Meine 5 besten Security Tools

Während meiner Arbeit stoße ich regelmäßig auf neue Probleme und Hürden. Aber viele Dinge lassen sich einfacher erklären, wenn man seinem Gegenüber Beispiele liefert. Aus diesem Grund habe ich meine 5 besten Security Tools zusammengefasst. Es gibt noch viele mehr, vor allem, wenn man sich mit Kali Linux beschäftigt, aber dazu später mehr.

Ein Aspekt ist bei diesem Beitrag wichtig. Die Tools, die ich hier vorstelle können entweder Schaden anrichten oder einen Angriff vorbereiten. Die Verwendung ist nur im Falle einer konkreten Beauftragung eines Penetrationstest erlaubt, oder zumdinest dann, wenn der Betreiber des fremden Netzwerkes damit einverstanden ist. Die Verwendung erfolgt auf eigene Gefahr.

Nmap

Ich konnte Nmap schon oft einsetzen, vor allem dann wenn ich mit Kunden gesprochen habe. Man installiert etwas und während das Setup läuft und alle warten müssen, gehen die Prozesse in der Firma weiter. Fast jedes Mal kommt man auf die Frage, was denn ein bestimmtes System an Diensten anbietet? Eine IP Adresse, die einfach ein ICMP Echo (Ping) zurückwirft wird gefunden. Keine Dokumentation und sonst weiß auch niemand was auf dem System läuft.

Und schon kann man Nmap genau dafür verwenden. Es ist kurzerhand installiert und bereit für den Scan der Ports und der genutzten Software samt Version dahinter. Bei der Installation sollte auch WinPcap mit installiert werden (geht automatisch). Achtung, die Netzwerkverbindung wird kurz getrennt.

nmap -SV -T4 -F ip adresse/hostname

Und schon wird das System gescannt. Es kann etwas dauern, von daher ist Geduld geboten. Herunterladen kann man es hier:

 Nmap – Download

oder unter Ubuntu:

apt-get update && apt-get install nmap

Kismet

Eines meiner liebsten WLAN Tools ist kismet. Es eigent sich gut für den Fall, dass man mit dem WLAN Schwierigkeiten hat. Auch im Unternehmensumfeld kommt es gern zum Einsatz, vor allem dann, wenn es lauter Verbindungsabbrüche gibt. Kismet liefert darüber Informationen welche WLAN Netze in der Umgebung sind. Das schöne an Kismet ist, dass es im Passivmodus läuft. Das heißt es werden keine Pakete gesendet, sondern nur empfangen.

Es ist auch möglich heraus zu finden, welche Clients an welchem Access Point hängen. Dies wird dann interessant, wenn man mehrere Access Points hat, die das gleiche Netz ausstrahlen. Auch versteckte Netze werden dadurch sichtbar gemacht. Unter Ubuntu lässt sich Kismet relativ leicht einsetzen. Wichtig ist hier, dass der WLAN Chipsatz den Passivmodus unterstützt. Das ist bei allen Atheros Chipsätzen der Fall.

Kismet – Ubuntuusers.de

Kismet – Download

Blog aktiv unterstützen

w3af

Wer sich mit  Webentwicklung auskennt, der weiß ganz genau welche Probleme am Backend entstehen können. PHP Programme beispielsweise geben Zugang zu Datenbanken und müssten Inhalte filtern, da sonst SQL Injections möglich sind. Das tun sie leider nicht immer und leiten alle Anfragen direkt weiter. Damit lassen sich Befehle direkt an die Datenbank versenden, wie etwa die Löschung der Datenbank. Aus diesem Grund müssen Webapplikationen regelmäßig überprüft werden. w3af liefert hierfür ein super Penetrationtest Tool, dass im Vergleich zu vielen anderen einfach und schnell bedienbar ist.

w3af – Download

Wireshark

Was empfängt ein Rechner an Daten und was versendet er? Diese beiden Fragen werden mit Wireshark ganz einfach beantwortet. Ob Reverse Engineering oder Penetrationtesting, es ist mein Tool der Wahl, wenn es um Netzwerkverkehr geht. Auch die Command & Control Server einiger Trojaner können damit gefunden werden.

Um Wireshark richtig verwenden zu können bedarf etwas an Verständnis wie man die Daten auswertet und bestimmte Anomalien erkennt. Es eignet sich die Wireshark University dafür, aber auch ein gutes Wireshark Buch kann helfen, da die Filtermöglichkeiten komplex sind.

Wireshark – Download

SET – Social Engineering Toolkit

Diese feine Software ist Bestandteil der Kali Linux Distribution und liefert Möglichkeiten, um Templatesfür einen Social Engineering Angriff zu erzeugen. Mit den Website Attack Vectors beispielsweise lassen sich Java Applet Angriffe durchführen. Es können auch iframes erzeugt werden, die in Seiten eingebettet werden und Metasploit Payload nachladen. Oder ganz einfach der Credential Harvester, mit dem sich Webseiten klonen lassen. Eingegebene Daten in das geklonte Formular liegen dann natürlich vorerst beim Angreifer und können optional an die originale Seite geschickt werden.

All das und noch viel mehr findet man im SET. Am besten ist es, wenn man damit live trainiert. Unter Kali Linux ist es bereits fertig installiert und konfiguriert.

SET – Download

Bücher zum Thema

 

Artikel teilen:

Kommentar verfassen