Open-Source-Tools für Penetrationstests und Passwort-Cracker für LAN und WLAN

Versuchter Einbruch

Angriffe auf ein LAN- oder WLAN-Netzwerk lassen sich nicht verhindern. Aber es gibt Tools, mit denen ein Administrator Verletzlichkeiten und Attacken aufspüren kann. Der Beitrag zeigt, welche Tools aus der Open-Source-Szene ihn dabei unterstützen.
Wir starten das neue Jahr mit dem Schwerpunkt 'Netzwerke sicher betreiben'. Während die Netzwerkgrenzen zusehends verschwimmen, gehen Angreifer immer gezielter ... (mehr)

Es gibt viele Tools, die sich Netzwerksicherheit auf die Fahne geschrieben haben. Ob sie beim Einsatz nicht noch andere Informationen sammeln und diese eventuell weitergeben, lässt sich zunächst einmal nur ausschließen, wenn man von unabhängigen Stellen zertifizierte Programme einsetzt. Darüber hinaus gibt es Tools aus offenen Quellen. Bei diesen ist der Sourcecode frei zugänglich. Er wird von der Community gepflegt und kann entsprechend inspiziert werden. Damit kann der Anwender ziemlich sicher sein, sich keine Trojaner oder wie auch immer geartete Maulwurf-Programme ins eigene Netzwerk zu holen. Die folgende Übersicht stellt acht beliebte Open-Source-Programme vor. Sie kommen oft aus der Linux-Ecke, sind aber seit Jahren ebenso auf andere Plattformen portiert. Sie sind daher auch meist unter Windows oder macOS einsetzbar.

Aircrack-ng

Aircrack-ng [1] (Bild 1) enthält mehrere Werkzeuge, um die Sicherheit in WLANs zu testen. Das Programm läuft außer unter Linux auf Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris und eComStation 2, dem Nachfolger von IBMs OS/2. Das Monitoringtool zeichnet Datenpakete auf und exportiert sie als Textdateien, um sie mit anderen Tools zu untersuchen. Aircrack-ng kann aber auch Angriffe nachverfolgen. Dazu erstellt es unter anderem gefakte Access-Points. Darüber hinaus kann der Anwender Wifi-Karten und Treiber auf Probleme testen. Ein Highlight von Aircrack-ng ist die Möglichkeit, im Monitormodus WEP- und WPA/PSK-Passwörter (sowohl WPA 1 als auch WPA 2) zu knacken.

Alle Tools werden auf der Kommandozeile gestartet. Das ist Linux geschuldet, der Plattform, auf der Aircrack-ng zuerst lief. Es gibt verschiedene grafische Tools, um die angefallenen Daten anschließend auszuwerten. Dazu zählt etwa der kostenpflichtige Airodump-ng Scan Visualizer: Mit dem Programm lassen sich die von Aircrack-ng gescannten Daten filtern, sortieren und visualisieren.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019