Americas

Asia

Oceania

von Redaktion CSO

Pentester Tools: Damit hacken die Profis

Analyse
15 Dezember 20215 Minuten

Lesen Sie, welche Tools Pentester nutzen, um Webanwendungen, Netzwerke und Datenbanken auf Herz und Nieren zu prüfen.

Hacken wie die Profis. Diese Tools sind für Pentester Standard.

Hacken wie die Profis. Diese Tools sind für Pentester Standard.

Foto: glebchik – shutterstock.com

Als Penetration Tester oder Ethical Hacker wird ein Sicherheitsexperte bezeichnet, der simulierte Angriffe auf die Systeme seines Kunden fährt, um Schwachstellen aufzuspüren. Das Ziel eines Penetration Tests ist es, zu demonstrieren, wo und wie ein böswilliger Angreifer das Zielnetzwerk kompromittieren könnte. So können eventuelle Schwachstellen behoben werden, bevor ein “richtiger” Angriff erfolgt.

Dieser Artikel befasst sich mit einem speziellen Aspekt der Arbeit von Pentestern – nämlich den Tools, die sie einsetzen, um die Abwehrmaßnahmen ihrer Auftraggeber zu überwinden.

Die 11 besten Pentester Tools

Dabei handelt es sich größtenteils um dieselben Tools und Techniken, die auch von kriminellen Hackern eingesetzt werden:

Kali Linux

Wenn Sie Kali Linux nicht als Basis-Betriebssystem für das Pentesting verwenden, verfügen Sie entweder über fundiertes Wissen und einen speziellen Anwendungsfall oder Sie machen gerade etwas falsch. Früher unter dem Namen BackTrack Linux bekannt, ist Kali Linux in jeder Hinsicht für den offensiven Einsatz im Rahmen von Penetrationstests optimiert.

Sie können Kali zwar auf seiner eigenen Hardware laufen lassen, aber unter Penetration Testern ist es üblich, virtuelle Kali-Maschinen unter OS X oder Windows zu nutzen. Kali Linux wird mit den meisten der hier erwähnten Tools ausgeliefert und ist das Standard-Pentesting-Betriebssystem für die meisten Anwendungsfälle. Seien Sie jedoch gewarnt: Kali ist für den Angriff optimiert, nicht für die Verteidigung. Entsprechend lässt sich das Tool auch leicht ausnutzen. Bewahren Sie Ihre geheimen Dateien also nicht in Ihrer Kali-VM auf.

nmap

Der Urgroßvater aller Port-Scanner, nmap – kurz für Network Mapper – ist ein bewährtes Pentesting Tool, das Antworten auf folgende Fragen liefert: Welche Ports sind offen? Was wird auf diesen Ports ausgeführt? Diese Informationen sind für Pentester in der Aufklärungsphase unverzichtbar. Die Verwendung von nmap ist dabei völlig legal: Es ähnelt dem Klopfen an der Haustür von jedem in der Nachbarschaft, um zu sehen, ob jemand zu Hause ist.

Viele seriöse Organisationen wie Versicherungsagenturen, Suchmaschinen wie Shodan und Censys oder Risiko-Scorer wie BitSight scannen regelmäßig den gesamten IPv4-Bereich mit spezieller Port-Scanning-Software (in der Regel nmap-Konkurrenten wie masscan oder zmap), um die öffentliche Sicherheitslage von großen und kleinen Unternehmen zu erfassen. Allerdings führen auch böswillige Angreifer Port-Scans durch, so dass man dies für zukünftige Zwecke aufzeichnen sollte.

Metasploit

Dieses Tool funktioniert wie eine Armbrust: Zielen Sie, wählen Sie Ihren Exploit, wählen Sie eine Nutzlast und feuern Sie. Metasploit ist für die meisten Penetration Tester unentbehrlich, denn es automatisiert riesige Mengen manueller Tasks und ist wahrhaftig “das meistgenutzte Penetrationstest-Framework der Welt”, wie es auf der offiziellen Website heißt. Als Open-Source-Projekt mit kommerzieller Unterstützung von Rapid7 ist Metasploit ein Muss für Verteidiger, um ihre Systeme vor Angreifern zu schützen.

Wireshark

Um Verständnis über den Datenverkehr in Ihrem Netzwerk zu erlangen, ist Wireshark das allgegenwärtige Tool. Es kommt in der Regel zum Einsatz, um die alltäglichen TCP/IP-Verbindungsprobleme zu untersuchen, unterstützt aber auch die Analyse von Hunderten von Protokollen, einschließlich Echtzeitanalyse und Entschlüsselungsunterstützung. Wenn Sie neu im Bereich Penetration Testing sind, sollten Sie Wireshark unbedingt kennenlernen.

John the Ripper

Dieses Tool knackt Verschlüsselungen so schnell, wie Ihr Grafikprozessor sie verarbeiten kann. Der Passwort-Cracker ist quelloffen und dafür gedacht, Passwörter offline zu knacken. John the Ripper (JtR) kann eine Wortliste mit wahrscheinlichen Passwörtern verwenden und diese mutieren, um “a” durch “@” und “s” durch “5” usw. zu ersetzen. Oder er läuft einfach so lange, bis ein Passwort gefunden ist. In Anbetracht der Tatsache, dass die überwiegende Mehrheit der Menschen kurze und wenig komplexe Passwörter verwendet, ist JtR beim Knacken der Verschlüsselung häufig erfolgreich.

Hashcat

Das selbsternannte “weltweit schnellste und fortschrittlichste Dienstprogramm zur Wiederherstellung von Passwörtern” ist das beliebteste Pentesting Tool zum Knacken von Hashes und unterstützt viele Arten von Brute-Force-Angriffen zum Erraten von Passwörtern, einschließlich Dictionary- und Mask-Angriffen.

Bei Pentests werden in der Regel gehashte Passwörter exfiltriert. Um diese Anmeldedaten auszunutzen, muss ein Tool wie Hashcat offline auf sie losgelassen werden, in der Hoffnung, zumindest einige dieser Passwörter zu erraten oder zu erzwingen. Hashcat läuft am besten auf einer modernen GPU.

Hydra

Der Begleiter von John the Ripper, Hydra, kommt ins Spiel, wenn Sie ein Passwort online knacken müssen, etwa einen SSH- oder FTP-Login, IMAP, IRC, RDP und vieles andere. Tools wie Hydra zeigen, warum die Begrenzung der Loginversuche und die automatische Trennung von Benutzern erfolgreiche Abwehrmaßnahmen gegen Angreifer sein können.

Burp Suite

Keine Diskussion über Pentester Tools ist vollständig ohne die Erwähnung des Web-Schwachstellen-Scanners Burp Suite. Diese ist im Gegensatz zu den anderen, bisher erwähnten Tools ein relativ teures Profi-Werkzeug. Es gibt zwar eine Community-Edition, die allerdings einen Großteil der Funktionalitäten vermissen lässt. Die Enterprise-Edition von Burp Suite kostet 3.999 Dollar pro Jahr.

Für diesen Preis bekommen Sie einen der effektivsten Web-Schwachstellen-Scanner. Eine ähnlich effektive, aber kaum günstigere Lösung bietet der Burp-Konkurrent Nessus.

Zed Attack Proxy

Wenn das Budget Burp Suite & Co. nicht hergibt, kann Zed Attack Proxy (ZAP) von OWASP eine kostenlose Alternative sein. Wie der Name schon sagt, setzt sich ZAP zwischen Ihren Browser und die zu testende Website und ermöglicht es, den Datenverkehr abzufangen (auch bekannt als “Man in the Middle”), ihn zu untersuchen und zu manipulieren. ZAP bietet zwar nicht so viel Schnickschnack wie Burp, aber dank seiner Open-Source-Lizenz ist es einfacher und günstiger zu skalieren.

sqlmap

Dieses SQL-Injection-Tool ist Open-Source und “automatisiert den Prozess der Erkennung und Ausnutzung von SQL-Injection-Fehlern und die Übernahme von Datenbankservern”, wie es auf der Website heißt. Sqlmap unterstützt alle üblichen Ziele, darunter

  • MySQL,

  • Oracle,

  • PostgreSQL,

  • Microsoft SQL Server,

  • Microsoft Access,

  • IBM DB2,

  • SQLite,

  • Firebird,

  • Sybase,

  • SAP MaxDB,

  • Informix,

  • HSQLDB und

  • H2.

aircrack-ng

Wie sicher ein Wi-Fi-Netzwerk ist, finden Sie mit aircrack-ng heraus. Dieses Tool ist kostenlos und heute unabdingbar – schließlich können viele Drahtlosnetzwerke aufgrund schlechter Konfiguration, unzureichender Passwörter oder veralteter Verschlüsselungsprotokolle kompromittiert werden. (fm)

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.