Einführung

Willkommen zu Hacken für Dummies. Vorab zur Klarstellung, um Missverständnisse gleich aus dem Weg zu räumen. Das Thema und der Begriff »Hacken« kann eine Reihe verschiedener Bedeutungen haben. Was Sie in diesem Buch nicht finden, sind direkte Anleitungen zum Hacken von Anwendungen, Entschlüsseln von Sicherheitscodes, Umgehen von Aktivierungen und was Sie vielleicht sonst noch anhand des Buchtitels in dieser Richtung an Aktivitäten von Programmierern erwarten könnten. Dieses Buch beschreibt zwar – in verständlichem Deutsch – Tricks und Techniken von Computerhackern. Aber eigentlich geht es um Maßnahmen, mit denen Sie sich gegen diese möglichst gut wappnen und den Sicherheitsstand Ihrer IT-Systemumgebung beurteilen können. Sie sollen seine Schwachstellen erkennen und diese beseitigen lernen, bevor kriminelle Hacker und/oder böswillige Benutzer Nutzen daraus ziehen. Diese Aktivitäten im legalen Bereich der Sicherheitstests, das hier als ethisches Hacken bezeichnet wird, und um die es in diesem Buch geht, ist die professionelle und legale Art, eigene Sicherheitsmaßnahmen zu testen und zu implementieren.

Die Sicherheit von Computern und Netzwerken ist ein vielschichtiges Thema, das sich in ständiger Bewegung befindet. Sie müssen immer auf aktuellem Stand bleiben, da nur dann gewährleistet sein kann, dass Ihre Daten vor den Schurken weitgehend geschützt sind. Und genau dabei können Ihnen die Werkzeuge und Techniken helfen, die in diesem Buch vorgestellt werden.

Sie können alle möglichen Sicherheitstechnologien implementieren und den empfohlenen Vorgehensweisen folgen, um Ihre Rechnerumgebung nach bestem Wissen und Gewissen zu schützen. Solange Sie aber die Denkweise heimlicher Angreifer nicht nachvollziehen können, über deren Wissen verfügen und die richtigen Werkzeuge nutzen, um eigene Systeme aus dieser Perspektive heraus »anzugreifen«, werden Sie kein wirkliches Gespür für die tatsächliche Sicherheit Ihrer Daten entwickeln können.

Ethisches Hacken oder einfacher ausgedrückt »Sicherheitsbeurteilungen«, die formale und methodologische Penetrationstests, das sogenannte White-Hat-Hacken und Schwachstellentests umfassen, ist erforderlich, um Sicherheitslücken ausfindig zu machen. Zudem werden Prüfungen durchgeführt, um sich davon zu überzeugen, dass die eigenen Informationssysteme auf Dauer wirklich sicher sind. Dieses Buch versorgt Sie mit dem notwendigen Wissen, um erfolgreich Programme für Sicherheitsbeurteilungen implementieren zu können, Sicherheitsprüfungen richtig durchzuführen und geeignete Gegenmaßnahmen einzurichten, um externe Hacker und böswillige Schurken in Schach zu halten.

Wer sollte dieses Buch lesen?

Icon_Warnung.jpgHaftungsausschluss: Wenn Sie sich entschließen, die Informationen aus diesem Buch dazu einzusetzen, heimlich und ohne Genehmigung in Computersysteme einzudringen, geschieht dies ausschließlich auf eigene Gefahr. Weder ich als Autor noch irgendjemand sonst, der mit Herstellung und Vertrieb dieses Buches zu tun hat, kann für Ihre unethischen oder kriminellen Handlungen haftbar gemacht werden, die Sie vielleicht ausüben, indem Sie auf hier beschriebene Methoden und Werkzeuge zurückgreifen. Dieses Buch dient IT- und Sicherheitsverantwortlichen einzig dazu, die Datensicherheit – entweder an eigenen oder Kundensystemen – mit entsprechender Genehmigung zu prüfen.

Nachdem das nun geklärt ist, wird es Zeit für etwas angenehmere Dinge! Dieses Buch richtet sich an Sie, wenn Sie Netzwerkadministrator, Verantwortlicher für die Datensicherheit, Berater oder Auditor für Sicherheitsfragen, Compliance Manager (neudeutsch für Richtlinienbeauftragter) oder einfach nur daran interessiert sind, mehr über legales und ethisches Testen von Computersystemen und IT-Umgebungen herauszufinden, um sie sicherer zu machen.

Wenn Sie die Datensicherheit in guter Absicht prüfen, können Sie Sicherheitslücken aufspüren und aufzeigen, die ansonsten übersehen worden wären. Wenn Sie entsprechende Tests auf Ihren Systemen durchführen, können die dadurch gewonnenen Informationen helfen nachzuweisen, dass das Thema Datensicherheit im betrieblichen Alltag nicht ernst genug genommen werden kann. Ähnliches gilt für im Kundenauftrag durchgeführte Tests. Sie können dabei Sicherheitslücken aufspüren und diese schließen, bevor Angreifer die Gelegenheit haben, sie auszunutzen.

Mit den Informationen aus diesem Buch können Sie im Rennen um die Sicherheit vorn bleiben und sich im Glanz und Ruhm sonnen, der Ihnen zuteil wird, wenn Sie dauerhaft verhindern können, dass Ihre Unternehmens- oder Kundendaten in der IT- und Netzwerkumgebung missbraucht werden.

Über dieses Buch

Hacken für Dummies ist ein Leitfaden zum Hacken Ihrer Systeme, um deren Sicherheit zu verbessern und Geschäftsrisiken zu verringern. Die Vorgehensweise bei Sicherheitstests basiert auf geschriebenen und ungeschriebenen Regeln und bewährten Verfahren aus dem Computerbereich für Penetrations- und Schwachstellentests der Datensicherheit. Dieses Buch behandelt alle Maßnahmen vom Erstellen eines Plans für Systemtests bis hin zum Schließen der Lücken und der Verwaltung laufender Sicherheitsprogramme. Tatsächlich existieren für viele Netzwerke, Betriebssysteme und Anwendungen Abertausende möglicher Hacks. Ich kann sie hier unmöglich alle aufführen, werde aber die wichtigsten für die verschiedenen Plattformen und Systeme behandeln. Ob Sie nun Sicherheitsschwächen in einem kleinen Heim- oder Büronetzwerk, dem Netzwerk eines mittelständischen Unternehmens oder in einem großen unternehmensweiten System aufspüren wollen, Hacken für Dummies versorgt Sie mit den erforderlichen Informationen.

Wie Sie dieses Buch verwenden

Dieses Buch enthält die folgenden Funktionen:

check.gif Verschiedene technische und nicht technische Tests und eine ausführliche Beschreibung der Vorgehensweisen

check.gif Gezielte Gegenmaßnahmen zum Schutz vor Hacking-Angriffen

Bevor Sie beginnen, Ihre Systeme zu testen, sollten Sie sich mit den Informationen aus Teil I vertraut machen, um sich auf die anstehenden Aufgaben vorzubereiten. Das Sprichwort »Wenn Sie an der Planung scheitern, planen Sie Ihr Scheitern« gilt auch für das ethische Hacken. Für den eigenen Erfolg benötigen Sie die erforderlichen Berechtigungen und müssen einen ausgefeilten Schlachtplan besitzen.

Was Sie nicht lesen müssen

Abhängig von der Ihrer Computer- und Netzwerkkonfiguration können Sie eventuell ganze Kapitel überspringen. Wenn Sie beispielsweise Linux nicht benutzen oder ohne drahtlose Netzwerke auskommen, können Sie die entsprechenden Kapitel überspringen. Passen Sie aber auf. Man kann schnell glauben, bestimmte Systeme nicht zu betreiben, obwohl sie irgendwo im Netzwerk doch laufen und nur darauf warten, geknackt zu werden.

Törichte Annahmen über den Leser

Ich setze bei Ihnen als angehendem IT- oder Sicherheitsprofi einige Dinge voraus:

check.gif Sie kennen grundlegende Konzepte der Computer-, Netzwerk- und Datensicherheit und die entsprechenden Begriffe.

check.gif Sie können auf einen Computer und ein Netzwerk zugreifen, und können/dürfen die hier vorgestellten Techniken und Werkzeuge ausprobieren und damit aus dem Internet herunterladen.

check.gif Sie verfügen über die Berechtigungen, um die in diesem Buch beschriebenen Techniken des Hackens ausführen zu können.

Wie dieses Buch aufgebaut ist

Dieses Buch besteht aus sieben modularen Teilen, und Sie können bei Bedarf ruhig direkt zwischen den Kapiteln herumspringen. In jedem Kapitel werden praktische Beispiele und Vorgehensweisen vorgestellt, die Sie beim ethischen Hacken anwenden können. Außerdem finden Sie hier Prüflisten und Verweise auf bestimmte Werkzeuge, die Sie nutzen können, sowie entsprechende Internet-Bezugsquellen.

Teil I: Grundlagen für Sicherheitstests schaffen

Dieser Teil behandelt die grundlegenden Aspekte der Sicherheitsbeurteilung. Er beginnt mit einem Überblick über den Nutzen ethischen Hackens und darüber, was Sie dabei machen sollten oder nicht. Sie versetzen sich in eine böswillige Denkhaltung und erfahren, wie Sie Ihre Sicherheitstests planen sollten. Dieser Teil behandelt die verschiedenen Schritte im Prozess des ethischen Hackens, zu denen auch die Auswahl der richtigen Werkzeuge zählt.

Teil II: Sicherheitstests praktisch nutzen

In diesem Teil legen Sie aktiv mit den Sicherheitstests los. Er behandelt einige bekannte und weitverbreitete Hacker-Angriffe wie das Social Engineering und das Knacken von Passwörtern, um erst einmal ein wenig Gespür für die Dinge zu gewinnen. Dieser Teil beschäftigt sich mit menschlichen Schwächen und weiteren Sicherheitsaspekten, die häufig für die schwächsten Glieder von Datensicherheitsprogrammen gehalten werden. Wenn Sie sich mit diesen Themen beschäftigt haben, kennen Sie nicht nur die für grundlegende Systemangriffe benötigten Tipps und Tricks, sondern auch entsprechende Gegenmaßnahmen, mit denen Sie Ihre Computersysteme absichern können.

Teil III: Netzwerkhosts hacken

Mit der ersten Berücksichtigung größerer Netzwerke werden in diesem Teil Verfahren behandelt, mit denen Netzwerkinfrastrukturen auf verschiedene, bekannte Schwachstellen geprüft werden können. Beginnend mit Schwächen der TCP/IP-Protokolle bis hin zu Schwachstellen drahtloser Netzwerke erfahren Sie, wie sich diese durch fehlerträchtige Netzwerkkommunikation kompromittieren lassen und welche Gegenmaßnahmen Sie implementieren können, um nicht selbst Opfer zu werden. Dann werde ich auf Mobilgeräte eingehen und aufzeigen, wie Smartphones, Tablets und vergleichbare Geräte geknackt und ausgenutzt werden können.

Teil IV: Betriebssysteme hacken

Praktisch alle Betriebssysteme besitzen Schwachstellen, die von Hackern häufig ausgenutzt werden. Dieser Teil steigt in das Hacken der verbreiteten Betriebssysteme Windows und Linux ein. Zu den Methoden des Hackens gehören das Untersuchen der Betriebssysteme auf Schwachstellen und das Auflisten der einzelnen Hosts, um detaillierte Informationen zu erhalten. Dieser Teil enthält auch Informationen darüber, wie bekannte Schwachstellen dieser Betriebssysteme ausgenutzt werden können, wie die Systeme im Fernzugriff (remote) übernommen werden und welche Gegenmaßnahmen Sie implementieren können, um Ihre Betriebssysteme sicherer zu machen.

Teil V: Anwendungen hacken

Der Aspekt der Sicherheit von Anwendungen gewinnt mittlerweile zunehmend an Bedeutung. Immer öfter zielen Angriffe, die vielfach Firewalls, andere schützende Systeme und Antivirenprogramme umgehen können, direkt auf bestimmte Anwendungsbereiche oder entsprechende Anwendungen ab. Dieser Teil behandelt das Hacken bestimmter geschäftlich genutzter Anwendungen, zu denen Messaging-Systeme, Webanwendungen, E-Mail-Systeme, Voice over IP (Voice over Internet Protocol, VoIP), Apps für Mobilgeräte und Datenbanken zählen. Dabei werden auch wieder praktische Gegenmaßnahmen vorgestellt, die Sie implementieren können.

Teil VI: Aufgaben nach den Sicherheitstests

Im Anschluss an Ihre ethischen Hacking-Angriffe stellt sich die Frage, wie Sie die gewonnenen Ergebnisse weiter verwerten können. Abheften? Damit prahlen? Wie geht es weiter? Dieser Teil beantwortet diese und weitere Fragen.

Hier beschäftigen wir uns mit Berichten für das Management und sorgen für die Behebung der entdeckten Sicherheitsschwachstellen. Zudem geht es darum, die entsprechenden Maßnahmen durchzusetzen und Abläufe für fortlaufende Sicherheitsmaßnahmen zu entwickeln. Damit schließt sich der Kreis. Die Informationen sorgen nicht nur dafür, dass Ihr Einsatz und Ihre Zeit zu sinnvollen Ergebnissen führen, sondern beweisen auch, dass Datensicherheit ein wesentliches Element des Erfolgs von Unternehmen in allen Bereichen ist, die von Computern und Informationstechnologien abhängig sind.

Teil VII: Der Top-Ten-Teil

Dieser Teil enthält Tipps, die helfen sollen, für den Erfolg Ihres Datensicherheitsprogramms zu sorgen. Sie finden heraus, wie Sie Vorgesetzte dazu bringen, sich für Ihre Sicherheitsprogramme zu engagieren, damit Sie loslegen und Ihre Systeme schützen können. Dieser Teil enthält darüber hinaus die zehn häufigsten Fehler, die es beim ethischen Hacken unbedingt zu vermeiden gilt.

Außerdem finden Sie hier einen Anhang mit Referenzlisten für Werkzeuge und Ressourcen zum Thema des ethischen Hackens.

Symbole, die in diesem Buch verwendet werden

Icon_Hand.jpgDieses Symbol weist auf Informationen hin, bei denen es sich lohnt, sie sich zu merken.

Icon_Warnung.jpgDieses Symbol weist auf Informationen hin, die sich negativ auf Ihre Hacking-Bemühungen auswirken können. Sie sollten sie daher besser lesen!

Icon_Tipp.jpgDieses Symbol weist auf Tipps hin, die dazu beitragen können, wichtige Punkte besser zu beleuchten oder zu klären.

Icon_techniker.jpgDieses Symbol weist auf technische Informationen hin, die zwar interessant sind, aber nicht unbedingt benötigt werden, um das gerade behandelte Thema verstehen zu können.

Wie es weiter geht

Je mehr Sie über die Arbeitsweise externer Hacker, schurkische Insider und mögliche Tests Ihrer Systeme wissen, desto besser können Sie Ihre Computer sicherer machen. Dieses Buch liefert die Grundlagen, die Ihr Unternehmen für die Entwicklung eines erfolgreichen Sicherheitsbeurteilungsprogramms benötigt.

Vergessen Sie nicht, dass sich die Konzepte bei Sicherheitstests nicht so oft ändern wie die spezifischen Schwachstellen, gegen die es sich zu schützen gilt. Ethisches Hacken wird ein Bereich zwischen Kunst und Wissenschaft bleiben, der sich fortwährend ändert. Sie müssen sich immer mit den neuesten Technologien der Hard- und Software vertraut machen und dabei die verschiedenen Schwachstellen kennen, die hier täglich, monatlich und jährlich neu auftauchen.

Sie werden niemals nur einen optimalen Weg für das Hacken und Testen Ihrer Systeme finden, weshalb Sie die hier vorgestellten Materialien nach Lust und Laune an Ihre konkreten Anforderungen anpassen können und sollten. Und damit auf zum fröhlichen (ethischen) Hacken!

Eine nicht unwichtige Besonderheit

Für das Hacken eines Computers oder einer Anwendung benötigen Sie nicht nur entsprechendes Wissen, sondern auch entsprechendes Werkzeuge. Diese sind – wie auch viele der sich mit diesem Thema beschäftigenden Foren, Begriffe, Statistiken und Foren – weit überwiegend englischsprachig. Wir haben versucht, deutschsprachige Werkzeuge mit in das Buch zu integrieren, was sich aber regelmäßig als reichlich schwierig erweist. Wundern Sie sich also nicht, wenn in diesem … für-Dummies-Buch leider viel Englisches zu finden ist. Bei diesem Thema lässt sich das leider nicht vermeiden.

Anhang
Werkzeuge und Ressourcen

Wenn Sie bei den neuesten und großartigsten Werkzeugen und Ressourcen für das ethische Hacken auf dem Laufenden bleiben wollen, müssen Sie wissen, an wen Sie sich wenden können. Dieser Anhang enthält die von mir bevorzugten Sicherheitssites, Werkzeuge, Ressourcen und mehr von dem, was Ihnen bei Ihrem Programm des ethischen Hackens helfen kann.

Allgemeine Suchwerkzeuge

AFRINIC – www.afrinic.net

APNIC – www.apnic.net

ARIN – http://whois.arin.net/ui

Deutsches Patent- und Markenamt – http://www.dpma.de

DNSstuff – www.dnsstuff.com

DNS Tools – www.dnstools.com

The File Extension Source – http://filext.com

Google (erweiterte Operatoren) – www.googleguide.com/advanced_operators.html

Hoovers Unternehmensinformationen – www.hoovers.com

LACNIC – www.lacnic.net

Netcrafts »What’s that site running?« – http://news.netcraft.com

RIPE Network Coordination Centre – https://apps.db.ripe.net/search/query.html

Switchboard.com – www.switchboard.com

theHarvester – http://code.google.com/p/theharvester

United States Patent and Trademark Office – www.uspto.gov

WhatIsMyIP – www.whatismyip.com

Whois – www.whois.net

wieistmeineip.de – http://www.wieistmeineip.de

Yahoo! Finanzen – https://de.finance.yahoo.com

Anspruchsvolle Malware

Bit9 + Carbon Black Security Platform – www.bit9.com/solutions

Damballa Failsafe – www.damballa.com/solutions/damballa_failsafe.php

Bluetooth

Blooover – http://trifinite.org/trifinite_stuff_blooover.html

BlueScanner – http://sourceforge.net/projects/bluescanner

Bluesnarfer – www.alighieri.org/tools/bluesnarfer.tar.gz

BlueSniper rifle – www.tomsguide.com/us/how-to-bluesniper-pt1,review-408.html

BTScanner for XP – www.pentest.co.uk/src/btscanner_1_0_0.zip

Car Whisperer – http://trifinite.org/trifinite_stuff_carwhisperer.html

Smurf – www.gatefold.co.uk/smurf

Datenbanken

Advanced Access Password Recovery – www.elcomsoft.com/acpr.html

Advanced SQL Password Recovery – www.elcomsoft.com/asqlpr.html

AppDetectivePro – https://www.trustwave.com/Products/Database-Security/AppDetectivePRO

Elcomsoft Distributed Password Recovery – www.elcomsoft.com/edpr.html

Idera – www.idera.com

Microsoft SQL Server Management Studio Express – www.microsoft.com/de-de/download/details.aspx?id=7593

Nexpose – www.rapid7.com/vulnerability-scanner.jsp

Pete Finnigans Liste mit Scanwerkzeugen für Oracle – www.petefinnigan.com/tools.htm

QualysGuard – www.qualys.com

SQLPing3 – www.sqlsecurity.com/downloads

Drahtlose Netzwerke

Aircrack-ng – http://aircrack-ng.org

AirMagnet WiFi Analyzer Pro – http://enterprise-de.netscout.com/enterprise-network/wireless-network/AirMagnet-WiFi-Analyzer

Asleap – http://sourceforge.net/projects/asleap

CommView for WiFi – www.tamos.com/products/commview

Digital Hotspotter – www.canarywireless.com

Elcomsoft Wireless Security Auditor – www.elcomsoft.com/ewsa.html

Homebrew WiFi antenna – www.turnpoint.net/wireless/has.html

Kismet – www.kismetwireless.net

NetStumbler – www.netstumbler.com

OmniPeek – www.savvius.com/products/overview/omnipeek_family/omnipeek_network_analysis

Reaver – https://code.google.com/p/reaver-wps

Super Cantenna – www.cantenna.com

Wellenreiter – http://sourceforge.net/projects/wellenreiter

WEPCrack – http://wepcrack.sourceforge.net

Wi-Finder – www.boingo.com/retail/#s3781

WiFi Pineapple – www.wifipineapple.com

WiGLE database of wireless networks – https://wigle.net

WinAirsnort – http://winairsnort.free.fr

Exploits

Metasploit – www.metasploit.com

Offensive Security’s Exploit Database – www.exploit-db.com

Pwnie Express – http://pwnieexpress.com

Hacker-Zeugs

2600 The Hacker Quarterly – www.2600.com

Hacker T-Shirts, Ausrüstung und anderes Zeugs – www.thinkgeek.com

Hakin9 – http://hakin9.org

(IN)SECURE Magazine – www.net-security.org/insecuremag.php

The Jargon File – http://www.catb.org/jargon/html/

Phrack – www.phrack.org

Kennwörter knacken

Advanced Archive Password Recovery – www.elcomsoft.com/archpr.html

BIOS-Kennwörter – http://labmice.techtarget.com/articles/BIOS_hack.htm

BitLocker-Grundlagendokumentationen zur Sicherheit von Systemen – www.principlelogic.com/bitlocker.html

Brutus – www.hoobie.net/brutus

Cain & Abel – www.oxid.it/cain.html

Crack – ftp://coast.cs.purdue.edu/pub/tools/unix/pwdutils/crack

Standardkennwörter von Herstellern – www.cirt.net/passwords

Dictionary-Dateien und Wortlisten

• ftp://ftp.cerias.purdue.edu/pub/dict

• https://packetstormsecurity.org/Crackers/wordlists

• www.outpost9.com/files/WordLists.html

eBlaster and Spector Pro – www.protectcom.de

Elcomsoft Distributed Password Recovery – www.elcomsoft.com/edpr.html

Elcomsoft Forensic Disk Decryptor – www.elcomsoft.com/efdd.html

Elcomsoft System Recovery – www.elcomsoft.com/esr.html

Invisible KeyLogger Stealth – www.amecisco.com/iks.htm

John the Ripper – www.openwall.com/john

KeyGhost – www.keyghost.com

LastPass – https://lastpass.com

NetBIOS Auditing Tool – www.securityfocus.com/tools/543

NTAccess – www.mirider.com/ntaccess.html

ophcrack – http://ophcrack.sourceforge.net

Oxygen Forensic Suite – www.oxygen-forensic.com

Pandora – www.nmrc.org/project/pandora

Passware Kit Forensic – www.lostpassword.com/kit-forensic.htm

Password Safe – https://pwsafe.org

Proactive Password Auditor – www.elcomsoft.com/ppa.html

Proactive System Password Recovery – www.elcomsoft.com/pspr.html

Pwdump3 – www.openwall.com/passwords/windows-pwdump

RainbowCrack – http://project-rainbowcrack.com

Rainbow tables – http://rainbowtables.shmoo.com

SQLPing3 – www.sqlsecurity.com/downloads

THC-Hydra – www.thc.org/thc-hydra

WinHex – www.winhex.com

Keyloggers

KeyGhost – www.keyghost.com

Spector Pro – https://www.protectcom.de/SpectorPro/

Linux

BackTrack Linux – www.backtrack-linux.org

GFI LanGuard – www.gfi.com/network-security-vulnerability-scanner

Kali Linux – www.kali.org

Linux Security Auditing Tool (LSAT) – http://usat.sourceforge.net

Nexpose – www.rapid7.com/vulnerability-scanner.jsp

QualysGuard – www.qualys.com

SourceForge (Verschiedene Tools) – http://sourceforge.net

THC-Amap – www.thc.org/thc-amap

Tiger – www.nongnu.org/tiger

Live-Toolkits

Eine umfangreiche Liste mit bootfähigen Live-Toolkits für Linux – www.livecdlist.com

Kali Linux – www.kali.org

Knoppix – http://knoppix.net

Network Security Toolkit – www.networksecuritytoolkit.org

Security Tools Distribution – http://s-t-d.org

Messaging

Brutus – www.hoobie.net/brutus

Cain & Abel – www.oxid.it/cain.html

DNSstuff – www.dnsstuff.com

EICAR Anti-Virus Teststring – www.eicar.org/anti_virus_test_file.htm

GFI E-Mail-Sicherheitstest – www.gfi.com/pages/email-security.asp

Mailsnarf – www.monkey.org/~dugsong/dsniff

theHarvester – https://github.com/laramies/theHarvester

smtpscan – www.freshports.org/security/smtpscan

Mobil

BitLocker whitepapers – www.principlelogic.com/bitlocker.html

Checkmarx CxDeveloper – www.checkmarx.com

Elcomsoft Forensic Disk Decryptor – www.elcomsoft.com/efdd.html

Elcomsoft Phone Breaker – www.elcomsoft.com/eppb.html

Elcomsoft System Recovery – www.elcomsoft.com/esr.html

Elcomsoft iOS Forensic Toolkit – www.elcomsoft.com/eift.html

Ophcrack – http://ophcrack.sourceforge.net

Oxygen Forensic Suite – www.oxygen-forensic.com

Passware Kit Forensic – www.lostpassword.com/kit-forensic.htm

Veracode – www.veracode.com

Microsoft BitLocker Administration and Monitoring – https://technet.microsoft.com/de-de/windows/hh826072.aspx

Netzwerke

Arpwatch – http://linux.maruhn.com/sec/arpwatch.html

Blast – www.mcafee.com/us/downloads/free-tools/blast.aspx

Cain & Abel – www.oxid.it/cain.html

CommView – www.tamos.com/products/commview

dsniff – www.monkey.org/~dugsong/dsniff

Essential NetTools – www.tamos.com/products/nettools

Fortinet – www.fortinet.com

Getif – www.wtcs.org/snmp4tpc/getif.htm

GFI LanGuard – www.gfi.com/network-security-vulnerability-scanner

IKECrack – http://ikecrack.sourceforge.net

MAC-Adressen, tabellengestützte Herstellersuche – https://regauth.standards.ieee.org/standards-ra-web/pub/view.html#registries

Nessus-Schwachstellenscanner – www.tenable.com/products/nessus

Netcat – http://netcat.sourceforge.net

netfilter/iptables – www.netfilter.org

NetResident – www.tamos.com/products/netresident

NetScanTools Pro – www.netscantools.com

Nping – https://nmap.org/nping

Nexpose – www.rapid7.com/products/nexpose/compare-downloads.jsp

Nmap Portscanner – http://nmap.org

NMapWin – http://sourceforge.net/projects/nmapwin

OmniPeek – www.savvius.com/products/overview/omnipeek_family/omnipeek_network_analysis

Port-Liste – www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.txt

Portnummern nachschlagen – www.cotse.com/cgi-bin/port.cgi

PortSentry – http://sourceforge.net/projects/sentrytools

PromiscDetect – http://ntsecurity.nu/toolbox/promiscdetect

QualysGuard Schwachstellenscanner – www.qualys.com

SoftPerfect Network Scanner – www.softperfect.com/products/networkscanner

SMAC MAC-Adressen ändern – www.klcconsulting.net/smac

SNARE – www.intersectalliance.com/projects/Snare

sniffdet – http://sniffdet.sourceforge.net

SonicWALL – www.sonicwall.com

Synful Knock Scanner – http://talosintel.com/scanner

TamoSoft Essential NetTools – www.tamos.com/products/nettools

Traffic IQ Professional – www.idappcom.com

UDPFlood – www.mcafee.com/us/downloads/free-tools/udpflood.aspx

WhatIsMyIP – www.whatismyip.com

wieistmeineip.de – http://www.wieistmeineip.de/

Wireshark – www.wireshark.org

Patch-Management

Debian Linux Security Alerts – www.debian.org/security

Dell KACE Systems Management Appliance – http://software.dell.com/products/kace-k1000-systems-management-appliance/patch-management-security.aspx

Ecora Patch Manager – www.ecora.com/ecora/products/patchmanager.asp

GFI LanGuard – www.gfi.com/network-security-vulnerability-scanner

IBM BigFix – www-03.ibm.com/security/bigfix

KDE Software Updater – https://en.opensuse.org/System_Updates

Lumension Patch and Remediation – www.lumension.com/vulnerabilitymanagement/patch-management-software.aspx

ManageEngine – www.manageengine.com/products/desktop-central/linux-management.html

Microsoft Security TechCenter – https://technet.microsoft.com/en-us/security/default.aspx

Shavlik Patch – www.shavlik.com/products/patch

Slackware Linux Security Advisories – www.slackware.com/security

Windows Server Update Services from Microsoft – https://technet.microsoft.com/en-us/windowsserver/bb332157.aspx

Protokollanalyse

ArcSight Data Platform – http://www8.hp.com/us/en/software-solutions/siem-data-collection-log-management-platform/index.html

GFI EventsManager – www.gfi.com/eventsmanager

Quellcode-Analyse

Checkmarx – www.checkmarx.com

Veracode – www.veracode.com

Schwachstellendatenbanken

Common Vulnerabilities and Exposures – http://cve.mitre.org

CWE/SANS Top 25 Most Dangerous Programming Errors – www.sans.org/top25software-errors

DuD (Datenschutz und Datensicherheit) – http://www.dud.de

National Vulnerability Database – http://nvd.nist.gov

SANS Critical Security Controls – www.sans.org/critical-security-controls

US-CERT Vulnerability Notes Database – www.kb.cert.org/vuls

Social Engineering und Phishing

CheckShortURL – www.checkshorturl.com

LUCY – http://phishing-server.com

Simple Phishing Toolkit – https://github.com/dfaulkner/sptoolkit

Social-Engineer Toolkit – www.trustedsec.com/social-engineer-toolkit

Where Does This Link Go? – http://wheredoesthislinkgo.com

Speicherung

Effective File Search – www.sowsoft.com/search.htm

FileLocator Pro – www.mythicsoft.com

Spirion – www.spirion.com

Systeme härten

Bastille Linux Hardening Program – http://bastille-linux.sourceforge.net

Center for Internet Security Benchmarks – www.cisecurity.org

Deep Freeze Enterprise – www.faronics.com/products/deep-freeze/enterprise

Fortres 101 – www.fortresgrand.com

Imperva – www.imperva.com/products/databasesecurity

Linux Administrator’s Security Guide – www.seifried.org/lasg

Microsoft Security Compliance Manager – https://technet.microsoft.com/en-us/library/cc677002.aspx

ServerDefender – www.port80software.com/products/serverdefender

Symantec PGP – www.symantec.com/products-solutions/families/?fid=encryption

WinMagic – www.winmagic.com

Verschiedenes

7-Zip – www.7-zip.org

SmartDraw – www.smartdraw.com

Visio – http://visio.microsoft.com/en-us/preview/default.aspx

WinZip – www.winzip.com

Voice over IP

Cain & Abel – www.oxid.it/cain.html

CommView – www.tamos.com/products/commview

NIST-Dokument SP800-58 – http://csrc.nist.gov/publications/nistpubs/800-58/SP800-58-final.pdf

OmniPeek – www.savvius.com/products/overview/omnipeek_family/omnipeek_network_analysis

PROTOS – www.ee.oulu.fi/research/ouspg/Protos

VoIP Hopper – http://voiphopper.sourceforge.net

vomit – http://vomit.xtdnet.nl

Wachsamkeit der Benutzer

Diverse Anbieter von Sicherheitstrainings lassen sich über Google finden.

Dogwood Management Partners Sicherheitsposter – www.securityposters.net

Greenidea Visible Statement – www.greenidea.com

Interpact, Inc. Awareness Resources – www.thesecurityawarenesscompany.com

Security Awareness, Inc. – www.securityawareness.com

Websites und Webanwendungen

Acunetix Web Vulnerability Scanner – www.acunetix.com

AppSpider – www.rapid7.com//products//appspider

Brutus – www.hoobie.net/brutus/index.html

Burp Proxy – https://portswigger.net/burp/proxy.html

Checkmarx CxDeveloper – www.checkmarx.com

Entstellte Websites – http://zone-h.org/archive

Firefox Web Developer – http://chrispederick.com/work/web-developer

Foundstone’s SASS Hacme Tools – www.mcafee.com/us/downloads/free-tools/index.aspx

Google Hack Honeypot – http://ghh.sourceforge.net

Google Hacking Database – www.exploit-db.com/google-hacking-database

HTTrack Website Copier – www.httrack.com

Netsparker – www.netsparker.com

Paros Proxy – http://sourceforge.net/projects/paros

Port 80 Software’s ServerMask – www.port80software.com/products/servermask

Qualys SSL Labs – www.ssllabs.com

SiteDigger – www.mcafee.com/us/downloads/free-tools/sitedigger.aspx

SQL Inject Me – https://addons.mozilla.org/en-us/firefox/addon/sql-inject-me

SQL Power Injector – www.sqlpowerinjector.com

THC-Hydra – www.thc.org/thc-hydra

Veracode – www.veracode.com

WebGoat – www.owasp.org/index.php/Category:OWASP_WebGoat_Project

WebInspect – http://www8.hp.com/de/de/software-solutions/webinspect-dynamic-analysis-dast/

WSDigger – www.mcafee.com/us/downloads/free-tools/wsdigger.aspx

WSFuzzer – www.owasp.org/index.php/Category:OWASP_WSFuzzer_Project

Windows

BitLocker Security Whitepapers – www.principlelogic.com/bitlocker.html

DumpSec – www.systemtools.com/somarsoft/?somarsoft.com

GFI LanGuard – www.gfi.com/network-security-vulnerability-scanner

Microsoft Baseline Security Analyzer – https://technet.microsoft.com/en-us/security/cc184924.aspx

Network Users – www.optimumx.com/download/netusers.zip

Nexpose – www.rapid7.com/products/nexpose/compare-downloads.jsp

QualysGuard – www.qualys.com

SoftPerfect Network Scanner – www.softperfect.com/products/networkscanner

Sysinternals – https://technet.microsoft.com/en-us/sysinternals/default.aspx

Winfo – www.ntsecurity.nu/toolbox/winfo

Wörterbuchdateien und Wortlisten

ftp://ftp.cerias.purdue.edu/pub/dict

http://packetstormsecurity.org/Crackers/wordlists/

www.outpost9.com/files/WordLists.html

eBlaster und Spector Pro – www.protectcom.de

Elcomsoft Distributed Password Recovery – www.elcomsoft.com/edpr.html

Elcomsoft Forensic Disk Decryptor – www.elcomsoft.com/efdd.html

Elcomsoft System Recovery – www.elcomsoft.com/esr.html

Invisible KeyLogger Stealth – www.amecisco.com/iks.htm

John the Ripper – www.openwall.com/john

KeyGhost – www.keyghost.com

LastPass – http://lastpass.com

ophcrack – http://ophcrack.sourceforge.net

Oxygen Forensic Suite – www.oxygen-forensic.com

Pandora – www.nmrc.org/project/pandora

Passware Kit Forensic – www.lostpassword.com/kit-forensic.htm

Password Safe – http://passwordsafe.sourceforge.net

Proactive Password Auditor – www.elcomsoft.com/ppa.html

Proactive System Password Recovery – www.elcomsoft.com/pspr.html

pwdump3 – http://www.openwall.com/passwords/windows-pwdump#pwdump

NetBIOS Auditing Tool – www.securityfocus.com/tools/543

NIST Guide to Enterprise Password Management – http://csrc.nist.gov/publications/drafts/800-118/draft-sp800-118.pdf

NTAccess – www.mirider.com/ntaccess.html

RainbowCrack – http://project-rainbowcrack.com

Rainbow-Tabellen – http://rainbowtables.shmoo.com

SQLPing3 – www.sqlsecurity.com/downloads

THC-Hydra – www.thc.org/thc-hydra

WinHex – www.winhex.com

Zertifizierungen

Certified Ethical Hacker – https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/

Certified Information Security Manager – www.isaca.org/Certification/CISM-Certified-Information-Security-Manager/Pages/default.aspx

Certified Information Systems Security Professional – www.isc2.org/cissp/default.aspx

Certified Wireless Security Professional – www.cwnp.com/certifications/cwsp/

CompTIA Security+ – http://certification.comptia.org/getCertified/certifications/security.aspx

SANS GIAC – www.giac.org

Über den Autor

Kevin Beaver arbeitet als unabhängiger Berater für IT-Sicherheitsfragen und Gutachter, hält Vorträge und ist Autor bei Principle Logic, LLC. Er kann auf fast drei Jahrzehnte Erfahrung in der IT und über 20 Jahre im Sicherheitsbereich verweisen. Kevin hat sich auf die Durchführung unabhängiger Datensicherheitsbeurteilungen für Unternehmen, Anbieter von Sicherheitsprodukten, Softwareentwickler, Dienstleister in der Cloud, Regierungseinrichtungen und gemeinnützige Organisationen spezialisiert. Bevor er sich 2001 als Berater in IT-Sicherheitsfragen selbstständig machte, arbeitete er in unterschiedlichen Positionen zur Informations- und Sicherheitstechnologie bei verschiedenen Institutionen des Gesundheitswesens, E-Commerce, Erziehungswesens und der Finanzbranche.

Kevin Beaver trat bereits beim Fernsehsender CNN als Experte für IT-Sicherheitsfragen auf und wurde von The Wall Street Journal, Entrepreneur, Fortune Small Business, Women’s Health und der Technologiesite IncTechnology.com des Inc.-Magazins zitiert. Kevin Beaver ist über die Jahre zu einem gefragten Hauptredner und Seminarleiter geworden und hat über hundert Veranstaltungen von IDC, RSA, CSI, IIA, ISSA, ISACA und der SecureWorld Expo geleitet. Darüber hinaus hat er mehr als vier Dutzend Webcasts für TechTarget, Ziff-Davis und andere Verlage durchgeführt.

Kevin Beaver hat als Autor oder Mitautor ein Dutzend Bücher zum Thema der IT-Sicherheit veröffentlicht. Er hat über drei Dutzend Whitepapers und mehr als 900 Artikel verfasst und versorgt als Gast-Blogger Websites wie TechTarget’s SearchSecurity.com, Ziff Davis’ Toolbox.com und IBM’s SecurityIntelligence.com mit Beiträgen. Kevin ist der Verfasser und Produzent der Hörbuchreihe Security On Wheels, die IT-Profis unterwegs mit Lernmaterial zum Thema Sicherheit versorgt (SecurityOnWheels.com), und des dazu gehörenden Blogs (SecurityOnWheels.com/blog). Er behandelt Informationssicherheit und verwandte Themen auch auf Twitter (@kevinbeaver) und YouTube (PrincipleLogic). Kevin hat seinen Bachelor in Computertechnik am Southern College of Technology und seinen Master in Technologiemanagement am Georgia Tech erworben. Darüber hinaus verfügt er über mehrere Zertifikate wie beispielsweise CISSP, MCSE, Master CNE und IT Project+.

Sie können Kevin Beaver über seine Websites www.principlelogic.com und über www.linkedin.com/in/kevinbeaver erreichen.