Die 21 besten kostenlosen Sicherheitstools

Probieren Sie diese hervorragenden, kostenlosen Software-Tools, um Sie Ihre tägliche Sicherheitspraxis zu erleichtern. [...]

Wer liebt sie nicht, die kostenlose Software? (c) pixabay.com

Infosec-Profis haben das Glück, viele gute kostenlose Tools für eine Reihe von Aufgaben zur Verfügung zu haben. Die folgende Liste umfasst fast zwei Dutzend Tools, von Passwort-Crackern über Schwachstellen-Management-Systeme bis hin zu Netzwerkanalysatoren. Was auch immer Ihre Rolle im Sicherheitsbereich ist, Sie werden in dieser Liste etwas Nützliches finden.


Hier sind, in keiner bestimmten Reihenfolge, die 21 besten kostenlosen Sicherheitstools aufgeführt:

  • Maltego
  • OWASP Zed Attack Proxy (ZAP)
  • Samurai Web Testing Framework
  • Kali Linux
  • Fierce Domain Scan
  • The Harvester
  • Hping
  • John the Ripper
  • Nessus
  • NMap
  • OpenVPN
  • Ophcrack
  • OWASP Python Security Project
  • Wireshark
  • ModSecurity
  • Burp Suite
  • Metasploit
  • Aircrack-ng
  • TAILS
  • Qubes OS
  • Signal

Maltego

Ursprünglich von Paterva entwickelt, ist Maltego eine Anwendung für Forensik und Open Source Intelligence (OSINT), die ein klares Bild der Bedrohungslage in der Umgebung des Benutzers liefern soll. Sie zeigt die Komplexität und Schwere von Single Points of Failure sowie Vertrauensbeziehungen auf, die im Rahmen der eigenen Infrastruktur bestehen. Sie zieht Informationen aus dem gesamten Internet heran, sei es die aktuelle Konfiguration eines Routers am Rande des Unternehmensnetzwerks oder der aktuelle Aufenthaltsort des Vizepräsidenten Ihres Unternehmens. Die kommerzielle Lizenz ist zwar mit einem Preisschild versehen, die Community-Edition ist jedoch mit einigen Einschränkungen kostenlos.

OWASP Zed Attack Proxy (ZAP)

Der Zed Attack Proxy (ZAP) ist ein benutzerfreundliches Penetrationstest-Tool, das Schwachstellen in Webanwendungen findet. Es bietet automatische Scanner und eine Reihe von Tools für diejenigen, die Schwachstellen manuell finden möchten. Es ist so konzipiert, dass es von Fachleuten mit einem breiten Spektrum an Sicherheitserfahrung verwendet werden kann, und eignet sich ideal für Funktionsprüfer, die neu im Pen-Testing sind, oder für Entwickler: Es gibt sogar ein offizielles ZAP-Plugin für die kontinuierliche Integrations- und Bereitstellungsanwendung von Jenkins.

Samurai Web Testing Framework

Das Samurai Web Testing Framework ist eine virtuelle Maschine, die mit einigen der anderen Elemente, die Sie in dieser Diashow sehen werden, ausgestattet ist und als Web-Pen-Testumgebung fungiert. Sie können eine ZIP-Datei herunterladen, die ein VMware-Image mit einer Reihe von kostenlosen und Open-Source-Tools zum Testen und Angreifen von Websites enthält.

Zu den Tools gehören der Fierce Domain Scanner und Maltego. Für das Mapping verwendet es WebScarab und ratproxy. Zu den Discovery-Tools gehören w3af und burp. Zur letzten Stufe, der Exploitation, gehören AJAXShell, das Browser Exploitation Framework BeEF und andere. Es gibt jedoch einen Nachteil bei all dieser Bequemlichkeit: Die Mailingliste der Entwickler hat in den letzten Jahren stillgestanden, und die letzte SamuraiWTF-Version, 3.3.2, wurde 2016 veröffentlicht, so dass viele der darin enthaltenen Tools veraltete Versionen sind.

Kali Linux

Kali Linux ist die Linux-basierte Pen-Testing-Distribution, die zuvor als BackTrack bekannt war. Sicherheitsexperten verwenden sie, um Bewertungen in einer rein nativen Umgebung durchzuführen, die dem Hacking gewidmet ist. Benutzer haben leichten Zugang zu einer Vielzahl von Tools, die von Port-Scannern bis hin zu Passwort-Crackern reichen. Sie können ISOs von Kali herunterladen, um sie auf 32-Bit- oder 64-Bit-x86-Systemen oder auf ARM-Prozessoren zu installieren. Es ist auch als VM-Image für VMware oder Hyper-V verfügbar.

Die Tools von Kali sind in die folgenden Kategorien unterteilt: Informationsbeschaffung, Schwachstellenanalyse, Wireless-Angriffe, Webanwendungen, Exploitation-Tools, Stresstests, Forensik, Sniffing und Spoofing, Passwort-Angriffe, Zugangssicherung, Reverse Engineering, Reporting und Hardware-Hacking.

Fierce Domain Scan

Ein weiteres angesehenes Tool, Fierce Domain Scan, wurde zuletzt 2007 vom Entwickler Robert Hansen (RSnake) aktualisiert. Wie er in seinem ha.ckers-Blog beschrieb, wurde es „aus persönlicher Frustration nach der Durchführung einer Sicherheitsüberprüfung von Webanwendungen geboren.“

Fierce lokalisiert wahrscheinliche Ziele innerhalb und außerhalb eines Unternehmensnetzwerks, indem er sich DNS-Einträge ansieht. Es handelt sich dabei im Wesentlichen um ein Aufklärungstool, ein Perl-Skript, das entwickelt wurde, um Domänen innerhalb von Minuten mit Hilfe verschiedener Taktiken zu scannen. Obwohl Hansen seinen Blog eingestellt hat, lebt Fierce in diesem Github-Repository weiter. Da sich die grundlegenden Prinzipien von DNS in den letzten zehn Jahren nicht geändert haben, funktioniert Fierce trotzdem weiter.

The Harvester

Der Harvester ist ein OSINT-Tool, das verwendet wird, um Subdomainnamen, E-Mail-Adressen und Benutzernamen zu erhalten, die sich auf eine Domain beziehen, wobei öffentliche Quellen wie Google und LinkedIn herangezogen werden. Der Harvester ist bei Pen-Testern sehr beliebt und ermöglicht es dem Benutzer, passive Nachforschungen an- und Zielprofile zu erstellen, die eine Liste von Benutzernamen und E-Mail-Adressen enthalten – oder die Gefährdung der eigenen Domain zu erforschen.

Hping

Hping ist ein Kommandozeilen-Tool, das zum Zusammenstellen und Analysieren benutzerdefinierter TCP/IP-Pakete verwendet werden kann. Es kann für Firewalltests, Port-Scans, Netzwerktests mit verschiedenen Protokollen, Betriebssystem-Fingerprinting und als erweiterte Traceroute verwendet werden. Es läuft unter Linux, FreeBSD, NetBSD, OpenBSD, Solaris, MacOs X und Windows. Es wurde seit Jahren nicht mehr aktualisiert, aber TCP/IP auch nicht.

John the Ripper

John the Ripper ist ein Passwort-Cracker, der für viele Unix-, Windows-, DOS-, BeOS- und OpenVMS-Varianten verfügbar ist – obwohl Sie die kostenlose Version wahrscheinlich selbst kompilieren müssen. Es wird hauptsächlich verwendet, um schwache Unix-Passwörter zu erkennen. Neben mehreren crypt(3)-Passwort-Hash-Typen, die man am häufigsten auf verschiedenen Unix-Systemen findet, werden standardmäßig Windows LM-Hashes unterstützt, sowie viele andere Hashes und Chiffren in der Community-erweiterten Version. Die verbesserte Community-Version enthält Unterstützung für GPUs, um die Suche zu beschleunigen.

Nessus

Nessus ist eines der weltweit beliebtesten Tools zur Bewertung von Schwachstellen und Konfigurationen. Es entstand als Open-Source-Projekt, doch der Entwickler Tenable wechselte bereits in Version 3 zu einer proprietären Lizenz. Seit Oktober 2020 ist die Version 8.12.1 verfügbar. Trotzdem ist Nessus immer noch kostenlos für den persönlichen Gebrauch in Heimnetzwerken, wo es bis zu 16 IP-Adressen scannen kann. Die kommerzielle Version erlaubt es Ihnen, eine unbegrenzte Anzahl von IP-Adressen zu scannen. Nach Angaben der Tenable-Website bietet Nessus Hochgeschwindigkeits-Discovery, Konfigurations-Auditing, Asset-Profiling, Entdeckung sensibler Daten, Patch-Management-Integration und Schwachstellenanalyse.

NMap

Nmap ist ein Open-Source-Tool zur Netzwerkexploration und Sicherheitsprüfung, und seine Entwickler aktualisieren es noch immer, mehr als 20 Jahre nach seiner Einführung. Es ist dafür ausgelegt, große Netzwerke schnell zu scannen, obwohl es auch gegen einzelne Hosts einsetzbar ist. Laut der NMap-Website verwendet der Scanner rohe IP-Pakete, um festzustellen, welche Hosts im Netzwerk verfügbar sind, welche Dienste diese Hosts anbieten, welche Betriebssysteme sie ausführen, welche Arten von Paketfiltern/Firewalls verwendet werden und Dutzende anderer Merkmale. Der Scanner eignet sich nicht nur für Sicherheitsaudits: Er kann auch für die Netzwerkinventarisierung, die Verwaltung von Zeitplänen für Dienst-Upgrades oder – wenn man seinen Auftritten in verschiedenen Hollywood-Filmen Glauben schenken darf – für das Hacken von Köpfen und die Verfolgung von Superhelden eingesetzt werden. In der Tat ein vielseitiges Tool.

OpenVPN

OpenVPN ist ein Open-Source-SSL-VPN-Tool, das in einer Vielzahl von Konfigurationen funktioniert, einschließlich Fernzugriff, Site-to-Site-VPNs, Wi-Fi-Sicherheit und Fernzugriffslösungen im Unternehmensmaßstab. Es bietet Load Balancing, Failover und detaillierte Zugriffskontrollen. Ein Paket-Installationsprogramm ist für Windows-Rechner verfügbar, und der Code kann auch unter OpenBSD, FreeBSD, NetBSD, Mac OS X und Solaris ausgeführt werden.

Ophcrack

Ophcrack ist ein kostenloses Tool zum Knacken von Windows-Passwörtern mit Hilfe von Regenbogentabellen. Es läuft auf mehreren Plattformen und hat eine grafische Benutzeroberfläche mit Echtzeitgrafiken zur Analyse der Passwörter. Es kann Passwörter mit LM- (Windows XP) und NTLM- (Vista, 7) Hashes knacken, indem es die auf der Website verfügbaren kostenlosen Regenbogentabellen verwendet. Außerdem verfügt es über ein Brute-Force-Modul für einfache Passwörter und kann sogar Hashes von einem verschlüsselten Security Account Manager (SAM), der von einer Windows-Partition wiederhergestellt wurde, ausgeben und laden.

OWASP Python Security Project

Das OWASP Python Security Project hatte sich zum Ziel gesetzt, eine verstärkte Version von Python zu erstellen, die es Entwicklern ermöglicht, Anwendungen für den Einsatz in risikoreichen Umgebungen zu erstellen. Am Ende entstand die größte Sammlung von Informationen über Sicherheit in der Programmiersprache Python. Das Team konzentrierte sich auf zwei Bereiche: die funktionale und strukturelle Analyse von Python-Anwendungen und Open-Source-Code sowie auf eine Black-Box-Analyse des Python-Interpreters. Die Projektwebsite verfügt über ein Wiki, in dem alle identifizierten Sicherheitsbedenken aufgelistet sind.

Wireshark

Wireshark ist ein Netzwerkprotokollanalysator, mit dem Benutzer den in einem Computernetzwerk laufenden Datenverkehr erfassen und interaktiv durchsuchen können. In seiner mehr als 20-jährigen Entwicklungsgeschichte hat es sich eine lange Liste von Funktionen angeeignet, darunter Live-Erfassung und Offline-Analyse sowie die eingehende Prüfung von Hunderten von Protokollen, wobei ständig neue hinzukommen. Es ist plattformübergreifend und läuft unter Windows, Linux, OS X, Solaris, FreeBSD, NetBSD und anderen Betriebssystemen. Zu seinen eher esoterischen Funktionen gehören die Analyse von VOIP-Datenverkehr, die Entschlüsselung von SSL/TLS-, WEP- und WPA/WPA2-Datenverkehr sowie das Lesen von Datenverkehr, der über USB, Bluetooth und sogar Frame Relay übertragen wird (erinnern Sie sich daran?).

ModSecurity

ModSecurity ist ein Toolkit zur Überwachung, Protokollierung und Zugangskontrolle von Webanwendungen, das vom SpiderLabs Team von Trustwave entwickelt wurde. Es kann eine vollständige Protokollierung von HTTP-Transaktionen durchführen, vollständige Anfragen und Antworten erfassen, kontinuierliche Sicherheitsbewertungen durchführen und Webanwendungen absichern. Sie können es in Ihre Apache 2.x-Installation einbetten oder als Reverse-Proxy einsetzen, um jeden Webserver zu schützen.

Burp Suite

Die Burp Suite ist eine Web-App-Sicherheitstestplattform. Ihre verschiedenen Tools unterstützen den gesamten Testprozess, von der ersten Abbildung und Analyse der Angriffsfläche einer Anwendung bis hin zum Auffinden und Ausnutzen von Sicherheitslücken. Zu den Tools innerhalb der Suite gehören ein Proxy-Server, Web-Spider, Intruder und ein so genannter Repeater, mit dem Anfragen automatisiert werden können. Portswigger bietet eine kostenlose Edition an, der der Web-Schwachstellen-Scanner und einige der fortgeschrittenen manuellen Tools fehlen.

Metasploit

HD Moore rief 2003 das Metasploit-Projekt ins Leben, um der Sicherheitsbranche eine öffentliche Ressource für die Entwicklung von Exploits zur Verfügung zu stellen. Aus diesem Projekt entstand das Metasploit-Framework, eine Open-Source-Plattform zum Schreiben von Sicherheitstools und Exploits. Im Jahr 2009 erwarb Rapid7, ein Unternehmen für Schwachstellenmanagement-Lösungen, das Metasploit-Projekt. Vor der Übernahme erfolgte die gesamte Entwicklung des Frameworks in der Freizeit des Entwicklers, was die meisten seiner Wochenenden und Nächte in Anspruch nahm. Rapid7 erklärte sich bereit, ein Vollzeit-Entwicklerteam zu finanzieren und den Quellcode unter der BSD-Lizenz mit drei Klauseln zu behalten, die auch heute noch in Verwendung ist.

Aircrack-ng

Was Wireshark für Ethernet tut, tut Aircrack-ng für Wi-Fi. Tatsächlich handelt es sich um eine komplette Suite von Tools zur Paketüberwachung, zum Testen von Hardware, zum Knacken von Passwörtern und zum Starten von Angriffen auf Wi-Fi-Netzwerke. Version 1.2, die im April 2018 veröffentlicht wurde, bringt große Verbesserungen bei Geschwindigkeit und Sicherheit und erweitert die Palette der Hardware, mit der Aircrack-ng arbeiten kann.

TAILS

The Amnesiac Incognito Live System (kurz TAILS) ist ein Live-Linux-Betriebssystem, das Sie von einer DVD oder einem USB-Stick aus ausführen können. Es ist amnesiac, weil es Ihre Aktivitäten nicht von einer Sitzung zur nächsten verfolgt, und inkognito, weil es Tor für die gesamte Internetkommunikation verwendet. Es ist möglich, Ihre Identität jemandem zu verraten, der Ihre Tor-Verbindung überwacht, wenn Sie sich z.B. in Ihr soziales Netzwerk-Konto einloggen, aber wenn Sie nichts Dummes in der Art tun, kann TAILS viel dazu beitragen, Ihre Online-Aktivitäten geheim zu halten.

Qubes OS

Qubes OS beschreibt sich selbst bescheiden als „ein einigermaßen sicheres Betriebssystem“. Es verwendet den Xen-Hypervisor, um Funktionen in verschiedenen virtuellen Maschinen oder „qubes“ zu unterteilen. Dadurch können verschiedene Aktivitäten in unterschiedlichen Qubes isoliert werden. Wie weit Sie damit gehen, bleibt Ihnen überlassen. Wenn Sie nur leicht beunruhigt sind, könnten Sie Ihr Internet-Banking in einem Qube durchführen und alle anderen Online-Aktivitäten in einem anderen. Wenn Sie wirklich besorgt sind, könnten Sie für jeden E-Mail-Anhang, den Sie öffnen, einen neuen Einweg-Qubbe erstellen, der eine gewisse Sicherheit bietet, dass ein bösartiger Anhang nicht Ihren gesamten Rechner übernehmen kann. Es kann kostenlos heruntergeladen werden, aber Sie benötigen einen 64-Bit Intel- oder AMD-Rechner mit 4 GB RAM und 32 GB Festplattenspeicher.

Signal

Signal ist eine Anwendung für Messaging und Sprach- und Videoanrufe, die eine End-to-End-Verschlüsselung bietet: Das bedeutet, dass selbst seine Entwickler Ihre Gespräche nicht abfangen oder entschlüsseln können. Es ist kostenlos für die Verwendung auf Android-, iOS- oder Desktop-Rechnern mit MacOS, Linux oder Windows. Die App bietet Funktionen wie das Verschwindenlassen von Nachrichten (die nach einer vom Absender wählbaren Zeit nach dem Lesen verschwinden), verschlüsselte Gruppen-Chats und Picture Messaging. Die Electronic Frontier Foundation schlägt vor, Signal als Teil ihres „Surveillance Self Defense„-Leitfadens zu verwenden.

*Peter Sayer befasst sich für CIO.com mit Unternehmensanwendungen.

**Bill Brenner schreibt ebenfalls für CIO.com.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*