Es gibt viele Tools, die sich Netzwerksicherheit auf die Fahne geschrieben haben. Ob sie beim Einsatz nicht noch andere Informationen sammeln und diese eventuell weitergeben, lässt sich zunächst einmal nur ausschließen, wenn man von unabhängigen Stellen zertifizierte Programme einsetzt. Darüber hinaus gibt es Tools aus offenen Quellen. Bei diesen ist der Sourcecode frei zugänglich. Er wird von der Community gepflegt und kann entsprechend inspiziert werden. Damit kann der Anwender ziemlich sicher sein, sich keine Trojaner oder wie auch immer geartete Maulwurf-Programme ins eigene Netzwerk zu holen. Die folgende Übersicht stellt acht beliebte Open-Source-Programme vor. Sie kommen oft aus der Linux-Ecke, sind aber seit Jahren ebenso auf andere Plattformen portiert. Sie sind daher auch meist unter Windows oder macOS einsetzbar.
Aircrack-ng [1] (Bild 1) enthält mehrere Werkzeuge, um die Sicherheit in WLANs zu testen. Das Programm läuft außer unter Linux auf Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris und eComStation 2, dem Nachfolger von IBMs OS/2. Das Monitoringtool zeichnet Datenpakete auf und exportiert sie als Textdateien, um sie mit anderen Tools zu untersuchen. Aircrack-ng kann aber auch Angriffe nachverfolgen. Dazu erstellt es unter anderem gefakte Access-Points. Darüber hinaus kann der Anwender Wifi-Karten und Treiber auf Probleme testen. Ein Highlight von Aircrack-ng ist die Möglichkeit, im Monitormodus WEP- und WPA/PSK-Passwörter (sowohl WPA 1 als auch WPA 2) zu knacken.
Alle Tools werden auf der Kommandozeile gestartet. Das ist Linux geschuldet, der Plattform, auf der Aircrack-ng zuerst lief. Es gibt verschiedene grafische Tools, um die angefallenen Daten anschließend auszuwerten. Dazu zählt etwa der kostenpflichtige Airodump-ng Scan Visualizer: Mit dem Programm lassen sich die von Aircrack-ng gescannten Daten filtern, sortieren und visualisieren.
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.