Experten und Freelancer der Bereiche IT, Engineering und Life Science vermitteln wir ab sofort unter unserer Spezialisierung Randstad Professional.
Mehr Informationen
Was Sie über Hacker-Tools wissen sollten
Die voranschreitende Digitalisierung und die Weiterentwicklung von KI-Anwendungen bieten nicht nur Usern und Unternehmen ständig neue Möglichkeiten — auch Cyberkriminelle machen sich den technologischen Fortschritt zu eigen: Indem sie mithilfe von immer effizienter und präziser werdenden Hacker-Tools Sicherheitslücken aufspüren und ausnutzen und dabei einen teils immensen finanziellen oder datentechnischen Schaden anrichten.
Als Hacker Software werden Programme bezeichnet, die sich bei Missbrauch dazu eignen, sich illegal Zugang zu einzelnen Informationen oder zu ganzen Netzwerken, Servern und Geräten etc. zu verschaffen oder diese zu manipulieren bzw. außer Gefecht zu setzen.
Um derlei Risiken frühzeitig und effektiv abwehren zu können, ist es für Software-Entwickler, Administratoren und Nutzer von zentraler Bedeutung, verschiedene Angriffsformen und Funktionsweisen von Hacker-Tools zu kennen und zu verstehen. Denn nur so lassen sich Sicherheitslücken schließen und nachhaltige Gegenmaßnahmen einleiten.
Wir stellen Ihnen unterschiedliche Arten von Hacker-Software mit Beispielen vor und verraten Ihnen, wie Sie sich schützen können.
Password Cracker
Password Cracker gehören zu den bekanntesten Hacker-Tools. Sie decken Passwörter mithilfe von Algorithmen oder durch Ausprobieren im Klartext auf oder entschlüsseln gehashte und in einem System gespeicherte Passwörter. So lassen sich mit einem umfangreichen Hacker-Programm THC-Hydra zahlreiche passwortgeschützte Protokolle, Dienste und Anwendungen überwachen – von gängigen Web-Protokollen wie HTTP oder IMAP bis zu Klartext-Anmeldeinformationen.
Auch Elcomsoft Distributed Password Recovery gilt als effektives und dank Hardwarebeschleunigung besonders zeiteffizientes Tool zum Entschlüsseln von Passwörtern. Die Software ist linear auf bis zu 10000 Arbeitssituationen skalierbar und in der Lage, die Rechenleistung von Grafikkarten mit Nvidias GPU Geforce 8 und 9 einzubeziehen. Dadurch ist sie gängigen CPUs deutlich überlegen. Möglich sind hierbei sowohl Brute-Force-Angriffe, bei denen Passwörter nach dem Trial-and-Error-Prinzip geknackt werden, als auch Wortlisten- bzw. Wörterbuch-Angriffe, bei denen die Angriffsfläche mit Hilfe eines elektronischen Wörterbuchs oder einer Wortliste vorab definiert wird. Dies ist besonders bei Wortkombinationen, verschiedenen Schreibweisen und Sprachen sowie seltenen Wörtern effektiv, weniger jedoch bei der Verwendung von zufälligen Sonderzeichen.
Auch John the Ripper, einer der wirksamsten Passwort-Cracker, nutzt Brute-Force- und Wörterbuch-Angriffen, um gesicherte Dateien, Server und Anwendungen zu entschlüsseln – von Datenbank- und Netzwerkauthentifizierungsservern über IRC-Bots, Remote-Desktop-Protokolle und PDF-Dateien bis hin zu Archiven und anderen sensiblen Diensten.
Weitere Angriffsformen, die Password Cracker nutzen können, sind Maskenangriffe (bei denen ein bereits bekannter Teil des Passworts in den Angriff mit einbezogen wird), Spidering (das Sammeln von Daten und Informationen zum Erstellen von Wortlisten) oder Offline-Cracking (hierbei werden gehashte Passwörter offline übertragen, was für Hacker das Risiko senkt, gestört oder entdeckt zu werden).
Malware
Malware (abgeleitet von “Malicious Software", also “bösartige Software”) bezeichnet Software, die dazu entwickelt wurde, unerwünschte und in der Regel schadhafte Funktionen auf IT-Systemen, mobilen Endgeräten oder Netzkomponenten durchzuführen.
So wird etwa die ebenso gängige wie vielseitige Schadsoftware Aircrack-ng u.a. zur Netzwerkdatenüberwachung, bei Angriffen und bei der Beurteilung der Sicherheitsstufe, bei Tests oder als WiFi-Adapter eingesetzt. Durch das Hacker-Programmlassen sich Skripte erstellen, die mehrere Werkzeuge in einer logischen Befehlskette einsetzen. Aufgaben können somit automatisiert werden. Mit gepatchten DLL-Dateien und einer geeigneten WLAN-Hardware können verschiedene Attacken auf die Verschlüsselung ausgeübt und beispielsweise Passwortlisten durchprobiert werden. So ermittelt die aktuelle Version von Aircrack-ng den Schlüssel eines WEP-geschützten Funknetzes bereits innerhalb weniger Sekunden.
Geläufige Arten von Schadprogrammen sind Viren und Würmer (Schadprogramme, die sich eigenständig vervielfältigen), Trojaner (die sich als nützliche Anwendung tarnen oder den Rechner unbemerkt infizieren), Spyware (die Daten sammelt und protokolliert), Scareware (hier wird ein Sicherheitsproblem oder -risiko vorgetäuscht, um dem Anwender zum Kauf von angeblicher Sicherheitssoftware zu bewegen) oder Ransomware (die einzelne Dateien verschlüsselt oder den Zugriff auf den Rechner vollständig verhindert).
Schadprogramme können sich über E-Mail-Anhänge, Drive-by-Downloads auf manipulierten Websites und Datenträgern, aber auch über Software-Schwachstellen und Konfigurationsfehler verbreiten und bei Erfolg erheblichen und zum Teil unwiederbringlichen Schaden anrichten.
Exploit Kits
Exploit Kits sind Tools zum Angreifen und teils unbemerkten Fernsteuern von Rechnern, Netzwerken, Programmen und Systemen. Sie ermöglichen es auch unerfahrenen Hackern, Malware zu verbreiten, da häufig bereits IT-Grundkenntnisse zur erfolgreichen Anwendung ausreichen. Die Kits sind in der Regel in PHP geschrieben.
Über eine besonders umfangreiche Sammlung von Exploits für Anwendungen und Betriebssysteme, dedizierte Geräte oder Multi-Plattform-Injektionen verfügt beispielsweise die einsteigerfreundliche Hacker-Suite Metasploit, die es in unterschiedlichen kostenlosen und kostenpflichtigen Varianten gibt.
Netzwerk-Scanning-Tools
Beim Netzwerk-Scanning werden durch Abhören des Netzwerkverkehrs und aktives Senden von Datenpaketen Informationen über Netzwerke erlangt: Von der Anzahl der angeschlossenen Geräte über IP-Adressen, Namen und Arbeitsgruppen der Rechner bis hin zu den verwendeten Betriebssystemen.
Als eines der bekanntesten Scanning-Tools gilt das Open-Source-Programm Nmap (Network Mapper). Mit seinen vielseitigen Scanmethoden lässt sich feststellen, wo sich offene Ports befinden und welche Rechner welche Dienste anbieten – sowohl im Internet als auch im internen Netzwerk. Geräte lassen sich per Netzwerk-Scanner in einem festlegbaren IP-Bereich aufspüren. User können dabei eigenständig bestimmen, auf welche Weise nach welchen Informationen gesucht werden soll. Dabei ist das Programm in der Lage, Sicherheits-Tools, Anti-Hacking-Programme und gefilterte Ports zu umgehen.
Das Hacker Programm Kismet ist besonders bei Wardrivern beliebt, die auf drahtlose Netzwerke spezialisiert sind. Dieses Tool kann sogar verborgene, inaktive Netzwerke aufspüren. Bei sachgemäßer Anwendung hingegen erkennt das Programm, wenn Netzwerke angegriffen werden, und schützt diese als Intrusion-Detection-System vor unvorhergesehenen Ereignissen. Das System kann mit Plugins um zusätzliche Features erweitert und als Client-Server-Modell unter unterschiedlichen Bedingungen ausgeführt werden. In der Windows-Variante wird der Airpcap-Adapter von Cace benötigt.
Keylogger
Als Keylogger wird eine Hard- oder Software bezeichnet, mit der Eingaben an einem Rechner – z. B. Passwörter oder PINs – protokolliert, überwacht oder rekonstruiert werden können. Während Hardware-Keylogger einen unmittelbaren physischen Zugang zum jeweiligen Gerät benötigen, schalten sich Software-Keylogger zwischen Betriebssystem und Eingabefeld und speichern die gesammelten Daten entweder auf der Festplatte des überwachten Rechners oder leiten sie über das Internet weiter.
Ein vergleichsweise aktuelles und besonders gefährliches Beispiel bietet der Keylogger HawkEye Reborn, der in großangelegten Phishing-Kampagnen eingesetzt wurde, um an sensible Informationen zu kommen – von Usernamen und Passwörtern bis hin zu Bankdaten.
Phishing-Tools
Phishing-Tools unterstützen Hacker dabei, sich über manipulierte Webseiten, E-Mails oder Chats als vertrauenswürdig auszugeben, um an persönliche Daten wie Usernamen, Passwörter oder Informationen zur 2-Faktor-Authentifizierung zu gelangen. In vielen Fällen werden dazu E-Mails oder Onlineauftritte von bekannten Versandhäusern oder Finanzdienstleistern imitiert, damit Nutzer:innen — im Glauben, es handle sich um eine authentische und seriöse Quelle — ihre Log-in-Daten eingeben. Sind Phishing-Angriffe gezielt auf konkrete kleine Gruppen oder sogar auf individuelle Privatpersonen oder Mitarbeiter in Unternehmen zugeschnitten, spricht man auch von Spear Phishing.
Bekannte und gängige Phishing-Tools sind u.a. SEToolkit, King Phisher, Evilginx2 oder HiddenEye.
Denial-of-Service (DoS) Tools
Mit Hilfe von DoS-Tools (kurz für “Denial of Service”, zu deutsch “Dienstverweigerung”) kann es Hackern gelingen, ein System nicht nur anzugreifen, sondern durch gezielte Überforderung des Servers vollständig außer Betrieb zu setzen. Werden die Angriffe von einer Vielzahl an Rechnern durchgeführt, spricht man auch von “Distributed Denial of Service” (kurz: DDoS).
Als gängige Formen von DoS- bzw. DDoS-Attacken gelten Syn Flooding (Überforderung des Systems durch das Senden von SYN-Paketen mit gefälschter IP-Adresse), Ping Flooding (Überforderung des Rechners durch übermäßiges Aussenden von Pings, also Programmen, die die Erreichbarkeit eines Rechners prüfen) oder Mailbombing (systematischer Versand von extrem großen oder unüberschaubar vielen E-Mails, der zur Verlangsamung oder zum Zusammenbruch des Mail-Servers führen kann).
Bekannte Beispiele für DoS-Tools sind u.a. WinNuke, Land, Teardrop oder Ping of Death.
Remote Access Tools (RATs)
Remote Access Tools (RATs) können Hacker dabei unterstützen, über Telefonnetze, private Datennetze oder das Internet auf entfernte Computer oder Netzwerke zuzugreifen. So lassen sich mit einer Remote-Software wie Shark fremde Rechner und Systeme fernsteuern – häufig, ohne dass die legitimen Nutzer davon Kenntnis nehmen, geschweige denn ihre Zustimmung geben. Denn viele dieser Tools sind in der Lage, sich auf verschiedene Weise zu tarnen, zum Beispiel als E-Mail oder als scheinbar hilfreiche Anwendung auf einer Webseite. Nach erfolgreichem Angriff senden die Server regelmäßig Signale zurück und sind bereit, Befehle auszuführen
Social Engineering Tools
Social Engineering Tools versuchen Nutzer durch Vorspiegelung falscher Tatsachen gezielt zu manipulieren, damit diese persönliche Daten und vertrauliche Informationen teilen bzw. freigeben.
Eine der bekanntesten und am weitesten verbreiteten Methoden ist das bereits erwähnte Phishing, es gibt aber auch andere Formen: Beim sogenannten CEO Fraud geben sich die Hacker als Vorgesetzte aus und versuchen gezielt, zahlungsbefugte Mitarbeiter in Unternehmen dazu zu bringen, Überweisungen zu tätigen. Beim Waterholing hingegen werden weniger gut geschützte Dritt-Webseiten genutzt, um an Informationen zu kommen – etwa die Onlineauftritte von Restaurants in der Nähe des anvisierten Unternehmens, die Mitarbeiter von Ihrem Arbeitscomputer aus aufrufen, um sich über das Lunch-Angebot zu informieren. Auf Social Engineering ausgerichtete Programme wie SE Toolkit stellen nahezu alle Funktionen bereit, die es zum Aufbau und zur gezielten Verbreitung solcher Fakes benötigt.
Auswirkungen von Hacker-Tools
Wie dieser kleine Einblick bereits zeigt, sollten Sie Angriffe durch Hacker-Tools keinesfalls auf die leichte Schulter nehmen. Denn mögliche Folgen reichen je nach Art und Ausmaß der Attacke von finanziellen Schäden wie kostenpflichtigen Bestellungen unter falschem Namen oder Eingriffen auf das Bankkonto über Datenverlust und -missbrauch bis zum Identitätsdiebstahl.
Gerade bei Unternehmen kommen häufig noch weitere negative Faktoren wie Vertrauensverlust und Rufschädigung hinzu, wenn Informationen über Sicherheitsmängel und einen daraus resultierenden Datenverlust an die Öffentlichkeit gelangen.
Daher sollten Sie beim Thema Cyber-Security und Schutz vor Hackern stets auf dem aktuellen Stand sein und die Waffen und Wege potenzieller Angreifer kennen.
Schutz vor Hackerangriffen
Wie kann man sich vor Hackern schützen? Diese Frage beschäftigt User und IT-Profis gleichermaßen. Ein Patentrezept gegen Hackerangriffe gibt es zwar nicht – dafür aber gleich eine ganze Reihe von Maßnahmen, mit denen Sie Cyber-Kriminellen das Leben erschweren können.
Mit dieser Checkliste sind Sie gegen eine Vielzahl von Tools und Attacken gewappnet:
Notfallmaßnahmen bei einem Hacker-Angriff
Sie haben alle Sicherheitsmaßnahmen getroffen und Ihre Systeme und Abwehrprogramme sind up to date. Doch was tun, wenn es Cyberkriminellen dennoch gelingt, einen erfolgreichen Hacker-Angriff gegen Sie oder Ihr Unternehmen zu starten? Wir verraten Ihnen Schritt für Schritt wie Sie im Ernstfall am besten Vorgehen:
Aktuelle und zukünftige Entwicklungen bei Hacker-Tools
Technologie entwickelt sich permanent weiter – und Hacker-Tools bilden hier leider keine Ausnahme. So werden KI-Anwendungen aller Voraussicht nach auch im Bereich Cyberkriminalität eine immer größere Rolle spielen. Gerade bei Hacker-Software, die auf Phishing und Social Engineering ausgerichtet ist, bieten Deep Fakes von Stimmen und Bildmaterial erschreckende Möglichkeiten, um sogar Video- und Telefonanrufe zu imitieren und so das Vertrauen der Opfer zu gewinnen.
Aufgrund sich ständig weiterentwickelnder Hacking-Methoden, kann ein lückenloser Schutz vor Hackern leider auch bei größter Vorsicht nie vollständig gewährleistet werden. Zwar rüsten auch gängige Abwehrprogramme permanent nach – trotzdem gelingt es Cyberkriminellen immer wieder, Lücken zu finden und für ihre Zwecke zu nutzen. Neben den erwähnten Sicherheitsmaßnahmen gehört also immer auch ein gewisses Misstrauen gegenüber neuen oder ungewöhnlichen Anfragen oder Vorgängen dazu, um das Risiko eines Hackerangriffs zu minimieren.