. Kansas City Star. 17. Februar 1997.

http://www.isecure.com/newslet.htm

»Network Security Throughout the Ages.« Jeff Breidenbach. Switzerland (Project MAC) Association. MIT Project on Mathematics and Computation. 1994.

»New York's Panix Service Is Crippled by Hacker Attack.« Robert E. Calem. The New York Times. 14. September 1996.

»Pentagon Web Sites Closed After Visit from Hacker.« Nando.net News Service. 30. Dezember 1996.

http://www.nando.net/newsroom/ntn/info/123096/info1_29951.html

»Post Office Announces Secure E-Mail.« Boot. März 1997.

»Secure Your Data: Web Site Attacks On The Rise!« Stewart S. Miller. Information Week. 29. January 1996.

»Security Is Lost in Cyberspace.« News & Observer. 21. Februar 1995.

http://www.nando.net/newsroom/ntn/info/other/02219540865.html

»Statement before Senate Subcommittee on Governmental Operations.« John Deutch, Director, CIA. 25. Juni 1996.

»Student's Expulsion Over E-Mail Use Raises Concern.« Amy Harmon. Los Angeles Times. 15. November 1995.

http://www.caltech.edu/~media/times.html

»The First Internet War; The State of Nature and the First Internet War: Scientology, its Critics, Anarchy, and Law in Cyberspace.« David G. Post. Reason Magazine. April 1996.

http://www.cli.org/DPost/X0003_ARTICLE4.html

»The Paradox of the Secrecy About Secrecy: The Assumption of A Clear Dichotomy Between Classified and Unclassified Subject Matter.« Paul Baran. MEMORANDUM RM-3765-PR; On Distributed Communications: IX Security, Secrecy, and Tamper-Free Considerations. Rand Corporation. August 1964.

»U.S. Files Appeal in Dismissed Baker Case.« Zachary M. Raimi. The Michigan Daily. 22. November 1995.

»What's the Plan? Get a Grip on Improving Security Through a Security Plan.« Peter Galvin. SunWorld Online. September 1995.

http://www.sun.com/sunworldonline/swol-09-1995/swol-09-security.html

»Windows NT Security Questioned: Experts Say Hackers Could Gain Entry to System.« Stuart J. Johnston. CMP Media, Techweb.

http://techweb.cmp.com/iw/610/10iunt.htm

http://www.informationweek.com/

Tools

Einige dieser Tools wurden von Mitgliedern der legitimen Sicherheitsgemeinde geschrieben. Andere stammen von Amateur-Hackern und -Crackern.

Windows

Cetus StormWindows: http://www.cetussoft.com/

ConfigSafe 95: http://www.toolsthatwork.com/csafe95.htm

DECROS Security Card: http://www.decros.cz/

Desktop Surveillance 97: http://www.omniquad.com/

FutureLock: http://www.nerdsunlimited.com/

HD95Protect: http://www.geocities.com/SiliconValley/Lakes/8753/

Secure4U: http://www.acrmain.com/index.html

StopLock 95: http://www.pcsl.com/

Windows Task-Lock: http://posum.com/

Windows NT

Administrator Assistant Tool Kit: http://www.ntsecurity.com/

FileAdmin: http://www.ntsecurity.com/

Kane Security Analyst: http://www.intrusion.com/

NetXRay Analyzer: http://www.cinco.com/

NT Crack: http://www.secnet.com/

NT Locksmith: http://www.winternals.com/

NTFSDOS: http://www.winternals.com/

NTHandle: http://www.ntinternals.com/

NTRecover: http://www.winternals.com/

NTUndelete: http://www.winternals.com/

PC Firewall: http://www.nai.com/

PWDUMP: ftp://samba.anu.edu.au/pub/samba/pwdump/pwdump.c

RedButton: http://www.ntsecurity.com/

RegAdmin: http://www.ntsecurity.com/

ScanNT Plus: http://www.ntsecurity.com/

Somarsoft DumpAcl: http://www.somarsoft.com/

DumpEvt: http://www.somarsoft.com/

DumpReg: http://www.somarsoft.com/

Somarsoft RegEdit: http://www.somarsoft.com/

Virtuosity: http://www.ntsecurity.com/

Sicherheits-Tools für den Macintosh

EtherPeek: http://www.aggroup.com/

InterMapper: http://www.dartmouth.edu/netsoftware/intermapper/

Netlock: http://www.interlink.com/

MacRadius: http://www.cyno.com/

Network Security Guard: http://www.mrmac.com/

Network Scout: http://www.mrmac.com/

Timbuktu Pro: http://www.netopia.com/

Empower: http://www.magna1.com/

KeysOff: http://www.blueglobe.com/~cliffmcc/MacSoftware.html

Password Key: http://www.cp3.com/

Secure-It Locks: http://secure-it.com/

Paßwortknacker

Crack: Knackt Unix-Paßwörter auf der Unix-Plattform.

ftp://ftp.cert.org/pub/tools/crack/crack5.0.tar.gz

Crack-Dokumentation:

http://www.parkline.ru/Library/html-KOI/SECURITY/crackfaq.txt

CrackerJack: Knackt Unix-Paßwörter auf der Microsoft-Plattform.

http://www.fc.net/phrack/under/misc.html

Qcrack: Knackt Unix-Paßwörter auf DOS, Linux und Windows.

http://tms.netrom.com/~cassidy/crack.htm

John the Ripper: Knackt Unix-Paßwörter auf der DOS- und Linux-Plattform.

http://tms.netrom.com/~cassidy/crack.htm

Pcrack (PerlCrack): Knackt Unix-Paßwörter auf der Unix-Plattform.

http://tms.netrom.com/~cassidy/crack.htm

Hades: Dieser Unix-Paßwortknacker ist überall verfügbar. Suchen Sie nach hades.zip.

Star Cracker: Dieses Utility ist für die DOS4GW-Umgebung. Es knackt Unix-Paßwörter.

http://www.madness.org/pass/starcrak.zip

Killer Cracker: Knackt Unix-Paßwörter auf der Unix-Plattform.

http://www.jabukie.com/Password_Crackerz/djkc95.zip

Hellfire Cracker: Knackt Unix-Paßwörter auf der DOS-Plattform.

http://www.jabukie.com/Password_Crackerz/hc130.zip

XIT: Knackt Unix-Paßwörter auf der DOS-Plattform.

http://www.jabukie.com/Password_Crackerz/xit20.zip

Claymore: Ein allgemeiner Paßwortknacker für Windows.

http://www.jabukie.com/Password_Crackerz/claymore.zip

Guess: Knackt Unix-Paßwörter auf der DOS-Plattform. Dieses Utility ist überall verfügbar. Versuchen Sie den Suchausdruck guess.zip.

PC UNIX Password Cracker: Der Name dieses Utilities sagt alles. Dieses Tool ist schwer zu finden; ich kenne keine verläßliche Quelle, aber Sie könnten es mit dem Namen als Suchausdruck versuchen.

ZipCrack: Knackt Paßwörter von Zip-Archiven. Suchen Sie nach zipcrk10.zip.

Password NT: Knackt NT-Paßwörter.

http://www.ntsecurity.com/Services/Recovery/index.html

Sniffer

Gobbler: Spioniert die DOS-Umgebung aus. Ein gutes Tool zum Ausspionieren von Novell- NetWare-Netzwerken.

http://www.computercraft.com/noprogs/gobbler.zip

ETHLOAD: Spioniert Ethernet- und Token-Ring-Netzwerke aus.

http://www.ping.be/ethload/

Netman: Tolles Sniffer-Paket zur Verwendung auf Unix und Windows 95.

http://www.ndg.com.au/

Esniff.c: Sniffer zur Verwendung auf Unix-Systemen (besonders SunOS und Solaris).

http://www.asmodeus.com/archive/IP_toolz/ESNIFF.C

Sunsniff: Dieses Utility ist ein guter Sniffer für SunOS.

http://www.7thsphere.com/hpvac/files/hacking/sunsniff.c

linux_sniffer.c: Läuft auf der Linux-Plattform.

http://www.hacked-inhabitants.com/warez/

Scanner und verwandte Utilities

NSS: Network Security Scanner. Geschrieben in Perl, läuft auf Unix.

http://www.giga.or.at/pub/hacker/unix/

Strobe: Läuft auf Unix.

http://www.asmodeus.com/archive/IP_toolz/strobe/strobe.c

SATAN: Läuft auf Unix; Sie müssen Perl haben.

http://www.fish.com/

Jakal: Läuft auf Unix. Scannt hinter Firewalls.

http://www.giga.or.at/pub/hacker/unix/

IdentTCPscan: Läuft auf Unix; identifiziert die UID aller laufenden Prozesse.

http://www.giga.or.at/pub/hacker/unix/

CONNECT: Suchen Sie nach einem verwundbaren TFTP-Server? Probieren Sie dieses Utility aus. Es läuft auf Unix.

http://www.giga.or.at/pub/hacker/unix/

FSPScan: Dieses Unix-Utility identifiziert verwundbare FSP-Server.

http://www.giga.or.at/pub/hacker/unix/

XSCAN: Lokalisiert verwundbare X-Server.

http://www.giga.or.at/pub/hacker/unix/

NetScan Tools: Win-95-Portierung vieler Unix-Snooping-Utilities.

http://www.eskimo.com/~nwps/index.html

Network Toolbox: Läuft auf Windows 95. Enthält viele Unix-Snooping-Utilities und einen Port-Scanner.

http://www.jriver.com/netbox.html

TCP/IP Surveyor: Microsoft-Plattform.

http://www.winsite.com/info/pc/win95/netutil/wssrv32n.zip/

MacTCP Watcher: TCP/IP-Analyse-Tool für die Macintosh-Plattform.

http://www.share.com/share/peterlewis/mtcpw/

Query It!: Nslookup-Utility für Macintosh.

http://www.cyberatl.net/~mphillip/index.html#Query It!

WhatRoute: Portierung des populären Unix-Utilities Traceroute für den Macintosh.

http://homepages.ihug.co.nz/~bryanc/

Mailbombing-Utilities

The UpYours Mail Bombing Program: Suchen Sie nach upyours3.zip, um dieses Mailbombing-Utility zu finden.

Kaboom: Ein Mailbombing-Utility. Suchen Sie nach kaboom3.exe.

Avalanche: Ein Mailbombing-Utility für Windows. Suchen Sie nach avalanche20.zip.

The UnaBomber: Ebenfalls ein Mailbombing-Utility für die Windows-Plattform. Suchen Sie nach unabomb.exe.

eXtreme Mail: Ein Mailbombing-Utility für Windows. Suchen Sie nach xmailb1.exe.

Homicide: Ein Mailbombing-Utility für Windows. Suchen Sie nach homicide.exe.

The UNIX MailBomb: Dieses Mailbombing-Utility von CyBerGoAT funktioniert auf allen Unix-Plattformen. Suchen Sie nach MailBomb by CyBerGoAT.

Bombtrack: Ein Mailbombing-Utility für Macintosh.

FlameThrower: Ein Mailbombing-Utility für Macintosh.

Finger-Clients

WSFinger (Windows)

http://www.internexus.net/pub/tools/win/wsfngr14.zip

FFEU (OS/2)

http://hobbes.nmsu.edu/pub/os2/apps/internet/misc/ffeu101.zip

B.1.3 Technische Berichte, Regierungsstandards und Dokumente

Rainbow Books und verwandte Dokumentationen

In den Rainbow Books hat die US-Regierung ihre Kriterien für die Verwendung und Zertifizierung von vertrauenswürdigen Systemen festgelegt.

DoD Trusted Computer System Evaluation Criteria. Dezember 1985 (Orange Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-STD.html

DoD Password Management Guideline. April 1985 (Green Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/CSC-STD-002-85.html

Computer Security Requirements: Guidance for Applying the DoD TCSEC in Specific Environments. Juni 1985 (Light Yellow Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/CSC-STD-003-85.html

Technical Rational Behind CSC-STD-003-85: Computer Security Requirements - Guidance for Applying the DoD TCSEC in Specific Environments. Juni 1985 (Yellow Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/CSC-STD-004-85.html

A Guide to Understanding Audit in Trusted Systems. Juni 1988 (Tan Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-001-2.html

Trusted Product Evaluations: A Guide for Vendors. Juni 1990 (Bright Blue Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-002.html

A Guide to Understanding Discretionary Access Control in Trusted Systems. September 1987 (Neon Orange Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-003.html

Glossary of Computer Security Terms. 21. Oktober 1988 (Teal Green Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-004.txtf

Trusted Network Interpretation of the TCSEC. Juli 1987 (Red Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-005.html

A Guide to Understanding Configuration Management in Trusted Systems. März 1988 (Amber Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-006.html

A Guide to Understanding Design Documentation in Trusted Systems. Oktober 1988 (Burgundy Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-007.html

A Guide to Understanding Trusted Distribution in Trusted Systems. Dezember 1988 (Dark Lavender Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-008.html

A Guide to Understanding Security Modeling in Trusted Systems. Oktober 1992 (Aqua Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-010.txt

RAMP Program Document. März 1995, Version 2 (Pink Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-013.2.html

Guidelines for Formal Verification Systems. April 1989 (Purple Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-014.html

A Guide to Understanding Trusted Facility Management. Oktober 1989 (Brown Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-015.html

Guidelines for Writing Trusted Facility Manuals. Oktober 1992 (Yellow-Green Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-016.html

A Guide to Understanding Identification and Authentication in Trusted Systems. September 1991 (Light Blue Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-017.html

A Guide to Understanding Object Reuse in Trusted Systems. Juli 1992 (Light Blue Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-018.html

Trusted Product Evaluation Questionaire. Mai 1992, Version 2 (Blue Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-019.2.html

Trusted UNIX Working Group (TRUSIX) Rationale for Selecting Access Control List Features for the UNIX System. Juli 1989 (Silver Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-020-A.html

Trusted Database Management System Interpretation of the TCSEC. April 1991 (Purple Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-021.html

A Guide to Understanding Information System Security Officer Responsibilities for Automated Information Systems. Mai 1992 (Turquoise Book).

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TG-027.txt

Ausgewählte Publikationen vom NCSC

Computer Viruses: Prevention, Detection, and Treatment. März 1990.

http://www.radium.ncsc.mil/tpep/library/rainbow/C1-TR-001.html

Integrity in Automated Information Systems. September 1991.

http://www.radium.ncsc.mil/tpep/library/rainbow/C-TR-79-91.txt

The Design and Evaluation of INFOSEC systems: The Computer Security Contribution to the Composition Discussion. Juni 1992.

http://www.radium.ncsc.mil/tpep/library/rainbow/C-TR-32-92.html

Turning Multiple Evaluated Products Into Trusted Systems.

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TR-003.pdf

Auditing Issues In Secure Database Management Systems.

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TR-005-4.pdf

Discretionary Access Control Issues In High Assurance Secure Database Management Systems.

http://www.radium.ncsc.mil/tpep/library/rainbow/NCSC-TR-005-5.pdf

Andere Sicherheitsdokumente und Advisories der US-Regierung

DDN Security Bulletin Index. (The Defense Data Network.)

http://nic.ddn.mil/LIBRARY/sec-idx.html

Australian Computer Emergency Response Team.

http://www.auscert.org.au/Information/advisories.html

»A Basis for Secure Communication in Large Distributed Systems.« David P. Anderson und P. Venkat Rangan. UCB//CSD-87-328, Januar 1987.

ftp://tr-ftp.cs.berkeley.edu/pub/tech-reports/csd/csd-87-328/

»A Cryptographic File System for UNIX.« Matt Blaze. 1st ACM Conference on Computer and Communications Security. S. 9-16. ACM Press. November 1993.

»A Network Perimeter With Secure External Access.« Frederick M. Avolio und Marcus J. Ranum. Ein außergewöhnliches Dokument, das die Implementierung einer Firewall (angeblich) im Weißen Haus detailliert beschreibt. Trusted Information Systems, Incorporated. Glenwood, MD. 25. Januar 1994.

http://www.alw.nih.gov/Security/FIRST/papers/firewall/isoc94.ps

»A Prototype B3 Trusted X Window System.« J. Epstein, J. Mc Hugh, R. Pascale, H. Orman, G. Benson, C.Martin, A. Marmor-Squires, B. Danner und M. Branstad. The proceedings of the 7th Computer Security Applications Conference, Dezember 1991.

»A Security Architecture for Fault-Tolerant Systems.« Michael K. Reiter, Kenneth P. Birman und Robbert Van Renesse. TR93-1354. Juni 1993.

http://cs-tr.cs.cornell.edu:80/Dienst/Repository/2.0/Body/ncstrl.cornell%2fTR93- 1354/ocr/

»Augmented Encrypted Key Exchange: A Password-Based Protocol Secure Against Dictionary Attacks and Password File Compromise.« 1st ACM Conference on Computer and Communications Security, S. 244-250. ACM Press. November 1993.

»Benchmarking Methodology for Network Interconnect Devices.« RFC 1944. S. Bradner und J. McQuaid.

ftp://ds.internic.net/rfc/rfc1944.txt

»Charon: Kerberos Extensions for Authentication over Secondary Networks.« Derek A. Atkins. 1993.

»Check Point FireWall-1 Introduction.« Informationen zu Firewalls von Checkpoint Technologies.

http://www.checkpoint.com/products/firewall-1/descriptions/products.html

»Cisco PIX Firewall.« Informationen zu Firewalls von Cisco Systems.

http://www.cisco.com/univercd/data/doc/cintrnet/prod_cat/pcpix.htm

»Comparison: Firewalls.« LanTimes. 17. Juni 1996. Umfassender Vergleich einer Vielzahl von Firewall-Produkten.

http://www.lantimes.com/lantimes/usetech/compare/pcfirewl.html

»Covert Channels in the TCP/IP Protocol Suite.« Craig Rowland. Rotherwick & Psionics Software Systems, Inc.

http://www.zeuros.co.uk/firewall/papers.htm

»Crack Version 4.1: A Sensible Password Checker for UNIX.« A. Muffett. Technical Report. März 1992.

»Daemons And Dragons UNIX Accounting.« Dinah McNutt. UNIX Review. 12(8). August 1994.

»Designing Plan 9.« Rob Pike, Dave Presotto und Ken Thompson. Dr. Dobb's Journal. Volume 16, S. 49. 1. Januar 1991.

»Evolution of a Trusted B3 Window System Prototype.« J. Epstein, J. Mc Hugh, R. Psacle, C. Martin, D. Rothnie, H. Orman, A. Marmor-Squires, M. Branstad und B. Danner. In proceedings of the 1992 IEEE Symposium on Security and Privacy, 1992.

»Features of the Centri Firewall.« Informationen über die Firewall von Centri.

http://www.sdwntug.org/ntnt/sep96.htm

»Firewall Application Notes.« Gutes Dokument, das mit der Beschreibung des Aufbaus einer Firewall beginnt. Es behandelt weiterhin Anwendungs-Proxies, Sendmail in bezug auf Firewalls und die Eigenschaften eines Bastion Hosts. Livingston Enterprises, Inc.

http://www.telstra.com.au/pub/docs/security/firewall-1.1.ps.Z

»If You Can Reach Them, They Can Reach You.« William Dutcher. A PC Week Online Special Report. 19. Juni 1995.

http://www.pcweek.com/sr/0619/tfire.html

»Improving the Security of Your Site by Breaking Into It.« Dan Farmer und Wietse Venema. 1995.

http://www.alw.nih.gov/Security/Docs/admin-guide-to-cracking.101.html

»Improving X Windows Security.« Linda Mui. UNIX World. Volume IX, Number 12. Dezember 1992.

»Integrating Security in a Group Oriented Distributed System.« Michael K. Reiter, Kenneth P. Birman und Li Gong. TR92-1269. Februar 1992.

http://cs-tr.cs.cornell.edu:80/Dienst/Repository/2.0/Body/ncstrl.cornell%2fTR92- 1269/postscript

»Intrusion Protection for Networks 171.« Byte Magazine. April 1995.

»IP v6 Release and Firewalls.« Uwe Ellermann. 14th Worldwide Congress on Computer and Communications Security Protection. S. 341-354. Juni 1996.

»Is Plan 9 Sci-Fi or UNIX for the Future?« Anke Goos. UNIX World. Volume 7, S. 61. 1. Oktober 1990.

»Keeping Your Site Comfortably Secure: An Introduction to Internet Firewalls.« John P. Wack und Lisa J. Carnahan. National Institute of Standards and Technology. Donnerstag, 9. Feb. 1995.

http://csrc.ncsl.nist.gov./nistpubs/800-10/

»Making Your Setup More Secure.« NCSA-Tutorial-Seiten.

http://hoohoo.ncsa.uiuc.edu/docs/tutorials/security.html

»Multilevel Security in the UNIX Tradition.« M. D. McIlroy und J. A. Reeds. SWPE. 22(8), S. 673-694. 1992.

»NCSA Firewall Policy Guide.« Compiled by Stephen Cobb, Director of Special Projects. National Computer Security Association.

http://www.ncsa.com/fpfs/fwpg_p1.html

»Network Firewalls.« Steven M. Bellovin und William R. Cheswick. IEEECM, 32(9), S. 50- 57. September 1994.

»On Access Checking in Capability-Based Systems.« Richard Y. Kain und C. E. Landwehr. IEEE Trans. on Software Engineering Volume SE-13, Number 2 (Feb. 1987) S. 202-207; Nachdruck von Proc. 1986 IEEE Symposium on Security and Privacy, Oakland, CA. April 1986.

http://www.itd.nrl.navy.mil/ITD/5540/publications/CHACS/Before1990/1987landwehr- tse.ps

»On the (In)Security of the Windowing System X.« Marc VanHeyningen. Indiana University. 14. September 1994.

http://www.cs.indiana.edu/X/security/intro.html

»Packet Filtering for Firewall Systems.« CERT (und Carnegie Mellon University). Februar 1995.

ftp://info.cert.org/pub/tech_tips/packet_filtering/

»Packets Found on an Internet.« Steven M. Bellovin. Interessante Analyse von Paketen, die am Anwendungs-Gateway von AT&T aufgetaucht sind. Lambda. 23. August 1993.

ftp://ftp.research.att.com/dist/smb/packets.ps

»Password Security: A Case History.« Robert Morris und Ken Thompson.

http://www.alw.nih.gov/Security/FIRST/papers/password/pwstudy.ps

»Plan 9.« Sean Dorward, Rob Pike und Dave Presotto. UNIX Review. Volume 10, S. 28. 1. April 1992.

»Plan 9: Feature Film to Feature-Rich OS.« Paul Fillinich. Byte Magazine. Volume 21, S. 143. 1. März 1996.

»Plan 9 from AT&T.« David Bailey. UNIX Review. Volume 1, S. 27. 1. Januar 1996.

»Plan 9 from Bell Labs.« Rob Pike, Dave Presotto und Phil Winterbottom. Computing Systems Journal. Volume 8, S. 221. Sommer 1995.

»Plan 9: Son of UNIX.« Robert Richardson. LAN Magazine. Volume 11, S. 41. 1. August 1996.

»Private Communication Technology Protocol.« Daniel Simon. April 1996.

»Product Overview for IBM Internet Connection Secured Network Gateway for AIX, Version 2.2.« IBM-Firewall-Informationen.

http://www.ics.raleigh.ibm.com/firewall/overview.htm

»Program Predictability and Data Security.« Charles G. Moore III und Richard W. Conway. TR74-212.

http://cs-tr.cs.cornell.edu:80/Dienst/UI/2.0/Describe/ncstrl.cornell%2fTR74- 212?abstract=Security

»Protecting the Fortress From Within and Without.« R. Scott Raynovich. LAN Times. April 1996.

http://www.wcmh.com/lantimes/96apr/604c051a.html

»Rating of Application Layer Proxies.« Michael Richardson. Mittwoch, 13. Nov. 1996.

http://www.sandelman.ottawa.on.ca/SSW/proxyrating/proxyrating.html

»Reducing the Proliferation of Passwords in Distributed Systems Information Processing.« Education and Society. Volume II, S. 525-531. Elsevier Science Publishers B.V. (North Holland). 1992.

»Robust and Secure Password/Key Change Method Proceedings of the Third European Symposium on Research in Computer Security (ESORICS).« Ralf Hauser, Phil Janson, Refik Molva, Gene Tsudik und Els Van Herreweghen. LNCS, S. 107-122, SV, November 1994.

»Secure Computing FirewallTM for NT.« Ein Überblick.

http://www.sctc.com/NT/HTML/overview.html

»Security and the X Window System.« Dennis Sheldrick. UNIX World. 9(1), S. 103. Januar 1992.

http://ftp.digital.com/pub/Digital/info/SPD/46-21-XX.txt

»Security in Public Mobile Communication Networks.« Hannes Federrath, Anja Jerichow, Dogan Kesdogan und Andreas Pfitzmann. Proceedings of the IFIP TC 6 International Workshop on Personal Wireless Communications, Prag 1995, S. 105-116.

http://www.informatik.uni-hildesheim.de/FB4/Projekte/sirene/publ/ FJKP_95FunkEngl.ps.gz

»Security in Open Systems.« (NIST) John Barkley, Hrsg. (mit Lisa Carnahan, Richard Kuhn, Robert Bagwill, Anastase Nakassis, Michael Ransom, John Wack, Karen Olsen, Paul Markovitz und Shu-Jen Chang). U.S. Department of Commerce. Section: The X Window System: Robert, Bagwill.

http://csrc.ncsl.nist.gov/nistpubs/800-7/node62.html#SECTION06200000000000000000

»Security in the X11 Environment.« Pangolin. University of Bristol, UK. Januar 1995.

http://sw.cse.bris.ac.uk/public/Xsecurity.html

»Selective Security Capabilities in ASAP - A File Management System.« Richard W. Conway, W. L. Maxwell und Howard L. Morgan. TR70-62. Juni 1970.

http://cs-tr.cs.cornell.edu:80/Dienst/UI/2.0/Print/ncstrl.cornell%2fTR70-62

»Session-Layer Encryption.« Matt Blaze und Steve Bellovin. Proceedings of the Usenix Security Workshop, Juni 1995.

»Site Security Handbook.« Barbara Fraser. Update and Idraft version, CMU. Draft-ietf-ssh- handbook-03.txt. Juni 1996.

http://sunsite.cnlab-switch.ch/ftp/doc/standard/rfc/21xx/2196

»SQL*Net and Firewalls.« David Sidwell und Oracle Corporation.

http://www.zeuros.co.uk/firewall/library/oracle-and-fw.pdf

»TCP WRAPPER: Network Monitoring, Access Control, and Booby Traps.« Wietse Venema. Proceedings of the Third Usenix UNIX Security Symposium, S. 85-92, Baltimore, MD. September 1992.

ftp://ftp.win.tue.nl/pub/security/tcp_wrapper.ps.Z

http://www.raptor.com/lib/9371.ps

»The Eagle Firewall Family.« Informationen zu Firewalls von Raptor.

http://www.raptor.com/products/brochure/40broch.html

»The Empirical Evaluation of a Security-Oriented Datagram Protocol.« David P. Anderson, Domenico Ferrari, P. Venkat Rangan, B. Sartirana. U of California Berkeley, CS csd-87-350. UCB//CSD-87-350, April 1987.

ftp://tr-ftp.cs.berkeley.edu/pub/tech-reports/csd/csd-87-350/

»There Be Dragons.« Steven M. Bellovin. »To appear in Proceedings of the Third Usenix UNIX Security Symposium, Baltimore, September 1992.« AT&T Bell Laboratories, Murray Hill, NJ. 15. August 1992.

»The SSL Protocol.« (IDraft) Alan O. Freier und Philip Karlton (Netscape Communications) mit Paul C. Kocher.

http://home.netscape.com/eng/ssl3/ssl-toc.html

»The SunScreen Product Line Overview.« Sun Microsystems.

http://www.sun.com/security/overview.html

»The TAMU Security Package. An Ongoing Response to Internet Intruders in an Academic Environment.« David R. Safford, Douglas Lee Schales und David K. Hess. Proceedings of the Fourth Usenix UNIX Security Symposium, S. 91-118, Santa Clara, CA. Oktober 1993.

http://www.telstra.com.au/pub/docs/security/tamu-security-overview.ps.Z

»The X Window System.« Robert W. Scheifler und Jim Gettys. ACM Transactions on Graphics . Volume5, Number 2, S. 79-109. April 1986.

http://www.acm.org/pubs/toc/Abstracts/0730-0301/24053.html

»Undetectable Online Password Guessing Attacks.« Yun Ding und Patrick Horster. OSR. 29(4), S. 77-86, Oktober 1995.

»Using Screens to Implement TCP/IP Security Policies.« Jeff Mogul. Rotherwick und Digital.

http://www.zeuros.co.uk/firewall/library/screend.ps

»Vulnerability in Cisco Routers Used as Firewalls.« Computer Incident Advisory Capability Advisory: Number D-15. 12. Mai 1993 1500 PDT.

http://ciac.llnl.gov/ciac/bulletins/d-15.shtml

»Warding Off the Cyberspace Invaders.« Amy Cortese. Business Week. 13. März 1995.

»Windows NT Firewalls Are Born.« Jeffrey G. Witt. PC Magazine. 4. Februar 1997.

http://www.pcmagazine.com/features/firewall/_open.htm

http://www.raptor.com/lib/9419.ps

»X Through the Firewall, and Other Application Relays.« Treese/Wolman. Digital Equipment Corp. Cambridge Research Lab. Oktober 1993(?).

ftp://crl.dec.com/pub/DEC/CRL/tech-reports/93.10.ps.Z

»X Window System Security.« Ben Gross und Baba Buehler. Beckman Institute System Services. Letzte offensichtliche Änderung: 11. Januar 1996.

http://edessa.topo.auth.gr/~thalis/xsecurity.html

»X Window Terminals.« Björn Engberg und Thomas Porcher. Digital Technical Journal of Digital Equipment Corporation. 3(4), S. 26-36. Herbst 1991.

ftp://ftp.digital.com/pub/Digital/info/DTJ/v3n4/ X_Window_Terminals_01jul1992DTJ402P8.ps

Einbruchserkennung (Intrusion Detection)

»A Methodology for Testing Intrusion Detection Systems.« N. F. Puketza, K. Zhang, M. Chung, B. Mukherjee und R. A. Olsson. IEEE Transactions on Software Engineering, Volume 22, Number 10, Oktober 1996.

http://seclab.cs.ucdavis.edu/papers/tse96.ps

»An Introduction to Intrusion Detection.« Aurobindo Sundaram. Letzte offensichtliche Änderung: 26. Oktober 1996.

http://www.techmanager.com/nov96/intrus.html

»A Pattern-Oriented Intrusion-Detection Model and Its Applications.« Shiuhpyng W. Shieh und Virgil D. Gligor. Research in Security and Privacy, IEEECSP, Mai 1991.

Bibliography on Intrusion Detection. Sammlung von Informatik-Bibliographien.

http://src.doc.ic.ac.uk/computing/bibliographies/Karlsruhe/Misc/intrusion.detection.html

»Detecting Unusual Program Behavior Using the Statistical Component of the Next-Generation Intrusion Detection Expert System (NIDES).« Debra Anderson, Teresa F. Lunt, Harold Javitz, Ann Tamaru und Alfonso Valdes. SRI-CSL-95-06, Mai 1995. Nur in gedruckter Form erhältlich. Eine Zusammenfassung finden Sie hier:

http://www.csl.sri.com/tr-abstracts.html#csl9506

»Fraud and Intrusion Detection in Financial Information Systems.« S. Stolfo. P. Chan, D. Wei, W. Lee und A. Prodromidis. 4th ACM Computer and Communications Security Conference, 1997.

http://www.cs.columbia.edu/~sal/hpapers/acmpaper.ps.gz

»GrIDS - A Graph-Based Intrusion Detection System for Large Networks.« S. Staniford- Chen, S. Cheung, R. Crawford, M. Dilger, J. Frank, J. Hoagland, K. Levitt, C. Wee, R. Yip und D. Zerkle. The 19th National Information Systems Security Conference.

http://seclab.cs.ucdavis.edu/papers/nissc96.ps

»Holding Intruders Accountable on the Internet.« S. Staniford-Chen und L.T. Heberlein. Proc. of the 1995 IEEE Symposium on Security and Privacy, Oakland, CA, 8.-10. Mai 1995.

http://seclab.cs.ucdavis.edu/~stanifor/papers/ieee_conf_94/revision/submitted.ps

Intrusion Detection Bibliography.

http://www.cs.purdue.edu/coast/intrusion-detection/ids_bib.html

Intrusion Detection Bibliography

http://doe-is.llnl.gov/nitb/refs/bibs/bib1.html

»Intrusion Detection for Network Infrastructures.« S. Cheung, K. N. Levitt und C. Ko. 1995 IEEE Symposium on Security and Privacy, Oakland, CA. Mai 1995.

http://seclab.cs.ucdavis.edu/papers/clk95.ps

»Intrusion Detection Systems (IDS): A Survey of Existing Systems and A Proposed Distributed IDS Architecture.« S. R. Snapp, J. Brentano, G. V. Dias, T. L. Goan, T. Grance, L. T. Heberlein, C. Ho, K. N. Levitt, B. Mukherjee, D. L. Mansur, K. L. Pon und S. E. Smaha. Technical Report CSE-91-7, Division of Computer Science, University of California, Davis. Februar 1991.

»Machine Learning and Intrusion Detection: Current and Future Directions.« J. Frank. Proc. of the 17th National Computer Security Conference. Oktober 1994.

»NetKuang - A Multi-Host Configuration Vulnerability Checker.« D. Zerkle und K. Levitt. Proc. of the 6th Usenix Security Symposium. San Jose, Kalifornien. 1996.

http://seclab.cs.ucdavis.edu/papers/zl96.ps

»Network Intrusion Detection.« Biswanath Mukherjee, L. Todd Heberlein und Karl N. Levitt. IEEE Network, Mai 1994.

http://seclab.cs.ucdavis.edu/papers/bd96.ps

»Simulating Concurrent Intrusions for Testing Intrusion Detection Systems: Parallelizing Intrusions.« M. Chung, N. Puketza, R. A. Olsson und B. Mukherjee. Proc. of the 1995 National Information Systems Security Conference. Baltimore, Maryland. 1995.

http://seclab.cs.ucdavis.edu/papers/cpo95.ps

B.1.4 Mailing-Listen

Intrusion Detection Systems. Diese Mailing-Liste befaßt sich hauptsächlich mit der Diskussion von Methoden des Eindringens in Netzwerke und der Einbruchserkennung.

Adresse: majordomo@uow.edu.au

Befehl: subscribe ids (im Text der Nachricht)

The WWW Security List. Die Teilnehmer dieser Liste diskutieren über alle Aspekte der Wahrung (oder Verletzung) der WWW-Sicherheit (z.B. Sicherungsmethoden für HTML, HTTP und CGI).

Adresse: www-security-request@nsmx.rutgers.edu

Befehl: SUBSCRIBE www-security Ihre_E-Mail_Adresse (im Text der Nachricht)

The Sneakers List. Diese Liste diskutiert Methoden zum Umgehen von Firewalls und allgemeinen Sicherheitsvorkehrungen. Sie befaßt sich nur mit legalen Tests und Techniken.

Adresse: majordomo@CS.YALE.EDU

Befehl: SUBSCRIBE Sneakers (im Text der Nachricht)

The Secure HTTP List. Diese Liste widmet sich der Diskussion von S-HTTP und Techniken zur Förderung dieser neuen Form der Absicherung von Transaktionen im WWW.

Adresse: shttp-talk-request@OpenMarket.com

Befehl: SUBSCRIBE (im Text der Nachricht)

The NT Security List. Diese Liste beschäftigt sich hauptsächlich mit allen Sicherheitsthemen in bezug auf Microsoft Windows NT. Manchmal werden auch Sicherheitsaspekte anderer Microsoft-Betriebssysteme diskutiert.

Adresse: request-ntsecurity@iss.net

Befehl: subscribe ntsecurity (im Text der Nachricht)

The Bugtraq List. Diese Liste dient dem Posten oder Diskutieren von Bugs verschiedener Betriebssysteme, obwohl Unix am häufigsten vorkommt. Wenn Sie mehr über die Feinheiten (und immer die neuesten Neuigkeiten) der Unix-Sicherheit erfahren wollen, ist dies die richtige Liste für Sie).

Adresse: LISTSERV@NETSPACE.ORG

Befehl: SUBSCRIBE BUGTRAQ (im Text der Nachricht)

B.2 Untergrund-Informationsquellen

Phrack Magazine: Ein E-Zine für Hacker, das seit vielen Jahren existiert. Es beinhaltet eine Menge hochtechnischer Informationen und einen Bereich, die sogenannten »Phrack World News«, in dem über Aktivitäten von Hackern und Crackern in den letzten Monaten berichtet wird.

http://www.phrack.com/

LHI Technologies (L0pht Heavy Industries): Diese Gruppe besteht aus einigen der talentiertesten Untergrund-Hackern. Die Archive auf dieser Site enthalten seltene Dokumente und Berichte, von denen einige von den Inhabern der Site verfaßt wurden.

http://l0pht.com/

The Infonexus: Auf dieser Site befinden sich die meisten der Tools, die jemals für Unix, Windows NT, Novell und DOS geschrieben worden sind. Sie beinhaltet auch einige interessante Dateien, die Sie nirgendwo sonst finden. Der Inhaber der Site ist eine Person namens Route; er ist Autor eines der neuesten DoS-Tools, des syn_flooder.

http://www.infonexus.com/~daemon9/

The alt.2600/#hack F.A.Q.: Der FAQ für die populäre Usenet-Newsgruppe alt.2600. Sie können hier einige interessante Informationen finden, vom Wardialer bis hin zu Tips, wie Sie nach einem Einbruch Ihre Spuren verwischen.

http://www-personal.engin.umich.edu/~jgotts/hack-faq/hack-faq-cp.html

The Hacks and Cracks Page: Dateien, Dateien und noch mehr Dateien. Viele Dateien für unterschiedliche Plattformen, unter anderem DOS, Windows und Macintosh.

http://home.earthlink.net/~mumbv/index.html

H/P/A Links and Bullshit: Eine ziemlich anarchistische, aber auf gewisse Weise dennoch informative Seite mit sehr vielen Links.

http://www.paranoia.com/hpa/

EFF »Hacking, Cracking, Phreaking« Archive: Das Archiv der Electronic Frontier Foundation , einer gemeinnützigen Organisation, die für die Bürgerrechte im Cyberspace eintritt.

http://www.eff.org/pub/Privacy/Security/Hacking_cracking_phreaking/