Bö­se Tools, die Gu­tes tun

Ha­cker und Si­cher­heits­ex­per­ten ver­wen­den oft die­sel­ben Tools, denn sie ha­ben ähn­li­che Zie­le: Sie su­chen nach Schwach­stel­len in Sys­te­men. Si­cher­heits­ex­per­ten wol­len die­se dann schlie­ßen. Die bes­ten Tools für die Su­che stel­len wir hier vor, die meis­ten da­vo

PC-WELT - - Inhalt - VON THO­MAS HÜMMLER

So nut­zen Sie ge­fähr­li­che Pro­fi-pro­gram­me für Ih­ren Schutz: Pass­wör­ter aus­le­sen, Wlan-si­cher­heit prü­fen, Netz­werk­feh­ler ent­de­cken u.v.m.

Ein ethi­scher Ha­cker ist auf der Su­che nach Si­cher­heits­lü­cken und Schwach­stel­len, da­mit die­se ge­schlos­sen werden kön­nen. Der ethi­sche Ha­cker wird auch „Whi­te Hat“ge­nannt. Er dringt zwar viel­leicht in Com­pu­ ter­sys­te­me ein, weil es der For­schung und der Wis­sens­er­wei­te­rung dient. Aber: We­der stiehlt der Whi­te Hat Da­ten, noch ver­än­dert oder löscht er die­se oh­ne Er­laub­nis. Ein Black Hat da­ge­gen hat kei­ne ethi­schen Ab­sich­ten. Er will Da­ten steh­len oder zer­stö­ren. Da­mit ver­stößt er in fast al­len Län­dern der Er­de ge­gen Ge­set­ze. Die fol­gen­den Tools kön­nen Sie so­wohl auf der dunk­len als auch auf der hel­len Sei­te ein­set­zen. Denn es ist nicht das Werk­zeug, das in mo­ra­li­schen Ka­te­go­ri­en gut oder bö­se ist, son­dern des­sen Nut­zung. Wich­tig: Auch mit gu­ten Ab­sich­ten dür­fen Sie die­se Tools nie oh­ne Er­laub­nis auf Sys­te­me von an­de­ren Be­sit­zern los­las­sen. Was Sie aber mit Ih­ren ei­ge­nen Sys­te­men ma­chen, ist Ih­re Sa­che.

1. Ad­van­ced IP Scan­ner

Der Ad­van­ced IP Scan­ner (auf HEFT­DVD) ana­ly­siert Netz­wer­ke. Er zeigt Ih­nen sämt­li­che Netz­werk­ge­rä­te auf ei­nen Blick und er­mög­licht den Zu­gang zu frei­ge­ge­be­nen Ord­nern. Dar­über hin­aus kann man da­mit Rech­ner im Netz­werk neu star­ten und fern­steu­ern. Dies ge­schieht über RDP und das Tool Rad­min (auf HEFT­DVD). RDP (Re­mo­te Desk­top Pro­to­col) ist ein pro­prie­tä­res Pro­to­koll von Mi­cro­soft, über das sich ent­fern­te Com­pu­ter und de­ren Bild­schir­min­hal­te steu­ern las­sen. RPD wird üb­li­cher­wei­se auf den Ports TCP 3389 so­wie UDP 3389 ver­wen­det. Mit dem zu­sätz­li­chen, kos­ten­pflich­ti­gen Pro­gramm Rad­min kann ein Ad­mi­nis­tra­tor auf un­be­auf­sich­tig­te Rech­ner zu­grei­fen und Ser­ver re­mo­te war­ten. Ver­schie­de­ne Tools er­leich­tern die Ar­beit mit Ad­van­ced IP Scan­ner: Der Ping­be­fehl stellt fest, ob ein Com­pu­ter über­haupt re­agiert; mit Tra­cert ver­folgt man den Weg zum ent­fern­ten Com­pu­ter; per Tel­net oder SSH greift der Ad­min auf die Ma­schi­nen zu. Bei Tel­net ist ein we­nig Vor­sicht ge­bo­ten, weil Pass­wör­ter hier im Kl­ar­text über­tra­gen werden, die Se­cu­re Shell (SSH) be­nutzt hin­ge­gen ver­schie­de­ne Ver­schlüs­se­lungs­al­go­rith­men. Wenn man dar­über hin­aus den Com­pu­ter durch­su­chen möch­te, dann öff­net sich der Win­dows­ex­plo­rer mit dem ge­wähl­ten Rech­ner.

Ad­van­ced IP Scan­ner ist Free­ware. Das Tool kann das Netz­werk scan­nen, MAC­ADres­sen er­ken­nen und die Er­geb­nis­se als XML, HTML so­wie kom­ma­se­pa­rier­te CSVDa­tei spei­chern. Ge­scannt werden ver­schie­de­ne Res­sour­cen wie et­wa Frei­ga­ben, HTTP, HTTPS, FTP und an­ge­mel­de­te Be­nut­zer.

2. Air­crack-ng

Air­crack­ng (auf HEFT­DVD) ent­hält meh­re­re Werk­zeu­ge, um die Si­cher­heit in WLANS zu tes­ten. Es zeich­net Da­ten­pa­ke­te auf und ex­por­tiert die­se als Text­da­tei­en. So kön­nen sie mit wei­te­ren Tools un­ter­sucht werden. Au­ßer­dem kann man da­mit An­grif­fe nach­ver­fol­gen und Wi­fi­kar­ten und Trei­ber auf Pro­ble­me tes­ten. Ein High­light die­ses Pro­gramms ist bei­spiels­wei­se die Mög­lich­keit, im Mo­ni­tor­mo­dus WEP­ so­wie WPA/PSKPass­wör­ter zu kna­cken.

Al­le Tools werden auf der Kom­man­do­zei­le ge­star­tet. Das ist Li­nux ge­schul­det, der Platt­form, auf der Air­crack­ng zu­erst lief. Es gibt je­doch auch gra­fi­sche Tools, um die Da­ten aus­zu­wer­ten. Et­wa den kos­ten­

„Mit den Tools aus die­sem Bei­trag fin­den Sie Si­cher­heits­lü­cken, be­vor ein An­grei­fer das tun kann.“

pflich­ti­gen Ai­ro­dump­ng Scan Vi­sua­li­zer (auf HEFT­DVD): Mit die­sem Pro­gramm kann man die von Air­crack­ng ge­scann­ten Da­ten fil­tern, sor­tie­ren so­wie vi­sua­li­sie­ren. Üb­ri­gens: Air­crack gibt es auch für das ipho­ne.

3. Cain & Abel

Cain & Abel (auf HEFT­DVD) sind die Kin­der von Mas­si­mi­lia­no Mon­to­ro. Die bei­den Pro­gram­me des Ita­lie­ners schnüf­feln im Netz­werk und kna­cken ver­schlüs­sel­te Pass­wör­ter mit­tels Wör­ter­buch­, Bru­te­force­ und Kryp­to­ana­ly­se­an­grif­fen. Sie zeich­nen auch Voip­kon­ver­sa­tio­nen auf, stel­len über­dies Wlan­pass­wör­ter wie­der her und ana­ly­sie­ren Rou­ting­pro­to­kol­le. Die zwei Tools sind zu­vor­derst für Netz­werkad­mi­nis­tra­to­ren ge­dacht, eig­nen sich je­doch auch für Ein­bruch­tests und fo­ren­si­sche Ana­ly­sen. Il­le­ga­le Ak­ti­vi­tä­ten wür­de er nicht un­ter­stüt­zen, be­tont der Au­tor. Al­ler­dings be­herr­schen Cain & Abel ver­schie­de­ne An­griffs­tech­ni­ken wie bei­spiels­wei­se Arp Poi­son Rou­ting (Mac­adres­sen er­spä­hen und den Da­ten­ver­kehr auf ei­ne an­de­re Ip­adres­se um­lei­ten) und Man­in­the­midd­le­an­grif­fe. Der Snif­fer kann zu­dem ver­schlüs­sel­te Pro­ to­kol­le wie HTTPS und SSH ana­ly­sie­ren – letz­te­res aber nur in der äl­te­ren Ver­si­on 1. Wei­te­re Mög­lich­kei­ten: Der Ad­min kann lo­kal ge­spei­cher­te Pass­wör­ter von Out­look, Out­look Ex­press, Out­look 2002, dem In­ter­net Ex­plo­rer und MSN Ex­plo­rer auf­fin­den. In WLANS zei­gen Cain & Abel De­tails wie Mac­adres­se, Si­gnal­stär­ke und den SSIDNa­men. Auch de­ko­diert das Tool Pass­wör­ter aus Cis­co­typ­7­kon­fi­gu­ra­tio­nen von Rou­tern und Swit­ches so­wie Pass­wör­ter und Be­nut­zer­na­men via Odbc­ver­bin­dung von Mi­cro­soft SQL Ser­ver En­ter­pri­se Ma­na­ger (SQL 7.0 und 2000), Ora­cle und MYSQL.

4. John The Rip­per

John The Rip­per (auf HEFT­DVD) ist ein Pass­wort­kna­cker und Ein­bruch­test­tool, mit dem man zu­meist Wör­ter­buchat­ta­cken fährt. Es ist da­zu ge­dacht, selbst kom­ple­xe Pass­wör­ter zu kna­cken. Hier­zu nutzt das Tool Text­strings aus ei­ner Lis­te mit be­lieb­ten wie auch kom­ple­xen Wör­tern aus Wör­ter­bü­chern und ech­ten Pass­wör­tern, die zu­vor schon ge­knackt wur­den. Die­se werden nun mit dem glei­chen Al­go­rith­mus und Schlüs­sel ver­schlüs­selt wie ein zu­vor ge­knack­tes Pass­wort. Das Er­geb­nis wird dann mit der ver­schlüs­sel­ten Zei­chen­fol­ge ver­gli­chen.

Das Pro­gramm ist Open Sour­ce. Un­ter der Be­zeich­nung „Hash Sui­te“gibt es fer­tig kom­pi­lier­te Ver­sio­nen für An­dro­id wie auch Win­dows. Die An­dro­id­ver­si­on ist kos­ten­los, die Win­dows­va­ri­an­te gibt es als Free­ware, je­doch auch in zwei kos­ten­pflich­ti­gen Ver­sio­nen für 40 und für 90 Us­dol­lar.

5. Li­cen­se Craw­ler

Wer ei­nen PC mi­griert oder neu ein­rich­tet, der braucht nicht nur für Win­dows, son­dern auch für vie­le wei­te­re Soft­ware­li­zen­zen die Se­ri­en­num­mern. An­statt nun Mails, Ord­ner und Hand­bü­cher zu durch­su­chen, kann man ein­fach Li­cen­se Craw­ler (auf HEFT­DVD) von Mar­tin Klinz­mann die Ar­beit ma­chen las­sen. Das Tool durch­fors­tet die Re­gis­try nach Keys. Es un­ter­stützt ab Win­dows 95 al­le Desk­topVer­sio­nen. Ser­ver­sei­tig werden da­bei Win­dows 2000 bis 2016 ab­ge­deckt, es soll aber auch mit wei­te­ren Ver­sio­nen lau­fen. Li­cen­se Craw­ler scannt die Re­gis­trier­da­ten­bank nach Win­dows­ und an­de­ren Se­ri­en­num­mern. Das spart dem It­in­stal­la­teur man­che Rück­fra­ge beim Kun­den. Ein wei­te­rer Vor­teil: Das Pro­gramm läuft vom USBStick, Sys­temd­a­tei­en werden kei­ne in­stal­liert. Tipp: Star­tet ein Rech­ner nicht, kann man mit­tels Li­cen­se Craw­ler trotz­dem die Se­ri­en­num­mern be­zie­hungs­wei­se die Li­zenz­schlüs­sel her­aus­su­chen. Hier­zu muss man mit ei­nem boot­fä­hi­gen Usb­stick oder mit ei­ner Sys­tem­cd (www.pcwelt.de/059324) nun die Da­tei „\Win­dows\sys­tem32\con­fig\ SOFT­WARE“si­chern. Dann öff­net man auf ei­nem Win­dows­pc mit der Tas­ten­kom­bi­na­ti­on WIN­R und re­ge­dit die Re­gis­trier­da­ten­bank und lädt die zu­vor ge­spei­cher­te Da­tei über den Be­fehl „Struk­tur la­den...“im Da­tei­me­nü. Jetzt star­tet man Li­cen­se Craw­ler und lässt ihn su­chen. Da­nach ent­fernt man die Struk­tur über das Da­tei­me­nü wie­der.

6. Met­as­ploit Pe­ne­tra­ti­on Tes­ting Soft­ware

Das Met­as­ploit­pro­jekt ist ein Frame­work mit vie­len ver­schie­de­nen Tools. Da­mit kann man die un­ter­schied­lichs­ten Auf­ga­ben be­wäl­ti­gen. Und wer möch­te, der kann mit­hil­fe der Pro­gram­mier­spra­che Ru­by auch wei­te­re Kom­po­nen­ten ent­wi­ckeln. Wer in der It­si­cher­heit ar­bei­tet, der kommt um die­se Samm­lung kaum her­um.

Mit Met­as­ploit kann man Schwach­stel­len fin­den, aus­wer­ten und va­li­die­ren. Auf dem Frame­work ba­sie­ren dar­über hin­aus ver­schie­de­ne kom­mer­zi­el­le Ver­sio­nen für Ent­wick­ler und Pe­ne­tra­ti­ons­tes­ter. Re­gel­mä­ßig kom­men neue Mo­du­le zu dem Open­sour­ce­frame­work hin­zu. So kön­nen neue Schwach­stel­len aus­ge­macht werden, kurz nach­dem die­se be­kannt sind.

Emp­feh­lens­wert für Ein­stei­ger wie auch er­fah­re­ne Nut­zer ist das Met­as­ploit Frame­work Wi­ki (https://git­hub.com/ra­pid7/me­ta sploit-frame­work/wi­ki), das vom Her­stel­ler Ra­pid 7 ge­pflegt wird. Es ent­hält die je­weils ak­tu­ells­ten In­for­ma­tio­nen.

7. Nmap (Net­work Map­per)

Nmap (auf HEFT­DVD) ist ei­ne Ab­kür­zung für Net­work Map­per. Das Tool wird oft für Se­cu­ri­ty­au­dit­ing ein­ge­setzt. Hier­für ver­wen­det es Ip­pa­ke­te, um fest­zu­stel­len, welche Hosts in ei­nem Netz­werk vor­han­den sind, welche Ser­vices die­se nut­zen und wel­cher Pa­ket­fil­ter, üb­li­cher­wei­se als Fi­re­wall be­zeich­net, auf dem Ziel­host in­stal­liert ist. Ein Ad­mi­nis­tra­tor setzt Nmap ein, um die Netz­wer­kin­fra­struk­tur zu über­prü­fen. Er tes­tet da­mit, ob of­fe­ne Ports vor­han­den sind, und kann da­durch fest­stel­len, ob das Netz­werk und die an­ge­schlos­se­nen Ge­rä­te ei­ner Re­pa­ra­tur be­dür­fen.

Nmap ist ein Kom­man­do­zei­len­tool. Es gibt je­doch ei­ne Gui­ver­si­on na­mens Zen­map (auf HEFT­DVD). Das Mul­ti­platt­form­tool kön­nen so auch we­ni­ger er­fah­re­ne Nmap­nut­zer ein­set­zen. Häu­fig ver­wen­de­te Netz­werk­scans kann der Ad­mi­nis­tra­tor in Zen­map als Pro­fi­le spei­chern und Nmap­kom­man­dos las­sen sich in­ter­ak­tiv erzeugen. Die Er­geb­nis­se der Scans kann man si­chern und ein­fach mit frü­he­ren ver­glei­chen.

8. Wi­re­less­net­view

Wi­re­less­net­view (auf HEFT­DVD) ist ei­ne Hin­ter­grund­an­wen­dung und zeich­net die Ak­ti­vi­tä­ten von Funk­net­zen auf. Für je­des ent­

deck­te WLAN zeigt es un­ter an­de­rem fol­gen­de In­for­ma­tio­nen: den Netz­wer­kna­men (SSID), die ak­tu­el­le und die durch­schnitt­li­che Si­gnal­qua­li­tät, den Si­cher­heits­stan­dard, die Mac­adres­se, die Fre­quenz und die Num­mer des ge­wähl­ten Funk­ka­nals. Welche In­for­ma­tio­nen ge­zeigt werden, legt der Be­nut­zer selbst fest. So sieht man dann le­dig­lich die per­sön­lich re­le­van­ten Wer­te.

Wi­re­less­net­view un­ter­stützt Sie beim Ein­rich­ten und Ver­wal­ten des ei­ge­nen WLANS. Es be­nö­tigt da­für ei­nen Win­dows­kom­pa­ti­blen Wlan­ad­ap­ter und ­Trei­ber, an­dern­falls wird die Mel­dung „can­not find wi­re­less ad­ap­ter“an­ge­zeigt. Es emp­fiehlt sich, die por­ta­ble Ver­si­on her­un­ter­zu­la­den. Die­se ver­zich­tet auf ei­ne In­stal­la­ti­on des Pro­gramms. So kann man es bei­spiels­wei­se di­rekt von ei­nem Usb­stick star­ten.

Al­le zehn Se­kun­den scannt das Tool die Um­ge­bung und man kann die Än­de­run­gen des Netz­si­gnals ver­fol­gen. Wenn das Pro­gramm neue WLANS ent­deckt, werden sie zur Lis­te hin­zu­ge­fügt. Möch­te sich der Be­nut­zer an­hand der Mac­adres­sen die Her­stel­ler­na­men der Wlan­ge­rä­te an­zei­gen las­sen, so be­nö­tigt er die Da­tei „http://stan dards.ieee.org/de­ve­lop/reg­auth/oui/oui.txt“im sel­ben Ver­zeich­nis wie die Exe­da­tei. Soll Wi­re­less­net­view sei­ne In­for­ma­tio­nen auf Deutsch prä­sen­tie­ren, muss man das ent­spre­chen­de Zip­ar­chiv von der Home­page her­un­ter­la­den und an­schlie­ßend die Da­tei „wire­less­net­view­_lng.ini“gleich­falls in das Ver­zeich­nis der Exe­da­tei ko­pie­ren.

9. Wi­reshark

Wi­reshark (auf HEFT­DVD) hieß vor­her Et­he­re­al und ana­ly­siert Netz­werk­pro­to­kol­le. Es ist Open Sour­ce und steht un­ter der Ge­ne­ral Pu­b­lic Li­cen­se. Mit Wi­reshark kann der Be­nut­zer se­hen, was in ei­nem Netz­werk pas­siert. Hier­zu er­fasst das Pro­gramm Da­ten­pa­ke­te in Echt­zeit und zeigt die­se dann in les­ba­rer Form. Für Pe­ne­tra­ti­ons­tes­ter ist Wi­reshark eben­so wie auch das Met­as­ploitFrame­work ein Muss.

Das Tool be­herrscht Voip-ana­ly­sen und es liest und schreibt ver­schie­de­ne Da­tei­for­ma­te wie bei­spiels­wei­se Cis­co Se­cu­re IDS iplog und Mi­cro­soft Net­work Mo­ni­tor. Die Echt­zeit­da­ten werden da­bei über Ether­net, WLAN, PPP, Blue­tooth, USB so­wie an­de­re Pro­to­kol­le auf­ge­zeich­net. Zu­dem ent­schlüs­selt es Pro­to­kol­le wie et­wa Ip­sec, ISAKMP, Ker­be­ros, SNMPV3, SSL/TLS, WEP und WPA/ WPA2. Ge­spei­chert werden die er­fass­ten Da­ten in XML, Post­script, kom­ma­se­pa­riert oder als nor­ma­ler Text.

10. Zan­ti

Zan­ti (www.pcwelt.de/6ccg4t) ist ein Test­tool­kit, mit dem man in mo­bi­le Netz­wer­ke ein­drin­gen kann. Es scannt das Netz­werk nach An­grif­fen so­wie nach ge­fak­ten Zu­gangs­punk­ten. Des Wei­te­ren sucht Zan­ti au­to­ma­tisch nach Schwach­stel­len in mo­bi­len Ge­rä­ten. Un­ter­des­sen er­zeugt das Tool au­to­ma­tisch ein Netz­werkab­bild. Im An­schluss dar­an stellt es die Er­geb­nis­se dar. Da­bei werden Si­cher­heits­lö­cher im Netz­werk sicht­bar mar­kiert. Zan­ti spie­gelt da­zu die Me­tho­den von Cy­ber­an­grei­fern, um Schwach­stel­len in­ner­halb des Netz­wer­kes zu iden­ti­fi­zie­ren. An­hand des Be­richts kön­nen dann ge­eig­ne­te Kor­rek­tu­ren ge­macht werden, um die kri­ti­schen Si­cher­heits­pro­ble­me zu be­he­ben.

Mit Zan­ti kann der An­wen­der un­ter an­de­rem die Mac­adres­se des Ge­räts än­dern, Http­an­fra­gen mo­di­fi­zie­ren, Down­loads auf­zeich­nen und Pass­wör­ter prü­fen.

Für et­was äl­te­re Sys­te­me lässt sich das Tool mit dem bi­bli­schen Na­men Cain & Abel ein­set­zen. Es un­ter­stützt Win­dows bis zur Ver­si­on 8.

Das Pro­gramm Li­cen­se Craw­ler sucht Se­ri­en­num­mern in der Re­gis­trier­da­ten­bank. Das ist nütz­lich, wenn Sie mit ei­nem neu­en PC Ih­ren al­ten Rech­ner er­set­zen wol­len.

Wi­re­less­net­view ist ein Tool aus der Soft­ware­schmie­de von Nir­soft. Es zeigt in der nä­he­ren Um­ge­bung be­find­li­che WLANS mit ei­ner Rei­he zu­sätz­li­cher In­for­ma­tio­nen an.

Zan­ti un­ter­sucht mo­bi­le Netz­wer­ke. Es scannt das Netz­werk nach An­grif­fen so­wie nach ge­fak­ten Zu­gangs­punk­ten und es sucht dar­über hin­aus nach Schwach­stel­len in mo­bi­len Ge­rä­ten.

Newspapers in German

Newspapers from Germany

© PressReader. All rights reserved.