Security- Tools
1. Einleitung
2. Scanner
2.1 Port- Scanner
2.2 Security- Scanner
3. Cracker
3.1 Opsys- Cracker
3.2 Service- Cracker
3.3 Application- Cracker
4. Sniffer
5. Spoofing- Angriffe
5.1 MAC- Spoofing
...
6. Faking
6.1 Email-Faking
7. Exploits
7.1 Local Exploits
7.2 Remote Exploits
10. Trojaner
1. Einleitung
Nachfolgend habe ich eine Liste mit Security- bzw. Hacker/Cracker- Tools zusammengestellt.
Ich verwende hier absichtlich den Begriff Security- bzw. Hacker/Cracker- Tools, da sich (fast) alle hier
aufgelisteten Tools für beide Einsatzzwecke nutzen lassen. Ich persönlich verwende diese Tools
ausschliesslich, um meine Systeme auf mögliche Sicherheitslücken/Schwachstellen zu überprüfen, sowie
die Werkzeuge möglicher Angreifer kennen zu lernen. Für (fast) alle hier aufgelisteten Tools gilt, das sie
frei im Internet verfügbar sind. Bei kommerziellen Programmen habe ich die Einschränkungen der Demo- bzw.
Trialversion unter dem Punkt Besonderheiten angegeben.
Ich möchte mich an dieser Stelle nochmals Ausdrücklich von der Verwendung dieser Programme
zum Zweck des Angriffs auf nicht zugängliche Rechner, dem Ausspionieren von Daten, usw. distanzieren. Auch
kann und will ich an dieser Stelle nicht weiter auf die Unterschiede zwischen Hackern/Crackern eingehen. Dies
kann an anderer Stelle nachgelesen werden. Bemühen Sie einfach ihre Lieblings- Suchmaschine und studieren sie
die Ergebnisse.
2. Scanner
2.1 Port- Scanner
NetLab 1.4
Plattform |
Windows 9x, NT, 2000 |
Zielsystem |
Alle |
Funktion |
|
Webseite |
http://members.tripod.com/~adanil |
Dateigröße |
473 KB |
Besonderheiten |
Parallelscan auf einen IP- Adressbereich möglich |
DSNS Network Scanner for Windows 2000
Plattform |
Windows 2000 |
Zielsystem |
Alle |
Funktion |
Portscanner mit schönen Features wie Banner- Abfrage usw. |
Webseite |
http://lordi.styleliga.org/dsns/ |
Dateigröße |
357 KB |
Besonderheiten |
|
Nmap
Plattform |
Linux, Windows |
Zielsystem |
Alle |
Funktion |
|
Webseite |
http://www.insecure.org/nmap |
Dateigröße |
|
Besonderheiten |
Unterstützt passive Betriebssystemerkennung |
2.2 Security- Scanner
MS Baseline Security Analyser
Plattform |
Windows NT, 2000, XP |
Zielsystem |
Windows NT, 2000, XP |
Funktion |
Kann Rechner remote scannen, sofern der User über Administrationsrechte
auf dem zu scannenden Rechner verfügt |
Webseite |
http://www.microsoft.de |
Dateigröße |
ca. 2,5 MB |
Besonderheiten |
|
GFI LANguard Network Security Scanner
Plattform |
Windows NT, 2000, XP |
Zielsystem |
alle |
Funktion |
sehr vielseitiger Port- und Security- Scanner (SNMP, SMB, CGI etc.) mit remote
OS- Detection u.s.w. |
Webseite |
http://www.gfisoftware.com |
Dateigröße |
ca. 4,86 MB |
Besonderheiten |
Funktioniert auch ohne Administrator- Privilegien, Eingeschränkte Version als Freeware
für den nicht kommerziellen Einsatz erhältlich |
Cerberus Internet Scanner (nbtdump)
Plattform |
Windows NT, 2000, XP |
Zielsystem |
Windows NT, 2000, XP |
Funktion |
Scannt nach Windows- Datei- Freigaben auf die erfolgreich eine Nullsession- Verbindung
aufgebaut werden kann |
Webseite |
http://www.cerberus-infosec.co.uk |
Dateigröße |
ca. 40 KB |
Besonderheiten |
|
Winfo
Plattform |
Windows NT, 2000, XP |
Zielsystem |
Windows NT, 2000, XP |
Funktion |
Scannt Rechner via Nullsession- Verbindung und zeigt Informationen über Benutzer, Password-
Policy und Freigaben an |
Webseite |
http://www.ntsecurity.nu/toolbox/winfo/ |
Dateigröße |
ca. 52 KB |
Besonderheiten |
|
3. Cracker
3.1 Opsys- Cracker
Exkurs: Asterix- Cracker
Unter Windows 9x existiert die Möglichkeit Passwörter hinter verdeckten Eingabefeldern (****)
direkt auszulesen. Dabei wird der Mauszeiger nach starten des Cracker- Programms einfach über das Feld mit dem
verdeckten Passwort bewegt, und dadurch das Passwort im Cracker- Programm im Klartext angezeigt. Dies funktioniert
mit allen Anwendungen die mit verdeckten Eingabefelder arbeiten. Hierzu zählen z.B. die Passwörter des DFÜ-
Netzwerkes, des Internet- Browsers und die des eMail- Programms (Outlook, Outlook Express usw.).
SnadBoy's Revelation v1.1
Plattform |
Windows 9x |
Zielsystem |
Windows 9x |
Funktion |
Zeigt Passwörter hinter den Sternchen (***) von Anwendungen im Klartext an |
Webseite |
http://www.snadboy.com |
Dateigröße |
1,23 MB |
Besonderheiten |
|
Passwortspion
Plattform |
Windows 9x |
Zielsystem |
Windows 9x |
Funktion |
Zeigt Passwörter hinter den Sternchen (***) von Anwendungen im Klartext an |
Webseite |
http://www.schlottke.de |
Dateigröße |
437 KB |
Besonderheiten |
|
X- Pass v1.0
Plattform |
Windows 9x |
Zielsystem |
Windows 9x |
Funktion |
Zeigt Passwörter hinter den Sternchen (***) von Anwendungen im Klartext an |
Webseite |
http:// |
Dateigröße |
6 KB |
Besonderheiten |
Keine Installation notwendig |
Exkurs: Passwortdateien
Grundsätzlich unterscheidet sich das Konzept wie Windows 9x und Windows NT (und Nachfolger)
die Daten (Benutzername, Passwort) der Benutzeraccounts verwalten. Während Windows 9x die Daten in .pwl- Dateien
(im Windows- Verzeichnis) ablegt, speichert Windows NT (Workstation und Server, sowie Windows 2000 Professional)
die Daten in der sog. SAM- Datei (im Verzeichnis C:\Winnt\system32\config bzw. eine Sicherungskopie im Verzeichnis
C:\Winnt\repair).
Die PWL- Dateien werden nach dem Schema Benutzername.pwl benannt. Dabei wird für jeden Benutzer
eine eigene Datei angelegt. Die Datei kann im laufenden Betrieb kopiert und danach mit einem entsprechenden Tool
geknackt werden.
Die SAM- Datei im Verzeichnis C:\Winnt\system32\config kann im laufenden Betrieb nicht kopiert
werden. Allerdings kann die Datei durch starten des Systems durch eine Startdiskette oder die Sicherungs- Datei
kopiert werden. Der Austausch der Datei durch eine SAM- Datei eines anderen Systems ist es nicht möglich (weder im
laufenden Betrieb, noch durch starten des Systems mittels Dos- Startdiskette).
PWLVIEW 1.0
Plattform |
Windows 95 |
Zielsystem |
Windows 95 |
Funktion |
Ein Kommandozeilen- Basiertes Tool, das eine undokumentierte Windows- API- Funktion
benutzt, um Benutzername und Passwort des aktuell angemeldeten Benutzers ausliest |
Webseite |
http://webdon.com |
Dateigröße |
25,5 KB |
Besonderheiten |
|
123 Write All Stored Passwords (WASP)
Plattform |
Windows 9x |
Zielsystem |
Windows 9x |
Funktion |
Ein Tool, welches den Benutzernamen und das Passwort des derzeit angemeldeten
Benutzers anzeigt, Zeigt Passwörter hinter den Sternchen (***) von Anwendungen im Klartext an
|
Webseite |
http://www.iopus.com |
Dateigröße |
2,85 MB |
Besonderheiten |
|
PWLHACK v4.10
Plattform |
Windows 9x |
Zielsystem |
Windows 9x |
Funktion |
Ein Kommandozeilen- Basiertes Tool, das Brute- Force und Dictionary- Attacken
unterstützt |
Webseite |
http:// |
Dateigröße |
|
Besonderheiten |
|
PwlTool v4.0
Plattform |
Windows 9x |
Zielsystem |
Windows 9x |
Funktion |
liest Passwörter aus .pwl- Dateien |
Webseite |
http://webdon.com/vitas/pwltool.htm
|
Dateigröße |
|
Besonderheiten |
die frei verfügbare Demo- Version knackt Passwörter mit bis zu 3 Zeichen |
Glide
Cain & Abel 2.5
Plattform |
verschiedene Versionen für Windows 9x und Windows NT, 2000 |
Zielsystem |
Windows |
Funktion |
Vielseitiger Passwort- Cracker für .PWL- und SAM- Dateien (Dictionary-
und Brute Force- Attacken), Passwort- Sniffer für FTP, Telnet, HTTP, POP3 und SMB- Connections,
Passwörter hinter den Sternchen (***) werden im Klartext angezeigt |
Webseite |
http://www.oxid.it |
Dateigröße |
1,85 MB |
Besonderheiten |
Enthält auch einen Promicious- Mode und einen auf ARP- Poison Routing basierten Scanner |
pwdump2
Plattform |
Windows NT, 2000 |
Zielsystem |
Windows NT, 2000 |
Funktion |
gibt den Inhalt der Benutzerdatenbank (SAM- Datei) aus, die Ausgabe
kann dann in anderen Programmen weiterverarbeitet werden |
Webseite |
http://packetstorm.securify.com/Crackers/NT/pwdump2.zip |
Dateigröße |
109 KB |
Besonderheiten |
Administrationsrechte sind erforderlich |
pwdump3
Plattform |
Windows NT, 2000 |
Zielsystem |
Windows NT, 2000 |
Funktion |
wie pwdump2, gibt jedoch den Inhalt der Benutzerdatenbank eines Remote-
Rechner aus |
Webseite |
http://www.ebiz-tech.com/pwdump3 |
Dateigröße |
226 KB |
Besonderheiten |
Administrationsrechte sind erforderlich |
samdump
CUPASS 1.0
Plattform |
Windows NT, 2000 |
Zielsystem |
Windows NT, 2000, Linux/Samba |
Funktion |
Ermöglicht Wörterbuch- Attacken auf einen der oben genannten Server- Typen |
Webseite |
http://www.thc.org |
Dateigröße |
100 KB |
Besonderheiten |
Das Programm nutzt eine Schwachstelle in Microsofts NetUserChangePassword API, Source verfügbar |
NTCrack
Plattform |
Windows NT, 2000 |
Zielsystem |
Windows NT, 2000 |
Funktion |
Extrem schneller Brute- Force- Cracker für Windows NT, 2000 |
Webseite |
http://www.wiretrip.net/na/NTCrack.zip |
Dateigröße |
26,2 KB |
Besonderheiten |
|
l0phtCrack
Plattform |
Windows |
Zielsystem |
Windows NT, 2000 |
Funktion |
Unterstützt Wörterbuch-, Brute- Force- und Hybernation- Attacken auf
Windows NT und 2000- Rechner, funktioniert über das Netzwerk, ohne lokale Kopie der SAM-
Datenbank (Administrationsrechte auf dem Zielsystem erforderlich) |
Webseite |
http://www.l0pht.com |
Dateigröße |
|
Besonderheiten |
Die frei verfügbare Demo- Version funktioniert 15 Tage |
Advanced NT Security Explorer
Plattform |
Windows |
Zielsystem |
Windows NT, 2000, XP |
Funktion |
Passwort- Cracker für Windows NT, 2000 und XP- Systeme |
Webseite |
http://www.elcomsoft.com |
Dateigröße |
1,39 MB |
Besonderheiten |
Die frei verfügbare Demo- Version funktioniert 30 Tage |
John the Ripper 1.6
Plattform |
Dos, Windows, Unix |
Zielsystem |
Unix/Linux und Windows |
Funktion |
Passwort- Cracker für Unix/Linux (native) und Windows NT, 2000, XP- Systeme
(mit Hilfe von pwdump) |
Webseite |
http://www.openwall.com/john/ |
Dateigröße |
zwischen 500 und 800 KB (je nach OS) |
Besonderheiten |
Viele Erweiterungsmöglichkeiten |
CrackerJack
Offline NT Password & Registry Editor
Plattform |
Windows NT, 2000, XP |
Zielsystem |
Windows NT, 2000, XP |
Funktion |
Ermöglicht das Rücksetzten von Passwörtern beliebiger lokaler Accounts auf o.g. Windows- Plattformen |
Webseite |
http://home.eunet.no/~pnordahl/ntpasswd/ |
Dateigröße |
1,4 MB (Disketten- Image) |
Besonderheiten |
Als Alternative zum Disketten- Image ist auch ein Image zum Erstellen einer Bootfähigen CD-Rom verfügbar. |
3.2 Service- Cracker (www, pop3 etc.)
TeeNet 0.1.2
Plattform |
Unix/Linux |
Zielsystem |
Alle |
Funktion |
Brute- Force- Cracker für Telnet |
Webseite |
http://www.phenoelit.de |
Dateigröße |
42,5 KB |
Besonderheiten |
|
Brutus - Authentication Engine Test, Version 2
Plattform |
Windows |
Zielsystem |
Alle |
Funktion |
Brute- Force- und Dictionary- Cracker für Telnet, FTP, HTTP, POP3, SMB |
Webseite |
http://www.hobbie.net/brutus |
Dateigröße |
663 KB |
Besonderheiten |
keine Installation notwendig |
wwwhack 1.946
Plattform |
Windows |
Zielsystem |
Alle |
Funktion |
Brute- Force- und Dictionary- Cracker für FTP, HTTP, POP3 und News- Dienste
|
Webseite |
http://www.wwwhack.com |
Dateigröße |
648 KB |
Besonderheiten |
keine Installation notwendig |
UnSecure v1.0
Plattform |
Windows |
Zielsystem |
Alle |
Funktion |
frei konfigurierbarer Brute- Force- und Dictionary- Cracker für TCP/IP-
basierte Dienste |
Webseite |
http://www.sniperx.net |
Dateigröße |
267 KB |
Besonderheiten |
keine Installation notwendig |
3.3 Application- Cracker (Word, Excel, Winzip etc.)
PStoreView
Plattform |
Windows NT, 2000, XP |
Zielsystem |
Internet Explorer |
Funktion |
Liest gecachte Informationen, wie Benutzername und Passwörter aus den Internet
Explorer aus |
Webseite |
http://ntsecurity.nu/toolbox/pstoreview/
|
Dateigröße |
48 KB |
Besonderheiten |
|
ID Password Recovery (IPR)
Plattform |
Windows NT, 2000, XP |
Zielsystem |
Lotus Notes |
Funktion |
Ermöglicht eine Wörterbuch- Attacke auf Lotus Notes USER- ID- Dateien |
Webseite |
http://www.cqure.net
|
Dateigröße |
56 KB |
Besonderheiten |
Erfordert einen installierten Lotus Notes Client, als Parameter -u muss eine Datei angegeben
werden, die Pfade und Namen der zu knackenden ID- Dateien enthält. |
guaPDF (Guaranteed PDF Decryptor) 1.2
Plattform |
Dos, Windows, Linux |
Zielsystem |
.pdf- Dateien |
Funktion |
Crackt passwortgeschützte .pdf- Dateien und entfernt Restriktionen |
Webseite |
http://www.password-crackers.com/crack1.html#PDF
|
Dateigröße |
47 KB |
Besonderheiten |
Entfernen von Restriktionen in weniger als 1s |
xlCrack
Plattform |
Excel AddIn |
Zielsystem |
Excel 97 und 2000 |
Funktion |
Cracker für Blatt- und Arbeitsmappenschutz |
Webseite |
http://www.herber.de/fr_free.htm
|
Dateigröße |
29,5 KB |
Besonderheiten |
|
ZipCracker
4. Sniffer
ethereal
Plattform |
Linux, Windows |
Zielsystem |
Alle |
Funktion |
Offline- Analyzer für nicht geswitchet Netzwerke |
Webseite |
http://www.ethereal.com |
Dateigröße |
|
Besonderheiten |
Benötigt WinPcap |
Packetyzer
Plattform |
Windows |
Zielsystem |
Alle |
Funktion |
Online Analyzer für nicht geswitchte Netzwerke |
Webseite |
http://www.networkchemistry.com |
Dateigröße |
|
Besonderheiten |
Nutzt die etherreal capture- engine |
PHoss
Plattform |
Linux |
Zielsystem |
Alle |
Funktion |
Sniffer für FTP, Telnet, HTTP (Basic), POP3, IMAP, LDAP- Connections |
Webseite |
http://www.phenoelit.de |
Dateigröße |
|
Besonderheiten |
Funktioniert nicht in geswitchten Netzwerken |
ettercap
Plattform |
Linux, Windows |
Zielsystem |
Alle |
Funktion |
Auf ARP- Spoofing basierender Sniffer für geswitchte Netzwerke |
Webseite |
http://ettercap.sourceforge.net/ |
Dateigröße |
|
Besonderheiten |
|
ARP0c/WCI
Plattform |
Linux, Windows |
Zielsystem |
Alle |
Funktion |
Auf ARP- Spoofing basierender Sniffer für geswitchte Netzwerke |
Webseite |
http://www.phenoelit.de |
Dateigröße |
|
Besonderheiten |
|
Net Stumbler 0.3.30
Plattform |
Windows, Linux |
Zielsystem |
Alle |
Funktion |
Netzwerk- Monitor für WLAN- Netze |
Webseite |
http://www.netstumbler.com |
Dateigröße |
291 KB |
Besonderheiten |
funktioniert leider nicht mit allen Karten |
5. Spoofing
5.1 MAC- Spoofing
etterchange
6. Faking
6.1 Email-Faking
SMTP Explorer
Plattform |
Windows 9x, NT, 2000 und XP |
Zielsystem |
SMTP Mail- Server |
Funktion |
Bietet alle SMTP- Funktionen zur manuellen Ausführung |
Webseite |
http://www.fichtner-meyer.com/explorer/ |
Dateigröße |
387 KB |
Besonderheiten |
|
7. Exploits
7.1 Local Exploits
sormail.c
Plattform |
Unix/Linux |
Zielsystem |
Unix/Linux mit Sendmail 8.11.6 |
Funktion |
Stellt den Zugriff auf eine root- shell zur Verfügung |
Webseite |
http://www.darkircop.org |
Dateigröße |
11 KB |
Besonderheiten |
|
7.2 Remote Exploits
sambal.c
Plattform |
Unix/Linux |
Zielsystem |
FreeBSD-, NetBSD-, OpenBSD- Unix und Linux mit Samba < 2.2.8 |
Funktion |
Ermöglicht das Ausführen von Befehlen mir root- Rechten |
Webseite |
http://www.netric.org |
Dateigröße |
36,4 KB |
Besonderheiten |
|
0x333hate.c
Plattform |
Unix/Linux |
Zielsystem |
Linux x86 mit Samba 2.2.x |
Funktion |
Ermöglicht das Ausführen von Befehlen mir root- Rechten |
Webseite |
http://www.0x333.org |
Dateigröße |
6,35 KB |
Besonderheiten |
|
10. Trojaner
NetBus
Plattform |
Windows |
Zielsystem |
Windows |
Funktion |
Ermöglicht die komplette Fernwartung eines Rechners |
Webseite |
Download aus verschiedenen Quellen im Internet, weitere Informationen gibt es z.B.
unter: http://www.netbus.de |
Dateigröße |
|
Besonderheiten |
|
letzte aktualisierung: 03.03.2005