Angreifer mit ihren eigenen Mitteln schlagen
300 Anti-Hacker-Tools

SicherheitSicherheitsmanagementWorkspaceZubehör

Jetzt reicht es! Ab sofort können Sie Hacker mit deren Waffen schlagen und so Ihre PCs und Netzwerke auf Sicherheit testen und absichern.

Das Böse ist unter uns

Angreifer mit ihren eigenen Mitteln schlagen

Von Jahr zu Jahr erreicht der digitale Kampf Gut gegen Böse neue Höhepunkte. Lohnende Ziele für Angriffe sind nicht nur Banken und Unternehmen, auch die inzwischen sehr verbreitete Datenspionage auf Privatrechnern ist bares Geld wert.

Die Techniken der kriminellen Black Hacker werden deshalb perfider. Die Attacken laufen häufig automatisiert mit Hilfe von Malicious Code ab, der Sicherheitslücken ausnutzt. Sniffer, Scanner und Codebreaker klopfen Netzwerke auf Schwachstellen ab und knacken unsichere Verschlüsselungen.

Und zu allem Überfluss verstecken sich Backdoor-Trojaner mit Rootkits und virtuellen Maschinen vor den Augen der PC-User, schalten installierte Security-Software aus, wechseln automatisch die zum Datenklau genutzten Ports und sammeln fleißig Passwörter, Bankzugänge und persönliche Daten. Beispiele dafür gibt es jeden Tag neue wie Briz.A, Spybot.AAV, Torpig.AE, Nabload.CC, Banker.CJA.

Doch die Redaktion PC Professionell hat wichtige Tools gefunden, mit denen Sie den Spieß umdrehen können. Die Softare-Suite Backtrack, die auf der Heft-DVD des aktuellen Heftes und im Internet erhältlich ist, enthält zahlreiche Tools zum Absichern von PC und Netzwerken.


Backtrack starten und einrichten

Angreifer mit ihren eigenen Mitteln schlagen

Sämtliche Anti-Hacker-Tools finden Sie über die grafische Oberfläche im K-Menü unter dem Eintrag Backtrack sowie über das Tray-Icon mit dem gelben Blitz (alternativ unter /pentest)


So werden Sie zum White Hacker

Angreifer mit ihren eigenen Mitteln schlagen

Anwender und Administratoren in Unternehmen müssen sich immer mehr abmühen, um PCs und Netzwerke abzusichern, indem sie mögliche Schlupflöcher für Hacker-Attacken schon vor dem Gegner aufspüren. Was bisher die Aufgabe von hoch bezahlten guten White Hackern, so genannten Penetration-Testern, war, können Sie mit Hilfe der Backtrack Network Security Suite 3.0 (Beta) jetzt auch selbst durchführen: Prüfen Sie Ihren PC und Ihr Netzwerk auf unsichere Konfigurationen, Schlupflöcher für mögliche Angriffe und schließen Sie die Sicherheitslücken.

Die Security-Suite finden Sie auch in der PC Professionell-DVD-Edition 7/2006 (PCP-Code: BACK).

Backtrack ist eine Linux-Distribution, die direkt von CD/DVD bootet und mit insgesamt etwa 300 Utilitys ausgestattet ist. Mit diesen analysieren Sie Windows- oder Linux-basierte Desktop-PCs, Notebooks, Server und Netzwerke auf deren Sicherheitsstatus.

Aufzurufen sind die meisten Tools komfortabel über die KDE-Oberfläche und K-Menü/Backtrack. Neben den Security-Tools finden Sie zudem in den Rubriken Internet, Multimedia, Settings und System alle Funktionen, die ein Standard-PC heute braucht: Vom Browser und Messenger über Brenn- und Grafik-Applikationen bis hin zum Media Player und Tools für die Systemkonfiguration.


Sieben Security-Scanner

Angreifer mit ihren eigenen Mitteln schlagen

Unter Backtrack/Scanners/Port Scanners starten Sie Amap, Autoscan, Nmap, PBNJ oder Unicomscan.

Diese Prüfwerkzeuge tasten Ihren PC nach offenen Ports ab, die Einfallstore für Hacker sein könnten. Um Ihrer Firewall auf den Zahn zu fühlen, eignet sich etwa folgender Befehl für Nmap:

nmap -vv -sV -sT -O -PO -p --allports --version-all --osscan-guess --data-length 2 -oA hostname.tcp

Details finden sich unter www.insecure.org/nmap/man. Nach dem Test sollten Sie die gefundenen Löcher so schnell wie möglich schließen.

Auf Sicherheitslücken wie unsichere Systemdienste, Netzwerk-Freigaben oder fehlende Patches testen Nessus und Nikto unter Vulnerability Scanners. Dabei greifen die Tools auf umfassende Datenbanken zurück, die entsprechende Einträge enthalten, und liefern ein deutliches Bild vom Sicherheitsstatus eines PCs oder Netzwerks.


Passwort-Sicherheit testen

Angreifer mit ihren eigenen Mitteln schlagen

Administratoren, die nicht schon strenge Regeln für erlaubte Passwörter implementiert haben, sollten die Sicherheit existierender Kombinationen aus Benutzername und Kennwort überprüfen.

Aktive Dienste wie SSH2, FTP, MySQL und Imap können Admins leicht mit Hydra unter Backtrack/Password Attacks und mit dem Wörterbuch auf der Live-CD unter /pentest/password/dictionaries/wordlist.txt testen.

Ergibt der Check mit Hydra oder den verwandten Tools Mezcal und Rainbow unsichere, also leicht knackbare Passwörter, sollten Sie diese schnellstens ändern. Mindestens acht Stellen, mit Groß- und Kleinschreibung, Zahlen und Sonderzeichen in wirrer Folge, sind empfehlenswert (siehe auch »Passwort-Cracker«, PCpro 6/2006, ab Seite 148).


Gefährliche Daten erschnüffeln

Angreifer mit ihren eigenen Mitteln schlagen

Um Trojanern, Spyware und Industriespionen auf die Schliche zu kommen, die regelmäßig Daten aus Ihrem Netzwerk versenden, eignen sich Sniffer: Dsniff, Ethereal, Etherape, Ettercap, Mailsnarf, URLsnarf und Filesnarf zum Beispiel sind unter Backtrack/Sniffers aufzurufen.

Netzwerke zu analysieren, den Datenaustausch aufzuzeichnen und illegale Inhalte aufzuspüren, ist ein Leichtes für Ethereal. Das unter Administratoren weit verbreitete Tool nutzt eine eigene Filtersprache, um basierend auf einem detaillierten Regelwerk die ausgetauschten Pakete im Netz selbstständig zu verarbeiten. So kommen Sie schnell auch Phone-Home-Komponenten bekannter Programme, Adware-Servern und Verbindungen auf die Spur, die gefährliche oder verbotene Dateien durch das Netzwerk schleusen.

Den Datenstrom in Windows-Netzwerken analysiert auch Etherape und zeigt die Ergebnisse übersichtlich nach verwendeten Hosts und Protokollen sortiert sowie als Grafik.

In der Betaversion von Backtrack funktioniert das Schnüffeltool Dsniff noch nicht einwandfrei. Wer es dennoch einsetzen will, kann zum Vorgänger Auditor greifen (www.remote-exploit.org/index.php/Auditor_main).


Funkverkehr absichern

Angreifer mit ihren eigenen Mitteln schlagen

WLAN- und Bluetooth-Geräte versenden in so manchem Heim- und Firmennetzwerk beständig Daten, ohne richtig geschützt zu sein. Mit Kismet, ASLeap, Hotspotter und Air Replay analysieren Sie WLANs und finden die Schwachstellen. Mangelhaft sind ungeschützte, ungenügend nur mit dem leicht knackbaren WEP-Algorithmus geschützte Verbindungen. Am besten nutzen Sie stets die WPA-Verschlüsselung.

Unter Backtrack/BlueTooth/Bluetooth Audit sind die Analysewerkzeuge PSM Scan, RFcomm Scan sowie BlueSnarfer zu starten. Da heute die meisten Notebook-PCs sowie zahlreiche Tastaturen ihre Daten über kurze Distanz funken, sollten Sie auch hier prüfen, wie gut die Verbindungen gesichert sind. Aktivieren Sie den Unsichtbarmodus und nutzen Sie Authentifizierungscodes von wenigstens acht Zeichen Länge, das Bluetooth-Protokoll erlaubt bis zu 16 beliebige Zeichen.


Verschleierte Identitäten aufspüren

Angreifer mit ihren eigenen Mitteln schlagen

Hinter dem Begriff Spoofing verbirgt sich das Vortäuschen einer Identität, um unbemerkt vorbei an Authentifizierungsabfragen fremde Daten abzufangen.

Über ARP-, DNS-, IP- und Mail-Spoofing informieren gut verständliche Artikel auf www.wikipedia.de. Ob Ihre Firewall gegen Spoofing-Angriffe gewappnet ist, manipulierte Verbindungen erkennt und blockiert, prüfen Sie mit Tools wie Ettercap, Arpspoof, DNSspoof, File2Air und Yersinia. Diese und weitere finden Sie unter Backtrack/Spoofing.


Beweise durch forensische Analyse

Angreifer mit ihren eigenen Mitteln schlagen

Auf der Suche nach digitalen Beweisen für verbotene Aktionen und Inhalte durchforsten die Programme Autopsy und Sleuthkit Datenbestände.

Deren Ziel ist es, so viele nutzbare Informationen wie möglich von Partitionen auszulesen und nach definierten Aspekten zu filtern. Unterstützt werden die Dateisysteme FAT, NTFS, Ext2, Ext3 und UFS. Sleuthkit stellt eine Reihe von Kommandozeilen-Tools zur Verfügung, während Autopsy Forensic Browser 2.06 als Oberfläche fungiert. So können Administratoren etwa prüfen, ob auf Netzwerkspeichern illegale Inhalte vorgehalten oder ausgetauscht werden, die für das Unternehmen eine rechtliche Gefahr darstellen.

Unter Backtrack/Forensic Tools finden Sie weitere Programme zur Datenanalyse, -beschaffung und -wiederbeschaffung.


Know-how der Security-Profis

Angreifer mit ihren eigenen Mitteln schlagen

Die drei bekannten Exploit-Archive Metasploit, Milw0rm und Security Focus liefern jede Menge Informationen zu neuen Sicherheitslücken und Gefahren für PCs und Netzwerke. Um komfortabel die Metasploit-Daten einzusehen, starten Sie Backtrack/Exploit Archives/Metasploit Framework/MsfWeb und rufen den Firefox-Browser auf. In die Adresszeile geben Sie ein: localhost:55555. Über den Befehl MsfUpdate können Sie das Archiv per Online-Update aktualisieren.


Updates und Bugfixes

Angreifer mit ihren eigenen Mitteln schlagen

Weitere Tools finden Sie mit dem Konqueror-Dateibrowser im Verzeichnis /pentest sowie über das Quickstart-Menü per Klick auf das Icon mit dem gelben Blitz.

Da es sich bei Backtrack noch um eine Betaversion handelt, funktioniert die Security-Suite noch nicht vollkommen reibungslos. Eine gute Alternative ist die Auditor Security Collection, die auf Knoppix Live mit KDE aufsetzt.

Um Backtrack mit Bugfixes auf den neuesten Stand zu bringen, empfiehlt sich das Tool MySlax Creator (http://myslax.bonsonno.org/download.php). Damit lässt sich das ISO-Abbild der Security-CD auch modular um Add-ons erweitern. Eine Anleitung dazu bietet unter www.remote-exploit.org das Backtrack-FAQ.


Weitere Links und Infos

Angreifer mit ihren eigenen Mitteln schlagen

Downloads, Tutorials und FAQs rund um die Backtrack-Live-CD und Auditor
www.remote-exploit.org
Individuelle Fragen lassen sich schnell in einem der Backtrack-Foren beantworten:
forums.remote-exploit.org
Informationen zur Strafbarkeit von Hacking und Computerviren
www.rrzn.uni-hannover.de/hacking_viren-strafe.html
Beispiele und Anleitungen zum Absichern eigener Netzwerke mit Hacker-Waffen
www.irongeek.org/i.php?page=security/hackingillustrated
Video-Anleitung (Flash), wie man die Backtrack-CD erweitern kann
www.irongeek.com/i.php?page=videos/myslax
Video-Einführung (Flash) in die Benutzung des Netzwerk-Scanners Nessus
www.irongeek.com/i.php?page=videos/nessus


Recht & Gesetz

Angreifer mit ihren eigenen Mitteln schlagen

Die Backtrack-Suite ist ein Werkzeug zum Testen und Absichern eigener PCs und Netzwerke. Wir warnen dringend davor, die Toolbox zu missbrauchen für Versuche, in fremde Netze einzudringen. Hacken ist streng verboten.

Und wer gegen unberechtigte Zugriffe geschützte Daten ausspähen oder downloaden will, kann mit bis zu drei Jahren Gefängnis bestraft werden (§ 202a StGB). Auch das Verändern erspähter Daten ist strafbar (§ 303a StGB), ebenso wie der Computerbetrug (§ 263 StGB) und die Computersabotage (§303b StGB).

Strafbar ist übrigens bereits der Versuch.