Die Werkzeuge der Hacker als Problemlöser | heise online

admin

imageWer Hacker sagt, meint häufig Kriminelle, die unberechtigt Daten kopieren und veröffentlichen.Diese Black-Hats, benannt nach den bösen Cowboys mit schwarzen Hüten aus alten Wildwestfilmen, handeln mit gestohlenen Daten oder betrügen auf Kosten ihrer Mitmenschen.

Doch es gibt auch Hacker, die ihr Know-how legal und moralisch einwandfrei einsetzen.Diese White-Hats sind gefragte Leute, sie spüren zum Beispiel als gut bezahlte Penetrationstester (Pentester) Sicherheitslücken für Unternehmen auf.

Allen Hackern gemein ist, neben ihrem technischen Know-how, dass sie sich die Arbeit oft mit speziellen Programmen erleichtern, um viele Aufgaben überhaupt erst erledigen zu können.Viele dieser Hacking-Tools sind frei verfügbar und völlig legitim einsetzbar – es besteht daher kein Grund, sie zu verteufeln.Es spricht sogar vieles dafür, die Tools selbst zu benutzen und damit die Sicherheit der eigenen Rechner, Router & Co.zu untersuchen – oder die eines Auftraggebers.Wer damit jedoch gegen geltende Gesetze verstößt und fremde Systeme attackiert, macht sich natürlich strafbar.

Wir haben eine fundierte Einordnung der rechtlichen Lage erarbeitet.

c’t-Schwerpunkt: Hacking-Tools Hacking-Tools als Windows-Helfer Werkzeuge für Experten Hacking-Stick mit Kali Linux Was erlaubt ist – und was nicht Retter in der Not Wir haben zahlreiche Hacking-Tools ausprobiert und stellen in dieser Ausgabe eine Auswahl der interessantesten Programme vor, die sogar das Zeug zum Retter in der Not haben.Viele der Hacking-Tools starten direkt unter Windows und sind dank einer grafischen Bedienoberfläche verhältnismäßig leicht bedienbar, während andere alle Klischees erfüllen und nur auf der textbasierten Linux-Shell laufen.Wir möchten Ihnen die ganze Bandbreite zeigen: Wir haben nützliche Helfer für den Windows-Alltag mit konkreten Tipps zur Verwendung gefunden.Ist zum Beispiel die Abgabe der Bachelorarbeit gefährdet, weil Sie das Passwort der Word-Datei vergessen haben, setzen Sie doch mal den Passwortknacker John the Ripper darauf an.Haben Sie sich aus Ihrem Windows ausgesperrt, setzen Sie das Passwort mit dem Windows Login Unlocker einfach zurück.

Sie helfen Ihren Schwiegereltern beim Umstieg auf einen neuen PC, aber das vor Jahren eingerichtete WLAN-Passwort ist nicht mehr auffindbar? Mit Tools wie LaZagne lesen Sie es vom alten Rechner aus und exportieren dabei gleich noch viele andere Zugangsdaten, die sich dort im Laufe der Zeit angesammelt haben und den Umzug beschleunigen.

Wir zeigen außerdem, wie Sie vermeintlich unrettbar verlorene Dateien wieder ans Tageslicht befördern.

Security-Check Weiter geht es etwas härter zur Sache mit Spezialtools , mit denen zwar nicht jeder etwas anfangen kann, die jedoch erstaunliche Fähigkeiten haben.Mit dem vielseitigen Netzwerkscanner Nmap verschaffen Sie sich schnell einen Überblick über die Situation in Ihrem Netzwerk und entdecken vielleicht auch den Nachbarn, der seit der letzten Party immer noch im WLAN mitsurft.Im gleichen Durchgang können Sie Ihre Geräte auf Sicherheitsprobleme abklopfen.

Machen Sie Bekanntschaft mit Hydra, Medusa und John the Ripper: Hacking-Tools mit gefährlich klingenden Namen sind, richtig eingesetzt, echte Problemlöser.WordPress-Websites stehen unter Dauerfeuer, weil Angreifer nur zu gut wissen, dass ein verpenntes Sicherheits-Update ausreicht, um den ganzen Server zu übernehmen.Auch veraltete und verwundbare Erweiterungen sind schon vielen WordPress-Betreibern zum Verhängnis geworden.Wenn Sie das gleiche Werkzeug wie die Angreifer nutzen, spüren Sie etwaige Sicherheitslücken rechtzeitig auf und können Gegenmaßnahmen ergreifen, bevor Ihre Daten im Darknet gehandelt werden.

Last, but not least, zeigen wir Ihnen, wie Sie sich einen bootfähigen Hacking-Stick erstellen.

Als Grundlage dient Kali Linux, das etliche Security-Tools enthält, die Sie direkt ausprobieren können.Alles, was Sie brauchen, ist ein USB-Stick mit mindestens 8 GByte und etwas Zeit.Manche der Tools sind zwar etwas unhandlich, von dem gewonnenen Fachwissen können Sie jedoch lange profitieren.

Genau das Richtige für verregnete Herbsttage.

c’t 23/2021 In c’t 23/21 lernen Sie die Tricks der Hacker kennen.Mit den passenden Tools knacken Sie vergessene Passwörter, finden Sicherheitslücken in Ihrem Netz und entschlüsseln Word-Dokumente.Außerdem analysieren wir, was WordPress so einzigartig macht und helfen beim Einstieg und der Suche nach geeigneten Themes und Plug-ins.Die c’t 23/21 finden Sie ab dem 22.Oktober im Heise-Shop und am gut sortierten Zeitschriftenkiosk.

( rei ).

Leave a Reply

Your email address will not be published. Required fields are marked *

Next Post

Suspected poacher trampled to death by elephant in South Africa

An elephant has trampled a suspected poacher to death in South Africa’s famed Kruger National Park, a spokesman said Friday.The mangled body was discovered Thursday during an intelligence operation aimed at preventing poaching, Kruger spokesman Isaac Phaahla told AFP. But before any animals were harmed, an elephant stomped one poacher […]
Suspected poacher trampled to death by elephant in South Africa

Subscribe US Now