Antivirus & Firewall

Kostenlose Anti-Hacker-Tools schützen Ihren PC

07.05.2021
Von  , Tobias  Hager, und David Wolski
Arne Arnold arbeitet seit über 15 Jahren bei der PC-WELT als Redakteur in den Bereichen Software und Internet. Sein Schwerpunkt liegt auf dem Thema Sicherheit für Endanwender bei PC und Mobil-Geräten.
Ein öffentliches WLAN oder eine Schwachstelle auf dem System genügen einem findigen Hacker. Mit diesen Gratis-Tools schieben Sie dem Eindringling einen Riegel vor.
Diese Tools sperren Hacker aus.
Diese Tools sperren Hacker aus.
Foto: sdecoret - shutterstock.com

Ein Antivirenprogramm und zumindest die Windows-Firewall sind Pflicht für jeden Windows-Nutzer. Leider genügt das nicht, um vor Hacker-Angriffen gefeit zu sein. Um Ihr System zusätzlich abzuschirmen, stellen wir hier Spezialtools vor, etwa, um auch in unverschlüsselten Netzwerken sicher zu surfen. Und weil selbst ein perfekt abgeschottetes Netzwerk keinen Schutz bietet, wenn das Passwort zu einfach ist, finden Sie auch einige allgemeine Sicherheitsprogramme wie einen Passwortmanager. Zudem sind Tools für einen besseren Datenschutz dabei.

Wichtig: Nutzen Sie Hacker-Tools nur mit Ihren eigenen Systemen oder im Auftrag des Rechner- oder Netzwerkeigentümers. Auf fremde Systeme dürfen Sie diese Tools ohne Einwilligung des Eigentümers nicht anwenden.

Sicherheitsscanner Snort überprüft Netzwerke auf Hacker-Angriffe

Mit dem Open-Source-Programm Snort können Sie Ihr Heimnetz auf Schwachstellen überprüfen und Datenverkehr in Echtzeit analysieren. Snort liest dabei den ankommenden Traffic an Ihrer Netzwerkkarte Ihres PCs aus und vergleicht den Inhalt der Datenpakete mit den Signaturen bereits bekannter Angriffsmethoden. Wenn es zu einer Attacke kommt, schlägt Snort Alarm und speichert die empfangenen Daten zur Analyse als Bericht ab. Inzwischen befinden sich mehrere tausend Signaturen in der Datenbank von Snort – da aber laufend neue Angriffsmethoden entwickelt werden, sollte Sie die Sammlung durch Updates stets auf neuestem Stand halten.

Profi-Alternative: Wenn Sie den Datenverkehr Ihres PCs noch genauer analysieren möchten, hilft das Tool Wireshark weiter. Allerdings ist die Auswertung des Protokolls nicht ganz einfach. Hilfe finden Sie im ausführlichen Ratgeber.

Deft Zero: Linux-Livesystem für die Sicherheitsanalyse

Deft Zero steht abgekürzt für „Digital Evidence & Forensic Toolkit“ und ist ein Livesystem auf Linux-Basis, das einen Werkzeugkasten forensischer Tools zur Verfügung stellt. Das Linux-System geht auf eine Arbeit an der Universität Bologna im Jahr 2005 zurück: Für einen Kurs zu Computerforensik wurde in Zusammenarbeit mit Dozenten und Professoren eine Sammlung der wichtigsten Analysewerkzeuge in einem Livesystem zusammengestellt.

Deft ist die Kurzform für „Digital Evidence & Forensic Toolkit“ und ist ein Livesystem auf Linux- Basis, das einen ganzen Werkzeugkasten mit forensischer Tools bereit stellt.
Deft ist die Kurzform für „Digital Evidence & Forensic Toolkit“ und ist ein Livesystem auf Linux- Basis, das einen ganzen Werkzeugkasten mit forensischer Tools bereit stellt.

Zwar ist die Spezialität von Deft noch immer Forensik, und dafür bietet es Sleuthkit mit dem Autopsy Forensic Browser als grafisches Frontend sowie Foremost, Photorec und Scalpel. Allerdings sind auch Netzwerktools mit an Bord, wie etwa der Paketsniffer Wireshark, Ettercap und den Scanner Nessus. Eine Besonderheit von Deft ist die Integration von Windows-Programmen, die im Emulator Wine laufen. Auf diese Weise können im Livesystem Deft auch einige wichtige Tools für Windows laufen, für die es keine Linux-Version gibt. Zu den Windows-Programmen zählt etwa Advanced Password Recovery, Clam AV, Eraser Portable, FATwalker, NTFSwalker, HDDrawcopy, Hwinfo, LAN Search Pro sowieso eine Sammlung praktischer Tools von Nirsoft.

Vorsicht: Deft enthält mehrere Tools, die Sicherheitsvorkehrungen umgehen und Netzwerkverkehr abhören können. Wie bereits in der Einleitung zu diesem Beitrag gesagt: Beachten Sie deshalb, dass der Einsatz von Deft in fremden Netzwerken und auf fremden Computersystemen in Deutschland nicht legal ist. Diese Tools dürfen ohne explizite Erlaubnis nur in eigenen Netzwerken und auf dem eigenen PC eingesetzt werden.

USB Deview: Überwacht den USB-Anschluss

Wenn Sie wissen möchten, ob eine andere Person außer Ihnen selbst einen USB-Stick an Ihrem Rechner verwendet hat, gibt Ihnen das Tool USB Deview umfassende Auskunft über das verwendete Gerät. Zwar kann Ihnen das Tool nicht zeigen, wer das USB-Gerät an Ihrem Rechner verwendet hat, doch es zeigt Ihnen in einer Liste sämtliche jemals mit Ihrem Rechner verbundenen USB-Sticks und USB-Festplatten.

Die Freeware USB Deview listet Ihnen auf, welche USB-Sticks bereits mit dem PC verbunden waren. So können Sie feststellen, ob fremde Sticks angesteckt waren.
Die Freeware USB Deview listet Ihnen auf, welche USB-Sticks bereits mit dem PC verbunden waren. So können Sie feststellen, ob fremde Sticks angesteckt waren.

Unter anderem zeigt Ihnen das Programm den Namen der USB-Geräte, den Typ, die Seriennummer bei Massenspeichern und auch den Zeitpunkt, wann das Gerät mit Ihrem Rechner verbunden war.

Wenn Sie sich die Liste abspeichern, können Sie sie bei einer künftigen Kontrolle mit USB Deview zum Vergleich nutzen. USB Deview muss nicht installiert werden und steht nach dem Auspacken direkt zur Verfügung.

Mit Attack Surface Analyzer Änderungen entdecken

Microsoft Attack Surface Analyzer ist ein Sicherheitswerkzeug für Entwickler, das aber genauso am Heimrechner verwendet werden kann. Es läuft unter Windows 7 und 8, Windows 10 bleibt außen vor. Microsoft Attack Surface Analyzer ermittelt anhand von Testläufen Änderungen am Betriebssystem, die beispielsweise durch Neuinstallationen hervorgerufen werden können. Anschließend trägt das Tool die Ergebnisse in einem CAB-File zusammen. Erstellen Sie also mit dem Attack Surface Analyzer einmal ein Prüfprotokoll und installieren Sie dann eine verdächtige Software. Führen Sie erneut einen Scan mit dem Tool durch, und vergleichen Sie die Ergebnisse. So entdecken Sie alle vorgenommenen Änderungen.

Hotspot Shield: Schutz in fremden WLANs

Beim Surfen über öffentliche WLAN-Netze bieten Sie Hackern eine größere Angriffsfläche als zu Hause im privaten WLAN. Dagegen schützt eine VPN-Verbindung zu einem sichern Server im Internet. Genau das bietet Hotspot Shield . Die Freeware verbindet Sie zu einem Server des gleichnamigen Anbieters. Dadurch wird die Übertragung der Daten sicher verschlüsselt und der unautorisierte Zugriff auf Ihre Drahtlosverbindung und Ihre Daten verhindert. Zusätzlich sichert Hotspot Shield durch die Verbindung zu einem Server auch Ihre Anonymität im Internet. Denn neugierige Schnüffler erhalten nur die IP-Adresse des Servers, nicht aber die Ihres PCs.

Geschwindigkeit und Datenvolumen sind bei der Gratis-Version von Hotspot Shield begrenzt. Wenn Sie mehr benötigen, können Sie ein kostenpflichtiges Abo nutzen, etwa 15 Euro für einen Monat oder rund 84 Euro für ein Jahr. Weitere Infos zum Abo gibt’s unter www.hotspotshield.com unter dem Punkt „Elite“.

Password Safe and Repository: Passwortverwaltung

Wer eine Alternative zu den Passwortmanagern Keepass oder Lastpass sucht, sollte sich die Freeware Password Safe and Repository ansehen. Sie verwahrt komfortabel und sicher alle Ihre Passwörter in einem digitalen Safe. Um Ihre Passwörter aus dem Safe zu holen, geben Sie beim Start von Password Safe and Repository ein Hauptkennwort ein.

Im Safe bietet die Freeware vorgefertigte Formulare für Ihre Log-ins. Die Formulare liegen in mehr als 40 Varianten vor, unter anderem für Passwörter, Kontakte, Karten und Lizenzschlüssel. Das Utility generiert für Ihre Log-ins auf Wunsch auch selbständig Passwörter.

Eraser löscht Dateien zuverlässig und dauerhaft

Eraser hat zwei Hauptaufgaben: Zum einen löscht es Dateien so sicher, dass sie nicht mehr rekonstruiert werden können. Wenn Sie etwa eine alte Festplatte auf dem Flohmarkt verkaufen wollen, sollten Sie sie vorher mit diesem Programm putzen. Zum anderen dient Eraser zum Automatisieren von Löschvorgängen. Dabei können Sie auch den freien Speicherplatz der Festplatte bereinigen lassen. So verschwinden auch jene Dateien zuverlässig, die mit anderen Löschtools beseitigt wurden. Das ist etwa für die Cookies Ihres Browsers nützlich. Diese Infodateien kann der Browser zwar löschen, aber nicht so gründlich, dass man sie nicht wieder sichtbar machen könnte. Erst, wenn der Eraser einmal den freien Festplattenplatz geschrubbt hat, sind die Cookies wirklich weg.

Mit der Freeware Eraser lassen sich sensible oder vertrauliche Dateien durch mehrfaches Überschreiben mit verschiedenen Algorithmen sicher löschen.
Mit der Freeware Eraser lassen sich sensible oder vertrauliche Dateien durch mehrfaches Überschreiben mit verschiedenen Algorithmen sicher löschen.

Run PE Detector prüft auf Hacker-Angriffe per RAT

Das Programm Run PE Detector von den Sicherheitsspezialisten Phrozen aus Frankreich sucht nach feindlicher Überwachungssoftware. Es hält Ausschau nach sogenannten Remote Administration Tools (RATs). Diese Art von Programmen gibt es zwar auch in legalen Varianten, doch mit der Abkürzung RATs werden fast immer nur Schadprogramme bezeichnet. Zu den bekanntesten RATs zählen etwa Back Orifice, Sub Seven, Black Shades und Dark Comet. Hat ein RAT einen PC befallen, kann der Angreifer diesen komplett über das Netzwerk oder Internet fernsteuern. Der Hacker hat also Zugriff auf die Daten des PCs und kann diesen kontrollieren.

Die Freeware Run PE Detector spürt feindlichen Code auf, der sich in legitime Windows- Prozesse injiziert hat. Das ist typisch für Remote Administration Tools (RATs).
Die Freeware Run PE Detector spürt feindlichen Code auf, der sich in legitime Windows- Prozesse injiziert hat. Das ist typisch für Remote Administration Tools (RATs).

Modernen RATs ist fast immer eines gemeinsam: Sie injizieren ihren Code in einen legitimen Prozess von Windows. Diese Technik wird als Run PE bezeichnet. Oft sucht sich RATs eine Datei des Internet Explorer aus. Denn dieser hat fast immer das Recht, durch die Firewall hindurch Daten zu schicken. Auf diese Weise kapert das RAT nicht nur den Internet Explorer, sondern kann gleichzeitig auch seine Firewall-Berechtigung nutzen. Die RATs injizieren ihren Code oft erst dann in den Prozess, wenn sich dieser im Arbeitsspeicher befindet. Die Datei auf der Festplatte lassen sie unberührt. So ist es für ein Antivirenprogramm deutlich schwerer, das RAT zu erkennen.

Das Tool Run PE Detector listet in der Registerkarte „Running Process“ alle aktiven Programme auf. Klicken Sie rechts oben auf „Run Scan“, um diese Prozesse untersuchen zu lassen. Ist alles in Ordnung, meldet Run PE Detector „Your System looks clean“. Falls Sie aber eine Infektionswarnung erhalten, wechseln Sie auf die Registerkarte „Malicious Applications Location“. Dort sehen Sie, welcher Prozess gekapert wurde, und meist auch, wo die feindliche Datei dazu gespeichert ist.

Anti Browser Spy: Mehr Datenschutz beim Surfen

Anti Browser Spy hat es sich zur Aufgabe gemacht, Surfspuren zu löschen, Spionage zu verhindern und die optimalen Sicherheitseinstellungen Ihres Browsers zu finden. Nebenbei liefert das Tool noch einige zusätzliche Funktionen wie beispielsweise eine Backup-Option oder die Funktion „Social Network Block“. „Social Network Block“ soll das ungewollte Senden von Informationen an Facebook verhindern, während die Backup-Funktion Browsersicherungen erstellt.

Anti Browser Spy will für maximale Spionagesicherheit sorgen, indem zum Beispiel der Cache, die History und Cookies gelöscht werden. Außerdem macht es der Tarnkappen-Modus möglich, von Webseiten nicht erkannt zu werden. Hinweis: Anti Browser Spy 2015 verschleiert aber keine IP-Adressen. Das Anti-Spy-Programm unterstützt die gängigen Browser Firefox, Internet Explorer, Google Chrome, Opera und Safari. Außerdem steht das Tool auf Deutsch und Englisch bereit

Dr. Web Live Disk: Kostenlose Antiviren-DVD

Sollte sich Ihr Windows-Rechner trotz installiertem Antivirenprogramm einen Schädling eingefangen haben, benötigen Sie einen Zweit-Scanner. Am besten starten Sie diesen von einer startfähigen DVD. So findet der Scanner auch Viren, die sich bei einem aktiven Windows verstecken können. Eine Sammlung von zwölf Antiviren-Live-DVDs finden Sie in unserem Ratgeber.

Mit diesem Livesystem von Dr. Web starten Sie Ihren Windows-PC und scannen Ihre Festplatte nach Viren. In den meisten Fällen kann das Tool Schädlinge auch beseitigen.
Mit diesem Livesystem von Dr. Web starten Sie Ihren Windows-PC und scannen Ihre Festplatte nach Viren. In den meisten Fällen kann das Tool Schädlinge auch beseitigen.

Zusätzlich können Sie bei Gelegenheit das Tool des eher unbekannten russischen Antivirenspezialisten Dr. Web ausprobieren. Die bootfähige Antiviren-DVD heißt Dr. Web Live Disk. Sie bietet vor dem Start des Scanner die Möglichkeit, den Arbeitsspeicher auf Fehler zu testen. Die Sprache der Bedienerführung lässt sich im Scanner über das Globussymbol auf Deutsch umstellen.

Manipulierte Routereinstellung entdecken mit DNS-Checker

Hacker und auch einige aktuelle Viren ändern die Einstellungen für den DNS-Server (Domain Name System). So können sie Ihnen beim Surfen eine andere Website unterschieben. Denn einen DNS-Server benötigen Sie immer dann, wenn Sie eine Webseite über ihren Namen aufrufen. Geben Sie etwa in Ihren Internetbrowser die Adresse www.postbank.de ein, dann fragt Ihr PC einen DNS-Server im Internet nach der dazugehörigen IP-Adresse. Dieser gibt dann etwa 160.83.8.182 zurück – eine Adresse, die Ihr PC nun aufrufen kann. Welchen DNS-Server Ihr PC nutzt, lässt sich entweder in Windows festlegen oder im DSL-Router. Die meisten Heim-PCs sind so konfiguriert, dass sie die DNS-Server-Einstellungen des Routers nutzen. Das machen sich die raffinierten Viren zu nutzen. Sie tragen im Router einen eigenen, manipulierten DNS-Server ein. Danach löschen sie sich selber vom PC, damit sie nicht durch das Antivirenprogramm entdeckt werden. Wenn Sie das nächste Mal www.postbank.de in Ihren Browser eingeben, leitet Sie der manipulierte DNS-Server zu einer gefälschten Version der Bank-Webseite. Wenn Sie nun dort Ihre Daten eingeben, fallen sie den Virenprogrammierern in die Hände.

Ob Ihre DNS-Einstellungen manipuliert wurden, prüfen Sie mit einem Onlinetool von F-Secure unter www.f-secure.com/router-checker. Klicken Sie auf der Site auf „Überprüfen Sie Ihren Router“, und warten Sie das Ergebnis ab. Das Onlinetool ermittelt Ihren genutzten DNS-Server, ganz gleich, ob dieser im Router oder in Windows festgelegt ist. Ist alles in Ordnung, meldet die Seite „Keine Problem gefunden“. Falls nicht, sollten Sie Ihren Router zurück auf Werkseinstellungen setzen.

Die besten Tools gegen Hacker-Angriffe als Galerie

Mit den nützlichen Gratis-Tools aus unserer Galerie klopfen Sie Ihr Netzwerk auf Schwachstellen ab und lagern Ihre Daten sicher vor fremdem Zugriff.

(PC-Welt)