IT-Sicherheit: Die Lieblingstools der Hacker

Wer die Sicherheit von IT-Systemen prüfen will, braucht gute Werkzeuge. Doch noch wichtiger finden Hacker in der Praxis etwas anderes.

Eine Recherche von Anna Biselli veröffentlicht am
Hacker brauchen die richtigen Tools und jede Menge Erfahrung.
Hacker brauchen die richtigen Tools und jede Menge Erfahrung. (Bild: Pete Linforth/Pixabay)

Hacker finden Sicherheitslücken und dringen in fremde Systeme ein. Kriminelle Hacker nutzen die Lücken aus, um sich daran zu bereichern oder ihre Ziele auszuspionieren, andere nutzen ihre Fähigkeiten und Werkzeuge, um Systeme sicherer zu machen und weisen auf die Schwachstellen hin. In ihren Werkzeugen und Herangehensweisen unterscheiden sich die Gruppen kaum.

Welche Tools die Hacker genau benutzen, hängt natürlich von ihrer Spezialisierung ab: Jemand, der Schwachstellen in Netzwerken sucht, geht anders vor als diejenige, die den Schlüssel für das neueste Tesla-Modell austricksen will. Für jeden Bereich legen sich Hacker eine eigene Werkzeugkiste zurecht.

Hacking-Tools sind oft nicht nur Hacking-Tools

Achim Pfister arbeitet bei dem IT-Sicherheitsunternehmen Syss. Sein Spezialgebiet sind Penetrationstests von Windows-Netzwerken, oft mit Tausenden unterschiedlichen Systemen. "Nmap ist dann oft das erste, was ich anschmeiße", sagt Pfister. Mit Nmap lassen sich Hosts in Netzwerken scannen, es spürt offengelassene Ports auf und kann auch die Betriebssysteme der einzelnen Geräte erfassen. Damit verschafft Pfister sich einen ersten Überblick über die Angriffsoberfläche.

Oft findet er in seinem Berufsalltag offen erreichbare Drucker und Scanner. Ob es sich lohnt, genauer hinzuschauen, muss er dann selbst entscheiden. "Auf Scannern findet sich zwar ab und an noch eine Krankmeldung, aber sonst hilft so ein Gerät meist wenig für weitere Angriffe", so Pfister.

Stellenmarkt
  1. IT-Systemadministrator*in (m/w/d)
    Universität Osnabrück, Osnabrück
  2. IT-Recruiter (m/w/d)
    Cegeka Deutschland GmbH, Neu Isenburg, Köln
Detailsuche

Nmap ist kein reines Hacking-Tool, sondern wird ebenso zur Administration eingesetzt und ist bei den meisten Linux-Distributionen vorinstalliert. "Viele von den Tools, die wir benutzen, sind keine primären Hacking-Tools, sondern einfach Administrationstools", sagt Pfisters Kollege Moritz Lottermann.

Er ist spezialisiert auf Hardware-Security. "Alles, was man anfassen kann", wie er sagt. Dabei kann es sich um eine VR-Brille handeln, ein Steuergerät für Autos oder eines von zahlreichen IoT-Geräten. "Wenn ich beispielsweise IoT-Geräte teste, die MQTT sprechen, nutze ich ein ganz normales Programm, das MQTT-Nachrichten senden und empfangen kann." Das ist nicht zum Angreifen gedacht, lässt sich aber dafür nutzen. Wenn Lottermann mit Hardware hantiert, kann auch ein Lötkolben zum Hacking-Werkzeug werden.

"Wir löten Chips aus, lesen Speicher aus, schauen, welche Schnittstellen eine Platine noch so bereithält", sagt er. So kann er feststellen, ob Angreifer beispielsweise über eine zusätzliche optische Schnittstelle oder serielle Konsolenschnittstellen Informationen abgreifen könnten, wenn sie Zugang zu der Hardware-Komponente hätten.

Das Wissen ist meist frei zugänglich

Welche Angriffe möglich sind, findet sich häufig in Wissenssammlungen und Datenbanken im Netz. Wenn Pfister ein Windows-Netzwerk gescannt hat, verschafft er sich einen Überblick über die verschiedenen Versionen im System, vieles beruhe aber vor allem auf Erfahrung. "Wenn wir zum Beispiel sehen, hier ist ein Windows XP oder ein altes Windows 7, dann wissen wir relativ schnell, was wir damit machen können", wirft Lottermann ein. Bei nicht so vertrauten Sachen kann er beispielsweise die Datenbank Exploit DB nutzen, in der Exploits für verschiedenste Plattformen und Geräte aufgelistet sind.

"Es gibt bestimmte Hacker-Tools, die dir bei einer gegebenen Schwachstelle das Problem lösen und die entsprechende Schwachstelle ausnutzen", sagt Linus Neumann. Der IT-Sicherheitsexperte hat in der Vergangenheit etwa Lücken in Wahlsoftware oder den Finfisher-Staatstrojaner analysiert. "Dann nehme ich Metasploit, eine Sammlung an Exploits. Wenn eine Schwachstelle sich irgendwie automatisiert ausnutzen lässt, dann ist die Wahrscheinlichkeit groß, dass es bei Metasploit ein Modul gibt, das dieses Ausnutzen automatisiert hat." Das ist besonders nützlich, wenn man viele Systeme gleichzeitig betrachtet.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Denn während Lottermann und Neumann oft ein bestimmtes Gerät oder eine spezielle Software anschauen, muss Pfister Hunderte Rechner überblicken. Für jedes einzelne System wäre da kaum Zeit. Da geht es eher darum: Was kann ein Angreifer am schnellsten angreifen, wo sind verwundbare Stellen? Manchmal ließe sich ein ganzes Firmennetzwerk übernehmen, nur weil unter dem Tisch des Admins noch ein alter, längst vergessener Windows-Rechner steht oder sich jemand irgendwann mal eine Virtuelle Maschine aufgesetzt hat, in die Administrator-Daten eingegeben wurden.

Schwachstellen-Scanner wie Nessus oder OpenVAS können die Entdeckungsreise zu bekannten Schwachstellen teilweise automatisieren. OpenVAS ist dabei eine Abspaltung von Nessus, das seit 2005 unter einer proprietären Lizenz angeboten wird. Nur noch eine abgespeckte Version von Nessus ist frei nutzbar, für den vollen Funktionsumfang müssen Lizenzen erworben werden.

Zwar hat Syss eine eigene interne Wissensdatenbank, das Unternehmen stellt jedoch auch selbst entwickelte Werkzeuge frei zur Verfügung. In einem öffentlichen Github des Unternehmens findet sich beispielsweise Wirebug, eine Zusammenstellung von Tools, mit denen sich die Sicherheit von Voice-over-IP-Anlagen testen lässt. Die Community lebt nicht von Geheimhaltung, sondern von Wissensweitergabe.

"IT-Sicherheitsforscher schreiben häufig Proof-of-Concepts für Sicherheitslücken und entwickeln dafür Netzwerktools, die sie der Community wiederum zur Verfügung stellen", sagt Pfister.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Erfahrung kann kein automatischer Scanner ersetzen 
  1. 1
  2. 2
  3. 3
  4.  


Truster 23. Mär 2021

Ich denke, hier ist tatsächlich ein Bürodrucker oder MFP gemeint. Ersteres hat in der...

dsafsdf 20. Mär 2021

"Nmap ist dann oft das erste, was ich anschmeiße"

treysis 20. Mär 2021

Definitiv eines der besseren Konzerte, die ich besucht habe.

MTB11 19. Mär 2021

Hier noch eine Übersicht über Werkzeuge, die ich in Testumgebungen und Schulungen...

prolemiker 19. Mär 2021

Super beliebt bei """Pentestern""" ist doch diese Suite an (Windows) Rootkit tools, wie...



Aktuell auf der Startseite von Golem.de
Resident Evil (1996)
Grauenhaft gut

Resident Evil zeigte vor 25 Jahren, wie Horror im Videospiel auszusehen hat. Wir schauen uns den Klassiker im Golem retro_ an.

Resident Evil (1996): Grauenhaft gut
Artikel
  1. Studie: Kinder erhalten Smartphone meist zwischen 6 und 11 Jahren
    Studie
    Kinder erhalten Smartphone meist zwischen 6 und 11 Jahren

    Nur eine sehr geringe Minderheit der Eltern will ihrem Kind erst mit 15 Jahren ein Smartphone zur Verfügung stellen.

  2. IT-Sicherheit: MI5-Expertin fordert gemeinsame Abwehr von Cyber-Gefahren
    IT-Sicherheit
    MI5-Expertin fordert gemeinsame Abwehr von Cyber-Gefahren

    Der britische Geheimdienst warnt vor staatlich unterstützen Cyberattacken und manipulativer Wahleinmischung durch fremde Staaten.

  3. Kanadische Polizei: Diebe nutzen Apples Airtags zum Tracking von Luxuswagen
    Kanadische Polizei
    Diebe nutzen Apples Airtags zum Tracking von Luxuswagen

    Autodiebe in Kanada nutzen offenbar Apples Airtags, um Fahrzeuge heimlich zu orten.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Saturn-Advent: Samsung Portable SSD T5 1 TB 84€ • ViewSonic VX2718-2KPC-MHD (WQHD, 165 Hz) 229€ • EPOS Sennheiser GSP 670 199€ • EK Water Blocks Elite Aurum 360 D-RGB All in One 205,89€ • KFA2 Geforce RTX 3070 OC 8 GB 1.019€ • Alternate (u. a. AKRacing Core SX 269,98€) [Werbung]
    •  /