Hacker Netzwerk

Das Hacker-Netzwerk

Sichern Sie Ihr WLAN vor Hackern. Der Ethik-Hacker ist ein Computer- und Netzwerkexperte, der im Auftrag seiner Besitzer Sicherheitssysteme angreift. Zehn populärste Netzwerk- und Hacking-Tools Unten sind die zehn am meisten benutzten Werkzeuge der Täter aufgeführt. Der Angry IP Scanner ist mit rund 27% das meist genutzte Werkzeug für Einbrecher. Es ist quelloffen und überprüft IP-Adressen und Ports. Die Netzwerk-Scanner können einen IP-Bereich nach Endgeräten suchen und Informationen wie NetBIOS-Informationen (Computername, Workgroup, angemeldete Benutzer), MAC-Adresse und die dazugehörige Herstellernummer bereitstellen.

Dies ist für den Administrator von Bedeutung, aber natürlich auch für feindliche Angriffe. Der Angry IP Scanner ist für Windows, Linux und für das Betriebssystem Max. Mit 25 Prozentpunkten schaffte es nun die Firma Zweiter. Bei NirSoft ist die Software kostenfrei erhältlich, jedoch nur für Windows. An dritter Stelle liegt Nmap mit knapp 15 Prozent.

Bei Nmap handelt es sich um Open-Source-Software. Die Netzwerkscanner suchen nach Geräte in einem definierbaren IP-Bereich des Netzwerkes. Sobald Nmap ein Laufwerk erkennt, wird es auch nach offenen Anschlüssen durchsucht. Allein diese Eigenschaft zeigt die Vorteile, die Nmap sowohl Angreifern als auch sicherheitsbewussten Admins mitbringt.

Wir haben auch ein kostenfreies e-Manual für Nmap erstellt. Mit Ping (fast 13 Prozent) steht ein Netzwerktool zur Verfügung, das einen ICMP-Echobefehl (Internet Control Message Protocol) an einen Zielrechner ausgibt. Dieses Dienstprogramm ist auf den Windows, Mac OS X und Windows Systemen Standard. Der Ping ist oft der erste Angriffsschritt auf ein Netzwerk.

Auch als Netzwerkadministrator können Sie mit ping die LAN- oder WAN-Latenz ermitteln. Nach der Erlangung von Admin-Rechten auf einem Windows-System kann ein Hacker die Kennwörter aller am Rechner angemeldeter Windows-Benutzer mit Hilfe von Gesichtsausdrücken lesen. Bild 1: Der Wütende IP-Scanner ist das am meisten genutzte Werkzeug der Täter.

Knapp über 6 Prozente der Täter benutzen Mimik. Die Bezeichnung des Programms deutet bereits darauf hin, dass es auch für schlechte Zwecke missbraucht werden kann. Ziel der Entwicklung ist es jedoch, Firmen ein Penetrationstesttool zur Verfügung zu stellen, um Schwachstellen im Netzwerk zu eruieren. Angriffe (etwas mehr als vier Prozent) können mit Hilfe von Nokia Chips die Zugriffsdaten abrufen.

Bei Ncrack handelt es sich um OpenSource und ist ähnlich wie z. B. für Windows, Linux und anderen. Etwas mehr als vier Prozente der Täter nutzen auch die Vorzüge und die Reichweite von Perl. Der Windows Credentials Redakteur (WEC) kommt von der Firma Amplia Security, die unter anderem Dienstleistungen für Penetrationstests bereitstellt. WEC kann wie Microsoft Windows Kennwörter und LSA-Session-Token aus dem Arbeitsspeicher lesen.

Wie die beiden nachfolgenden Anwendungen wird der Windows Credentials Editor von etwa zwei Prozentpunkten der Angriffe genutzt. Er ist ein Schnüffler für TCP/IP-Pakete, mit dem der Netzverkehr über die eigene Netzkarte aufgezeichnet werden kann. Dieses kompakte Tool gibt dem Administrator und den Angreifern einen raschen Einblick in den Datenverkehr im Netzwerk.

Sie müssen nur die PDF-Dateien an ihre Betroffenen weitergeben und wünschen sich, dass jemand die Dateien mit einem verwundbaren PDF-Reader aufschlägt.