10 gefährliche Hacker-Tools, die Sie kennen sollten

01.02.2021
Tobias Ott
Artikel teilen:

Kaum ein IT-Instrument ist so heikel und mit Risiken behaftet wie Hacker-Tools. Denn auf der einen Seite können sie dafür eingesetzt werden, Sicherheitslücken zu orten und zu schließen. Auf der anderen Seite missbrauchen Hacker sie, um dieselben Schwachstellen zu entdecken und sie für ihre kriminellen Machenschaften zu nutzen. Diese Zweideutigkeit spiegelt sich auch in der originären Bedeutung des Begriffs wider. Denn ursprünglich bezeichnet der Begriff „Hacker“ einen Tüftler mit einer selbstbezüglichen Hingabe für die Technik, um Grenzen des Machbaren zu erkunden.

Gute Hacker, böse Cracker

Hacker-Tools sind nichts Neues. Schon seit den 1950er Jahren gibt es den Begriff. Doch erst seit den 80er Jahren wird er im Zusammenhang mit der Computersicherheit abwertend verwendet. Denn seitdem nimmt die Internetkriminalität, vom Phishing bis hin zum Cyber-Terrorismus, stetig zu.

Hinzu kommt, dass nicht alle Hacker schlecht sind. So gibt es die guten, die „White-Hats“ und die bösen, die „Black-Hats“. Die Wahrheit ist jedoch, dass es keine klare Trennung zwischen Gut und Böse in Bezug aufs Hacken gibt.

De facto bewegt sich jeder, der mit dem digitalen Einbruchs-Werkzeug hantiert, in einer Grauzone. Bereits im August 2007 hat Deutschland die EU-Vorgaben zur Bekämpfung von Computerkriminalität umgesetzt. Der Paragraph 202c des Strafgesetzbuches fasst unter „Vorbereiten des Ausspähens und Abfangens von Daten" zusammen: „Wer eine Straftat nach § 202a (Ausspähen von Daten) oder § 202b (Abfangen von Daten) vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.“ Das ist der Grund, warum in seriösen Publikationen auf Downloads oft kostenloser Hacker-Software verzichtet wird. So natürlich auch in unserem Artikel.

10 Hacker-Tools, die Sie kennen sollten

Nichtsdestotrotz ist es wichtig, seinen Feind und seine Werkzeuge zu kennen. Wir finden sogar, das ist noch nicht genug: Hacker-Tools sollten zum gängigen Fortbildungsprogramm eines jeden Software-Entwicklers und Administrators gehören. Denn nur so lassen sich die Cyber-Einfallstore schließen und nachhaltige Gegenmaßnahmen einleiten.

Hier zehn der derzeit und schon länger verbreiteten Hacker-Tools:

Aircrack-ng

Ein Hack-Programm, das einem immer wieder begegnet, ist Aircrack. Die Schadsoftware ist eine Suite von Tools und hat drahtlose Netzwerke im Fokus. Positiv ausgedrückt, lässt sich das schon ältere Aircrack-ng dazu nutzen, Passwörter von mit WEP- und WPA-verschlüsselten WLAN-Netzwerken auszukundschaften.

Die Aircrack-Suite wird für alle wesentlichen Penetrationstests und Szenarien eingesetzt: Netzwerkdatenüberwachung, Angriffe und Beurteilung der Sicherheitsstufe, für Tests, als WiFi-Adapter und für das Entschlüsseln von Passwörtern.

Wer das Hacker-Tool nutzt, kann Aufgaben automatisieren, indem er Skripte erstellt, die mehrere Werkzeuge in einer logischen Befehlskette einsetzen.

Aircrack ist kein Tool, das Sie einfach auspacken und starten. Denn dann macht es gar nichts. Mit den gepatchten DLL-Dateien und passender WLAN-Hardware können Sie aber verschiedene Attacken auf die Verschlüsselung fahren und etwa Passwort-Listen durchprobieren lassen.

THC-Hydra

Die Hacker-Software unterstützt, dank ihres breiten Funktionsumfangs und ihrer Service-Kompatibilität viele unterschiedliche Dienste. THC-Hydra ist eines der am häufigsten verwendeten Dienstprogramme, wenn es um im Netzwerk integrierte Geräte geht. Hydra eignet sich zum Überwachen zahlreicher Protokolle, Dienste und Anwendungen, die durch Passwörter geschützt sind, wie die gängigen Web-Protokolle (HTTP, POP3, IMAP und SMTP) und Klartext-Anmeldeinformationen. Es unterstützt mehrere Anmeldemechanismen zur Authentifizierung, MD5-Prüfsummen, Hashes usw. Im Vergleich zu anderen Passwort-Crackern verfügt THC-Hydra über eine der umfangreichsten Feature-Listen.

Das Programm hat sich zu einem bevorzugten Verfahren zur Erkennung von Einbruchsversuchen entwickelt und wird aus diesem Grund oft in Unternehmensumgebungen eingesetzt. Die Anwendung verwendet eine einfache grafische Benutzerschnittstelle (GUI), sodass auch unerfahrene User sie einsetzen können.

Cain & Abel

Mitarbeiter haben ihre Passwörter vergessen? Das Freeware-Tool Cain & Abel „knackt“ sie bestimmt. Denn mit dem Passwort-Retter lässt sich das lokale Netzwerk beobachten. Das Tool kann die Zuordnungstabelle im Router oder Switch so ändern, dass es die Datenpakete abfängt. Auch verschlüsselte HTTPS-Verbindungen sind nicht sicher. Dabei macht es Cain & Abel seinen Nutzern besonders bequem: Sie müssen sich nicht durch die Rohdaten wühlen, sondern erhalten ausschließlich relevante Inhalte, wie zum Beispiel Benutzernamen, Passwörter und VoIP-Gespräche.

Das Hack-Programm schlüpft dafür andererseits durch die Sicherheitslücken von Protokoll-Standards der Software-Produkte. Der Hersteller weist daher ausdrücklich darauf hin, dass das Hack-Programm ausschließlich zum Wiederherstellen von Passwörtern und Finden von Sicherheitslücken im eigenen Netzwerk genutzt werden soll.

Kismet

Kismet erkennt, wenn sich Unbefugte Zugang zum Netzwerk verschaffen. Insbesondere Wardriver, also Angreifer, die mobil und mit entsprechender Ausrüstung drahtlose Netzwerke aufspüren, nutzen die Hacker-Software. Bei dieser Hacking-Technik werden im ersten Schritt WiFi-Netzwerke von Laptops und Smartphones in der Umgebung gescannt. Kismet kann sogar verborgene inaktive Netzwerke aufspüren. Des Weiteren sammeln Filter Informationen über die Zielnetze. Positiv eingesetzt, fungiert das Tool als potentes Intrusion-Detection-System und schützt vor ungewöhnliche Ereignissen. Mit Plugins wird das System um zusätzliche Features erweitert. Es wird als Client-Server-Modell betrieben, sodass es unter flexiblen Bedingungen ausgeführt werden kann.

Metasploit

Mit Metasploit, das als Standard-Hacking-Tool gilt, könnten auch Anfänger zu ausgeklügelten Hackern werden. Sicherheitsexperten nutzen die umfangreiche Plattform gerne, um auf Schwachstellen aufmerksam zu machen.

Eine Metasploit-Attacke besteht aus drei Komponenten: Dem Exploit, der Zugang zum System verschafft, der Payload, die nach dem erfolgreichen Angriff nachgeladen wird, und aus den Post-Modulen, die definieren, was nach der Attacke geschieht. 

Dazu enthält das Hack-Tool eine der größten Sammlungen von Exploits für Anwendungen und Betriebssysteme, dedizierte Geräte oder Multi-Plattform-Injektionen. Zudem kann es durch Plugins oder Module von Drittanbietern erweitert werden. Nur eine hochwertige Anti-Spyware-Lösung kann Metasploit-Angriffe erkennen.

Mit etwas IT-Wissen hackt man in wenigen Stunden das erste System – natürlich nur sein eigenes. Das Hack-Programm eignet sich auch dazu, Vorgesetzten zu demonstrieren, wie einfach solche Attacken sind. Die Hacker-Suite gibt es in unterschiedlichen Varianten – gratis und kostenpflichtig.

Nmap

Nmap (Network Mapper) ist Open Source und der wohl bekannteste Portscanner. In Sicherheitskreisen ist es das Tool der Wahl, wenn es darum geht, einen Rechner auf offene Ports zu überprüfen. Bekannte und unbekannte Scan-Methoden machen dieses Tool zu einem sehr mächtigen Programm. So können Sie beispielsweise feststellen, welche Rechner im Internet oder LAN welche Dienste anbieten. Der Netzwerk-Scanner sucht in einem festlegbaren IP-Bereich des Netzwerks nach Geräten. Wie und nach welchen Informationen gesucht werden soll, legt der Anwender fest. Das Hack-Potenzial: Die Anwendung ist in der Lage, bestimmte Anti-Hacking-Sicherheits-Tools zu überwinden, selbst, wenn gefilterte Ports und andere Abwehrmechanismen zur Anwendung kommen.

Netzwerkadministratoren können das Tool einsetzen, um einen ausführlichen Bericht über alle verfügbaren Geräte im Netzwerk zu erstellen, die Uptime zu überwachen oder Online-Dienste zu lokalisieren.

Wireshark

Wireshark ist das wahrscheinlich am häufigsten verwendete Hacker-Werkzeug – sowohl von Sicherheits- und Netzwerkadministratoren, als auch von Cyber-Kriminellen. Es erkennt, welche Daten durch die Leitung ins Internet fließen. So lässt sich zum Beispiel feststellen, welcher Server ein bestimmtes Programm kontaktiert und was es sendet. Es ist ein Netzwerk-Protokoll-Analysator für multiple Plattformen, der seinen Nutzern ermöglicht, Daten aus einer Vielzahl von Netzwerkquellen zu erfassen – wie Wi-Fi-Netzwerke, Bluetooth oder Kabelverbindungen.

Einer der wichtigsten Gründe für die Nützlichkeit von Wireshark besteht darin, dass es praktisch sämtliche Capture-Dateiformate unterstützt, die von der Industrie verwendet werden. Die Anwendung ist kompatibel mit nahezu allen gängigen Geräten und Betriebssystemen.

Zur Unterstützung gibt es im Netz zahlreiche Tutorials, um Netzwerkprobleme und sicherheitsrelevante Vorfälle zu beheben. Letztlich eignet sich Wireshark hervorragend für das Scannen nach Viren-Attacken, um Schwachstellen im Zusammenhang mit Ransomware und Trojanern aufzudecken.

Das Tor-Projekt

Das Tor-Netzwerk (TOR = The Onion Routing) ist das derzeit bekannteste internationale anonyme Netzwerk von Computer-Nutzern, die ihre Sicherheit und Privatsphäre schützen möchten. Tor ermöglicht, dass beide Seiten einer Kommunikation anonym bleiben. So verläuft der Netzwerkverkehr über eine Reihe von Routern und Knoten, die es für Internet-Service-Provider, Service-Eigentümer und Systemadministratoren sehr schwer machen, den Entstehungsort ausfindig zu machen. Ursprünglich entstanden, um die Privatsphäre zu schützen, ist es mittlerweile fester Bestandteil eines jeden Hacker-Toolkits.

John the Ripper

John the Ripper ist einer der mächtigsten Passwort-Cracker, worauf der Name allein schon hinweist. Auf den ersten Blick ist dies dem Kommandozeilen-Programm nicht anzusehen. Allerdings performt es noch, wenn andere Hack-Tools längst aufgeben. Zum Knacken von Passwörtern nutzt John Brute-Force- und Wörterbuch-Attacken.

Das primäre Ziel der Anwendung ist, zu schwache Unix-Passwörter zu erkennen und wiederherzustellen. John the Ripper kann für alle Programme mit einer Passwort-Datei verwendet werden. Optionale Parameter und spezifische leistungsbezogene Einstellungen umfassen den Crackmodus.

Wordlist-Dateien lassen sich ganz fein abstimmen, um doppelte Passwörter zu beseitigen, bestimmte Längen zuzuweisen usw. Zahlreiche Hash-Typen werden unterstützt.

John knackt Passwörter von Datenbankservern, Netzwerkauthentifizierungsservern, IRC-Bots, Dienstleistungen, Remote-Desktop-Protokolle, PDF-Dateien, Archiven und anderen sensiblen Diensten. Die Anwendung ist mit den meisten gängigen Betriebssystemen kompatibel und kann verwendet werden, um alle Arten von Passwörtern zu knacken.

OWASP ZAP

Der Zed Attack Proxy (ZAP) gilt derzeit als eines der beliebtesten OWASP-Projekte (Open Web Application Security Project, eine Non-Profit-Organisation, die sich Web-Security auf die Fahnen geschrieben hat). Dieses Hacking- und Pentesting-Tool ist sehr effizient und ein einfach zu bedienendes Programm, das Schwachstellen in Webanwendungen findet.

ZAP ist sehr verbreitet, da es vielfache Unterstützung bietet und die OWASP-Community eine hervorragende Ressource für diejenigen ist, die im Bereich Cyber-Security arbeiten.

Zudem bietet ZAP automatisierte Scanner sowie verschiedene Tools, mit denen Cyber-Profis Sicherheitslücken manuell erkennen. Insbesondere dieses Werkzeug sollten Entwickler und Administratoren beherrschen.

Fazit

Dies ist natürlich nur ein kleiner Ausschnitt an Tools, die Hackern zur Verfügung stehen, um Systeme auf Herz und Nieren zu testen. Machen Sie sich mit den meist genutzten Hack-Programmen bekannt. Denn Sie können ihren Feind nur mit seinen eigenen Waffen schlagen!

Tobias Ott – Teamleiter Systemadministration

 

Tobias Ott war Teamleiter Systemadministration bei der GULP Information Services. Er studierte an der Unverstität Augsburg Diplom Informatik mit dem Schwerpunkt systemnahe Informatik und Kommunikationssysteme. Bevor er 2014 als Systemadministrator Linux bei GULP eingestiegen ist und 2016 zum Teamleiter wurde arbeitet er als Systemadministrator bei der Augsburger Aktienbank AG.

Lesermeinungen zum Artikel

1.8 von 5 Sternen | Insgesamt 5 Bewertungen und 0 Kommentare