Betrüger rüsten auf

Phishing wird zum Auslaufmodell

24.04.2012
Mit schlichten Phishing-Tricks gelangen Betrüger nicht mehr so oft an Bankdaten ihrer Opfer wie noch vor einigen Jahren.

Inzwischen wissen die meisten Internet-Nutzer: Man klickt eben nicht auf Links in Emails unbekannter Absender und man gibt auf gefälschten Webseiten, die dann im Browser erscheinen, auch nicht persönliche Daten fürs Online-Banking ein. "Das klassische Phishing über Email ist ein Auslaufmodell", sagt der Sicherheitsexperte beim IT-Branchenverband BITKOM, Lutz Neugebauer.

So haben die Täter längst dazugelernt. Eine erste Weiterentwicklung von Phishing war eine zusätzliche technische Manipulation, bei der dem Opfer im Browser die korrekte Internet-Adresse der Bank vorgegaukelt wird, obwohl die dargestellte Webseite auf einem Computer des Betrügers liegt. Einem solchen DNS-Spoofing oder Pharming fiel im Januar 2009 auch der Rentner zum Opfer, über dessen Fall am Dienstag der Bundesgerichtshof in Karlsruhe beriet.

Ignorieren Sie E-Mails, die zur Eingabe vertraulicher Daten auffordern!
<strong>Merkmal:</strong> Um eine möglichst hohe Öffnungsquote zu erreichen, wird oft versucht, Angst zu erzeugen in der Hoffnung, dass der Nutzer auf diese Weise seine übliche Vorsicht aufgibt. Besonders beliebt ist der Trick, eine Sperrung des Kontos (bei der Bank, bei PayPal oder bei Facebook) oder der Kreditkarte vorzutäuschen – verbunden mit der Aufforderung, sich auf eine von der E-Mail aus verlinkten Seite anzumelden, um die Sperrung aufzuheben. Meist versuchen die Betrüger auch, einen zeitlichen Druck aufzubauen, indem sie behaupten, die Eingabe der Daten müsse in den nächsten 24 Stunden erfolgen.<br /><br /> <strong>Tipp:</strong> Generell versenden Banken, aber auch Kreditkartenunternehmen und Online-Bezahldienste keinerlei E-Mails, die zu einer Seite verlinken, auf denen Sie Ihre Kontodaten eingeben sollen. Löschen Sie die E-Mail sofort und klicken Sie keinesfalls auf den Link! Schon der bloße Besuch der Seite kann zu einer Infektion mit einem Virus oder Trojaner führen (Drive-by-Download)!
Überprüfen Sie, ob die Website gesichert ist!
<strong>Merkmal:</strong> Webseiten, auf denen wichtige Daten eingegeben werden sollen, sind in der Regel durch eine sichere Verbindung geschützt. Dies lässt sich daran erkennen, dass die Web-Adresse (URL) mit https:// statt mit http:// beginnt. Verweist eine E-Mail, die zur Eingabe vertraulicher Daten auffordert, auf eine ungesicherte Website, ist diese mit hoher Wahrscheinlichkeit gefälscht. Oftmals verbergen die Phisher die tatsächliche Ziel-URL jedoch hinter einer angeblich gesicherten Scheinadresse.<br /><br /> <strong>Tipp:</strong> Überprüfen Sie, wohin der Link tatsächlich führt: mittels Rechtsklick auf den Link und Auswahl von „Eigenschaften“ oder, wenn Sie den Link bereits angeklickt haben, durch Überprüfung der Adresse in der Adresszeile. Auch hier gilt: Im Zweifel den Link nicht anklicken und die E-Mail löschen!
Achten Sie auf die genaue Schreibweise der URL!
<strong>Merkmal:</strong> Um an ihr Ziel zu kommen, müssen die Phisher den Anschein erwecken, die E-Mail sowie die Seite, auf welcher der Nutzer seine Daten eingeben soll, wären echt und gehörten dem angeblichen Absender. Daher wählen sie Adressen, die auf den ersten Blick wie eine echte Adresse, beispielsweise der Bank, aussehen. Dabei werden von der Bank nicht benutzte, aber plausibel erscheinende Adressen verwendet (z. B. www.sparkasseonline. de) oder unauffällige Schreibfehler eingebaut ("postank" statt "postbank").<br /><br /> <strong>Tipp:</strong> Achten Sie immer auf die Schreibweise der URL (auch schon im E-Mail-Absender!) und überprüfen Sie diese auf Schreibfehler! Überprüfen Sie auch, welche URL das Unternehmen normalerweise hat (durch Vergleich mit der Website oder mit echten E-Mails)!
Achten Sie genau darauf, welche Daten Sie eingeben sollen!
<strong>Merkmal:</strong> Zugänge zu Online-Konten, aber auch der Einsatz von Kreditkarten benötigen meist ein mehrstufiges Authentifizierungsverfahren. Bei Online-Konten sind das beispielsweise Kontonummer und TAN, bei Kreditkarten Kartennummer, Ablaufdatum und die dreistellige Prüfnummer. Als sichere Alternative gibt es seit einiger Zeit auch die Verifizierung über das so genannte 3D-Secure-Verfahren (z.B. „Verified by Visa“).<br /><br /> <strong>Tipp:</strong> Werden Sie aufgefordert, mehr als eine TAN oder sowohl ihre Prüfnummer als auch die 3D-Secure-ID einzugeben, handelt es sich um Phishing. Seriöse Websites verlangen nie beide Daten gleichzeitig.
Nicht nur Konto- und Kreditkarten-Phishing ist gefährlich!
<strong>Merkmal:</strong> Schon längst beschränkt sich das Interesse der Phisher nicht mehr nur auf Bank- oder Kreditkartendaten. Generell ist jeder Zugang zu Online-Diensten interessant, sei es das Webmail-Konto, der Zugang zu sozialen Netzwerken, selbst Business-Dienste wie Google AdWords. Dabei nutzen beispielsweise Spammer die erbeuteten Daten, um Kampagnen für eigene Seiten zu schalten – auf Kosten der betrogenen Nutzer.<br /><br /> <strong>Tipp:</strong> Behandeln sie alle Zugangsdaten zu Internetdiensten vertraulich, auch wenn sie Ihnen nicht wichtig erscheinen! Angebliche E-Mails von Facebook oder Hotmail können genauso gefährlich sein wie solche von Ihrer Bank.

Die statistischen Zahlen zeigen das Ausmaß der Betrugsdelikte in der Vergangenheit: Das Bundeskriminalamt zählte 2010 noch 5300 Fälle, in denen Phishing im Zusammenhang mit Online-Banking zur Anzeige gebracht wurde - das waren 82 Prozent mehr als ein Jahr zuvor. Für 2011 liegen noch keine Angaben vor.

Bei der Sicherheitssoftwarefirma G Data hat der Experte Ralf Benzmüller festgestellt: "Das Phishing ist vom Online-Banking in andere Bereiche umgezogen." Weil die Phishing-Betrüger kaum noch an die einmaligen Transaktionsnummern (TAN) herankommen, attackieren sie jetzt vor allem Webseiten, bei denen man sich nur mit Nutzername und Passwort anmelden muss. Das betrifft neben Sozialen Netzwerken wie Facebook und Twitter auch finanziell lukrative Ziele wie Online-Casinos und Betreiber von Pokerspielen, aber auch den Bezahldienst PayPal, der noch häufig zum Ziel von Phishing-Attacken wird. Nach einer Studie von Microsoft handelt es sich bei 4,1 Prozent aller ausgewerteten Spam-E-Mails um Phishing-Attacken.

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt fest: "Klassisches Phishing ist praktisch nicht mehr festzustellen." Das bedeute aber nicht, dass der sogenannte Identitätsdiebstahl - also die Übernahme der Nutzeridentität durch einen Betrüger - keine Bedrohung mehr darstelle.

Die Werkzeuge der Betrüger seien jetzt raffinierter geworden. Diese versuchten zunehmend, mit Hilfe von Trojanern oder in sogenannten Drive-By-Attacken beim Aufrufen infizierter Webseiten den ganzen Rechner zu kapern, erklärt BITKOM-Experte Neugebauer. Über eine als Keylogger bezeichnete Software kann der Angreifer dann jede Tastatureingabe protokollieren. Oft benutzten die ersten Angreifer die erbeuteten Zugangsdaten dann nicht selbst, sondern handelten damit auf dem Schwarzen Markt der Cyberkriminalität.

Bei Webseiten, die ihren Datenverkehr verschlüsseln und am URI-Schema "https" zu erkennen sind, scheitern auch Trojaner, die sich als "Man in the Middle" in den Datenverkehr zwischen Nutzer und Bank einzuschleichen versuchen. "Das funktioniert nicht mehr, weil jetzt der gesamte Bankenverkehr verschlüsselt wird", erklärt Benzmüller.

Wireshark
Wireshark ist wohl einer der bekanntesten Netzwerk-Sniffer. Das Tool arbeitet unter Linux, Windows und Mac OS und sollte in keinem Netzwerk-Admin-Werkzeugkasten fehlen. Allerdings gab es in den letzen Jahren zahlreiche Attacken, die sich explizit gegen Wireshark richten.
Nessus
Ursprünglich als Open-Source-Schwachstellen-Scanner ist Nessus inzwischen ein kommerzielles Produkt, für Privatnutzer ist aber weiterhin ein kostenloser Einsatz möglich. Der Scanner lässt sich mit mehr als 46 000 Pluings erweitern und deckt eine große Bandbreite von Sicherheits-Checks ab.
Aircrack
Aircrack ist eine Sammlung von Tools, mit der sich die WEP- und WPA-Verschlüsselung in kabellosen Netzwerken knacken lässt. Insgesamt umfasst die Sammlung knapp ein Dutzend verschiedener Programme.
Snort
Snort ist ein IDS/IPS-System auf Open-Source-Basis. Die Software prüft den Netzwerk-Traffic und kann Attacken, Würmer oder Port Scans aufspüren, kategorisieren und melden. Die Macher betreiben außerdem die Firma Sourcefire, welche die Snort-Technik in kommerziellen Produkten vermarktet.
Cain and Abel
Cain und Abel ist eine Rundum-Windows-Lösung zum Einsammeln, Entschlüsseln und Knacken von Passwörtern.
BackTrack
BackTrack ist eine Linux-Distribution, die sich komplett der IT-Sicherheit verschrieben hat. BackTrack bietet eine Vielzahl von Tools für IT-Sicherheitspersonal oder Penetration Tester unter einer Oberfläche.
Netcat
Die aktuelle Version von Netcat wurde am 20. März 1996 veröffentlicht. Auch wenn das Tool inzwischen über 15 Jahre alt ist, ist es noch immer das bekannteste Tool um TCP oder UDP-Verbindungen über Netzwerke zu etablieren. Mittlerweile gibt es zahlreiche Abwandlungen, welche die Daten etwa verschlüsselt übertragen (Cryptcat) oder mit IPv6 arbeiten (Netcat6).
tcpdump
Die GUI-lose Alternative zu Wireshark. Tcpdump kann Netzwerk-Traffic ebenfalls aufzeichnen und in Log-Dateien speichern. Zudem ist tcpdump die Grundlage für andere Capture-Programme.
John the Ripper
John the Ripper ist ein bekannter Passwort-Knacker für UNIX/Linux sowie Mac OS. Die Hauptaufgabe ist das Aufdecken von schwachen Unix-Passwörtern.
Kismet
Kisment ist ein passiver Netzwerk-Scanner, der auf dem zweiten Layer des Netzwerkprotokols arbeitet. Neben WLAN-Signalen kann das Programm mit dem richtigen Empfänger beispielsweise auch Bluetooth-Funksignale aufspüren und speichern.
OpenSSH/PuTTY/SSH
SSH ermöglicht den sicheren, verschlüsselten Zugriff auf entferne Systeme und ist mittlerweile in den meisten Netzwerken ein fester Bestandteil der Administration.
Burp Suite
Burp ist eine Plattform, die gezielt für Attacken und Penetration-Tests von Web-Anwendungen entwickelt wurde. Es gibt eine eingschränkte kostenlose Version, die Burp Suite Professionall kostet Pro Nutzer und Jahr 299 US-Dollar.
Nikto
Nikto ist ein Open-Source-basierter Scanner für Webserver. Unter anderem kann die Software nach potentiell gefährlichen Dateien oder CGIs sowie veralteten Versionen suchen.
hping
Admins können mit Hilfe von hping ICMP-, UDP oder TCP-Pakete ändern oder anpassen und an Zielsysteme schicken. Die Software eignet sich etwa, um Firewall-Regeln zu überprüfen.
Ettercap
Ettercap ist eine Toolsammlung für Man-in-the-middle-Attacken im lokalen Netzwerk. Das Tool kann Verbindungen aktiv oder passiv untersuchen und behinhaltet zahlreiche Funktionen zur Analyse von Hosts oder dem Netzwerk.
Sysinternals
Die Firma Sysinterals ist inzwischen seit Jahren ein Teil von Microsoft und liefert noch immer zahlreiche kleine Spezial-Tools, mit denen man Windows-Installationen auf den Zahl fühlen kann. Zu den populären Tools gehören etwa der ProcessExplorer oder Autoruns.
w3af
w3af ist ein Framework, mit dem sich Web-Anwendungen auf Schwachstellen untersuchen lassen. Ähnlich wie Metasploit lässt es sich mit Plugins erweitern.
OpenVAS
OpenVAS ist ein Schwachstellen-Scanner, der aus der letzten Open-Source-Version von Nessus hervorgegangen ist. Praktisch: Die Plugin-Struktur unterstützt die NASL-Sprache von Nessus.
Scapy
Scapy umfasst ein Tool zum manipulieren von Netzwerkpaketen, einen Paket-Generator, einen Netzwerk-Scanner, ein Netzwerk Discovery Tool sowie einen Paket-Sniffer. Gesteuert wird die Software mit Hilfe von Python.
Ping/telnet/traceroure/whois/netstat
Diese Tools sind (wahrscheinlich) fester Bestandteil aller Betriebssysteme und meist die erste Anlaufstelle, bevor Admins Spezialprogramme auspacken.
THC Hydra
THC Hydra ist ein bekannter Passwort-Knacker, der auf Brute-Forcing setzt. Die Software unterstützt mehr als 30 verschiedene Protokolle, darunter etwa telnet, smb oder ftp.
Perl/Python/Ruby
Ohne Scripting-Sprachen wären Admins dazu verdammt, sich ständig wiederholende Aufgaben per Hand auszuführen. Stattdessen kann man die Aufgaben von Scripts in der Sprache seiner Wahl erledigen lassen.
Paros Proxy
Ein Java-basierter Proxy-Server, der in erster Linie genutzt wird, um Schwachstellen Web-Anwendungen aufzuspüren. Dazu bietet das System beispielsweise einen Traffic-Recorder oder Tests für gängige SQL-Injection-Attacken.
Netstumbler
Netstumbler ist wohl eines der bekanntesten Windows-WLAN-Tools: Die Software kann nach WLAN-Zugangspunkten in der Umgebung suchen und findet auch Zugangspunkte, die keine SSID ausstrahlen. Probleme gibt es allerdings auf 64-Bit-Systemen.
Google
Google mag als Suchmaschine auf den ersten Blick fehl am Platz wirken, spätestens seit Johnny Long aber die Google Hacking Database ins Leben gerufen hat, gehört das Know-How rund um Suchparameter ins Portfolio von IT-Sicherheits-Spezialisten.
OSSEC HIDS
Das Intrusion-Detection-System spürt Rootkits und ähnliche Schädlinge sowie Angriffe auf. Vor allem besticht es durch umfangreiche Log-Funktionen.
WebScarab
WebScarab kann HTTP und HTTPS-Traffic mitschneiden und wiedergeben. Das Tool lässt sich beispielsweise zu Debugging-Zwecken nutzen oder um möglichen Schwachstellen auf die Schliche zu kommen.
Core Impact
Core Impact ist zwar teuer, gilt aber als eine der besten Lösungen wenn es um das Erstellen von Exploits geht. Die Lösung war eins der Vorbilder für das ursprüngliche Metasploit-Projekt.
sqlmap
Wie der Name andeutet ist sqlmap ein Tool, mit dem man SQL-Schwächen aufspüren kann. Die Software steht unter einer Open-Source-Lizenz und bietet zahlreiche Features
TrueCrypt
Geht es um Verschlüsslung von Dateien kommt man kaum an der Open-Source-Lösugn TrueCrypt vorbei. Die Software erstellt verschlüsselbare Container, in denen sich Dateien sicher ablegen lassen und unterstützt nahezu alle Betriebssysteme.
dsniff
dsniff umfasst zahlreiche Tools, mit denen sich auch eher ungewöhnlicher Netzwerk-Traffic mitschneiden lässt um Passwörtern auf die Spur zu kommen. Das letzte Update liegt allerdings mehr als zehn Jahre zurück, ähnlich wie Netcat arbeitet das Tool aber auch heute noch einwandfrei.
IDA Pro
IDA Pro ist der De-Facto-Standard, wenn es um das Debuggen von möglicherweise böswilligem Code geht.
Maltego
Maltego dient in erster Linie zur Forensik und zum Data Mining. Die Software vereinfacht es enorm, Zusammenhänge zwischen Personen, Daten und Diensten aufzudecken und zu visualisieren.
ophcrack
ophcrack ist ein Rainbow-Table-basierter Passwortknacker für Windows-Systeme, die Software selbst läuft aber unter Windows, Linux und Mac OS.
NeXpose
NeXpose ist ein Schwachstellen-Scanner, der auch in Metasploit integriert ist (kein Wunder, stammt er doch auch vom Entwickler Rapid 7). Das Browser-basierte Tool wird wahlweise als Appliance oder als Software verkauft.
Netfilter
Netfilter dürfte vielen Linux-Nutzern ein Begriff sein, ist es soch ein Packetfilter, der normalerweise im Linux-Kernel integriert ist. Dort liefert er die Grundlagen für Firewall-Funktionen in Linux.
GnuGP/PGP
PGP ist der Quasi-Standard wenn es um die Verschlüsselun von Kommunikation geht. GnuGP ist das Open-Source-Pendant zur kommerziellen Lösung.
skipfish
skipfish hilft beim Scannen einen Website. Die Software versucht eine komplette Übersicht der jeweiligen Webseite zu erstellen und kann zudem Sicherheitstests durchführen.
GFI LanGuard
LANGuard von GFI kann Netzwerke auf Sicherheitsprobleme und Schwachstellen hin überprüfen. Eine kostenlose Trial-Version erlaubt das Scannen von bis zu fünf IP-Adressen.
Acunetix WVS
Das WVS steht für Web Vulnerability Scanner. Die Software kann Dienste automatisch auf bekannte Schwachstellen abklopfen, diese umfassen beispielsweise SQL-Injection, Cross-Site-Scripting oder Tests um schwache Passwörter zu entdecken.
QualysGuard
Guard von Qualys ist ein Software-As-A-Service-Angebot für Vulnerability-Management. Die Software kann das Netzwerk mappen, Schwachstellen aufspüren und enstprechende Reports erstellen.
VMware
Kaum ein Sicherheitsforscher kommt ohne virtuelle Systeme aus, auf denen man verdächtigen Code ausführen oder neue Tools gefahrlos ausprobieren kann. Auch Test- oder Entwicklerumgebungen lassen sich mit den Virtualisierungslösungen schnell und relativ kostengünstig erstellen.
OllyDbg
OllyDbg hilft beim Debuggen von Windows-Dateien. Das hilft etwa bei der Analyse von Dateien, wenn kein Sourcecode zur Verfügung steht.
Ntop
Ntop kann die aktuelle Auslastung des Netzwerkes aufbereiten im Terminal darstellen.
MBSA
Der Microsoft Baseline Security Analyzer soll kleineren und mittleren Unternehmen dabei helfen, ihren Sicherheitstatus festzustellen und liefert mögliche Tipps, wie sich die Sicherheit erhöhen lässt.
AppScan
AppScan wurde entwickelt, um Angriffsflächen bei neu entwickelten Anwendungen zu minimieren. AppScan überwacht Programme über ihren kompletten Lebenszyklus und kann sie auf bekannte Schwachstellen überprüfen.
OSSIM
Das Ziel von Open Source Security Information Management ist es, eine umfassende Sammlung an Tools zu erstellen, die zusammenarbeiten und Administratoren umfassende Einblicke in die ihm unterstellte IT geben. OSSIM umfasst etwa Tools wie Nagios oder OSSEC HIDS.
Medusa
Medusa ist ein Brute-Force-Passwortknacker, bei dem die Entwickler vor allem Wert auf Geschwindigkeit legen. Ähnlich wie THC Hydra unterstützt das Tool zahlreiche Protokolle, etwa FTP, IMAP, SSH oder VNC.
OpenSSL
OpenSSL will eine robuste Lösung für die Implementierung der Secure Socket Layer Technologie liefern, die sich mit kommerziellen Angeboten messen kann. Die Lösung ist, ungewöhnlich für ein Open-Source-Projekt gemäß FIPS-140-2 zertifiziert.
Canvas
Canvas bietet ein Framework zum Erstellen von Exploits, ist allerdings günstiger als die kommerziellen Versionen von Metasploit oder Core Impact.
fgdump
fgdump ist ein Tool, mit dem sich NTLM- und LanMan-Hashwerte von Windows-Passwörter kopieren lassen.
Tor
Tor verschleiert die Herkunft eines Nutzers im Internet indem die Verbindung über zahlreiche Zwischenschritte geleitet wird. Größere Aufmerksamkeit erhielt das Tool im Rahmen des arabischen Frühlings, konnten Aktivisten dadurch doch staatliche Zensur umgehen und auf gesperrte Webseiten zugreifen.
Retina
Retina ist ein kommerzieller Schwachstellen-Scanner der Firma eEye.
Firefox
Der Open-Source-Browser Firefox ist vor allem aufgrund seiner Erweiterbarkeit bei IT-Sicherheitspersonal beliebt. Anders als IE oder Chrome lässt er sich über Add-Ons ein ein vielseitiges Tool für Penetration Tester verwandeln.
OpenVPN
OpenVPN ist eine bekannte SSL VPN Implementierung, die einen sicheren Zugriff auf interne Netzwerkressourcen ermöglicht.
L0phtcrack
L0phtCrack ist ein Passwortknacker für Windows-Passwörter.
Social Engineer Toolkit
Das Social Engineering Toolkit ist nicht unumstritten, liefert es doch die Grundlage für zahlreiche Attacken wie etwa Webseiten, die automatisch den Browser des Besuchers attackieren, Schwachstellen ausnutzen und Payloads installieren. Es ist allerdings auch eine wertvolle Ressource, wenn man die Funktionsweise von Browser-Attacken oder Phishing-Angriffen nachvollziehen möchte.
Yersinia
Mit Hilfe von Yersina können Penetration Tester die unteren Protokollen im Netzwerk ins Visier nehmen. Unter anderem kann die Software DHCP-Antworten fälschen.
Fiddler
Fiddler ist ein Web Debugging Proxy, mit dem man sämtliche Daten einsehen und während der Übertragung manipulieren kann.
sslstrip
sslstrip dient, wie der Name andeutet, dazu, eine SSL-Verbindung aufzubrechen ohne dass der Nutzer etwas davon mitbekommt.
SolarWinds
SolarWinds steht ähnlich wie Sysinternals stellvertretend für eine Reihe von nützlichen Tools auf der Liste. Das Unternehmen bietet etwa kostenlose IP-Adressen-Tracker oder liefern Lösungen für Bandbreiten-Monitoring.
Ngrep
ngrep will die Funktionsweise des Unix/Linux-Kommandos grep auf das Netzwerk ausweiten. Mit Hilfe des Tools kann man beispielsweise definierte Zeichenketten in übertragenen Paketen aufspüren.
EtherApe
EtherApe bereitet Netzwerk-Kommunikation grafisch auf und liefert so einen neuen Blickwinkel auf das Netzwerk.
Splunk
Splunk ist ein Tool, mit dem sich Daten überwachen, sammeln und neu aufbereiten lassen. Die Software kann Informationen von verschiedenen Diensten sammeln und in einem einheitlichen Interface darstellen.
Angry IP Scanner
Angry IP Scanner ist ein klassischer Scanner, mit dem sich Hosts im Netzwerk aufspüren lassen.
NetWitness NextGen
NetWitness NextGen ist ein Sicherheits-Monitor für den Einsatz im Netzwerk. Die Software enthält dazu auch eine Komponente, mit der sich aufgezeichneter Traffic analysieren lässt.
Secunia PSI
Der Personal Software Inspector von Secunia kann alle auf einem System installierten Programme analysieren und veraltete Komponenten aufspüren.
Nagios
Nagios ist ein Überwachungsystem für das Netzwerk und einzelne Hosts.
Immunity Debugger
Immunity Debugger hilft beim Analysieren von Binärdateien und lässt sich mit Hilfe einer Python-API erweitern.
Superscan
Superscan ist ein TCP/UDP-Scanner für Windows.
sqlninja
sqlninja kann Web-Applikationen auf Basis von MS SQL unter die Lupe nehmen und Schwachstellen aufspüren.
Helix
Helix ist eine Ubuntu-basierte Live-CD, die vor allem für Computerforensiker optimiert wurde. Die Live-CD wurde so entwickelt, dass sie keinerlei Änderungen am Host-System vornimmt, also beispielsweise auch keine Laufwerke oder Swap-Space einbindet.
Malwarebytes Anti-Malware
Malwarebytes' Anti-Malware ist ein Sicherheitsscanner für Windows, der laut dem Entwickler auch bösartige Programme aufspürt, die andere Scanner möglicherweise übersehen.
Netsparker
Netsparker ist ein Schwachstellenscanner für Web-Anwendungen. Die Software kann gefundene Sicherheitslücken sowohl aufzeigen wie auch ausnutzen. Dadurch will das Programm False-Positive-Meldungen vermeiden.
HP WebInspect
WebInspect ist ebenfalls ein Tool, mit dem sich Web-Anwendungen auf Schwachstellen überprüfen lassen.
BeEF
BeEF ist ein Framework, mit dem sich Browser attackieren und übernehmen lassen. Enthalten ist auch ein Kontrollzentrum, mit dem sich übernommene Zombie-Browser steuern lassen.
Argus
Argus ist ein Real Time Flow Monitor, der den Status und die Leistung der Übertragungen im Netzwerk überwachen und darstellen kann.
OpenBSD PF
PF liefert die Firewall-Funktionen für OpenBSD-basierte Betriebssysteme.
ClamAV
ClamAV ist ein kostenloser Virenscanner, der vor allem auf Servern zum Einsatz kommt.
Nipper
Nipper, kurz für Network Infrastructure Parser, hilft beim Audit von Netzwerkkomponenten wie Switches oder Router. Die Software untersucht dabei die Konfigurationsdateien der jeweiligen Netzwerkkomponenten.
NetworkMiner
Network Miner ist ein Forensik-Tool für Windows. Die Software kann Netzwerk-Traffic passiv mitschneiden, ohne selbst über das Netzwerk zu kommunizieren.
Wikto
Wikto kann Webserver auf Fehler und Sicherheitslücken überprüfen. Das Tool setzt auf das .NET-Framework von Microsoft.
P0f
P0f ist ein Analyse-Tool, mit dem sich das Betriebssystem eines Zielsystems duch Analyse von gesammelten Paketen herausfinden lässt.
NoScript
Das AddOn für Firefox kann die Ausführung von Skripten (etwa JavaScript oder Flash) unterbinden.
Sguil
Sguil ist eine Sammlung von Komponenten zur Netzwerküberwachung und Analyse von IDS-Alarmen.
Samurai Web Testing Framework
Das Samurai Web Testing Framework ist eine Live-Umgebung, die sich auf Penetration Test gegen Web-Applikationen spezialisiert hat.
Tamper Data
Tamper Data ist ein Add-On für Firefox, mit dem sich HTTP-Header vor dem Versenden manipulieren lassen.
Firebug
Firebug ist ebenfalls ein Add-On für Firefox. Das Tool liefert umfangreiche Informationen zu Webseiten und bietet beispielsweise auch einen Debugger für JavaScript.
inSSIDer
inSSIDer ist eine Alternative zu Netstumbler und funktioniert auch auf neueren Windows-Systemen.
Nemesis
Nemesis ist ein Kommandozeilen-Tool, mit dem sich Netzwerkpakete erstellen oder einspeisen lassen.
KeePass
KeePass ist ein Passwort-Manager auf Open-Source-Basis.
GDB
GDB ist ein Debugger für nahezu beliebige Binärdateien.
VirusTotal
VirusTotal ist ein Dienst, der unbekannte Dateien mit zahlreichen Anti-Malware-Engines überprüfen kann.
Tripwire
Tripwire kann einzelne Dateien oder ganze Verzeichnisse auf ihre Integrität überprüfen. Waren ältere Versionen noch unter der Open-Source-Lizenz ist Tripwire inzwischen ein kommerzielles Projekt.
ratproxy
ratproxy ist ein passives Tool zum Audit von Web-Applikationen.
KisMAC
KisMAC ist die Kismet-Implementierung für Mac OS. Dabei ist anzumerken, dass es dieses Programm bereits vor der offiziellen Version von Kismet für den Mac gab und auf eine komplett andere Code-Basis setzt.
ike-scan
ike-scan ist ein Kommandozeilentool, mit dem sich IPSec-VPN-Server finden, fingerprinten und testen lassen.
NetScan Tools
NetScan Tools ist eine Sammlung von Netzwerk-Programmen für Windows. Das Paket umfasst bis zu 40 Tools unter einer einheitlichen Oberfläche.
cURL
cURL ist ein Kommandozeilen-Tool, mit dem sich Daten über die URL-Syntax übertragen lassen.
The Sleuth Kit
The Sleuth Kit ist eine Sammlung von Kommandozeilen-Tools zur Datei- oder Laufwerksforensik und auf Unix-basierte Betriebssysteme zugeschnitten.
Websecurify
Websecurify ist eine Test-Plattform für Web-Applikationen, die laut den Entwicklern großen Wert auf Einfachheit und Benutzerfreundlichkeit legt. Zudem gibt es iPhone-Version.
Knoppix
Knoppix dürfte wohl eine der bekanntesten Linux-Live-CDs darstellen. Anders als etwa BackTrack oder Helix ist sie nicht speziell auf Sicherheits-Tools optimiert, sondern will die Nutzer an Linux heranführen.
THC Amap
THC Amap ist eine Alternative zum Netzwerk-Scanner Nmap. Das Tool kann herausfinden, welche Applikation auf welchem Port ansprechbar ist.
Rainbow Crack
RainbowCrack ist ein Passwort-Knacker der, der Name deutet es an, stark auf Rainbow Tables setzt.
Grendel-Scan
Grendel ist ein Open-Source-Tool, mit dem sich Web-Applikationen im Hinblick auf Sicherheitslücken testen lassen können.
dradis
dradis ist ein Framework, mit dem mehrere Teilnehmer eines Penetration Tests ihre Daten in einem einheintlichen Format miteinander teilen können. Das Tool kann außerdem die Ausgaben von Tools wie Nmap, Burp oder Nikto auslesen und anderen Nutzern zur Verfügung stellen.
Socat
Socat ähnelt Netcat, unterstützt aber beispielsweise auch Sockets.
DumpSec
DumpSec ist ein Auditing-Tool, das auf Windows NT/XP/200x zugeschnitten ist.
SAINT
SAINT ist ein kommerzieller Schwachstellenscanner.
NBTScan
NBTScan ist ein Tool, mit dem sich Netzwerke nach NetBIOS-Informationen durchsuchen lassen.
DirBuster
DirBuster kann versteckte oder vergessende Webseiten und Verzeichnisse auf Webservern aufspüren.
WinDBG
WinDbg von Microsoft ist ein Debugger mit grafischer Oberfläche.
Wfuzz
Wfuzz ist ein Tool, mit dem sich Web-Applikationen einer Brute-Force-Attacke unterziehen lassen.
ArcSight SIEM Plattform
ArcSight SIEM ist eine Plattform, die zahlreiche Tools umfasst. Die Lösung kann etwa Logs analysieren und Korrelationen erfassen und so nur bei wirklich wichtigen Netzwerk-Zwischenfällen Alarm schlagen.
Unicornscan
Unicornscan ist eine Lösung, die zahlreiche Funktionen rund um das manipulieren und erforschen von TCP/IP-Stacks liefert.
Stunnel
Stunnel ist eine Lösung, mit der sich nahezu beliebige Verbindungen verschlüsseln lassen. So kann man beispielswiese auch Protokolle wie POP3 relativ einfach gegen Spionage absichern.
SELinux
SELinux beschreibt zahlreiche Erweiterungen, die Linux sicherer machen sollen.
Brutus
Brutus ist ein Passwort-Knacker auf Windows-Basis, der sich vor allem auf Dienste im Netzwerk spezialisiert hat. Die Software setzt auf Wörterbuch-Attacken.
EnCase
EnCase ist eine kommerzielle Software-Lösung für IT-Forensik, die unter anderem von Strafverfolgungsbehören genutzt wird.
Wapiti
Wapiti ist eine Audit-Lösung, mit der sich Web-Applikationen überprüfen lassen. Die Software nutzt dabei nicht den Sourcecode der Anwendung , sondern versucht Schwachstellen in den verfügbaren Webseiten der jeweiligen Applikationen zu finden.
WebGoat
WebGoat ist eine absichtlich fehlerhaft entwickelte J2EE-Web-Applikation. Die Software dient für Lehrzwecke, sie soll Nutzern und Entwicklern gängige Schwachstellen und Fehler aufzeigen.
Hijack This
Hijack This erstellt ein komplettes Log des aktuellen Zustandes eines Computers. Dadurch kann man Malware auf die Schliche kommen oder unsichere Dienste aufspüren.
Honeyd
Honeyd kann virtuelle Hosts im Netzwerk erstellen. Diese lassen sich mit beliebigen Diensten ausstatten, um Angreifer zu verwirren oder in die Irre zu leiten. Zudem können die Systeme als Honeypot arbeiten und so Aufschluss über Angriffe liefern.
AIDE
AIDE steht für Advanced Intrusion Detection Environment und kann Rootkits aufspüren. Die Entwickler sehen das Tool als Alternative zum mittlerweile kommerziellen Tripwire.

Aktuelle Schadsoftware jedoch schleust einen "Man in the Browser" (MITB) auf dem Computer des Betrugsopfers ein. Hier werden die Daten fürs Online-Banking manipuliert, wenn sie noch nicht oder nicht mehr verschlüsselt sind - je nachdem, ob sie vom Nutzer zur Bank oder in umgekehrter Richtung verschickt werden. "Die entsprechende Software gibt es im Untergrund", erklärt Benzmüller. "Für 5000 bis 8000 Euro kann man sich für jede Bank der welt den entsprechenden Bausatz kaufen."

Als Beispiel für einen MITB-Angriff nennt Benzmüller die Forderung nach einer Rücküberweisung. Hier wartet der "Mann im Browser" darauf, dass die Verbindung mit der Bank hergestellt wird. "Dann werden manipulierte Inhalte live in die Webseite injiziert." Dem Betrugsopfer wird mitgeteilt, dass jemand fälschlicherweise Geld auf sein Konto überwiesen hat. Eine Abfrage des Kontostands wird so manipuliert, dass diese Überweisung dort tatsächlich auftaucht. Schließlich wird der Bankkunde gebeten, das Geld zurückzuüberweisen - und leitet dann meist die entsprechende Transaktion auf das Konto des Täters ein. Phishing war nur ein Anfang - Sicherheit beim Online-Banking bleibt eine Daueraufgabe für alle Beteiligten. (dpa/tc)