Weiterlesen mit NEWS. Jetzt testen.
Lesezeit ca. 9 Min.

COMPUTER-SICHERHEIT: 13 Hackertools


PC Magazin - epaper ⋅ Ausgabe 4/2020 vom 05.03.2020

Hacker-Tools helfen beim Absichern des eigenen PCs und des Netzwerks. Mit diesen Werkzeugen lernen Sie Ihre Feinde am besten kennen.


Artikelbild für den Artikel "COMPUTER-SICHERHEIT: 13 Hackertools" aus der Ausgabe 4/2020 von PC Magazin. Dieses epaper sofort kaufen oder online lesen mit der Zeitschriften-Flatrate United Kiosk NEWS.

Bildquelle: PC Magazin, Ausgabe 4/2020

Die Bezeichnung Hacker verbinden viele Menschen mit Cyber-Kriminellen, die in Netzwerke oder Rechner eindringen. Solche Personen werden auch als Black Hats bezeichnet. Diese schwarzen Schafe entwickeln oft Programme für das Hacking. Diese Tools werden aber auch gern von White Hats verwendet. Hier handelt es sich um Sicherheitsexperten, welche die gefährliche Software zum Testen von Computer- Systemen verwenden. Oft wechseln Black Hats auf die gute Seite und nutzen ihr ...

Weiterlesen
epaper-Einzelheft 2,99€
NEWS 30 Tage gratis testen
Bereits gekauft?Anmelden & Lesen
Leseprobe: Abdruck mit freundlicher Genehmigung von PC Magazin. Alle Rechte vorbehalten.
Lesen Sie jetzt diesen Artikel und viele weitere spannende Reportagen, Interviews, Hintergrundberichte, Kommentare und mehr aus über 1000 Magazinen und Zeitungen. Mit der Zeitschriften-Flatrate NEWS von United Kiosk können Sie nicht nur in den aktuellen Ausgaben, sondern auch in Sonderheften und im umfassenden Archiv der Titel stöbern und nach Ihren Themen und Interessensgebieten suchen. Neben der großen Auswahl und dem einfachen Zugriff auf das aktuelle Wissen der Welt profitieren Sie unter anderem von diesen fünf Vorteilen:

  • Schwerpunkt auf deutschsprachige Magazine
  • Papier sparen & Umwelt schonen
  • Nur bei uns: Leselisten (wie Playlists)
  • Zertifizierte Sicherheit
  • Freundlicher Service
Erfahren Sie hier mehr über United Kiosk NEWS.

Mehr aus dieser Ausgabe

Titelbild der Ausgabe 4/2020 von DVD-INHALT. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
DVD-INHALT
Titelbild der Ausgabe 4/2020 von DVD-INHALT: Mit einem Klick zur Online-DVD. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
DVD-INHALT: Mit einem Klick zur Online-DVD
Titelbild der Ausgabe 4/2020 von INSIDE THE HACK: Datenfalle Backup. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
INSIDE THE HACK: Datenfalle Backup
Titelbild der Ausgabe 4/2020 von SOCIAL MEDIA: Geplünderte Profile. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
SOCIAL MEDIA: Geplünderte Profile
Titelbild der Ausgabe 4/2020 von KÜNSTLICHE INTELLIGENZ: Kollege Silizium. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
KÜNSTLICHE INTELLIGENZ: Kollege Silizium
Titelbild der Ausgabe 4/2020 von WINDOWS: Update-Retter. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
WINDOWS: Update-Retter
Vorheriger Artikel
JAHRESVERSION DRIVERMAX 11: Die Treiber aktuell halten
aus dieser Ausgabe
Nächster Artikel SICHERE TEST-UMGEBUNG: Viren ohne Reue
aus dieser Ausgabe

... Wissen, um Unternehmen oder Organisationen bei der Bekämpfung von Cyber- Angriffen zu helfen. Die Hacker-Tools sind nützliche Werkzeuge auch im privaten Bereich. Damit kann jeder Anwender seine Rechner und andere vernetzte Geräte testen und Schwachstellen erkennen. Damit stellt man sicher, dass die bösen Buben nicht in den eigenen PC eindringen oder die private Webcam übernehmen.

Achtung: Diese Programme können Sie bei Ihrem privaten Netzwerk getrost anwenden. Auf keinen Fall sollte man bei Dritten die Tools benutzen. In solchen Fällen landet man schnell auf der „dunklen Seite“ und kann mit dem Gesetz in Konflikt kommen.

Tool 1: Der universelle Scanner NMAP erkennt Netzwerke

Das kleine, aber mächtige Tool für fast jedes Betriebssystem ist frei verfügbar. In der Eingabeaufforderung kann man mit NMAP (www.nmap.org) komplette Netze ausspionieren und verfügbare Services wie einen Webserver ermitteln. Die Nutzung im Linux- Subsystem von Windows 10 ist ebenfalls möglich. Für Anwender, die nicht gerne Tippen, gibt es für Windows eine Nutzeroberfläche, wo man bequem die Optionen wählen kann.

Tool 2: Der leistungsfähige Passwortknacker John the Ripper

Sichere Zugänge für E-Mail, Online-Shops oder soziale Medien sind wichtig. Damit verhindert der Anwender die Übernahme solcher Konten durch kriminelle Hacker. Für jeden Account sollte man ein eigenes Passwort verwenden. Wichtig ist die Mischung von Buchstaben, Zahlen, Sonder- zeichen und auch die Länge des Passworts. Damit wird das Knacken erschwert, und Tools wie John the Ripper (www.openwall.com/john/) können in der Praxis die Daten kaum entschlüsseln. Die Nutzung erfolgt in der Eingabeaufforderung von Windows. Darüber werden die Passwort-Datei und die Optionen für die Entschlüsselung definiert.

Tool 3: Passwort ermitteln in Windows mit HashSuite

Ohne das Tippen von Befehlen funktioniert die Arbeit mit HashSuite (hashsuite. openwall.net). Das Programm stammt von einem der Entwickler von John the Ripper. Über die Oberfläche lassen sich Passwort- Daten aus einer Datei oder direkt aus der lokalen Datenbank des Systems lesen. Mit der Funktion testen Sie die Sicherheit Ihrer Windows-Passwörter. Über die Import- Funktion lassen sich auch Log-Dateien lesen, die von Wireshark im PCap-Format geschrieben wurden. Hacker versuchen damit, die Passwörter für den Zugriff auf fremde Router zu brechen. Das Programm wird auch als App für mobile Geräte mit Android angeboten.

Tool 4: Wireshark hört diverse WLAN-Netzwerke ab

WLAN ist beliebt und verbreitet, da man auf die aufwendige Verkabelung verzichten kann. Der Datenaustausch zwischen PC und Router lässt sich einfach abhören und aufzeichnen. Wireshark (www.wireshark.org) eignet sich für diese Aufgabe. Dazu benötigt man einen Rechner mit einer WLAN-Netzkarte, die den Monitor-Modus integriert hat. Dann kann man auch die Daten von WLANNetzen ohne Authentifizierung empfangen und aufzeichnen. Die Aktivierung des Modes ist nicht bei allen Rechnern möglich. Für die Spionage im WLAN muss man sich erst spezielle WLAN-Hardware anschaffen. Erst dann kann Wireshark die Daten aus der Umgebung lesen, und der Angreifer kann diese mitschneiden.
Diese Methode machen sich Hacker gern zunutze, um Zugänge zu verschiedenen Online-Diensten zu erlangen. Das passiert besonders, wenn Nutzer sorglos sind und unverschlüsselte Verbindungen verwenden. E-Mail, Shopping oder Webzugänge ohne Verschlüsselung sind deswegen sehr gefährlich. Selbst, wenn man zuhause seine Router-Konfiguration nur per http über WLAN aufruft, kann man Opfer eines Black Hats in der Nachbarschaft werden. Der Kasten Zugangsdaten mit Wireshark auslesen zeigt anhand einer ungesicherten FTP-Verbindung, wie einfach es ist, den Zugang zu ermitteln.

Tool 5: Authentifizierung mit Hydra aushebeln

Das Kommandozeilenprogramm Hydra (github. com/vanhauser-thc/thc-hydra/) erlaubt Angriffe auf Services aus der Ferne. Die Liste der unterstützten Protokolle ist lang – dazu gehören verschiedene Formen von HTTP/ HTTPS oder das E-Mail-Protokoll IMAP. Das Programm wird auf der Webseite des Autors nur im Quellcode angeboten. Benutzer von Kali-Linux finden das Tool im Funktionsumfang des Betriebssystems.

Tool 6: Netztests mit dem Bedrohungsbaukasten Metasploit

Ein umfangreiches Angebot an Werkzeugen zum Testen von Rechnern und Servern bietet Metasploit (www.metasploit.com). Die Lösung gibt es als Open-Source-Variante kostenlos im Internet. Mithilfe der Module lassen sich verschiedenste Angriffe simulieren und ausführen. Dabei lassen sich Schwachstellen auf dem Zielsystem ermitteln und auch Schadprogramme installieren. Die Nutzung unter Windows kann sich allerdings als schwierig erweisen, da Sicherheitslösungen auf dem PC die Komponenten als gefährlich einstufen und die Installation verhindern.
Es empfiehlt sich deshalb, das Tool in einer virtuellen Umgebung zu betreiben und die Sicherheits-Software zu deaktivieren. Noch einfacher ist die Nutzung in Kali-Linux. Metasploit ist Bestandteil der Distribution.

Kali-Linux in VirtualBox nutzen

Ein geladenes ISO-Image mit Kali-Linux können Sie als Live-System in VirtualBox (www.virtualbox.org) nutzen und die Funktionen ohne Installation ausprobieren.

1 Virtuelle Maschine anlegen

Definieren Sie eine virtuelle Maschine über das Icon oben links. Vergeben Sie eine Bezeichnung bei Name ein, und setzen Sie darunter bei Typ den Wert auf Linux. Stellen Sie das RAM auf mindestens 4 GByte. Erzeugen Sie keine Festplatte, da Sie später das Linux direkt von der angeschlossenen DVD starten. Bestätigen Sie mit Erzeugen.

Das Kali-ISO-Image wird in den Einstellungen als DVD-Medium gewählt und dazu die Live-Option.


2 Das ISO-Image einbinden

Aktivieren Sie den Kali-Eintrag, und klicken Sie oben auf das Ändern-Icon. Gehen Sie im nächsten Fenster auf Massenspeicher. Hängen Sie das Kali-ISO als Medium beim optischen Laufwerk ein, und aktivieren Sie die Option Live-CD/DVD. Bestätigen Sie die Änderungen, und starten Sie das virtuelle Kali-Linux.

3 Kali auswählen und starten

Benutzen Sie im Auswahlmenü den ersten Punkt zum Start des Linux. Es erscheint der Desktop. Dort rufen Sie eine Programmübersicht mit dem Knopf links oben auf. Nutzen Sie das Suchfeld für bekannte Komponenten.
Die Programme werden bei Kali meist in der Eingabeaufforderung benutzt. Nach dem Start eines Tools öffnet sich eine Shell, und es wird die Hilfe zum gewählten Programm angezeigt.
Für das Surfen im Internet und das Laden von Daten stellt Kali-Linux den Browser Mozilla Firefox zur Verfügung.

In Kali-Linux finden Sie viele Sicherheitswerkzeuge, im Bild der WordPress- Scanner.


Tool 7: Die Sicherheits- Komplettlösung Kali-Linux

Alle wichtigen Werkzeuge zum Check von Netzwerken, Rechnern und Servern findet man in dieser Linux-Distribution. Kali-Linux (www.kali.org) gilt im Bereich Security als eine der idealen Angebote, wird aber auch von Kriminellen gern benutzt.
Da sich viele Programme missbrauchen lassen, gab es in Großbritannien deswegen schon eine Sicherheitswarnung. Eltern sollten sich bei der Polizei melden, wenn Kinder mit Kali arbeiten. Mittlerweile wurde diese Warnung zurückgezogen. Das ISO-Image von Kali lässt sich im Live-Modus zum Beispiel in Oracle Virtual Box nutzen. Eine Schnellanleitung finden Sie im Kasten Kali in Virtual Box auf der vorherigen Seite. Nach dem Beenden werden alle zusätzlich installierten Programme gelöscht. Alternativ installieren Sie die Linux-Distribution auf eine Festplatte in VirtualBox und können die Extra-Software jederzeit mit Ihren Einstellungen erneut starten.

Tool 8: Acryl WiFi für Infos über WLAN-Netze

Das professionelle Programm benötigt keine spezielle Hardware, um WLAN abzuhören. Acryl WiFI (www.acrylicwifi.com) gibt es als Demo-Version, und es arbeitet auch mit WLAN-Netzwerkkarten zusammen, die keinen Monitor-Modus besitzen. Dann werden alle Informationen geliefert, welche die Software aus der Umgebung ermittelt. Das sind SSIDs, benutzte Kanäle und Daten zu den eingesetzten Routern. Dazu installiert die Lösung spezielle Treiber für die Hardware, um die Einschränkungen beim WLAN zu umgehen.
Auf der Webseite des Herstellers gibt es übrigens ein weiteres Programm, welches den optimalen Empfang von WLAN-Signalen ermittelt und dabei hilft, bessere kabellose Verbindungen aufzubauen.

Zugangsdaten mit Wireshark auslesen

MitWireshark ermitteln Sie aus einem aufgezeichneten IP-Stream schnell Zugangsdaten aus unsicheren Verbindungen. Als Beispiel dient ein FTP-Zugriff.

■ Öffnen Sie über das Dateimenü von Wireshark ein Log mit den mitgeschnittenen WLAN-Daten. Über das Feld Anzeigefilter anwenden grenzen Sie die Daten für die IP des Ziel-PCs ein. Benutzen Sie hier den Begriff ip.adr == NUMMER. Setzen Sie den Eintrag NUMMER auf die IP-Nummer des Rechners, der eine unsichere Verbindung nutzte. Im folgenden Schritt finden Sie den Nutzernamen und das Passwort für den Zugriff auf den FTP-Server.

■ Die Log-in-Daten suchen

Klicken Sie in der Werkzeugleiste von Wireshark oben auf das Lupen-Symbol und geben im erscheinenden Feld den Begriff Requested Command: USER ein. Ändern Sie links davon im Pull-down-Menü den Wert auf Zeichenkette. Damit finden Sie die Info zum Benutzernamen. Danach suchen Sie nach dem Key-Wort PASS.
Das Programm durchsucht das Log nach dem Begriff und zeigt in der Mitte unter Request command: PASS den Eintrag Request arg. Dahinter sehen Sie das Passwort im Klartext.

Im Beispiel benutzte der Anwender das unsichere Passwort1 für den Zugang zum FTP.


Tool 9: WLAN-Analyse mit Aircrack NG ausführen

Ein weiteres Programm zur Spionage in WLAN-Netzwerken ist Aircrack NG (www.aircrack-ng.org). Es liest die Pakete mit und ermöglicht, Passwörter in kabellosen Netzwerken auszuspähen. Diese lassen sich bei WEP einfach ermitteln. Bei WPA-Verschlüsselung setzt Aircrack NG auf eine Brute- Forece-Attacke, um den Code zu brechen. Wer heute noch WEP für die WLAN-Verschlüsselung einsetzt, kann schnell Opfer von Hackern werden, die das Programm einsetzen. Man sollte deswegen auf WPAsetzen. Alte Router sollten durch moderne Modelle ersetzt werden. Für die Nutzung unter Windows sind spezielle Treiber notwendig. In der Dokumentation gibt es entsprechende Links für den Download. Die Entwickler empfehlen Linux für die Arbeit mit Aircrack. Das Tool finden Sie ebenfalls im Lieferumfang von Kali-Linux.

Tool 10: Multifunktions-Spionage mit Cain and Abel

Ursprünglich wurde das Programm für die Rettung von vergessenen Windows- Passwörtern entwickelt. Mittlerweile kann Cain and Abel viel mehr. Das Programm Cain liest nicht nur die lokalen Zugangsdaten für den Rechner aus, sondern ermittelt auch die Passwörter von Webbrowsern oder kann zum Aufzeichnen von VoIP-Unterhaltungen dienen. Das Client-Programm Abel lässt sich auf dem Remote-Rechner eines anderen Nutzers installieren. Damit kann man spionieren. Auch hier ist ein Angriff auf Dritte strafbar und fällt unter den Hackerparagrafen (§ 202c StGB). Cain and Abel ist auch in der Lage, Daten im WLAN mitzulesen und Angriffe gegen die Passwörter für den WLAN-Zugang bei Routern zu führen. Bereits bei der Installation warnt der Virenscanner vor dem Programm. Deswegen ist ein Test nur in einer sicheren virtuellen Umgebung zu empfehlen. Deaktivieren Sie die Viren- und App-Prüfung im Windows Defender. Für die Nutzung muss auch die Firewall auf dem PC ausgeschaltet werden, was bei einem Produktions-Rechner nicht zu empfehlen ist.

Das universelle Tool Sn1per lässt sich in Linux und Docker benutzen. Hier die Installation.


Die HashSuite ist eine komfortable Lösung zum Knacken verschiedenster Passwörter.


Tool 11: Sn1per als Allround- Lösung für Netzwerkscans

Das Tool von Xero Security (www.xerosecurity. com) hilft beim Testen von Servern mit verschiedenen Services. Für die private Nutzung gibt es eine kostenlose Community- Version bei GitHub (github.com/1N3/Sn1per). Sie lässt sich in Kali-Linux oder in einem Docker-Container starten. Installation und Nutzung des Programms werden in der Dokumentation beschrieben.
Wenn Sie das Tool mit einer Kali-Live-DVD testen wollen, rufen Sie die GitHub-Webseite mit dem Quellcode in Kali auf. Laden Sie über den grünen Knopf Clone or Download die Quellen als ZIP. Entpacken Sie im Download- Verzeichnis von Kali Linux das Archiv. Klicken Sie dazu mit der rechten Maustaste, und wählen Sie anschließend extract here. Öffnen Sie eine Shell, und gehen Sie in das neu erzeugte Verzeichnis. Geben Sie folgenden Befehl ein:
chmod +x install.sh
Damit machen Sie das Installer-Skript startbar. Beginnen Sie mit dem Einspielen:
./install.sh
Das Skript prüft nun das System und beginnt mit der Installation. Dabei werden notwendige Tools aus dem Internet geladen. Eine eventuelle Abfrage bestätigen Sie mit der [Eingabetaste] bzw. der [Y]-Taste. Nach der Installation stehen die Sn1per- Werkzeuge zur Verfügung. In der Pro-Version gibt es eine Web-Oberfläche für die Auswertung der Scan-Ergebnisse.

Hydra hilft bei der Untersuchung verschiedenster Services auf Remote-Rechnern.


Tool 12: Sicher und anonym surfen mit Tor

Mit dem Tor-Browser (www.torproject.org) setzen Sie sich eine Tarnkappe beim Surfen auf. Das Tool arbeitet mit dem Zwiebelschalen- Prinzip. Hier wird die Anfrage beim Webseiten-Aufruf durch eine ganze Reihe von Servern geleitet. Der Ziel-Server kennt nur die Adresse des letzten Tor-Servers, und der Anwender bleibt so absolut anonym. Mit der Software lassen sich auch versteckte Adressen im Darknet aufrufen. Dieser Teil des Internets gilt als geheimer Treffpunkt von Hackern und soll viele Informationen bieten.

Cain and Abel in Win 10

Die Installation von Cain and Abel funktioniert auf Windows 10 nur mit einem kleinen Trick.

■ Einfach nachinstallieren

Deaktivieren Sie Ihre Anti-Viren-Software, damit Sie das Programm einspielen können. Kurz vor Ende der Installation gibt es einen Fehler, da die WinPcap-Bibliothek nicht installiert werden kann. Beenden Sie den Assistenten für die Operation. Klicken Sie mit der rechten Maustaste auf die Verknüpfung von Cain and Abel, und wählen Sie im Kontextmenü Dateipfad öffnen. Gehen Sie in das Verzeichnis Driver, und klicken Sie WinPcap_4_1_3.exe an. Die Treiber für die Aufnahme der Netzwerk- Pakete werden dann installiert.

Die Installation der Treiber schlägt fehl; diese werden bei Windows 10 später eingespielt.


Tool 13: Datentransfer sicher mit Onionshare

Für den Austausch von Dateien eignet sich Onionshare (www.onionshare.org). Damit kann man Daten anonym an andere Anwender verschicken oder von dort empfangen. Das Programm setzt dabei auf die Tor- Technologie. Beim Filesharing mithilfe von Onionshare werden auch die Daten durch ein Tor-Netzwerk geschleust. Die verständliche Oberfläche der Windows-Version erleichtert die Arbeit.

Fazit: Die vorgestellten Hacker-Tools lassen sich sinnvoll für Tests im eigenen Netz einsetzen. Angreifen dürfen Sie aber immer nur eigene Geräte, um Ärger mit den Strafverfolgungsbehörden zu vermeiden.