Sammlung von Tools für Anfänger im Bereich IT-Security

Ugur Koc
Ugur Koc
Nov 6 · 4 min read

Im Bereich der IT-Security gibt es immer wieder was Neues. Neue Angriffsszenarien, die man durchgeht, Ransomware Angriffe die immer raffinierter werden oder auch Phishing Attacken. Dabei ist es meist hilfreich sich in die Position bzw. Perspektive eines potenziellen Angreifers hinzusetzen. So habe ich einen anderen Blickwinkel kennen gelernt.

Im Folgenden habe ich mir die Mühe gemacht, einige Tools aufzulisten, die einem bei der Abwehr eines Angriffs helfen kann. Hierfür habe ich die Tools den Anwendungsfällen zugeordnet.

Anwendungsfälle:

  • Active Reconnaissance
  • Passive Reconnaissance
  • Password Cracker
  • Schwachstellen Scanner
  • Exploit Frameworks
  • Datenvernichtung
  • Honeypots
  • Backups

Letzter Hinweis bevor es losgeht:

Alle Informationen sind ohne Gewähr. Die Nutzung der Tools auf fremden Netzwerken braucht eine gesonderte Genehmigung z.B. durch das Unternehmen oder dem Webhoster.

Active Reconnaissance

Deutsch: Aktive Aufklärung

Definition: Angreifer nimmt direkten Kontakt mit Zielsystem auf, um Informationen über Schwachstellen zu sammeln

Tools:

1. Nmap/Zenmap

Funktion: Port Scanner

Zenmap basiert auf Nmap und hat eine Benutzeroberfläche.

Webseite: https://nmap.org/

Github: https://github.com/nmap/nmap

Download: https://nmap.org/zenmap/

Preis: Kostenlos

Quelle: https://nmap.org/zenmap/images/zenmap-multi-1220x700.png

2. Nessus

Funktion: Scanner für Schwachstellen in Anwendungen.

Webseite und Download: https://www.tenable.com/products/nessus

Preis: Kostenpflichtig, aber es gibt eine Testversion “Nessus Essentials”

Quelle: https://www.tenable.com/sites/all/themes/tenablefourteen/img/nessus/nessus-live-results_large.png

3. OpenVAS

Funktion: Die kostenlose Variante von Nessus mit weniger Features

Webseite und Download: http://www.openvas.org/

Preis: Kostenlos

Quelle: https://avleonov.com/wp-content/uploads/2017/06/CESA_edited.png

4. Nikto

Funktion: Web Server Scannen

Webseite: https://cirt.net/Nikto2

GitHub: https://github.com/sullo/nikto

Preis: Kostenlos

Quelle: https://www.techrepublic.com/article/how-to-run-vulnerability-scanning-against-your-web-server-with-nikto2/

5. Metasploit

Funktion: Eigene Exploits und Module die man runterladen kann

Webseite: https://www.metasploit.com/

GitHub: https://github.com/rapid7/metasploit-framework

Download: https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers

Quelle: https://www.rapid7.com/globalassets/_images/product/metasploit/metasploit-gather-attack-information-product-use-case-img-1.jpg

Passive Reconnaissance

Deutsch: Passive Aufklärung

Definition: Der Angreifer hat im Gegensatz zum Active Reconnaissance, keine aktive Verbindung zum Zielsystem. Hierfür werden dann Informationen u.a. aus Social Media gesucht und zusammengefasst. Mit diesen Informationen kann man dann eine Phishing-Attacke starten.

1. Wireshark

Funktion: Analysiert den Netzwerk Traffic

Webseite und Download: https://www.wireshark.org/

Preis: Kostenlos

Quelle: https://de.wikipedia.org/wiki/Wireshark#/media/Datei:Wireshark_3.0.3_screenshot.png

2. Shodan

Funktion: Suchmaschine für Geräte die mit dem Internet verbunden sind. Auf dieser Webseite kann man speziell nach IP-Adressen suchen die in der IP-Range des Angriffsziels (z.B. Unternehmen) liegen. Mit etwas Glück findet man ein IoT-Gerät das von extern erreichbar ist.

Webseite: https://www.shodan.io/

Quelle: https://www.securitynewspaper.com/snews-up/2018/11/boats01.png

3. The Harvester

Funktion: Email Adressen und Subdomains finden

GitHub: https://github.com/laramies/theHarvester

Preis: Kostenlos

Quelle: https://tools.kali.org/information-gathering/theharvester

4. Metagoofil

Funktion: Dokumente suchen: pdf,doc,xls,ppt,docx,pptx,xlsx

GitHub: https://github.com/laramies/metagoofil

Preis: Kostenlos

5. Recon-ng

Funktion: Informationen sammeln

GitHub: https://github.com/lanmaster53/recon-ng

Preis: Kostenlos

Quelle: https://tools.kali.org/information-gathering/recon-ng

Password Cracker

John the Ripper

Funktion: Passwörter Cracken, Hashes vergleichen

GitHub: https://github.com/magnumripper/JohnTheRipper

Preis: Kostenlos

GUI: Johnny: https://openwall.info/wiki/john/johnny

Quelle: https://openwall.info/wiki/_media/john/johnny/johnnyscreen-1.png

Schwachstellen Scanner

Blue und Red Teams suchen gezielt nach Schwachstellen im Betriebssystem oder in einer installierten Software.

Schwachstellen entstehen meist durch schlechtes Patchmanagement.

Tools:

1. Microsoft Baseline Security Analyzer

Funktion: Scannt das System auf fehlende Updates sowie falsche Konfigurationen

Webseite und Download: https://www.microsoft.com/en-us/download/details.aspx?id=19892

Quelle: https://cloudblogs.microsoft.com/microsoftsecure/wp-content/uploads/sites/13/2012/10/7120.6.jpg

2. Nessus: s.o.

3. Nikto: s.o.

Eploitation frameworks

1. Metasploit: s.o.

2. BeEF

Browser Exploitation

Webseite: https://beefproject.com/

Preis: Kostenlos

https://twitter.com/beefproject

3. RouterSploit

Router Exploitation

Github: https://github.com/threat9/routersploit+

Preis: Kostenlos

Quelle: https://asciinema.org/a/180370

Datenvernichtung

1: Festplatten — Tool: Darik´s Boot and Nuke (DBAN)

Download: https://www.heise.de/download/product/dariks-boot-and-nuke-dban-54943?hg=1&hgi=2&hgf=false

Quelle: https://www.heise.de/download/product/dariks-boot-and-nuke-dban-54943?hg=1&hgi=2&hgf=false

2. Dateien und Ordner — Tool: Microsoft SDelete

Webseite und Download: https://docs.microsoft.com/en-us/sysinternals/downloads/sdelete

Quelle: https://www.ghacks.net/2017/11/14/delete-files-and-free-disk-space-securely-with-sdelete/

— — — — — — — — — — — — — — — — — — — — — — — — — — — — — —-

Zu meiner Person: Ich studiere Psychologie und arbeite als IT-Sicherheitsexperte. Auf Medium teile ich mein Wissen mit der Welt.

    Ugur Koc

    Written by

    Ugur Koc

    Welcome to a place where words matter. On Medium, smart voices and original ideas take center stage - with no ads in sight. Watch
    Follow all the topics you care about, and we’ll deliver the best stories for you to your homepage and inbox. Explore
    Get unlimited access to the best stories on Medium — and support writers while you’re at it. Just $5/month. Upgrade