Die Burp Suite ist ein Netzwerkanalyse-Werkzeugkasten zum Testen von Web-Anwendungen. Sie enthält den Burp Proxy, der den HTTP/HTTPS-Verkehr abfängt und die HTTP-Header modifiziert, bevor die Daten an den Server weitergeschickt werden.
Inhaltsverzeichnis>
Die Burp Suite ist ein Netzwerkanalyse-Werkzeugkasten zum Testen von Web-Anwendungen. Sie enthält den Burp Proxy, der den HTTP/HTTPS-Verkehr abfängt und die HTTP-Header modifiziert, bevor die Daten an den Server weitergeschickt werden.
Analysiert und löscht bei der Benutzung des PCs anfallende Spuren; erkennt und entschlüsselt laut Hersteller mehr als 950 verschiedene Spurenarten von über 300 Programmen; findet unter anderem Spuren von geöffneten Dateien, gestarteten Programmen, angezeigten Ordnern, besuchten Internetseiten, heruntergeladenen Dateien und verwendeten Suchbegriffen
Die Security-Software HijackThis (HJT) überprüft den Windows-Computer darauf, ob die Betriebssystem-Einstellungen von Microsoft Windows durch Software-Bedrohungen wie Trojaner, Spyware oder einen Virus manipuliert und geändert wurden. Das Ergebnis schreibt HijackThis in eine Log-Datei mit den Einträgen der Registry und des Dateisystems, die sich danach manuell entfernen ließen.
Heuristischer Antivirus-Schutz
HijackThis funktioniert anders als klassische Antivirus-Software wie dem Windows Defender. Denn HiJackThis oder kurz HJT nutzt keine Signaturen-Datenbank, um Malware wie Viren, Trojaner, Spyware, Ransomware oder andere Malware auf dem Computer zu finden, die unter anderem den Datenschutz gefährden. Die Freeware vergleicht hingegen heuristisch das zu untersuchende System mit einem System, das frei von Malware ist und gibt die Unterschiede aus.
Einträge manuell löschen
Die Security-Software sucht unter anderem nach verdächtigen Malware-Einträgen im Autostart-Ordner und der Registry. Der betroffene Eintrag oder die jeweilige Datei lässt sich dann mit HijackThis löschen oder gegebenenfalls reparieren. Der Schutz des Rechners nach dem Scan ist dabei dem Nutzer überlassen, da HJT von sich aus keine Einträge entfernt oder Dateien in eine Quarantäne verschiebt. Entsprechend sollte man wissen, was man tut, um das Computer-System nicht zu beschädigen.
Foren helfen bei Fragen weiter
Die Anti-Malware-Software schreibt alle Suchergebnisse in Log-Dateien. Diese beinhalten eine Auswertung mit wichtigen Informationen zu den entdeckten auffälligen und wahrscheinlich schädlichen Dateien. Die Informationen von HiJackThis lassen sich zur Klärung von Problemen mit Hilfe von Internet-Foren nutzen. Zudem hilft der Browser weiter, um im Internet nach Begriffen wie Virus, Trojaner, digitale Schädlinge, Malware und Anti Spyware zu suchen, um helfende Webseiten zu finden.
Portable Software
HijackThis bedarf keiner Installation, sondern bietet als portable Software mobile Sicherheit. Sie lässt sich nämlich vom USB-Stick aus starten und somit auf einem fremden Desktop-Computer und Notebook einsetzen.
Historie
HijackThis (HJT) stammt ursprünglich von TrendMicro, das 2012 den Quellcode freigab und die Open-Source-Software auf Sourceforge veröffentlicht hat. Dort sind auch heute noch die letzten Original-Versionen erhältlich.
Aktuell ist HijackThis als Fork von Alex Dragokas erhältlich, dessen Software-Abspaltung aus der TrendMicro Version 2.0.6 hervorgegangen ist und auf GitHub weiterentwickelt wird.
Da Malware sich ständig weiterentwickelt und ausgefeilte Methoden verwendet, um von Anti-Spyware-/Anti-Virus-Programmen nicht entdeckt zu werden, benutzt SpyHunter Technologien, um aktuellen Malware-Bedrohungen einen Schritt voraus zu sein. SpyHunter bietet zusätzliche Möglichkeiten, um zu gewährleisten, dass jeder Benutzer SpyHunter nach seinen spezifischen Bedürfnissen anpassen kann.
Anti-Spyware für Anfänger und Fortgeschrittene
SpyHunter ist eine leistungsfähige Echtzeit-Anti-Spyware-Anwendung, die entwickelt wurde, um auch weniger erfahrene Computernutzer beim Schutz ihrer PCs vor Bedrohungen aus dem Internet zu unterstützen. SpyHunter ist automatisch vorkonfiguriert, um optimalen Schutz mit geringem Aufwand zu bieten.
Das Säuberungswerkzeug WashAndGo von Abelssoft räumt den Rechner auf, entfernt Datenmüll, und verwischt Surfspuren. Die Software analysiert Festplatten auf doppelte und veraltete Dateien sowie Fehler in der Registry, und zeigt außerdem die Speicherplatz-Belegung detailliert an. Hinzu kommen Backups, die das Programm auch zeitgesteuert erstellen kann. Darüber hinaus lassen sich auch die Reinigungsvorgänge automatisieren – entweder zeitgesteuert, oder beispielsweise nach dem Beenden von Programmen. Hierbei kann WashAndGo auch Surfspuren verwischen, indem es beispielsweise Cookies löscht und den Browser-Chache leert. Das Tool lässt sich in einer Demoversion 30 Tage lang uneingeschränkt testen.
Kali Linux ist der Nachfolger von BackTrack und lässt sich wie dieses dazu nutzen, das eigene System auf Schwachstellen zu untersuchen, um diese zu erkennen und zu beheben und dadurch mehr Sicherheit im Internet zu haben.
Kali Linux basiert auf der Linux-Distribution Debian und lässt sich als Live-Linux von der DVD oder in einer virtuellen Maschine wie VirtualBox starten. Aber auch eine Installation auf dem Rechner ist möglich.
Kali Linux startet mit Gnome-Desktop
Wer mit BackTrack gearbeitet hat, wird sich bei Kali Linux schnell zurecht finden – die Distribution zeigt einen ähnlichen Desktop über dessen Taskleiste nicht nur direkt das Terminal startbar ist, sondern auch der Browser Iceweasel, der auf Firefox basiert.Das Menü enthält die einzelnen Oberkategorien, über die Programme wie Wireshark, nmap mit der grafischen Oberfläche Zenmap und Metasploit erreichbar sind, die sich gegebenenfalls unter den Subkategorien befinden.
Tools für Hacking und Testing
Mit Wireshark und namp hat man Tools zur Hand, über die sich die Netzwerkumgebung erforschen lässt. So findet man erreichbare IP-Adressen und kann herausfinden, welche Ports ein System offen hat. Der Datenverkehr im Netz lässt sich mitschneiden, wobei aber der Rechner mit Kali Linux zwischen Router und dem Netzwerk eingebunden sein muss, damit der gesamte Internetverkehr erfasst wird. Mit Metasploit hat man zudem ein Exploit-Framework, dass Angriffe durchführen kann, um somit die Verwundbarkeit durch Exploits zu testen.
Kali Linux auch für Raspberry Pi und Android
Kali Linux lässt sich nicht nur auf einem großen Desktop-PC nutzen, sondern auch auf dem kleinen Raspberry PI und Raspberry Pi 2, wobei komprimierte Images für die Prozessoren ARMv4 und ARMv7 zum Download bereitstehen. Der Einplatinencomputer lässt sich schnell ins Netzwerk integrieren und kann so "Man in the Middle"-Attacken ausführen und den Netzwerkverkehr mitschneiden.Für Android-Geräte gibt es die Penetrations-Testplattform NetHunter, die aus Kali Linux hervorgegangen ist. Sie lässt sich aber nicht auf allen Android-Geräten installieren.
Hacken aber nicht unerlaubt cracken!
Die Angriffe auf Systeme sind nur erlaubt, wenn diese einem selbst gehören oder man die Berechtigung dazu hat. Dienstleister für Penetrationstests zur Prüfung der Sicherheit von IT-Systemen agieren entsprechend legal, wenn sie die Erlaubnis des Berechtigten wie der Geschäftsleitung haben.
Datei-Explorer für Smartcards; ermöglicht auch das Auslesen elektronischer und BAC-geschützter Reisepässe (MRTDs); für die MRTd-Funktion wird ein RFID-Reader mit PC/SC-Schnittstelle benötigt
Parrot OS ist eine Linux-Distribution, die Werkzeuge für die IT-Security und Forensik mitbringt, um vernetzten Systemen und Webanwendungen auf ihre Sicherheit hin zu überprüfen.
Sicherheits-Linux auf Basis von Debian
Ähnlich wie Kali Linux bietet das Live-System Parrot OS eine Vorauswahl an verschiedenen Pentesting- und Hacking-Werkzeugen für Analyse und Monitoring wie beispielsweise Scanner, Sniffer und Exploit-Frameworks. Die Basis von Parrot OS ist dabei Debian, wobei Mate, KDE und XFCE als Desktops erhältlich sind.
Editionen für den Alltag und die Sicherheit
Parrot OS bringt in der Edition Parrot Security Sicherheits-Werkzeuge mit und eignet sich für das Penetration Testing. Für den Alltags-Einsatz gibt es zudem eine Home-Edition ohne Penetration-Testing-Tools. Zudem gibt es mit den Editionen IoT und Cloud Appliance spezielle Distributionen für Cloud-Umgebungen und eingebettete Systeme.
MD5 File Hasher ermittelt MD5-Hashwerte für bis zu 4 GByte großen Dateien oder Verzeichnissen. Per Drag&Drop lässt sich so feststellen, ob diese verändert wurden. Der Nutzer kann Aufträge anlegen, die bestimmte Dateien oder Verzeichnisse automatisch und regelmäßig auf Veränderungen überprüfen.
Wer seinen Rechner oder Server im Netz anschließt, möchte natürlich wissen, ob dieser sicher ist und wenn nicht, welche Schwachstellen er möglichen Angreifern bietet. Dies lässt sich mit BackTrack bewerkstelligen.
BackTrack läuft von der DVD
BackTrack lässt sich als Live-Linux von der DVD starten und bedarf somit keiner Installation. Alternativ bietet die auf Ubuntu basierende Linux-Distribution die Installation auf einem USB-Stick an, wozu sich das Tool UNetbootin anbietet. Das Testing-Linux startet standardmäßig im Textmodus. Wer eine grafische Oberfläche bevorzugt, braucht aber nur hinter dem Promt startx
eingeben und Enter drücken.
Grafischer Desktop mit Terminal
Im Gnome-Desktop lässt sich natürlich auch mit der Kommandozeile im Terminal arbeiten, für das das Icon sichtbar platziert ist. Durch Eingabe von ifconfig
lassen sich Netzwerkinformationen anzeigen, wie die MAC-Adresse der Netzwerkkarte oder die eigene IPv4- oder IPv6-Adresse. Ist die IP-Adresse eines anderen Rechners im Netz bekannt, kann man mit Hilfe von Zenmap herausfinden, welche Dienste bei diesem zugänglich sind. Zenmap ist eine grafische Oberfläche für nmap, das zudem die Netwerkumgebung erforscht und ein Mapping aktiver Hosts durchführt.
Forensiktools für die Analyse
BackTrack enthält zudem Programme für Penetration-Tests. Es erkundet die Netzwerk-Umgebung, analysiert Datenbanken, Webanwendungen und Funkverbindungen via BlueTooth und WLAN. Forensische Werkzeuge sind ebenfalls dabei sowie Truecrypt, Hexedit, Exiftool, Wireshark und ddrescue.
BackTrack hat einen Nachfolger
BackTrack war jahrelang sehr beliebt, hat mittlerweile einen Nachfolger bekommen und wird deswegen nicht weiter unterstützt. Wir bieten den Download der Freeware aber weiterhin an. Auf dem aktuellen Stand ist man mit Kali Linux, das ebenfalls wie BackTrack als Live-Linux-Distribution daher kommt. Es ist auch für ARM-Prozessoren erhältlich und lässt sich auf dem Raspberry Pi einsetzen.
Cracking ist nicht erlaubt
Wer sein eigenes System nach Schwachstellen untersuchen will, kann dies rechtmäßig tun. Allerdings ist das Cracking anderer Rechner ohne Genehmigung des Eigentümers untersagt.
Copyright © 2022 videotalks.de Alle Rechte vorbehalten