Im Bereich der IT-Security gibt es immer wieder was Neues. Neue Angriffsszenarien, die man durchgeht, Ransomware Angriffe die immer raffinierter werden oder auch Phishing Attacken. Dabei ist es meist hilfreich sich in die Position bzw. Perspektive eines potenziellen Angreifers hinzusetzen. So habe ich einen anderen Blickwinkel kennen gelernt.
Im Folgenden habe ich mir die Mühe gemacht, einige Tools aufzulisten, die einem bei der Abwehr eines Angriffs helfen kann. Hierfür habe ich die Tools den Anwendungsfällen zugeordnet.
Anwendungsfälle:
- Active Reconnaissance
- Passive Reconnaissance
- Password Cracker
- Schwachstellen Scanner
- Exploit Frameworks
- Datenvernichtung
- Honeypots
- Backups
Letzter Hinweis bevor es losgeht:
Alle Informationen sind ohne Gewähr. Die Nutzung der Tools auf fremden Netzwerken braucht eine gesonderte Genehmigung z.B. durch das Unternehmen oder dem Webhoster.
Active Reconnaissance
Deutsch: Aktive Aufklärung
Definition: Angreifer nimmt direkten Kontakt mit Zielsystem auf, um Informationen über Schwachstellen zu sammeln
Tools:
1. Nmap/Zenmap
Funktion: Port Scanner
Zenmap basiert auf Nmap und hat eine Benutzeroberfläche.
Webseite: https://nmap.org/
Github: https://github.com/nmap/nmap
Download: https://nmap.org/zenmap/
Preis: Kostenlos

2. Nessus
Funktion: Scanner für Schwachstellen in Anwendungen.
Webseite und Download: https://www.tenable.com/products/nessus
Preis: Kostenpflichtig, aber es gibt eine Testversion “Nessus Essentials”

3. OpenVAS
Funktion: Die kostenlose Variante von Nessus mit weniger Features
Webseite und Download: http://www.openvas.org/
Preis: Kostenlos

4. Nikto
Funktion: Web Server Scannen
Webseite: https://cirt.net/Nikto2
GitHub: https://github.com/sullo/nikto
Preis: Kostenlos

5. Metasploit
Funktion: Eigene Exploits und Module die man runterladen kann
Webseite: https://www.metasploit.com/
GitHub: https://github.com/rapid7/metasploit-framework
Download: https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers

Passive Reconnaissance
Deutsch: Passive Aufklärung
Definition: Der Angreifer hat im Gegensatz zum Active Reconnaissance, keine aktive Verbindung zum Zielsystem. Hierfür werden dann Informationen u.a. aus Social Media gesucht und zusammengefasst. Mit diesen Informationen kann man dann eine Phishing-Attacke starten.
1. Wireshark
Funktion: Analysiert den Netzwerk Traffic
Webseite und Download: https://www.wireshark.org/
Preis: Kostenlos

2. Shodan
Funktion: Suchmaschine für Geräte die mit dem Internet verbunden sind. Auf dieser Webseite kann man speziell nach IP-Adressen suchen die in der IP-Range des Angriffsziels (z.B. Unternehmen) liegen. Mit etwas Glück findet man ein IoT-Gerät das von extern erreichbar ist.
Webseite: https://www.shodan.io/

3. The Harvester
Funktion: Email Adressen und Subdomains finden
GitHub: https://github.com/laramies/theHarvester
Preis: Kostenlos

4. Metagoofil
Funktion: Dokumente suchen: pdf,doc,xls,ppt,docx,pptx,xlsx
GitHub: https://github.com/laramies/metagoofil
Preis: Kostenlos

5. Recon-ng
Funktion: Informationen sammeln
GitHub: https://github.com/lanmaster53/recon-ng
Preis: Kostenlos

Password Cracker
John the Ripper
Funktion: Passwörter Cracken, Hashes vergleichen
GitHub: https://github.com/magnumripper/JohnTheRipper
Preis: Kostenlos
GUI: Johnny: https://openwall.info/wiki/john/johnny

Schwachstellen Scanner
Blue und Red Teams suchen gezielt nach Schwachstellen im Betriebssystem oder in einer installierten Software.
Schwachstellen entstehen meist durch schlechtes Patchmanagement.
Tools:
1. Microsoft Baseline Security Analyzer
Funktion: Scannt das System auf fehlende Updates sowie falsche Konfigurationen
Webseite und Download: https://www.microsoft.com/en-us/download/details.aspx?id=19892

2. Nessus: s.o.
3. Nikto: s.o.
Eploitation frameworks
1. Metasploit: s.o.
2. BeEF
Browser Exploitation
Webseite: https://beefproject.com/
Preis: Kostenlos

3. RouterSploit
Router Exploitation
Github: https://github.com/threat9/routersploit+
Preis: Kostenlos

Datenvernichtung
1: Festplatten — Tool: Darik´s Boot and Nuke (DBAN)
Download: https://www.heise.de/download/product/dariks-boot-and-nuke-dban-54943?hg=1&hgi=2&hgf=false

2. Dateien und Ordner — Tool: Microsoft SDelete
Webseite und Download: https://docs.microsoft.com/en-us/sysinternals/downloads/sdelete

— — — — — — — — — — — — — — — — — — — — — — — — — — — — — —-
Zu meiner Person: Ich studiere Psychologie und arbeite als IT-Sicherheitsexperte. Auf Medium teile ich mein Wissen mit der Welt.
