IT-Sicherheit
Hacker-Attacken: Wer sie macht und wie sie funktionieren
Angriffe auf Web-Server und die dahinter liegenden NetzwerkeNetzwerke gibt es schon lange. In den letzten Monaten häufen sich jedoch die Meldungen über Einbrüche, bei denen nicht nur die Startseite des Web-Auftritts entstellt wird (was man als "Defacement" bezeichnet), sondern auch in großen Umfang Daten gestohlen werden. Zum Teil bekennen sich Hackergruppen zu den Angriffen und veröffentlichen als Nachweis die gestohlenen Daten. Alles zu Netzwerke auf CIO.de
Als Ausgangspunkt kann das Vorgehen staatlicher Stellen gegen WikiLeaks gelten. Mit WikiLeaks sympathisierende Hacker griffen daraufhin die Netzwerke von Unternehmen an, die ihre bis dahin für WikiLeaks erbrachten Dienstleistungen wie Cloud-Dienste und die Verwaltung von Bankkonten gesperrt hatten. Hinter dieser "Operation Payback" (Vergeltung) steckte eine Gruppe aus dem Umfeld des "4chan"-Forums, die sich "Anonymous" nennt.
Als Sony den Playstation-Hacker George "Geohot" Hotz verklagte, rief die Gruppe Anonymous eine "Operation Sony" aus. Eine ganze Reihe von DDoS-Angriffen (Distributed Denial of Service) auf Sony-Server machte diese im April 2011 wiederholt für einige Zeit unerreichbar. Bei Einbrüchen in Sony-Server wurden in große, Umfang Benutzerdaten gestohlen und veröffentlicht.
Seit Mai machte lange Zeit die dem Umfeld von Anonymous zugerechnete Gruppe "LulzSec" mit praktisch täglich neuen, scheinbar wahllosen Angriffen auf Unternehmens-Server von sich reden. Zunächst hatten sie sich an den Attacken gegen Sony beteiligt und offenbar Gefallen daran gefunden. Vor dem Rückzug in die schweigende Masse hat LulzSec mit Anonymous die "Operation Anti-Security" gestartet. Dabei sind Sicherheitsunternehmen und auch Regierungsnetzwerke angegriffen worden.
- Aircrack-ng
WLANs sollte man tunlichst verschlüsseln, damit kein Fremder Schindluder treiben kann. Das alte WEP-Verfahren ist dafür allerdings ungeeignet: Die neue Version von Aircrack-ng ermittelt binnen Sekunden den Schlüssel eines WEP-geschützten Funknetzes. Schlüssel des sichereren WPA-Verfahrens kann Aircrack-ng nur durch Ausprobieren sämtlicher Buchstaben- und Zahlenkombinationen herausbekommen. Das dauert lange und ist bei komplexen Passwörtern sogar aussichtslos. - Blues Port Scanner
Blue's Port Scanner überwacht bei einer aktiven Internet-Verbindung alle Ports des Rechners, über die Daten ausgetauscht werden. - Cain & Abel
Mit Cain & Abel lässt sich Datenverkehr in einem lokalen Netz belauschen. Das Tool ist in der Lage, die Zuordnungstabelle im Router oder Switch so zu ändern, dass es die Datenpakete abfangen kann. Über einen Trick lassen sich auch verschlüsselte HTTPS-Verbindungen belauschen. Cain & Abel zeigt nicht den rohen Datenverkehr an, sondern pickt sich die für Hacker relevanten Informationen heraus, zum Beispiel Benutzernamen, Passwörter und VoIP-Gespräche. - Distributed Password Recovery
Elcomsoft Distributed Password Recovery 2.60.176 ist ein Hochleistungs-Tool zum Entschlüsseln von Passwörtern. Das Besondere an der Software: Sie kann die Rechenleistung von Grafikkarten mit Nvidias GPU Geforce 8 und 9 einbeziehen. Diese Graphical Processing Units sind bei Kryptografie-Berechnungen aktuellen CPUs mehrfach überlegen. Zudem ist das Programm in der Lage, die Berechnung im Netzwerk zu verteilen. Das Tool kann unter anderem Office-Dokumente und Windows-Passwörter knacken. - Eraser
Wenn Sie Dateien von Ihrer Festplatte löschen, lassen sich diese wiederherstellen. Das ist gerade bei vertraulichen Dateien ärgerlich, vor allem, wenn sich mehrere Anwender einen PC teilen. - HijackThis
Einige Websites nutzen Sicherheitslücken im Internet Explorer aus, um Software zu installieren, die den Startseiten-Eintrag im IE ändert. Das Gratis Tool HijackThis ist auf solche Arten von Schädlingen spezialisiert. - Hotspot Shield
Wollen Sie die Freiheit des Internets auch außerhalb Ihrer vier Wände oder dem Büro nutzen, werden Sie mit Ihrem Wireless-Lan sehr leicht Opfer von Hackern, die die Verbindung zum Hotspot für Angriffe nutzen können. Dagegen schützt Sie der kostenlose Hotspot-Shield.<br/><br/> <a href="https://www.hotspotshield.com/de/">Download: Hotspot Shield</a> - IceSword
An den versierten Benutzer wendet sich das Sicherheitstool Icesword, das nach eingeschleusten Rootkits im System fahndet und diese dann zum Löschen anbietet. - Kismet
Kismet erkennt, ob Unbefugte in Ihr Netzwerk eindringen wollen. Die Windows-Variante von Kismet benötigt den Airpcap-Adapter von Cace. - Nessus
Mit Nessus lassen sich einzelne PCs oder ganze Netzwerke komfortabel nach Sicherheitslücken untersuchen. - NetStumbler
Das Tool findet alle in der Nähe aktiven W-LANs und zeigt sie zusammen mit der SSID (Service Set Identifier) in Listenform an. Es führt alle wichtigen Infos wie Verschlüsselung und Funkkanal auf. - NetWorx
Möchten Sie wissen, was in Ihrem Netzwerk geschieht, dann gibt Ihnen Networx erschöpfende Auskunft. Als Icon im Tray verborgen, sammelt das Tool alle Informationen und zeigt diese auf Wunsch an. - Nmap
Nmap prüft Rechner im Netzwerk oder im Internet auf offene Ports. So können Sie beispielsweise feststellen, welche Rechner im Internet oder LAN welche Dienste anbieten. - Offline NT PW & Registry Editor
Offline NT Password & Registry Editor erfüllt nur einen simplen Zweck, den aber sehr effektiv: Es ermöglicht, das Anmelde-Passwort von Windows XP und Vista auszuhebeln. - Resource Hacker
Mit Resource Hacker lassen sich die Bedienerführungen vieler Windows-Programme verändern. Konkret sind Menüs, Beschriftungen, Tastaturkürzel, Steuerelemente und Dialogboxen manipulierbar.<br/><br/> <a href="https://www.pcwelt.de/article/1135230/resource-hacker.html" class="Verd10pxRotBoUl">Download: Resource Hacker</a> - Shark
Rechner übers Internet fernsteuern – das ist der Einsatzweck von Shark. Anders als legale Remote-Desktop-Software wie Ultravnc ermöglicht Shark das aber auch ohne Kenntnis und Einwilligung des Nutzers, der vor dem entfernten PC sitzt. Die Server-Komponente von Shark tarnt sich auf vielerlei Arten, um unerkannt zu bleiben. Der Angreifer kann sie so seinen Opfern unbemerkt unterschieben, zum Beispiel per Mail oder als nützliches Programm getarnt über Web-Seiten. Die Server melden sich in regelmäßigen Abständen beim Angreifer und warten auf seine Befehle. - Snort
Snort ist ein sehr populäres Intrusion-Detection-System für Windows- und Linux-Systeme. Das Tool ist vielfältig und bietet nahezu alle Funktionen, die der Nutzer von einem aktuellen Intrusion-Detection-System erwartet. - Stealther
Mit dem Gratis Firefox AddOn Stealther können Sie anonym im Internet surfen. - Superscan
Mit Superscan kommen Sie Hackern bei der Suche nach potenziellen Angriffszielen auf Ihrem PC zuvor. Die englischsprachige Freeware scannt Ihr System nach offenen Ports und zeigt alle möglichen Einstiegspunkte an. Dazu sendet das Suchprogramm eine Verbindungsanfrage an jede Portadresse. Anhand der Antworten erkennen Sie alle offenen Ports. Je weniger Ports geöffnet sind, desto besser. - Wireshark
Sie möchten sehen, welche Daten bei Ihnen durch die Leitung ins Internet fließen. Sie möchten so zum Beispiel feststellen, welcher Server ein bestimmtes Programm kontaktiert und was es sendet. Das Tool nutzt den universellen LAN-Treiber Winpcap, der sich vor den Treiber der Netzwerkkarte einklinkt. Dieser protokolliert alle Daten, die gesendet und empfangen werden und gibt diese an Wireshark weiter.