Ethisches Hacken - Tools

In diesem Kapitel werden einige der bekannten Tools kurz erläutert, die häufig verwendet werden, um das Hacken und den unbefugten Zugriff auf einen Computer oder ein Netzwerksystem zu verhindern.

NMAP

Nmap steht für Network Mapper. Es ist ein Open-Source-Tool, das häufig für die Netzwerkerkennung und Sicherheitsüberwachung verwendet wird. Nmap wurde ursprünglich zum Scannen großer Netzwerke entwickelt, kann jedoch auch für einzelne Hosts verwendet werden. Netzwerkadministratoren finden es auch nützlich für Aufgaben wie Netzwerkinventar, Verwalten von Service-Upgrade-Zeitplänen und Überwachen der Host- oder Service-Verfügbarkeit.

Nmap verwendet rohe IP-Pakete, um zu bestimmen -

  • Welche Hosts sind im Netzwerk verfügbar?

  • Welche Dienstleistungen bieten diese Hosts an?

  • auf welchen Betriebssystemen sie ausgeführt werden,

  • welche Art von Firewalls verwendet werden und andere solche Eigenschaften.

Nmap läuft auf allen gängigen Computerbetriebssystemen wie Windows, Mac OS X und Linux.

Metasploit

Metasploit ist eines der leistungsstärksten Exploit-Tools. Es ist ein Produkt von Rapid7 und die meisten seiner Ressourcen finden Sie unter: www.metasploit.com. Es kommt in zwei Versionen -commercial und free edition. Matasploit kann mit der Eingabeaufforderung oder mit der Web-Benutzeroberfläche verwendet werden.

Mit Metasploit können Sie die folgenden Vorgänge ausführen:

  • Führen Sie grundlegende Penetrationstests in kleinen Netzwerken durch

  • Führen Sie Stichproben zur Ausnutzbarkeit von Sicherheitslücken durch

  • Entdecken Sie das Netzwerk oder importieren Sie Scandaten

  • Durchsuchen Sie Exploit-Module und führen Sie einzelne Exploits auf Hosts aus

Rülpsenanzug

Burp Suite ist eine beliebte Plattform, die häufig für Sicherheitstests von Webanwendungen verwendet wird. Es verfügt über verschiedene Tools, die zusammenarbeiten, um den gesamten Testprozess zu unterstützen, von der ersten Zuordnung und Analyse der Angriffsfläche einer Anwendung bis hin zum Auffinden und Ausnutzen von Sicherheitslücken.

Burp ist einfach zu bedienen und bietet den Administratoren die volle Kontrolle, um fortschrittliche manuelle Techniken mit Automatisierung für effiziente Tests zu kombinieren. Burp kann einfach konfiguriert werden und enthält Funktionen, die selbst die erfahrensten Tester bei ihrer Arbeit unterstützen.

Verärgerter IP-Scanner

Angry IP Scanner ist ein leichter, plattformübergreifender IP-Adress- und Port-Scanner. Es kann IP-Adressen in jedem Bereich scannen. Es kann überall frei kopiert und verwendet werden. Um die Scan-Geschwindigkeit zu erhöhen, wird ein Multithread-Ansatz verwendet, bei dem für jede gescannte IP-Adresse ein separater Scan-Thread erstellt wird.

Angry IP Scanner pingt einfach jede IP-Adresse an, um zu überprüfen, ob sie aktiv ist, und löst dann ihren Hostnamen auf, ermittelt die MAC-Adresse, scannt Ports usw. Die Menge der gesammelten Daten über jeden Host kann in TXT, XML, CSV, gespeichert werden. oder IP-Port-Listendateien. Mit Hilfe von Plugins kann Angry IP Scanner alle Informationen über gescannte IPs sammeln.

Kain & Abel

Cain & Abel ist ein Tool zur Wiederherstellung von Passwörtern für Microsoft-Betriebssysteme. Es hilft bei der einfachen Wiederherstellung verschiedener Arten von Passwörtern, indem eine der folgenden Methoden angewendet wird:

  • das Netzwerk schnüffeln,

  • Knacken verschlüsselter Passwörter mit Dictionary-, Brute-Force- und Cryptanalysis-Angriffen,

  • Aufzeichnen von VoIP-Gesprächen,

  • Entschlüsseln von verschlüsselten Passwörtern,

  • Wiederherstellen von drahtlosen Netzwerkschlüsseln,

  • Aufdecken von Passwortfeldern,

  • Aufdecken zwischengespeicherter Passwörter und Analysieren von Routing-Protokollen.

Cain & Abel ist ein nützliches Tool für Sicherheitsberater, professionelle Penetrationstester und alle anderen, die es aus ethischen Gründen einsetzen möchten.

Ettercap

Ettercap steht für Ethernet Capture. Es ist ein Netzwerksicherheitstool für Man-in-the-Middle-Angriffe. Es bietet das Schnüffeln von Live-Verbindungen, das Filtern von Inhalten im laufenden Betrieb und viele andere interessante Tricks. Ettercap verfügt über integrierte Funktionen für die Netzwerk- und Hostanalyse. Es unterstützt die aktive und passive Dissektion vieler Protokolle.

Sie können Ettercap auf allen gängigen Betriebssystemen wie Windows, Linux und Mac OS X ausführen.

EtherPeek

EtherPeek ist ein wunderbares Tool, das die Netzwerkanalyse in einer heterogenen Multiprotokoll-Netzwerkumgebung vereinfacht. EtherPeek ist ein kleines Tool (weniger als 2 MB), das in wenigen Minuten einfach installiert werden kann.

EtherPeek schnüffelt proaktiv Verkehrspakete in einem Netzwerk. Standardmäßig unterstützt EtherPeek Protokolle wie AppleTalk-, IP-, ARP- (IP Address Resolution Protocol), NetWare-, TCP-, UDP-, NetBEUI- und NBT-Pakete.

SuperScan

SuperScan ist ein leistungsstarkes Tool für Netzwerkadministratoren, mit dem TCP-Ports gescannt und Hostnamen aufgelöst werden können. Es hat eine benutzerfreundliche Oberfläche, die Sie verwenden können, um -

  • Führen Sie Ping- und Port-Scans mit einem beliebigen IP-Bereich durch.

  • Scannen Sie einen beliebigen Portbereich aus einer integrierten Liste oder einem bestimmten Bereich.

  • Antworten von verbundenen Hosts anzeigen.

  • Ändern Sie die Portliste und die Portbeschreibungen mit dem integrierten Editor.

  • Führen Sie Portlisten zusammen, um neue zu erstellen.

  • Stellen Sie eine Verbindung zu einem erkannten offenen Port her.

  • Weisen Sie jedem Port eine benutzerdefinierte Hilfsanwendung zu.

QualysGuard

QualysGuard ist eine integrierte Suite von Tools, mit denen Sicherheitsvorgänge vereinfacht und die Compliance-Kosten gesenkt werden können. Es liefert wichtige Sicherheitsinformationen bei Bedarf und automatisiert das gesamte Spektrum der Prüfung, Einhaltung und des Schutzes von IT-Systemen und Webanwendungen.

QualysGuard enthält eine Reihe von Tools, mit denen Sie Ihr globales Netzwerk überwachen, erkennen und schützen können.

WebInspect

WebInspect ist ein Tool zur Bewertung der Sicherheit von Webanwendungen, mit dem bekannte und unbekannte Schwachstellen in der Webanwendungsschicht identifiziert werden können.

Es kann auch dazu beitragen, zu überprüfen, ob ein Webserver ordnungsgemäß konfiguriert ist, und häufige Webangriffe wie Parameterinjektion, Cross-Site-Scripting, Verzeichnisüberquerung und mehr zu versuchen.

LC4

LC4 war früher bekannt als L0phtCrack. Es ist eine Anwendung zur Kennwortprüfung und -wiederherstellung. Es wird verwendet, um die Kennwortstärke zu testen und manchmal verlorene Microsoft Windows-Kennwörter mithilfe von Wörterbuch-, Brute-Force- und Hybridangriffen wiederherzustellen.

LC4 stellt Windows-Benutzerkontokennwörter wieder her, um die Migration von Benutzern zu einem anderen Authentifizierungssystem zu optimieren oder auf Konten zuzugreifen, deren Kennwörter verloren gehen.

LANguard Network Security Scanner

LANguard Network Scanner überwacht ein Netzwerk, indem verbundene Geräte gescannt und Informationen zu jedem Knoten bereitgestellt werden. Sie können Informationen zu jedem einzelnen Betriebssystem erhalten.

Es kann auch Registrierungsprobleme erkennen und einen Bericht im HTML-Format einrichten. Für jeden Computer können Sie die auflistennetbios Namenstabelle, aktuell angemeldeter Benutzer und Mac-Adresse.

Netzwerk-Stumbler

Network Stumbler ist ein WiFi-Scanner und Überwachungstool für Windows. Es ermöglicht Netzwerkprofis, WLANs zu erkennen. Es wird häufig von Netzwerkbegeisterten und Hackern verwendet, da es Ihnen hilft, nicht sendende drahtlose Netzwerke zu finden.

Mit Network Stumbler können Sie überprüfen, ob ein Netzwerk gut konfiguriert ist, seine Signalstärke oder -abdeckung aufweist, und Interferenzen zwischen einem oder mehreren drahtlosen Netzwerken erkennen. Es kann auch für nicht autorisierte Verbindungen verwendet werden.

ToneLoc

ToneLoc steht für Tone Locator. Es war ein beliebtes Kriegswahl-Computerprogramm, das Anfang der 90er Jahre für MS-DOS geschrieben wurde. Bei der Kriegswahl wird mit einem Modem automatisch eine Liste von Telefonnummern gescannt, wobei normalerweise jede Nummer in einer Ortsvorwahl gewählt wird.

Böswillige Hacker verwenden die resultierenden Listen, um die Computersicherheit zu verletzen - um Benutzerkonten zu erraten oder Modems zu finden, die einen Einstiegspunkt in Computer oder andere elektronische Systeme bieten könnten.

Es kann von Sicherheitspersonal verwendet werden, um nicht autorisierte Geräte im Telefonnetz eines Unternehmens zu erkennen.