Linux Bibel online

Creative Commons Lizenzvertrag
Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung - Nicht-kommerziell - Weitergabe unter gleichen Bedingungen 3.0 Österreich Lizenz.

Change language by Google translator: ...

In diesem Beitrag werden so einige Werkzeuge zum Hacken von Betriebssystemen, Hardware wie Router, Software wie Server und Web-Software aber auch zum Suchen von Lücken in Software und Firewalls sowie zum Knacken von Passwörtern vor gestellt. Ich möchte ausdrücklich darauf hinweisen das es sich hierbei um professionelle Software handelt und diese nur zum prüfen der eigenen Systeme und Software benutzt werden darf - alles andere wäre nicht legal und kann mit gerichtlichen Strafen geahndet werden.

Warum stelle ich solche Software vor? Ganz einfach - Hacker die Ihre Daten im Sinn haben nutzen die selben oder zumindest ähnliche Software, sie suchen nach den selben Lücken und Fehlern in Ihren Systemen und Software. Kennt man die Vorgangsweise die böse Jungs und Mädchen nutzen kann man auch darauf reagieren - man kommt ihnen ganz einfach zuvor und schließt solche Lücken.

Noch einen kleinen Tipp zur Sicherheit den man eigentlich gar nicht mehr geben müsste in unserer heutigen Zeit - halten Sie Ihre Systeme und Software aktuell (dazu mehr unter Paket-Verwaltung), dabei handelt es sich jedoch nicht nur um das System und darauf installierter Software sondern auch um solche die etwa auf einem Webserver läuft - etwa CMS-Systeme, Foren und dergleichen die nicht vom System verwaltet werden. Werkzeuge die Sie hier mit der Zeit nach und nach vor gestellt werden finden solche Lücken.

W3af

W3af ist eine Software die direkt auf Web-Software wie etwa Foren oder CMS-Systeme gerichtet ist, sie versucht egal um welche Software es sich dabei handelt deren Lücken und fehlerhafte Konfigurationen heraus zu finden und zeigt diese an. Dabei kann die Software auch Bruteforce-Attacken auf unsichere Passwörter und so einiges mehr starten.

Ab Debian Jessie können Sie die Software ganz einfach über die Paket-Verwaltung durch das Paket "w3af" installieren, auch unter direkt auf Ubuntu basierenden Systemen wie Kubuntu, Linux Mint und so weiter sollte dies der Fall sein.

Nach der Installation finden Sie die Software im Anwendungsmenü im Bereich "Internet", alternativ starten Sie über den Schnellstarter (Alt + F2) oder über das Terminal durch den Befehl:

w3af

W3af - Linux-Software um die Sicherheit von Web-Applikationen zu prüfen

W3af - Linux-Software um die Sicherheit von Web-Applikationen zu prüfen

Sie sehen nun gleich einmal in der Mitte des Fensters das Feld "Target" - hier gehört gleich einmal die Web-Adresse der Software die Sie prüfen wollen hinein. Ganz links finden eine Liste über der sich vier Reiter befinden, zur Zeit ist nur der erste auch brauchbar - die restlichen zeigen später Ergebnisse - nun wie schon beschrieben ist der Reiter "Scan config" aktiv - hier konfigurieren wir unseren Test der gewünschten Software, hier lassen sich Tests ganz grob durch Profile auswählen - die entsprechenden Tests werden nun rechts daneben markiert. Wählen Sie hier "empty profile" können Sie die gewünschten Tests auch manuell auswählen - ich würde jedoch nicht gleich alle Tests wählen - dies kann dann schon etwas länger dauern. Rechts neben dem Schalter "Start" finden Sie zusätzlich noch einen Schalter für zusätzlich Einstellungen die den Test etwas kürzen könnten. Im Menü "Configuration" sollten Sie noch prüfen ob die Software auch wirklich die richtige Schnittstelle gewählt hat, per Klick auf die Schaltfläche "Start" startet der Test, nach Abschluss werden die Ergebnisse auf den weiteren Reitern präsentiert.

Hydra

Früher auch THC-Hydra genannt ist der Spezialist um Logins in Websoftware wie etwa CMS oder in Foren zu knacken - dies bedeutet nichts anderes als das Sie einen Nutzer-Namen angeben und Hydra dann auf den Account los lassen, ob mittels Rainbow-Table oder Bruteforce ist der Software dabei egal - ist das Passwort nicht sicher genug zeigt dies diese Software. Unter auf Debian basierenden Systemen zu denen natürlich auch Ubuntu, Kubuntu, Linux Mint und viele andere gehören installieren Sie die Software ganz einfach über die Paket-Verwaltung durch das Paket "hydra-gtk".

Nach der Installation finden Sie die Software im Anwendungsmenü im Bereich "Internet", alternativ starten Sie über den Schnellstarter (Alt + F2) oder über das Terminal durch den Befehl:

xhydra

Hydra - Software um Logins unter Linux zu testen

Hydra - Software um Logins unter Linux zu testen

Die Software besteht wie man schon sieht aus mehreren Reitern auf denen die Konfiguration des Test erstellt wird, auf dem Reiter "Target" geben Sie die IP-Adresse oder die Web-Adresse ein sowie ob das Protokoll "IPv6" genutzt werden soll - dies erfahren Sie wenn der Test erst gar nicht anläuft - oder Sie ermitteln einfach die IP-Adresse des jeweiligen Servers. Bei "Protokoll" geben Sie an was Sie eigentlich prüfen wollen - hier sehen Sie dann das Hydra nicht nur mit einem Webserver spielen kann und treffen sonstige gewünschte Optionen. Auf dem Reiter "Passwords" - dies ist einer der wichtigsten geben Sie den den Nutzer-Namen an dessen Passwort Sie prüfen möchten - oder Sie nutzen gleich eine komplette Liste - dies ist üblicherweise eine einfache Text-Datei mit je einem Nutzer-Namen pro Zeile, aktivieren Sie die Option und klicken danach in das Feld dahinter um die gewünschte Datei zu laden. Unter "Passwords" geben Sie nun das zu testende Passwort an - auf diese Art könnten Sie testen das die Software funktioniert (und ja - dies tut sie perfekt), interessanter ist natürlich eine Liste mit Passworten zu nutzen, solche nennt man üblicherweise Rainbow-Tables und diese lassen sich zu Haufen im Internet finden - kleines Beispiel unter Rainbow-Tables - die hier zu findende größte Datei hat 690 Gigabyte - dies sind reine Text-Dateien, vielleicht können Sie nun verstehen wie viele unterschiedliche Passwörter in so einer Textdatei stehen und wie einfach es sein kann zu einfache Passwörter zu knacken. Die restlichen Reiter sind nicht unbedingt nötig - ansehen sollte man sich diese aber dann doch - am Reiter "Start" starten Sie natürlich den Test. Dann heißt es natürlich abwarten ob Hydra erfolgreich war oder nicht, den Fortschritt zeigt die Software am letzten Reiter.

Zenmap / Nmap

Zenmap ist eine grafische Oberfläche für die Software Nmap - Nmap ist ein so genannter Port-Scanner. Ein Port-Scanner prüft grob gesagt die offenen Ports der Firewall, zeigt diese an - also auch über welche Ports das System angreifbar wäre. Doch Nmap zeigt nicht nur die offenen Ports sondern auch gleich das ganze Netzwerk dahinter, welches Betriebssystem darauf läuft und so einiges mehr. Zenmap wiederum ist eine einfach zu nutzende grafische Oberfläche für dieses ultimative Werkzeug.

Unter auf Debian basierenden Systemen installiert man die Software wie üblich ganz einfach über die Paket-Verwaltung durch das Paket "zenmap".

Nach der Installation findet sich das nette Werkzeug im Anwendungsmenü im Bereich "Internet" wieder, hier finden Sie zwei Einträge, einmal normal und einmal "Zenmap (as root)" - diese Version ist natürlich zu bevorzugen denn nur diese bietet alle Funktionen, alternativ starten Sie die Software natürlich auch als Administrator über den Schnellstarter (Alt + F2) oder über das Terminal durch den Befehl:

zenmap

Zenmap - Grafische Oberfläche zum prüfen offener Ports unter Linux

Zenmap - Grafische Oberfläche zum prüfen offener Ports unter Linux

In das Feld "Ziel" gibt man entweder die IP-Adresse des Servers ein oder auch einfach die Web-Adresse des Servers, also etwa "adresse.com", das Auswahl-Feld "Profil" bietet an ein vor definiertes Profil zu nutzen, also mit welchen Optionen die Software startet und im Feld "Befehl" können Sie selbst direkt die Optionen angeben wenn Ihnen kein Profil zu sagt - eine Übersicht und Hilfe zu den Optionen bietet die Manpage von Nmap die Sie über das Terminal öffnen:

man nmap

oder auch hier auf deutsch finden. Ein Klick auf die Schaltfläche "Scan" startet den Vorgang - dieser kann je nach Optionen und Internet-Geschwindigkeit auch schon einmal bis zu fünf Minuten dauern, auf den einzelnen Reitern sehen Sie zum Abschluss die Ausgabe des Tests.

Curl

Curl ist eigentlich eine Software mit der man Dateien aus dem Netz und vom lokalen Rechner in das Netz laden kann - über diese Software werden wir in Zukunft auf der Linux Bibel noch einiges lesen - kann jedoch auch ganz einfach anzeigen welchen Webserver eine Homepage nutzt.

Sie installieren die Software unter auf Debian basierenden Systemen ganz einfach über die Paket-Verwaltung durch das Paket "curl".

Curl wird nur auf dem Terminal genutzt - um nun wie besprochen mehr über den gewünschten Webserver zu erfahren nutzt man einfach die Option "-I server-adresse.com" - also etwa:

curl -I https://linux-bibel-online.org HTTP/1.1 200 OK Server: Apache X-Powered-By: PHP/5.6.26 Vary: Accept-Encoding Content-Type: text/html; charset=UTF-8 Date: Sun, 02 Oct 2016 15:05:46 GMT X-Varnish: 627365409 Age: 0 Via: 1.1 varnish Connection: keep-alive

Unter dem Eintrag "Server" findet sich natürlich der genutzte Server:

Curl - den genutzten Webserver unter Linux heraus finden

Curl - den genutzten Webserver unter Linux heraus finden

Nikto

Nikto könnte man als digitalen Spürhund bezeichnen, die Software erkennt durch digitale Datenströme die Eigenschaften eines Webservers um welchen es sich handelt, findet fehlerhafte Konfigurationen, veraltete Software und solche veraltete Software die auf diesem Server läuft und noch so einiges mehr und zeigt diese in seiner Ausgabe an.

Sie installieren die Software unter auf Debian basierenden Distributionen ganz einfach über die Paket-Verwaltung durch das Paket "nikto".

Die Software wird ausschließlich am Terminal genutzt, die Standard-Abfrage - alle Tests - startet man einfach durch den Befehl:

nikto -h ip-adresse

Also etwa:

nikto -h 123.456.78.9

Um wenn gewünscht einen Port anzugeben:

nikto -h 123.456.78.9 -p 443

Der Test kann auf diese Art sehr lange dauern da die Software wirklich alles untersucht was sie bekommen kann - und dies ist alles andere als wenig, auf jeden Fall erhalten Sie laufend Ausgaben die Sie dann am einfachsten über eine Suchmaschine auswerten lassen. Um den Test etwas zu verkürzen können Sie nur einzelne oder zumindest nicht alle Tests auf einmal laufen lassen - dazu nutzen Sie einfach die passenden Optionen die Sie über die Manpage per:

man nikto

ansehen können.

Suche Nach oben Startseite Mail an den Autor Links rund um Linux

SiteLock