1534188

Penetrationstests: Die besten Tools im Überblick

17.10.2018 | 08:06 Uhr |

Hacker und Sicherheitsexperten verwenden oft dieselben Tools, denn sie haben ähnliche Ziele: Sie suchen nach Schwachstellen in Systemen. Sicherheitsexperten wollen diese dann schließen. Die besten Tools für die Suche stellen wir hier vor.

Ein ethischer Hacker ist auf der Suche nach Sicherheitslücken und Schwachstellen, damit diese geschlossen werden können. Der ethische Hacker wird auch „White Hat“ genannt. Er dringt zwar vielleicht in Computersysteme ein, weil es der Forschung und der Wissenserweiterung dient. Aber: Weder stiehlt der White Hat Daten, noch verändert oder löscht er diese ohne Erlaubnis. Ein Black Hat dagegen hat keine ethischen Absichten. Er will Daten stehlen oder zerstören. Damit verstößt er in fast allen Ländern der Erde gegen Gesetze. Die folgenden Tools können Sie sowohl auf der dunklen als auch auf der hellen Seite einsetzen. Denn es ist nicht das Werkzeug, das in moralischen Kategorien gut oder böse ist, sondern dessen Nutzung.

Wichtig: Auch mit guten Absichten dürfen Sie diese Tools nie ohne Erlaubnis auf Systeme von anderen Besitzern loslassen. Was Sie aber mit Ihren eigenen Systemen machen, ist Ihre Sache.

Schutz vor WLAN-Hackern: So sichern Sie Ihren Router ab

1. Advanced IP Scanner

Der Advanced IP Scanner analysiert Netzwerke. Er zeigt Ihnen sämtliche Netzwerkgeräte auf einen Blick und ermöglicht den Zugang zu freigegebenen Ordnern. Darüber hinaus kann man damit Rechner im Netzwerk neu starten und fernsteuern. Dies geschieht über RDP und das Tool Radmin . RDP (Remote Desktop Protocol) ist ein proprietäres Protokoll von Microsoft, über das sich entfernte Computer und deren Bildschirminhalte steuern lassen. RPD wird üblicherweise auf den Ports TCP 3389 sowie UDP 3389 verwendet. Mit dem zusätzlichen, kostenpflichtigen Programm Radmin kann ein Administrator auf unbeaufsichtigte Rechner zugreifen und Server remote warten.

Verschiedene Tools erleichtern die Arbeit mit Advanced IP Scanner: Der Ping-Befehl stellt fest, ob ein Computer überhaupt reagiert; mit Tracert verfolgt man den Weg zum entfernten Computer; per Telnet oder SSH greift der Admin auf die Maschinen zu. Bei Telnet ist ein wenig Vorsicht geboten, weil Passwörter hier im Klartext übertra- gen werden, die Secure Shell (SSH) benutzt hingegen verschiedene Verschlüsselungsalgorithmen. Wenn man darüber hinaus den Computer durchsuchen möchte, dann öffnet sich der Windows-Explorer mit dem gewählten Rechner.

Advanced IP Scanner ist Freeware. Das Tool kann das Netzwerk scannen, MAC-Adressen erkennen und die Ergebnisse als XML, HTML sowie kommaseparierte CSV-Datei speichern. Gescannt werden verschiedene Ressourcen wie etwa Freigaben, HTTP, HTTPS, FTP und angemeldete Benutzer.

2. Aircrack-ng

Aircrack-ng enthält mehrere Werkzeuge, um die Sicherheit in WLANs zu testen. Es zeichnet Datenpakete auf und exportiert diese als Textdateien. So können sie mit weiteren Tools untersucht werden. Außerdem kann man damit Angriffe nachverfolgen und Wi-Fi-Karten und Treiber auf Probleme testen. Ein Highlight dieses Programms ist beispielsweise die Möglichkeit, im Monitormodus WEP- sowie WPA/PSK-Passwörter zu knacken.

Alle Tools werden auf der Kommandozeile gestartet. Das ist Linux geschuldet, der Plattform, auf der Aircrack-ng zuerst lief. Es gibt jedoch auch grafische Tools, um die Daten auszuwerten. Etwa den kosten pflichtigen Airodump-NG Scan Visualizer : Mit diesem Programm kann man die von Aircrack-ng gescannten Daten filtern, sortieren sowie visualisieren. Übrigens: Aircrack gibt es auch für das iPhone.

3. Cain & Abel

Für etwas ältere Systeme lässt sich das Tool mit dem biblischen Namen Cain & Abel einsetzen.
Vergrößern Für etwas ältere Systeme lässt sich das Tool mit dem biblischen Namen Cain & Abel einsetzen.

Cain & Abel sind die Kinder von Massimiliano Montoro. Die beiden Programme des Italieners schnüffeln im Netzwerk und knacken verschlüsselte Passwörter mittels Wörterbuch-, Brute-Force- und Kryptoanalyse-Angriffen. Sie zeichnen auch VoIP-Konversationen auf, stellen überdies WLAN-Passwörter wieder her und analysieren Routing-Protokolle. Die zwei Tools sind zuvorderst für Netzwerkadministratoren gedacht, eignen sich jedoch auch für Einbruchtests und forensische Analysen.

Illegale Aktivitäten würde er nicht unterstützen, betont der Autor. Allerdings beherrschen Cain & Abel verschiedene Angriffstechniken wie beispielsweise Arp Poison Routing (MAC-Adressen erspähen und den Datenverkehr auf eine andere IP-Adresse umleiten) und Man-in-the-middle-Angriffe. Der Sniffer kann zudem verschlüsselte Protokolle wie HTTPS und SSH analysieren – letzteres aber nur in der älteren Version 1.

Weitere Möglichkeiten: Der Admin kann lokal gespeicherte Passwörter von Outlook, Outlook Express, Outlook 2002, dem Internet Explorer und MSN Explorer auffinden. In WLANs zeigen Cain & Abel Details wie MAC-Adresse, Signalstärke und den SSID-Namen. Auch dekodiert das Tool Passwörter aus Cisco-Typ-7-Konfigurationen von Routern und Switches sowie Passwörter und Benutzernamen via ODBC-Verbindung von Microsoft SQL Server Enterprise Manager (SQL 7.0 und 2000), Oracle und MySQL.

Erpresserviren: Alles zu Schutz, Hilfe & Datenrettung

4. John The Ripper

John The Ripper ist ein Passwortknacker und Einbruchtesttool, mit dem man zumeist Wörterbuchattacken fährt. Es ist dazu gedacht, selbst komplexe Passwörter zu knacken. Hierzu nutzt das Tool Textstrings aus einer Liste mit beliebten wie auch komplexen Wörtern aus Wörterbüchern und echten Passwörtern, die zuvor schon geknackt wurden. Diese werden nun mit dem gleichen Algorithmus und Schlüssel verschlüsselt wie ein zuvor geknacktes Passwort. Das Ergebnis wird dann mit der verschlüsselten Zeichenfolge verglichen.

Das Programm ist Open Source. Unter der Bezeichnung „Hash Suite“ gibt es fertig kompilierte Versionen für Android wie auch Windows. Die Android-Version ist kostenlos, die Windows-Variante gibt es als Freeware, jedoch auch in zwei kostenpflichtigen Versionen für 40 und für 90 US-Dollar.

5. License Crawler

Das Programm License Crawler sucht Seriennummern in der Registrierdatenbank.
Vergrößern Das Programm License Crawler sucht Seriennummern in der Registrierdatenbank.

Wer einen PC migriert oder neu einrichtet, der braucht nicht nur für Windows, sondern auch für viele weitere Softwarelizenzen die Seriennummern. Anstatt nun Mails, Ordner und Handbücher zu durchsuchen, kann man einfach License Crawler von Martin Klinzmann die Arbeit machen lassen. Das Tool durchforstet die Registry nach Keys. Es unterstützt ab Windows 95 alle Desktop-Versionen. Serverseitig werden dabei Windows 2000 bis 2016 abgedeckt, es soll aber auch mit weiteren Versionen laufen.

License Crawler scannt die Registrierdatenbank nach Windows- und anderen Seriennummern. Das spart dem IT-Installateur manche Rückfrage beim Kunden. Ein weiterer Vorteil: Das Programm läuft vom USBStick, Systemdateien werden keine installiert.

Tipp : Startet ein Rechner nicht, kann man mittels License Crawler trotzdem die Seriennummern beziehungsweise die Lizenzschlüssel heraussuchen. Hierzu muss man mit einem bootfähigen USB-Stick oder mit einer System- CD nun die Datei „\Windows\System32\config\SOFTWARE“ sichern. Dann öffnet man auf einem Windows-PC mit der Tastenkombination WIN-R und regedit die Registrierdatenbank und lädt die zuvor gespeicherte Datei über den Befehl „Struktur laden...“ im Dateimenü. Jetzt startet man License Crawler und lässt ihn suchen. Danach entfernt man die Struktur über das Dateimenü wieder.

6. Metasploit Penetration Testing Software

Das Metasploit-Projekt ist ein Framework mit vielen verschiedenen Tools. Damit kann man die unterschiedlichsten Aufgaben bewältigen. Und wer möchte, der kann mithilfe der Programmiersprache Ruby auch weitere Komponenten entwickeln. Wer in der IT-Sicherheit arbeitet, der kommt um diese Sammlung kaum herum.

Mit Metasploit kann man Schwachstellen finden, auswerten und validieren. Auf dem Framework basieren darüber hinaus verschiedene kommerzielle Versionen für Entwickler und Penetrationstester. Regelmäßig kommen neue Module zu dem Open-Source-Framework hinzu. So können neue Schwachstellen ausgemacht werden, kurz nachdem diese bekannt sind.

Empfehlenswert für Einsteiger wie auch erfahrene Nutzer ist das Metasploit Framework Wiki , das vom Hersteller Rapid 7 gepflegt wird. Es enthält die jeweils aktuellsten Informationen.

7. Nmap (Network Mapper)

Nmap ist eine Abkürzung für Network Mapper. Das Tool wird oft für Security-Auditing eingesetzt. Hierfür verwendet es IP-Pakete, um festzustellen, welche Hosts in einem Netzwerk vorhanden sind, welche Services diese nutzen und welcher Paketfilter, üblicherweise als Firewall bezeichnet, auf dem Zielhost installiert ist.

Ein Administrator setzt Nmap ein, um die Netzwerkinfrastruktur zu überprüfen. Er testet damit, ob offene Ports vorhanden sind, und kann dadurch feststellen, ob das Netzwerk und die angeschlossenen Geräte einer Reparatur bedürfen.

Nmap ist ein Kommandozeilentool. Es gibt jedoch eine GUI-Version namens Zenmap . Das Multiplattformtool können so auch weniger erfahrene Nmap-Nutzer einsetzen. Häufig verwendete Netzwerkscans kann der Administrator in Zenmap als Profile speichern und Nmap-Kommandos lassen sich interaktiv erzeugen. Die Ergebnisse der Scans kann man sichern und einfach mit früheren vergleichen.

Tipp: Kostenlose Anti-Hacker-Tools schützen Ihren PC

8. Wirelessnetview

Wirelessnetview ist ein Tool aus der Softwareschmiede von Nirsoft.
Vergrößern Wirelessnetview ist ein Tool aus der Softwareschmiede von Nirsoft.

Wirelessnetview ist eine Hintergrundanwendung und zeichnet die Aktivitäten von Funknetzen auf. Für jedes entdeckte WLAN zeigt es unter anderem folgende Informationen: den Netzwerknamen (SSID), die aktuelle und die durchschnittliche Signalqualität, den Sicherheitsstandard, die MAC-Adresse, die Frequenz und die Nummer des gewählten Funkkanals. Welche Informationen gezeigt werden, legt der Benutzer selbst fest. So sieht man dann lediglich die persönlich relevanten Werte.

Wirelessnetview unterstützt Sie beim Einrichten und Verwalten des eigenen WLANs. Es benötigt dafür einen Windowskompatiblen WLAN-Adapter und -Treiber, andernfalls wird die Meldung „cannot find wireless adapter“ angezeigt. Es empfiehlt sich, die portable Version herunterzuladen. Diese verzichtet auf eine Installation des Programms. So kann man es beispielsweise direkt von einem USB-Stick starten.

Alle zehn Sekunden scannt das Tool die Umgebung und man kann die Änderungen des Netzsignals verfolgen. Wenn das Programm neue WLANs entdeckt, werden sie zur Liste hinzugefügt. Möchte sich der Benutzer anhand der MAC-Adressen die Herstellernamen der WLAN-Geräte anzeigen lassen, so benötigt er die Datei „ http://standards.ieee.org/develop/regauth/oui/oui.txt “ im selben Verzeichnis wie die Exe-Datei. Soll Wirelessnetview seine Informationen auf Deutsch präsentieren, muss man das entsprechende Zip-Archiv von der Homepage herunterladen und anschließend die Datei „wirelessnetview_lng.ini“ gleichfalls in das Verzeichnis der Exe-Datei kopieren.

9. Wireshark

Wireshark hieß vorher Ethereal und analysiert Netzwerkprotokolle. Es ist Open Source und steht unter der General Public License. Mit Wireshark kann der Benutzer sehen, was in einem Netzwerk passiert. Hierzu erfasst das Programm Datenpakete in Echtzeit und zeigt diese dann in lesbarer Form. Für Penetrationstester ist Wireshark ebenso wie auch das Metasploit-Framework ein Muss.

Das Tool beherrscht VoIP-Analysen und es liest und schreibt verschiedene Dateiformate wie beispielsweise Cisco Secure IDS iplog und Microsoft Network Monitor. Die Echtzeitdaten werden dabei über Ethernet, WLAN, PPP, Bluetooth, USB sowie andere Protokolle aufgezeichnet. Zudem entschlüsselt es Protokolle wie etwa IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP und WPA/ WPA2. Gespeichert werden die erfassten Daten in XML, Postscript, kommasepariert oder als normaler Text.

10. Zanti

Zanti untersucht mobile Netzwerke.
Vergrößern Zanti untersucht mobile Netzwerke.

Zanti ist ein Testtoolkit, mit dem man in mobile Netzwerke eindringen kann. Es scannt das Netzwerk nach Angriffen sowie nach gefakten Zugangspunkten. Des Weiteren sucht Zanti automatisch nach Schwachstellen in mobilen Geräten. Unterdessen erzeugt das Tool automatisch ein Netzwerkabbild. Im Anschluss daran stellt es die Ergebnisse dar. Dabei werden Sicherheitslöcher im Netzwerk sichtbar markiert. Zanti spiegelt dazu die Methoden von Cyber-Angreifern, um Schwachstellen innerhalb des Netzwerkes zu identifizieren. Anhand des Berichts können dann geeignete Korrekturen gemacht werden, um die kritischen Sicherheitsprobleme zu beheben.

Mit Zanti kann der Anwender unter anderem die MAC-Adresse des Geräts ändern, HTTP-Anfragen modifizieren, Downloads aufzeichnen und Passwörter prüfen.

Passwörter aus Office-Dokumenten löschen

Um Passwörter aus Office-Dokumenten zu löschen, gibt es verschiedene Programme, die teilweise sehr ähnlich sind: Rixler Software bietet verschiedene Werkzeuge an, freewordexcelpassword.com einen „Word and Excel password recovery Wizard“, das russische Unternehmen Elcomsoft ein Tool namens „Advanced Office Password Recovery“. Alle erfüllen den Programmzweck. Inwieweit man aber sensibelste Daten den Tools anvertrauen möchte, steht auf einem anderen Blatt. Während das russische Unternehmen Elcomsoft über sich auf der Homepage informiert, sieht das bei Rixler Software anders aus: Denn wer Rixler Software ist und wer dahintersteckt, ist nur schwer auszumachen. Auf der Homepage gibt es weder Impressum noch Firmeninfos; Fehlanzeige auch in den Suchmaschinen und in sozialen Netzen.

Anders bei Easycounter.com : Der Webservice mit Whois-Infos trackt rixler.com seit 2011. In der Whois-Historie steht als Domain-Inhaber bis 2014 Stanislav Cherednichecko aus Taganrog, einer russischen Stadt 20 km westlich des Don-Deltas. Im Februar 2018 wurde der Whois-Eintrag aktualisiert. Der Inhaber ist nun „Data Protected Data Protected Data Protected“. Aus Taganrog kommt auch Felix Kosolapov, seit 2011 Betreiber von Passwordlastic.de . Er bietet die gleichen Tools wie Rixler Software an, nur anders layoutet. Ein Passwort zum Öffnen eines Excel-Dokuments (Version 97, 2000, XP, 2003) wird sofort über den sicheren Password-Server geknackt. „Das Programm sendet kryptographische Daten an den entfernt stehenden Server, der Server sucht den passenden Dechiffrierungsschlüssel und sendet diesen ans Programm zurück“, steht auf der Homepage. Welche Daten genau hin- und hergeschickt werden, findet man da nicht. Über Kosolapov und seine Unternehmung steht dort auch nichts.

Ähnliches gilt für Freewordexcelpassword.com . Hier zeichnete laut Easycounter.com bis April 2011 der Armenier Armen Hovhannisyan Armen verantwortlich. Seit Juni 2011 steht Moniker Privacy Services aus Florida an verantwortlicher Stelle. Auf der Website findet man ebensowenig wie bei Rixler Software und passwordlastic.de Hinweise auf Hersteller und Unternehmen.

PC-WELT Marktplatz

0 Kommentare zu diesem Artikel
1534188