IT-Sicherheit: Die Lieblingstools der Hacker
Wer die Sicherheit von IT-Systemen prüfen will, braucht gute Werkzeuge. Doch noch wichtiger finden Hacker in der Praxis etwas anderes.

Hacker finden Sicherheitslücken und dringen in fremde Systeme ein. Kriminelle Hacker nutzen die Lücken aus, um sich daran zu bereichern oder ihre Ziele auszuspionieren, andere nutzen ihre Fähigkeiten und Werkzeuge, um Systeme sicherer zu machen und weisen auf die Schwachstellen hin. In ihren Werkzeugen und Herangehensweisen unterscheiden sich die Gruppen kaum.
- IT-Sicherheit: Die Lieblingstools der Hacker
- Erfahrung kann kein automatischer Scanner ersetzen
- Hacker werden heißt lesen, lesen, lesen
Welche Tools die Hacker genau benutzen, hängt natürlich von ihrer Spezialisierung ab: Jemand, der Schwachstellen in Netzwerken sucht, geht anders vor als diejenige, die den Schlüssel für das neueste Tesla-Modell austricksen will. Für jeden Bereich legen sich Hacker eine eigene Werkzeugkiste zurecht.
Hacking-Tools sind oft nicht nur Hacking-Tools
Achim Pfister arbeitet bei dem IT-Sicherheitsunternehmen Syss. Sein Spezialgebiet sind Penetrationstests von Windows-Netzwerken, oft mit Tausenden unterschiedlichen Systemen. "Nmap ist dann oft das erste, was ich anschmeiße", sagt Pfister. Mit Nmap lassen sich Hosts in Netzwerken scannen, es spürt offengelassene Ports auf und kann auch die Betriebssysteme der einzelnen Geräte erfassen. Damit verschafft Pfister sich einen ersten Überblick über die Angriffsoberfläche.
Oft findet er in seinem Berufsalltag offen erreichbare Drucker und Scanner. Ob es sich lohnt, genauer hinzuschauen, muss er dann selbst entscheiden. "Auf Scannern findet sich zwar ab und an noch eine Krankmeldung, aber sonst hilft so ein Gerät meist wenig für weitere Angriffe", so Pfister.
Nmap ist kein reines Hacking-Tool, sondern wird ebenso zur Administration eingesetzt und ist bei den meisten Linux-Distributionen vorinstalliert. "Viele von den Tools, die wir benutzen, sind keine primären Hacking-Tools, sondern einfach Administrationstools", sagt Pfisters Kollege Moritz Lottermann.
Er ist spezialisiert auf Hardware-Security. "Alles, was man anfassen kann", wie er sagt. Dabei kann es sich um eine VR-Brille handeln, ein Steuergerät für Autos oder eines von zahlreichen IoT-Geräten. "Wenn ich beispielsweise IoT-Geräte teste, die MQTT sprechen, nutze ich ein ganz normales Programm, das MQTT-Nachrichten senden und empfangen kann." Das ist nicht zum Angreifen gedacht, lässt sich aber dafür nutzen. Wenn Lottermann mit Hardware hantiert, kann auch ein Lötkolben zum Hacking-Werkzeug werden.
"Wir löten Chips aus, lesen Speicher aus, schauen, welche Schnittstellen eine Platine noch so bereithält", sagt er. So kann er feststellen, ob Angreifer beispielsweise über eine zusätzliche optische Schnittstelle oder serielle Konsolenschnittstellen Informationen abgreifen könnten, wenn sie Zugang zu der Hardware-Komponente hätten.
Das Wissen ist meist frei zugänglich
Welche Angriffe möglich sind, findet sich häufig in Wissenssammlungen und Datenbanken im Netz. Wenn Pfister ein Windows-Netzwerk gescannt hat, verschafft er sich einen Überblick über die verschiedenen Versionen im System, vieles beruhe aber vor allem auf Erfahrung. "Wenn wir zum Beispiel sehen, hier ist ein Windows XP oder ein altes Windows 7, dann wissen wir relativ schnell, was wir damit machen können", wirft Lottermann ein. Bei nicht so vertrauten Sachen kann er beispielsweise die Datenbank Exploit DB nutzen, in der Exploits für verschiedenste Plattformen und Geräte aufgelistet sind.
"Es gibt bestimmte Hacker-Tools, die dir bei einer gegebenen Schwachstelle das Problem lösen und die entsprechende Schwachstelle ausnutzen", sagt Linus Neumann. Der IT-Sicherheitsexperte hat in der Vergangenheit etwa Lücken in Wahlsoftware oder den Finfisher-Staatstrojaner analysiert. "Dann nehme ich Metasploit, eine Sammlung an Exploits. Wenn eine Schwachstelle sich irgendwie automatisiert ausnutzen lässt, dann ist die Wahrscheinlichkeit groß, dass es bei Metasploit ein Modul gibt, das dieses Ausnutzen automatisiert hat." Das ist besonders nützlich, wenn man viele Systeme gleichzeitig betrachtet.
Denn während Lottermann und Neumann oft ein bestimmtes Gerät oder eine spezielle Software anschauen, muss Pfister Hunderte Rechner überblicken. Für jedes einzelne System wäre da kaum Zeit. Da geht es eher darum: Was kann ein Angreifer am schnellsten angreifen, wo sind verwundbare Stellen? Manchmal ließe sich ein ganzes Firmennetzwerk übernehmen, nur weil unter dem Tisch des Admins noch ein alter, längst vergessener Windows-Rechner steht oder sich jemand irgendwann mal eine Virtuelle Maschine aufgesetzt hat, in die Administrator-Daten eingegeben wurden.
Schwachstellen-Scanner wie Nessus oder OpenVAS können die Entdeckungsreise zu bekannten Schwachstellen teilweise automatisieren. OpenVAS ist dabei eine Abspaltung von Nessus, das seit 2005 unter einer proprietären Lizenz angeboten wird. Nur noch eine abgespeckte Version von Nessus ist frei nutzbar, für den vollen Funktionsumfang müssen Lizenzen erworben werden.
Zwar hat Syss eine eigene interne Wissensdatenbank, das Unternehmen stellt jedoch auch selbst entwickelte Werkzeuge frei zur Verfügung. In einem öffentlichen Github des Unternehmens findet sich beispielsweise Wirebug, eine Zusammenstellung von Tools, mit denen sich die Sicherheit von Voice-over-IP-Anlagen testen lässt. Die Community lebt nicht von Geheimhaltung, sondern von Wissensweitergabe.
"IT-Sicherheitsforscher schreiben häufig Proof-of-Concepts für Sicherheitslücken und entwickeln dafür Netzwerktools, die sie der Community wiederum zur Verfügung stellen", sagt Pfister.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Erfahrung kann kein automatischer Scanner ersetzen |
Ich denke, hier ist tatsächlich ein Bürodrucker oder MFP gemeint. Ersteres hat in der...
"Nmap ist dann oft das erste, was ich anschmeiße"
Definitiv eines der besseren Konzerte, die ich besucht habe.
Hier noch eine Übersicht über Werkzeuge, die ich in Testumgebungen und Schulungen...
Super beliebt bei """Pentestern""" ist doch diese Suite an (Windows) Rootkit tools, wie...
Kommentieren