Erhalten Sie Zugang zu diesem und mehr als 300000 Büchern ab EUR 5,99 monatlich.
Cyber Security & Digitale Selbstverteidigung In einer Zeit, in der unsere privaten Informationen zur Währung von Tech-Giganten geworden sind, ist der Aufbau einer eigenen digitalen Infrastruktur kein bloßes Hobby mehr – es ist ein Akt der Freiheit. Dieses Buch ist dein persönlicher Mentor auf dem Weg von einem nackten Betriebssystem hin zu einer hochgesicherten, privaten Cloud-Umgebung, die selbst professionellen Standards trotzt. In 15 tiefgreifenden, freundschaftlich erklärten Kapiteln nehmen wir die Komplexität aus der IT-Sicherheit. Wir bauen gemeinsam: Einen digitalen Panzer: Von der gehärteten Linux-Basis bis zum verschlüsselten SSH-Zugang. Eine unsichtbare Brücke: Deinen privaten WireGuard-VPN-Tunnel für sicheren Zugriff von überall. Einen Tresor für deine Identität: Dein eigener Passwort-Manager und Schutz durch Hardware-Sicherheitsschlüssel (MFA). Die gläserne Flotte: Vollständiges Monitoring und Logging, damit du jede Bewegung in deinem System kennst. Das Backup-Bollwerk: Strategien, die selbst Ransomware-Angriffe ins Leere laufen lassen. Ob du ein Technik-Enthusiast bist oder einfach nur die Nase voll von fremden Servern hast: Dieses Buch bietet dir den "Battle-Plan", um deine Cloud zu einem uneinnehmbaren Bollwerk zu machen. Praxisnah, mit vielen Beispielen und ohne unnötiges Fachchinesisch.
Sie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 158
Veröffentlichungsjahr: 2026
Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:
„Schluss mit der Angst vor Hackern!
In 15 intensiven Kapiteln wirst du vom ahnungslosen Nutzer
zum digitalen Leibwächter deiner eigenen Daten.
Wir bauen gemeinsam deine ‚Digitale Festung‘ mit Python –
verständlich, praxisnah und ganz ohne Fachchinesisch. Schütze
deine Cloud, dein Netzwerk und deine Privatsphäre.
Ganz Einfach.
1
Einfach erklärt
Cyber Security
&
Digitale
Selbstverteidigung
Ganz einfach. Ohne Kopfschmerzen.
Nur wir zwei
Danilo Sieren
Auflage 1
2
Inhaltsverzeichnis
Vorwort 5
Deine Burg, deine Regeln 5
Kapitel 1 8
Einbruch für Anfänger – Warum wir wie Hacker denken müssen 8
Kapitel 2 25
Social Engineering – Die Schwachstelle Mensch 25
Kapitel 3 39
Kryptografie ohne Kopfschmerzen – Von Cäsar bis AES 39
Kapitel 4 52
Netzwerk-Checkup – Wer schleicht um deine Cloud? 52
Kapitel 5 66
Firewalls & Wächter-Skripte – Deine digitale Zollstation 66
Kapitel 6 80
Sicher am Terminal – Der SSH-Panzer 80
Kapitel 7 94
Sichere Web-Apps – Dein Schutzschild gegen Injection & Co. 94
Kapitel 8 109
Sicher im Betriebssystem – Den Server härten 109
Kapitel 9 123
Sicher in der Cloud – Container & Docker-Isolierung 123
Kapitel 10 137
Sichere Datensicherung – Das Backup-Bollwerk 137
3
Kapitel 11 152
Sicherer Datenaustausch – Dein eigener VPN-Tunnel 152
Kapitel 12 166
Sichere Passwörter & MFA – Dein Identitätstresor 166
Kapitel 13 181
Sicherer Fernzugriff – Das Admin-Dashboard & Monitoring 181
Kapitel 14 195
Sicherheit im Heimnetz – IoT-Geräte & VLANs 195
Kapitel 15 209
Der Ernstfall & Die Zukunft – Incident Response und Lifecycle-Management 209
Der Master-Battle-Plan 222
Deine Cloud-Festung 222
Nachwort 225
Die Schlüssel zum Königreich 225
Kapitel 17 227
Impressum 227
4
Deine Burg, deine Regeln
Schön, dass du wieder mit dabei bist.
Wenn du dieses Buch in den Händen hältst, hast du wahrscheinlich schon einen weiten Weg hinter dir. Vielleicht hast du mit uns bereits gelernt, wie man eine eigene Cloud-Infrastruktur aus dem Boden stampft oder wie man einer künstlichen Intelligenz das logische Denken beibringt. Falls dies dein erstes Buch aus der „Ganz Einfach“-Reihe ist: Herzlich willkommen in der Familie!
Du musst kein Informatik-Professor sein, um hier mitzureden. Wir erklären alles so, wie wir es uns gegenseitig abends bei einem Kaltgetränk erklären würden – ohne Kopfschmerzen, ohne Fachchinesisch, aber mit ordentlich Tiefgang.
Warum dieses Buch? Warum jetzt?
Wir schreiben das Jahr 2026. Unsere Welt ist digitaler als jemals zuvor. Wir speichern unsere Fotos, unsere Gedanken, unsere Finanzen und unsere intimsten Momente in der Cloud.
Wir lassen KI-Assistenten unsere E-Mails schreiben und steuern unsere Heizung von unterwegs. Das ist großartig, es ist bequem und es macht Spaß.
5
Aber unter Freunden: Wo Licht ist, da ist auch Schatten. Die digitalen Straßen sind nicht mehr so sicher wie früher.
Jeden Tag ziehen automatisierte Bot-Netze durch das Netz, auf der Suche nach einer offenen Tür, einem vergessenen Passwort oder einer Sicherheitslücke, die jemand „morgen“ schließen wollte.
Cyber Security wird oft so dargestellt, als wäre es eine dunkle Magie, die nur Leute im Kapuzenpulli beherrschen, die in dunklen Kellern vor grünen Bildschirmen sitzen. Ich sage dir: Das ist Bullshit. Sicherheit ist ein Handwerk. Und wie jedes Handwerk kann man es lernen.
Was dich in diesen 15 Kapiteln erwartet
In diesem Buch machen wir dich zum Architekten deiner eigenen digitalen Festung. Wir werden nicht nur darüber reden, was passieren könnte, sondern wir werden aktiv. Wir nutzen Python, um unsere eigenen Verteidigungstools zu bauen.
Wir werden:
•Die Psychologie der Hacker verstehen: Warum der Mensch
oft die größte Schwachstelle ist und wie wir Manipulation (Social Engineering) erkennen.
•Echte Kryptografie meistern: Wir schauen uns an, wie
Verschlüsselung wirklich funktioniert, und bauen einen nicht knackbaren Passwort-Tresor.
•Netzwerke sichern: Wir lernen, wie wir unser WLAN und
unsere Server so verstecken, dass Angreifer gar nicht erst wissen, dass wir da sind.
6
•Den „Defense-Guard“ programmieren: Ein eigenes Tool,
das dein System überwacht und Alarm schlägt, wenn sich jemand an deiner digitalen Haustür zu schaffen macht.
Kein „Copy & Paste“ – Echtes Verständnis
Mein Ziel ist es nicht, dass du ein paar Befehle auswendig lernst. Ich möchte, dass du ein Gefühl für die Sicherheit bekommst. Nach diesen 15 Kapiteln wirst du das Internet mit anderen Augen sehen.
Du wirst nicht ängstlicher sein – im Gegenteil. Du wirst gelassener sein, weil du weißt, wie die Schilde funktionieren und wie du sie selbst reparieren kannst.
Programmieren ist Macht. Und Sicherheit ist die Freiheit, diese Macht ohne Angst zu nutzen.
Also, schnapp dir einen Kaffee, mach es dir gemütlich und lass uns anfangen. Wir bauen jetzt eine digitale Festung für deine Cloud.
Ganz einfach. Ohne Kopfschmerzen. Nur wir zwei.
Auf eine sichere Reise!
Danilo Sieren
7
Kapitel 1
Einbruch für Anfänger – Warum wir wie Hacker denken müssen
Die Psychologie der digitalen Belagerung
Willkommen zurück am Schreibtisch! In unserem ersten Buch Python, haben wir gelernt, wie man Code schreibt, der Dinge erschafft. In diesem Buch lernen wir, wie man Code schreibt, der Dinge schützt. Aber bevor wir die erste Zeile tippen, müssen wir eine gefährliche Wahrheit akzeptieren: Absolute Sicherheit gibt es nicht.
Wer dir verspricht, ein System zu bauen, das zu 100 % nicht hackbar ist, der lügt – oder er hat keine Ahnung. Sicherheit im Jahr 2026 ist kein Ziel, das man einmal erreicht und dann einen Haken dahintersetzt. Es ist ein dauerhafter Wettlauf. Es geht nicht darum, unbesiegbar zu sein, sondern darum, den Aufwand für einen Angreifer so hoch zu treiben, dass er die Lust verliert und sich ein leichteres Ziel sucht.
1.1 Das "Warum ich?"-Dilemma
Unter Freunden: Der häufigste Fehler ist die Annahme, man sei "zu klein" oder "zu unbedeutend" für einen Hacker. In der Welt von deiner Cloud gibt es keine Bedeutungslosigkeit. Ein Hacker interessiert sich vielleicht nicht für deine Urlaubsfotos, aber er interessiert sich brennend für deinen Server als Sprungbrett.
Stell dir vor, ein Angreifer übernimmt die Kontrolle über deinen Cloud-Server. Er nutzt deine IP-Adresse, um illegale Inhalte zu
8
verbreiten oder um an einem weltweiten Angriff auf eine Bank teilzunehmen. Wenn die Polizei am nächsten Morgen die Spur verfolgt, landet sie bei dir. Du bist dann derjenige, der erklären muss, warum von deinem Anschluss aus Unfug getrieben wurde. Sicherheit in diesem Buch bedeutet also nicht nur Schutz deiner Daten, sondern auch Schutz deines Rufs und deiner Freiheit.
1.2 Die Reconnaissance-Phase (Der digitale Kundschafter)
Ein Hacker ist wie ein Einbrecher, der nicht einfach die Tür eintritt. Er läuft erst tagelang um das Haus herum. Er schaut, wann du das Licht ausmachst, ob die Fenster im ersten Stock gekippt sind und ob du einen Hund hast. Digital nennen wir das Reconnaissance (Aufklärung).
Es gibt zwei Arten, wie Hacker deine Cloud ausspionieren:
1.Passive Aufklärung: Der Angreifer nutzt Informationen, die
bereits öffentlich sind. Er schaut in Suchmaschinen für Geräte (wie Shodan), prüft deine Social-Media-Profile nach Hinweisen auf deine Hardware oder analysiert Metadaten in Dokumenten, die du hochgeladen hast.
2.Aktive Aufklärung: Er interagiert direkt mit deinem System.
Er sendet kleine Datenpakete an deine IP-Adresse und schaut, wer antwortet. Das ist der Moment, in dem wir mit Python ins Spiel kommen.
1.3 Der Banner-Klau: Wenn dein Server zu viel verrät
9
Jedes Programm, das im Internet auf eine Anfrage wartet (ein Webserver, ein Datenbank-Dienst oder ein SSH-Zugang), hat eine Art "Visitenkarte". Man nennt das den Banner.
Wenn ein Hacker anklopft, sagt dein Server oft ganz höflich: "Hallo! Ich bin ein Apache Webserver Version 2.4.41 auf einem Ubuntu-Betriebssystem." Für einen Hacker ist das wie ein Lottogewinn. Er schaut in einer Datenbank nach: "Gibt es für Apache 2.4.41 eine bekannte Schwachstelle?" Wenn die Antwort "Ja" lautet, hat er den passenden Dietrich für dein Schloss bereits in der Tasche.
1.4 Praxis-Check: Was verrät deine Cloud?
Wir nutzen unser Wissen aus dem ersten Buch Python aus der Buchreihe GANZ EINFACH, um zu sehen, was er sieht.
Python
import socket
def hole_banner(ip, port):
try:
# Wir erstellen eine Verbindung wie in Kapitel 13 von Buch 1
s.settimeout(2)
s.connect((ip, port))
# Manche Server schicken den Banner sofort,
10
# manche erst nach einem kleinen "Hallo"
s.recv(1024).decode().strip()
return banner
except Exception as e:
return f"Kein Banner gefunden oder Fehler: {e}"
finally:
s.close()
# Teste es an deinem lokalen Rechner oder deinem Test-Server
for port in test_ports:
print(f"Checke Port {port}: {hole_banner(ziel_ip, port)}")
Wenn du dieses Skript ausführst, wirst du überrascht sein, wie gesprächig manche Programme sind. In den nächsten Blöcken werden wir lernen, wie wir diese Programme "zum Schweigen bringen" oder sie sogar dazu bringen, den Hacker anzulügen.
Tarnung und Täuschung – Die Kunst des Unsichtbarseins
11
Ein Einbrecher kann kein Fenster einschlagen, das er nicht findet. In der digitalen Welt von deiner Cloud ist das genauso. Wenn ein Hacker deine IP-Adresse scannt, hofft er auf klare Antworten. Wir werden Python nutzen, um diese Antworten zu manipulieren oder komplett zu unterdrücken. Das Konzept dahinter nennt man "Security through Obscurity" (Sicherheit durch Verschleierung). Manche Experten rümpfen darüber die Nase, aber als zusätzliche Mauer in deiner Festung ist es extrem effektiv.
1.5 Der Stealth-Modus: Warum "Ping" nicht immer gut ist
Der einfachste Weg, um zu prüfen, ob ein Server online ist, ist der ping-Befehl. Er nutzt das sogenannte ICMP-Protokoll. Dein Server bekommt ein "Bist du da?"-Paket und antwortet brav mit "Ja, ich bin da!".
Im Jahr 2026 ist die erste Regel der digitalen Selbstverteidigung: Antworte nicht jedem Fremden. Wir können unser System so konfigurieren, dass es Ping-Anfragen einfach ignoriert. Für den Hacker sieht es dann so aus, als wäre an deiner IP-Adresse gähnende Leere. In Python können wir zwar keine Firewall-Regeln auf Kernel-Ebene schreiben (dafür nutzt man Tools wie iptables oder ufw), aber wir können Skripte bauen, die unsere Firewall-Einstellungen überwachen und verdächtige Muster erkennen.
1.6 Honeypots: Die Falle schnappt zu
Das ist einer meiner Lieblingstricks. Ein Honeypot (Honigtopf) ist ein Schein-Dienst, der absichtlich verlockend aussieht, aber in Wirklichkeit eine Falle ist.
12
Stell dir vor, wir lassen auf deiner Cloud einen Fake-SSH-Dienst auf einem Port laufen, den Hacker oft scannen. Wenn der Hacker versucht, sich dort einzuloggen, passiert zweierlei:
1. Er verschwendet seine Zeit an einem System, das gar keine
echten Daten enthält.
2. Unser Python-Skript registriert seine IP-Adresse sofort und
sperrt ihn auf allen echten Ports permanent aus.
1.7 Praxis-Projekt: Ein Mini-Honeypot in Python
Wir nutzen unsere Netzwerk-Kenntnisse, um einen ganz einfachen Wächter zu bauen. Er tut so, als wäre er ein offener Dienst, und schreibt jeden "Anklopf-Versuch" in ein Logbuch.
Python
import socket
import datetime
def start_honeypot(port=2222):
# Wir erstellen einen Socket, der auf Hacker wartet
server.bind(("0.0.0.0", port))
server.listen(5)
print(f"[*] Honeypot läuft auf Port {port}... Falle ist gestellt.")
13
while True:
datetime.datetime.now().strftime("%Y-%m-%d %H:%M:%S")
# Alarm schlagen!
print(f"[!!!] WARNUNG: Verbindungsversuch von {addr[0]} um {zeit}")
# Wir speichern den Angreifer in einer 'Blacklist' Datei
with open("geblockte_ips.txt", "a") as f:
f.write(f"{zeit} - {addr[0]}\n")
# Wir schicken dem Hacker eine gefälschte Fehlermeldung
client.send(b"Access Denied. Your IP has been logged.\n")
client.close()
# In einem echten Szenario würden wir das in einem Thread laufen lassen# start_honeypot()
14
1.8 Banner-Grabbing verhindern (Die Kunst des Lügens)
Erinnerst du dich an den "Banner-Klau"? Profis konfigurieren ihre Dienste so, dass sie entweder gar keinen Banner senden oder – noch besser – einen falschen. Wenn du einen Linux-Server hast, könntest du ihn so einstellen, dass er behauptet, ein Windows-Rechner zu sein. Der Hacker wird seine Angriffs-Tools für Windows laden, die auf deinem Linux-System einfach wirkungslos verpuffen.
1.9 Die Gefahr der "Default-Einstellungen"
Hacker lieben Faulheit. Viele Programme werden mit Standard-Passwörtern oder Standard-Konfigurationen ausgeliefert. In deiner Cloud ist es unsere heilige Pflicht, diese Standards sofort zu ändern.
• Ändere den Standard-SSH-Port (von 22 auf etwas wie
49152).
• Deaktiviere Banner-Meldungen in deinem Webserver
(Apache/Nginx).
• Lösche Test-Dateien und Beispiel-Skripte, die oft
mitinstalliert werden.
Wir machen deine Cloud zu einem schwarzen Loch für Scanner. Wer uns nicht sieht, kann uns nicht angreifen.
Wir haben gelernt, wie wir uns verstecken und wie wir Angreifer mit Honeypots austricksen.
15
Brute-Force – Wenn der digitale Dampfhammer anklopft
Unter Freunden: Stell dir vor, jemand steht vor deiner Haustür und versucht in Rekordgeschwindigkeit tausende von Schlüsseln aus einem riesigen Sack. Genau das ist ein Brute-Force-Angriff. Ein Angreifer (oder meistens ein Bot-Netz) probiert jede mögliche Kombination aus Benutzernamen und Passwörtern aus, bis er die richtige findet. Im Jahr 2026 sind diese Angriffe so automatisiert, dass ein einziger Server pro Sekunde zehntausende Versuche gegen deiner Cloud abfeuern kann.
1.10 Wörterbuch-Attacken: Warum "Passwort123" tödlich ist
Ein Hacker probiert nicht blind aaaaaa, aaaaab usw. Das wäre zu langsam. Er nutzt Wörterbücher. Das sind Listen mit Millionen von echten Wörtern, Namen, Geburtsdaten und – am wichtigsten – Passwörtern aus früheren Datendiebstählen (Leaks).
Wenn du ein Passwort nutzt, das in einem dieser Wörterbücher steht, ist die Sicherheit von deiner Cloud innerhalb von Millisekunden dahin. Jetzt lernen wir, wie wir solche Angriffe mit Python nicht nur erkennen, sondern im Keim ersticken.
1.11 Rate Limiting: Die Bremse für Angreifer
Die effektivste Verteidigung gegen rohe Gewalt ist Zeit. Ein Mensch vertippt sich mal, aber er braucht Sekunden, um ein Passwort erneut einzugeben. Ein Bot braucht Millisekunden. Beim Rate Limiting sagen wir unserem System: "Nach drei falschen Versuchen von
16
derselben IP-Adresse darf diese für die nächsten 15 Minuten gar nichts mehr fragen." Damit bricht die Mathematik des Hackers zusammen. Wenn er nur noch alle 15 Minuten drei Versuche hat, bräuchte er für seine Millionen Kombinationen hunderte von Jahren.
1.12 Praxis-Projekt: Ein Login-Wächter mit Gedächtnis
Wir bauen uns ein Python-Skript, das wie ein digitaler Türsteher funktioniert. Es merkt sich, wer wie oft versucht hat, sich einzuloggen.
Python
import time
# Ein einfaches Dictionary als "Gedächtnis" (IP-Adresse: [Versuche, Zeitstempel])
def check_login(ip_adresse, passwort):
# 1. Prüfen, ob die IP bereits gesperrt ist (z.B. für 60 Sekunden)
if ip_adresse in login_versuche:
17
if versuche >= 3 and (aktuelle_zeit - letzte_zeit) < 60:
print(f"!!! IP {ip_adresse} ist gesperrt. Bitte noch {wartezeit}s warten.")
return False
# 2. Das "echte" Passwort prüfen (hier nur als Beispiel)
print(f"Erfolg: Willkommen in deiner Cloud, {ip_adresse}!")
return True
else:
# 3. Fehlversuch registrieren
18
print(f"Fehler: Falsches Passwort von {ip_adresse}. Versuch {versuche + 1}/3")
return False
# Test-Simulation
for i in range(5):
check_login("192.168.1.50", "falsches-passwort")
time.sleep(0.5)
1.13 Fail2Ban-Prinzip: Vom Log zum Bann
In der professionellen Security-Welt nutzt man oft das Tool Fail2Ban. Es liest ständig die Logdateien deines Servers. Wenn es sieht, dass eine IP-Adresse ständig Fehlermeldungen produziert, greift es hart durch und konfiguriert die Firewall so um, dass diese IP komplett ignoriert wird. In unserem Buch werden wir lernen, wie wir die Logik von Fail2Ban in unsere eigenen Python-Projekte für deine Cloud integrieren.
1.14 Die Macht der Multi-Faktor-Authentifizierung (MFA)
Unter Freunden: Das beste Passwort der Welt kann gestohlen werden (z.B. durch Phishing). Deshalb ist Brute-Force nur dann wirklich gefährlich, wenn das Passwort die einzige Hürde ist. Im Jahr 2026 sollte deine Cloud immer einen zweiten Faktor verlangen – zum Beispiel einen Code auf deinem Handy. Selbst wenn der Hacker dein
19
Passwort per Brute-Force knackt, steht er immer noch vor einer verschlossenen Tür, weil er dein Handy nicht hat.
Wir haben gelernt, wie wir den digitalen Dampfhammer mit Rate Limiting und Sperren abwehren.
Information Leakage – Schweigen ist Gold
Stell dir vor, du stehst vor einer verschlossenen Tür und rüttelst am Griff. Jemand drinnen ruft: „Der Schlüssel passt, aber du hast ihn nicht weit genug gedreht!“ Damit hat er dir gerade verraten, dass du den richtigen Schlüssel hast. In der IT nennen wir das Information Leakage (Informationsabfluss). Oft sind es unsere eigenen Fehlermeldungen, die einem Angreifer den entscheidenden Hinweis geben, wie er in deine Cloud eindringen kann.
1.15 Die Plaudertasche: Wenn Fehlermeldungen zu viel verraten
Ein klassisches Beispiel aus dem Web-Alltag von 2026: Ein Angreifer versucht, sich einzuloggen. Er tippt „admin“ ein und ein beliebiges Passwort. Dein System antwortet: „Benutzername korrekt, aber Passwort falsch.“ Was ist passiert? Du hast dem Hacker gerade 50 % seiner Arbeit abgenommen. Er weiß jetzt sicher, dass es den Benutzer „admin“ gibt. Nun kann er seine gesamte Energie darauf verwenden, nur noch das Passwort zu knacken. Eine sicherere Antwort wäre: „Login-Daten ungültig.“ Punkt. Ob der Name, das Passwort oder beides falsch war, geht den Angreifer nichts an. In deiner Cloud programmieren wir unsere Rückmeldungen so vage wie möglich, ohne den echten Nutzer (dich!) komplett zu verwirren.
20
1.16 Verbose Errors: Der Traum eines jeden Hackers
Hast du schon mal eine Fehlermeldung gesehen, die eine ganze Seite lang war? Mit Pfadangaben wie C:\Users\Admin\Documents\CloudProject\database.py und Zeilennummern? Das nennt man Verbose Errors (geschwätzige Fehler).
Für einen Hacker sind das wertvolle Puzzleteile. Er erfährt dadurch:
1. Wie deine Ordnerstruktur aussieht.
2. Welche Python-Version du nutzt.
3. Welche Bibliotheken im Hintergrund laufen.
In der Entwicklung sind diese Meldungen super, aber sobald deine Cloud online geht, müssen wir sie abschalten. Wir nutzen stattdessen ein internes Log-System (wie in Kapitel 15 von Buch 1 gelernt), das diese Details speichert, dem Nutzer (und dem Hacker) aber nur eine generische Fehlernummer zeigt.
1.17 Praxis-Check: Die "Sichere" Antwortfunktion
Lass uns eine kleine Funktion schreiben, die wir in allen unseren zukünftigen Modulen für deine Cloud nutzen können, um Information Leakage zu vermeiden.
Python
import logging
21
# Wir loggen die Details INTERN, aber antworten EXTERN vage
logging.basicConfig(filename='security.log', level=logging.ERROR)
def sichere_login_antwort(user_existiert, passwort_korrekt):
if user_existiert and
passwort_korrekt:
return "Willkommen zurück!", 200
else:
# Interner Log für dich zur Analyse
if not user_existiert:
logging.error("Fehlgeschlagener Login: Benutzer unbekannt.")
elif not passwort_korrekt:
logging.error("Fehlgeschlagener Login: Passwort falsch.")
# Externe Antwort für den (potenziellen) Hacker
return "Login fehlgeschlagen. Bitte prüfe deine Eingaben.", 401
# Test
22
sichere_login_antwort(True, False)print(f"Server-Antwort: {nachricht} (Status: {status})")
1.18 Metadaten: Die versteckten Verräter
Zum Abschluss von Kapitel 1 müssen wir über Dateien sprechen. Wenn du ein Foto in deine Cloud hochlädst, enthält dieses oft EXIF-Daten. Darin steht: Mit welcher Kamera wurde das Bild gemacht? Und vor allem: An welchen GPS-Koordinaten?
Ein Hacker könnte diese Daten auslesen, um deinen physischen Standort herauszufinden. Ein wichtiger Teil der digitalen Selbstverteidigung ist es, solche Metadaten beim Upload in deine Cloud automatisch zu entfernen. Das werden wir in einem späteren Kapitel mit Python automatisieren.
1.19 Zusammenfassung von Kapitel 1
• Wir haben gelernt, wie ein Hacker bei der Aufklärung
(Reconnaissance) vorgeht.
• Wir haben gesehen, wie wir uns mit Tarnung und Honeypots
unsichtbar machen können.
• Wir haben den digitalen Dampfhammer (Brute-Force) mit
Rate Limiting ausgebremst.
• Und wir haben gelernt, dass wir durch Information Leakage
keine unnötigen Tipps geben dürfen.
23
Du hast jetzt die richtige Brille auf, um die Sicherheit von deiner Cloud zu bewerten. Du denkst nicht mehr wie ein Opfer, sondern wie ein Architekt, der seine Schwachstellen kennt und sie systematisch schließt.
24
Kapitel 2
Social Engineering – Die Schwachstelle Mensch
Die Psychologie der Manipulation
Du kannst die beste Firewall der Welt für deine Cloud programmiert haben. Du kannst die neuesten Verschlüsselungsalgorithmen nutzen und deine Server in einem unterirdischen Bunker verstecken. Aber wenn ein Angreifer es schafft, dich zu manipulieren, fallen all diese Verteidigungslinien wie ein Kartenhaus zusammen. Social Engineering ist die Kunst, Menschen dazu zu bringen, Dinge zu tun, die sie eigentlich nicht tun sollten – wie Passwörter preiszugeben oder schädliche Dateien herunterzuladen.
2.1 Die sechs Prinzipien der Überzeugung
