Wir stellen Ihnen 20 Hacker-Tools vor, die von Profis genutzt werden. Darunter finden Sie auch Programme, die sich zu illegalen Zwecken mißbrauchen lassen. Bei diesen Tools haben wir absichtlich auf den Download-Link verzichtet.
Nicht alles, was nützlich ist, ist auch erlaubt. Das gilt vor allem für die Hacker-Tools, die wir Ihnen heute vorstellen. Bei einigen Tools dürfen wir keinen Download-Link angeben, weil deren Nutzung und Verbreitung aufgrund des Strafgesetzbuches in bestimmten Fällen verboten sein kann (siehe weiter unten). Dies ist allerdings umstritten.
20 - teils illegale - Hacker-Tools
Aircrack-ng WLANs sollte man tunlichst verschlüsseln, damit kein Fremder Schindluder treiben kann. Das alte WEP-Verfahren ist dafür allerdings ungeeignet: Die neue Version von Aircrack-ng ermittelt binnen Sekunden den Schlüssel eines WEP-geschützten Funknetzes. Schlüssel des sichereren WPA-Verfahrens kann Aircrack-ng nur durch Ausprobieren sämtlicher Buchstaben- und Zahlenkombinationen herausbekommen. Das dauert lange und ist bei komplexen Passwörtern sogar aussichtslos.
Blues Port Scanner Blue's Port Scanner überwacht bei einer aktiven Internet-Verbindung alle Ports des Rechners, über die Daten ausgetauscht werden.
Cain & Abel Mit Cain & Abel lässt sich Datenverkehr in einem lokalen Netz belauschen. Das Tool ist in der Lage, die Zuordnungstabelle im Router oder Switch so zu ändern, dass es die Datenpakete abfangen kann. Über einen Trick lassen sich auch verschlüsselte HTTPS-Verbindungen belauschen. Cain & Abel zeigt nicht den rohen Datenverkehr an, sondern pickt sich die für Hacker relevanten Informationen heraus, zum Beispiel Benutzernamen, Passwörter und VoIP-Gespräche.
Distributed Password Recovery Elcomsoft Distributed Password Recovery 2.60.176 ist ein Hochleistungs-Tool zum Entschlüsseln von Passwörtern. Das Besondere an der Software: Sie kann die Rechenleistung von Grafikkarten mit Nvidias GPU Geforce 8 und 9 einbeziehen. Diese Graphical Processing Units sind bei Kryptografie-Berechnungen aktuellen CPUs mehrfach überlegen. Zudem ist das Programm in der Lage, die Berechnung im Netzwerk zu verteilen. Das Tool kann unter anderem Office-Dokumente und Windows-Passwörter knacken.
Eraser Wenn Sie Dateien von Ihrer Festplatte löschen, lassen sich diese wiederherstellen. Das ist gerade bei vertraulichen Dateien ärgerlich, vor allem, wenn sich mehrere Anwender einen PC teilen.
HijackThis Einige Websites nutzen Sicherheitslücken im Internet Explorer aus, um Software zu installieren, die den Startseiten-Eintrag im IE ändert. Das Gratis Tool HijackThis ist auf solche Arten von Schädlingen spezialisiert.
Hotspot Shield Wollen Sie die Freiheit des Internets auch außerhalb Ihrer vier Wände oder dem Büro nutzen, werden Sie mit Ihrem Wireless-Lan sehr leicht Opfer von Hackern, die die Verbindung zum Hotspot für Angriffe nutzen können. Dagegen schützt Sie der kostenlose Hotspot-Shield.<br/><br/> <a href="https://www.hotspotshield.com/de/">Download: Hotspot Shield</a>
IceSword An den versierten Benutzer wendet sich das Sicherheitstool Icesword, das nach eingeschleusten Rootkits im System fahndet und diese dann zum Löschen anbietet.
Kismet Kismet erkennt, ob Unbefugte in Ihr Netzwerk eindringen wollen. Die Windows-Variante von Kismet benötigt den Airpcap-Adapter von Cace.
Nessus Mit Nessus lassen sich einzelne PCs oder ganze Netzwerke komfortabel nach Sicherheitslücken untersuchen.
NetStumbler Das Tool findet alle in der Nähe aktiven W-LANs und zeigt sie zusammen mit der SSID (Service Set Identifier) in Listenform an. Es führt alle wichtigen Infos wie Verschlüsselung und Funkkanal auf.
NetWorx Möchten Sie wissen, was in Ihrem Netzwerk geschieht, dann gibt Ihnen Networx erschöpfende Auskunft. Als Icon im Tray verborgen, sammelt das Tool alle Informationen und zeigt diese auf Wunsch an.
Nmap Nmap prüft Rechner im Netzwerk oder im Internet auf offene Ports. So können Sie beispielsweise feststellen, welche Rechner im Internet oder LAN welche Dienste anbieten.
Offline NT PW & Registry Editor Offline NT Password & Registry Editor erfüllt nur einen simplen Zweck, den aber sehr effektiv: Es ermöglicht, das Anmelde-Passwort von Windows XP und Vista auszuhebeln.
Resource Hacker Mit Resource Hacker lassen sich die Bedienerführungen vieler Windows-Programme verändern. Konkret sind Menüs, Beschriftungen, Tastaturkürzel, Steuerelemente und Dialogboxen manipulierbar.<br/><br/> <a href="https://www.pcwelt.de/article/1135230/resource-hacker.html" class="Verd10pxRotBoUl">Download: Resource Hacker</a>
Shark Rechner übers Internet fernsteuern – das ist der Einsatzweck von Shark. Anders als legale Remote-Desktop-Software wie Ultravnc ermöglicht Shark das aber auch ohne Kenntnis und Einwilligung des Nutzers, der vor dem entfernten PC sitzt. Die Server-Komponente von Shark tarnt sich auf vielerlei Arten, um unerkannt zu bleiben. Der Angreifer kann sie so seinen Opfern unbemerkt unterschieben, zum Beispiel per Mail oder als nützliches Programm getarnt über Web-Seiten. Die Server melden sich in regelmäßigen Abständen beim Angreifer und warten auf seine Befehle.
Snort Snort ist ein sehr populäres Intrusion-Detection-System für Windows- und Linux-Systeme. Das Tool ist vielfältig und bietet nahezu alle Funktionen, die der Nutzer von einem aktuellen Intrusion-Detection-System erwartet.
Stealther Mit dem Gratis Firefox AddOn Stealther können Sie anonym im Internet surfen.
Superscan Mit Superscan kommen Sie Hackern bei der Suche nach potenziellen Angriffszielen auf Ihrem PC zuvor. Die englischsprachige Freeware scannt Ihr System nach offenen Ports und zeigt alle möglichen Einstiegspunkte an. Dazu sendet das Suchprogramm eine Verbindungsanfrage an jede Portadresse. Anhand der Antworten erkennen Sie alle offenen Ports. Je weniger Ports geöffnet sind, desto besser.
Wireshark Sie möchten sehen, welche Daten bei Ihnen durch die Leitung ins Internet fließen. Sie möchten so zum Beispiel feststellen, welcher Server ein bestimmtes Programm kontaktiert und was es sendet. Das Tool nutzt den universellen LAN-Treiber Winpcap, der sich vor den Treiber der Netzwerkkarte einklinkt. Dieser protokolliert alle Daten, die gesendet und empfangen werden und gibt diese an Wireshark weiter.
Mit einem Gratis-Tool könnten Sie ihren Rechner nach potenziellen Angriffszielen durchleuchten lassen. Ein böswilliger Hacker könnte aber auch genau dieses Tool nutzen, um einen fremden Rechner zu durchleuchten. Ein anderes Tool erweist sich ebenfalls als nützlich, wenn es darum geht zu überprüfen, welche Daten durch die Leitung ins Internet fließen. Aber auch dieses Tool ist hierzulande nicht erlaubt.
Hacker-Tools: Deutschland hat im August 2007 EU-Vorgaben zur Bekämpfung von Computerkriminalität umgesetzt. Der Paragraph 202c des Strafgesetzbuches hält unter "Vorbereiten des Ausspähens und Abfangens von Daten" fest: Wer eine Straftat nach § 202a (Ausspähen von Daten) oder § 202b (Abfangen von Daten) vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.