Sniffer, Portscanner und Co

Die besten Hacker-Tools

Seine erste Berührung mit Informatik erfolgte an einem C64 samt Floppy VC 1541. Von Anfang an nutzte er diesen faszinierenden Heimcomputer nicht nur zum Daddeln, sondern auch für die Basic-Programmierung. Unter anderem half er seinen damals etwas müden Kopfrechnen-Fähigkeiten auf die Sprünge, indem er ein Programm schrieb, das immer zwei zufällig ausgewählte Zahlen zur Multiplikation stellte. Im Hintergrund lief ein Timer. Nur wenn er das Ergebnis innerhalb des vorgegebenen Zeitraums, der leider manchmal zu knapp bemessen war, richtig eintippte, bekam er einen Punkt gutgeschrieben. Seine Highscore-Ergebnisse waren durchwachsen, seine Programmierkenntnisse dafür umso besser. Der Lehrstuhl, an dem er als studentische Hilfskraft angestellt war, gehörte seinerzeit zu den Vorreitern in Sachen IT. Man übersetzte damals die griechischen Inschriften der antiken Stadt Hierapolis – heute ist dieses türkische Pamukkale bekannt durch seine Kalksinter-Terrassen. Die wissenschaftlich korrekt erfassten und kommentierten Inschriften bearbeiteten Dirscherl und Kollegen zunächst in Wordperfect. Anschließend landeten die Texte in einer Datenbank, die auf CD gepresst und für sündhaft viel Geld weltweit verkauft wurde. Über dieses epigraphische Datenbankprojekt, diverse C-Programmierereien auf Unix-Systemen und seine ersten Experimente mit Linux landete er schließlich professionell bei der IT. Seit den späten 1990-ern nutzt er Linux als Produktivsystem, seit Anfang der 2000-er Jahre ist Linux sein hauptsächliches OS. Nach vielen Jahren mit Suse Linux und Open Suse und zwischendurch Ausflügen zu Red Hat und Debian landete er bei Ubuntu und erledigt damit alle Arbeiten. Linux und C ist er bis heute treu geblieben – nach einem Ausflug zu PHP und MySQL. Mittlerweile bastelt er auch mit Arduino. Bei pcwelt.de betreut er vor allem Business-IT-Themen und hat den Auto & Technik-Bereich von Null beginnend aufgebaut. Seine Tests der Infotainmentsysteme in modernen Fahrzeugen gehören zu den ausführlichsten Tests, die man dazu überhaupt finden kann. Daneben schreibt er zudem fast täglich aktuelle Meldungen aus der IT-Welt.
Der Netzwerk-Sniffer Wireshark durchleuchtet den Rechner nach Spionage-Tools, der Portscanner Nmap prüft das Netzwerk auf Schwachstellen. Daneben gibt es noch mehr professionelle Hacker-Programme.

Wireshark (ehemals Ethereal) und Nmap gehören für Netzadministratoren zur obligatorischen Betriebsaustattung. Wir zeigen Ihnen, was diese Tools können, wie Sie sie richtig einsetzen und was es für Alternativen gibt.

Wichtiger rechtlicher Hinweis: Die hier präsentierten Werkzeuge sind für Anwender gedacht, die sich professionell mit Netzwerk und Internet-Rechnern beschäftigen. Damit Sicherheitslücken aufgedeckt und geschlossen werden können, waren und sind sie in vielen Unternehmen und Behörden unverzichtbar und vielfach erprobt. Die aktuelle Gesetzeslage der Bundesrepublik Deutschland (§202c StGB) verbietet seit kurzem den Einsatz derartiger Sicherheitswerkzeuge zum Ausspähen und Abfangen von fremden Daten. Wir müssen Sie daher darauf hinweisen, dass Sie die von uns vorgestellten Tools sowie Portscanner und Sniffer im Allgemeinen nur privat im eigenen Netzwerk einsetzen dürfen und auch nur dann, wenn sie es allein nutzen. Scannen Sie keine Ports fremder Netzwerke und lesen Sie keinen fremden Netzwerk-Traffic mit. Aus rechtlichen Gründen verzichten wir auf direkte Download-Links zu den Programmen und auf ausführliche Schritt-für-Schritt-Anleitungen. Funktions- und Arbeitsweise der Tools werden aber tiefgehend erklärt, sodass jeder Interessierte die Möglichkeit hat, Netze und Internet-PCs zu schützen. Schlagen Sie die Hacker mit ihren eigenen Mitteln!

Auf der nächsten Seite stellen wir Ihnen den Klassiker unter den Portscannern vor.