Antivirus & Firewall

Kostenlose Anti-Hacker-Tools schützen Ihren PC

22.09.2019
Von  , Tobias  Hager, und David Wolski
Arne Arnold arbeitet seit über 15 Jahren bei der PC-WELT als Redakteur in den Bereichen Software und Internet. Sein Schwerpunkt liegt auf dem Thema Sicherheit für Endanwender bei PC und Mobil-Geräten.
Ein öffentliches WLAN oder eine Schwachstelle auf dem System genügen einem findigen Hacker. Mit diesen Gratis-Tools schieben Sie dem Eindringling einen Riegel vor.
Diese Tools sperren Hacker aus.
Diese Tools sperren Hacker aus.
Foto: sdecoret - shutterstock.com

Ein Antivirenprogramm und zumindest die Windows-Firewall sind Pflicht für jeden Windows-Nutzer. Leider genügt das nicht, um vor Hacker-Angriffen gefeit zu sein. Um Ihr System zusätzlich abzuschirmen, stellen wir hier Spezialtools vor, etwa, um auch in unverschlüsselten Netzwerken sicher zu surfen. Und weil selbst ein perfekt abgeschottetes Netzwerk keinen Schutz bietet, wenn das Passwort zu einfach ist, finden Sie auch einige allgemeine Sicherheitsprogramme wie einen Passwortmanager. Zudem sind Tools für einen besseren Datenschutz dabei.

Wichtig: Nutzen Sie Hacker-Tools nur mit Ihren eigenen Systemen oder im Auftrag des Rechner- oder Netzwerkeigentümers. Auf fremde Systeme dürfen Sie diese Tools ohne Einwilligung des Eigentümers nicht anwenden.

Sicherheitsscanner Snort überprüft Netzwerke auf Hacker-Angriffe

Mit dem Open-Source-Programm Snort können Sie Ihr Heimnetz auf Schwachstellen überprüfen und Datenverkehr in Echtzeit analysieren. Snort liest dabei den ankommenden Traffic an Ihrer Netzwerkkarte Ihres PCs aus und vergleicht den Inhalt der Datenpakete mit den Signaturen bereits bekannter Angriffsmethoden. Wenn es zu einer Attacke kommt, schlägt Snort Alarm und speichert die empfangenen Daten zur Analyse als Bericht ab. Inzwischen befinden sich mehrere tausend Signaturen in der Datenbank von Snort - da aber laufend neue Angriffsmethoden entwickelt werden, sollte Sie die Sammlung durch Updates stets auf neuestem Stand halten.

Profi-Alternative: Wenn Sie den Datenverkehr Ihres PCs noch genauer analysieren möchten, hilft das Tool Wireshark weiter. Allerdings ist die Auswertung des Protokolls nicht ganz einfach. Hilfe finden Sie im ausführlichen Ratgeber.

Deft Zero: Linux-Livesystem für die Sicherheitsanalyse

Deft Zero steht abgekürzt für "Digital Evidence & Forensic Toolkit" und ist ein Livesystem auf Linux-Basis, das einen Werkzeugkasten forensischer Tools zur Verfügung stellt. Das Linux-System geht auf eine Arbeit an der Universität Bologna im Jahr 2005 zurück: Für einen Kurs zu Computerforensik wurde in Zusammenarbeit mit Dozenten und Professoren eine Sammlung der wichtigsten Analysewerkzeuge in einem Livesystem zusammengestellt.

Deft ist die Kurzform für „Digital Evidence & Forensic Toolkit“ und ist ein Livesystem auf Linux- Basis, das einen ganzen Werkzeugkasten mit forensischer Tools bereit stellt.
Deft ist die Kurzform für „Digital Evidence & Forensic Toolkit“ und ist ein Livesystem auf Linux- Basis, das einen ganzen Werkzeugkasten mit forensischer Tools bereit stellt.

Zwar ist die Spezialität von Deft noch immer Forensik, und dafür bietet es Sleuthkit mit dem Autopsy Forensic Browser als grafisches Frontend sowie Foremost, Photorec und Scalpel. Allerdings sind auch Netzwerktools mit an Bord, wie etwa der Paketsniffer Wireshark, Ettercap und den Scanner Nessus. Eine Besonderheit von Deft ist die Integration von Windows-Programmen, die im Emulator Wine laufen. Auf diese Weise können im Livesystem Deft auch einige wichtige Tools für Windows laufen, für die es keine Linux-Version gibt. Zu den Windows-Programmen zählt etwa Advanced Password Recovery, Clam AV, Eraser Portable, FATwalker, NTFSwalker, HDDrawcopy, Hwinfo, LAN Search Pro sowieso eine Sammlung praktischer Tools von Nirsoft.

Vorsicht: Deft enthält mehrere Tools, die Sicherheitsvorkehrungen umgehen und Netzwerkverkehr abhören können. Wie bereits in der Einleitung zu diesem Beitrag gesagt: Beachten Sie deshalb, dass der Einsatz von Deft in fremden Netzwerken und auf fremden Computersystemen in Deutschland nicht legal ist. Diese Tools dürfen ohne explizite Erlaubnis nur in eigenen Netzwerken und auf dem eigenen PC eingesetzt werden.

USB Deview: Überwacht den USB-Anschluss

Wenn Sie wissen möchten, ob eine andere Person außer Ihnen selbst einen USB-Stick an Ihrem Rechner verwendet hat, gibt Ihnen das Tool USB Deview umfassende Auskunft über das verwendete Gerät. Zwar kann Ihnen das Tool nicht zeigen, wer das USB-Gerät an Ihrem Rechner verwendet hat, doch es zeigt Ihnen in einer Liste sämtliche jemals mit Ihrem Rechner verbundenen USB-Sticks und USB-Festplatten.

Die Freeware USB Deview listet Ihnen auf, welche USB-Sticks bereits mit dem PC verbunden waren. So können Sie feststellen, ob fremde Sticks angesteckt waren.
Die Freeware USB Deview listet Ihnen auf, welche USB-Sticks bereits mit dem PC verbunden waren. So können Sie feststellen, ob fremde Sticks angesteckt waren.

Die Freeware USB Deview listet Ihnen auf, welche USB-Sticks bereits mit dem PC verbunden waren. So können Sie feststellen, ob fremde Sticks angesteckt waren.

Die Freeware USB Deview listet Ihnen auf, welche USB-Sticks bereits mit dem PC verbunden waren. So können Sie feststellen, ob fremde Sticks angesteckt waren.

Unter anderem zeigt Ihnen das Programm den Namen der USB-Geräte, den Typ, die Seriennummer bei Massenspeichern und auch den Zeitpunkt, wann das Gerät mit Ihrem Rechner verbunden war.

Wenn Sie sich die Liste abspeichern, können Sie sie bei einer künftigen Kontrolle mit USB Deview zum Vergleich nutzen. USB Deview muss nicht installiert werden und steht nach dem Auspacken direkt zur Verfügung.

Mit Attack Surface Analyzer Änderungen entdecken

Microsoft Attack Surface Analyzer ist ein Sicherheitswerkzeug für Entwickler, das aber genauso am Heimrechner verwendet werden kann. Es läuft unter Windows 7 und 8, Windows 10 bleibt außen vor. Microsoft Attack Surface Analyzer ermittelt anhand von Testläufen Änderungen am Betriebssystem, die beispielsweise durch Neuinstallationen hervorgerufen werden können. Anschließend trägt das Tool die Ergebnisse in einem CAB-File zusammen. Erstellen Sie also mit dem Attack Surface Analyzer einmal ein Prüfprotokoll und installieren Sie dann eine verdächtige Software. Führen Sie erneut einen Scan mit dem Tool durch, und vergleichen Sie die Ergebnisse. So entdecken Sie alle vorgenommenen Änderungen.

Hotspot Shield: Schutz in fremden WLANs

Beim Surfen über öffentliche WLAN-Netze bieten Sie Hackern eine größere Angriffsfläche als zu Hause im privaten WLAN. Dagegen schützt eine VPN-Verbindung zu einem sichern Server im Internet. Genau das bietet Hotspot Shield . Die Freeware verbindet Sie zu einem Server des gleichnamigen Anbieters. Dadurch wird die Übertragung der Daten sicher verschlüsselt und der unautorisierte Zugriff auf Ihre Drahtlosverbindung und Ihre Daten verhindert. Zusätzlich sichert Hotspot Shield durch die Verbindung zu einem Server auch Ihre Anonymität im Internet. Denn neugierige Schnüffler erhalten nur die IP-Adresse des Servers, nicht aber die Ihres PCs.

Geschwindigkeit und Datenvolumen sind bei der Gratis-Version von Hotspot Shield begrenzt. Wenn Sie mehr benötigen, können Sie ein kostenpflichtiges Abo nutzen, etwa 15 Euro für einen Monat oder rund 84 Euro für ein Jahr. Weitere Infos zum Abo gibt's unter www.hotspotshield.com unter dem Punkt "Elite".

Password Safe and Repository: Passwortverwaltung

Wer eine Alternative zu den Passwortmanagern Keepass oder Lastpass sucht, sollte sich die Freeware Password Safe and Repository ansehen. Sie verwahrt komfortabel und sicher alle Ihre Passwörter in einem digitalen Safe. Um Ihre Passwörter aus dem Safe zu holen, geben Sie beim Start von Password Safe and Repository ein Hauptkennwort ein.

Im Safe bietet die Freeware vorgefertigte Formulare für Ihre Log-ins. Die Formulare liegen in mehr als 40 Varianten vor, unter anderem für Passwörter, Kontakte, Karten und Lizenzschlüssel. Das Utility generiert für Ihre Log-ins auf Wunsch auch selbständig Passwörter.