{"id":11947,"date":"2023-09-12T15:21:36","date_gmt":"2023-09-12T15:21:36","guid":{"rendered":"https:\/\/www.techopedia.com\/de"},"modified":"2023-09-13T07:27:11","modified_gmt":"2023-09-13T07:27:11","slug":"5-ausgezeichnete-kostenlose-sicherheitstools-und-wie-man-sie-benutzt","status":"publish","type":"post","link":"https:\/\/www.techopedia.com\/de\/5-ausgezeichnete-kostenlose-sicherheitstools-und-wie-man-sie-benutzt","title":{"rendered":"5 ausgezeichnete kostenlose Sicherheitstools (und wie man sie benutzt)"},"content":{"rendered":"
So wichtig sie auch ist, die Cybersicherheit<\/a> wird immer noch durch das Budget eingeschr\u00e4nkt.<\/p>\n Zum Gl\u00fcck gibt es einige fantastische kostenlose Tools, die Sie zu Ihrem Cybersecurity-Arsenal hinzuf\u00fcgen k\u00f6nnen, um Ihr Netzwerk zu sch\u00fctzen.<\/p>\n Kostenlose Software? Klingt gut, aber kann man ihr auch vertrauen?<\/p>\n Wenn es sich um Open Source handelt, k\u00f6nnen Sie das. Open Source ist eine Art der Softwareentwicklung, die den Endnutzern Transparenz bietet. Sie k\u00f6nnen den Quellcode, aus dem die Anwendung besteht, einsehen und \u00fcberpr\u00fcfen. Sie k\u00f6nnen sich selbst davon \u00fcberzeugen, dass die Anwendung nichts Unheimliches oder Hinterh\u00e4ltiges mit ihren Daten anstellt.<\/p><\/blockquote>\n Neben der \u00dcberpr\u00fcfung des Quellcodes k\u00f6nnen die Benutzer – sofern sie Programmierer sind – den Quellcode \u00e4ndern, um Fehler zu beheben oder neue Funktionen hinzuzuf\u00fcgen. Die \u00c4nderungen werden an die Betreuer des Produkts weitergeleitet. Wenn die Betreuer mit den \u00c4nderungen einverstanden sind, werden sie in das Produkt aufgenommen.<\/p>\n Davon profitieren sowohl die Nutzer der Open-Source-Anwendung – die so genannte Community – als auch die Entwickler der Produkte. Je mehr Augen den Code \u00fcberpr\u00fcfen, desto besser.<\/p>\n Wie Linus Torvalds, der Hauptverantwortliche f\u00fcr den Linux-Kernel, bekanntlich sagte: “…given enough eyeballs, all bugs are shallow.<\/em>”<\/p>\n Das bedeutet nicht, dass Open-Source-Software keine Fehler haben kann. Alle gro\u00dfen Softwareprojekte enthalten Bugs. Es bedeutet aber, dass Fehler, wenn sie entdeckt werden, schnell erkannt und behoben werden, und dass die Korrekturen bald als Patches zur Verf\u00fcgung stehen.<\/p>\n Wenn Sie die Korrekturen sofort brauchen, weil sie f\u00fcr Sie wichtig sind, k\u00f6nnen Sie den Quellcode herunterladen, sobald die Fehlerbehebungen hinzugef\u00fcgt wurden. Sie k\u00f6nnen den Code dann kompilieren und eine Version f\u00fcr sich selbst erstellen, die die Korrekturen enth\u00e4lt, so dass Sie nicht auf die offizielle Ver\u00f6ffentlichung warten m\u00fcssen.<\/p>\n Alle Anwendungen, die wir uns in diesem Artikel ansehen, sind Open Source. Einige von ihnen sind die De-facto-Standards in ihrem Bereich. Dies ist ein Beweis f\u00fcr das Engagement der Gemeinschaften, Betreuer und Projektleiter, die hinter diesen Anwendungen stehen. Es gibt noch viele weitere Open-Source-Tools, die Sie verwenden k\u00f6nnen, um Ihre Cybersicherheit zu verbessern und Ihr Netzwerk zu verwalten und zu sichern.<\/p><\/blockquote>\n Dies sind die f\u00fcnf, auf die ich pers\u00f6nlich immer wieder zur\u00fcckgreife.<\/p>\n Zu wissen, was mit Ihrem Netzwerk<\/a> verbunden ist, ist eine Grundvoraussetzung f\u00fcr die Planung von Patches und Upgrades, um zu wissen, was Sie sch\u00fctzen m\u00fcssen, und welche Ger\u00e4te Sie gef\u00e4hrden k\u00f6nnten.<\/p>\n Der nmap network mapper<\/a> ist ein leistungsf\u00e4higes Scan- und Reporting-Tool. Es erkennt, welche Ger\u00e4te mit Ihrem Netzwerk verbunden sind, und scannt diese Ger\u00e4te dann auf Informationen wie Betriebssystemtyp und -version, offene Ports, IP-Adresse<\/a> und mehr. Es erkennt und berichtet auch \u00fcber Ger\u00e4te, die \u00fcber Wi-Fi verbunden sind.<\/p>\n Es handelt sich um eine plattform\u00fcbergreifende Anwendung, die in Versionen f\u00fcr Linux-, Windows- und Mac-Computer erh\u00e4ltlich ist. Die Installation ist einfach. Mit diesem Einzeiler wird es unter Ubuntu installiert:<\/p>\n Sobald Sie es installiert haben, verwenden Sie Da nmap viele Ausgaben generiert, ist es praktisch, die Ausgaben in eine Datei<\/a> umzuleiten, die Sie nach Abschluss des Scans \u00fcberpr\u00fcfen k\u00f6nnen.<\/p>\n Mit diesem Befehl wird nmap angewiesen, ein ganzes Netzwerk zu scannen. Dabei wird die klassenlose Inter-Domain-Routing-Notation (CIDR) verwendet. Das “\/24” steht f\u00fcr die Subnetzmaske. Es gibt an, wie viele f\u00fchrende, zusammenh\u00e4ngende Bits in der Subnetzmaske auf eins gesetzt sind. Der Wert von 24 bedeutet 3 S\u00e4tze von 8 Bits. 8 Bits, die alle auf 1 gesetzt sind, stehen f\u00fcr 255 im Bin\u00e4rformat, so dass diese Subnetzmaske 255.255.255.0 lautet.<\/p>\n Sie k\u00f6nnen die Ergebnisse des Scans mit der Funktion Bl\u00e4ttern Sie durch die Scanergebnisse und sehen Sie sich die Details an, die f\u00fcr jedes Ger\u00e4t aufgedeckt wurden. Hier ist, was nmap \u00fcber das Ger\u00e4t mit der IP-Adresse 192.168.1.15 zu sagen hatte. Es wurden vier offene Ports entdeckt.<\/p>\n Wenn der Zweck des Ports ermittelt werden kann, wird Ihnen mitgeteilt, wof\u00fcr er verwendet wird. Wenn nmap sich nicht sicher sein kann, schl\u00e4gt es eine m\u00f6gliche Verwendung f\u00fcr den Port vor. Alles, was unerkl\u00e4rlich oder verd\u00e4chtig ist, rechtfertigt eine genauere Untersuchung.<\/p>\n Sie k\u00f6nnten in Erw\u00e4gung ziehen, den Scan -T5 (gr\u00fcndlichster Scan) direkt auf diese einzelne IP-Adresse anzuwenden. Je gr\u00fcndlicher die Scans sind, desto l\u00e4nger dauern sie. In der nmap-Dokumentation wird -T5 als der verr\u00fcckte Modus bezeichnet, also rechnen Sie mit einer langen Wartezeit.<\/p>\n Mit dem Tool nmap k\u00f6nnen Sie schnell feststellen, welche Ger\u00e4te mit Ihrem Netzwerk verbunden sind, und Sie erhalten so viele Informationen wie m\u00f6glich \u00fcber jedes Ger\u00e4t.<\/p>\n Um jedoch zu sehen, welcher Netzwerkverkehr sich in Ihrem Netzwerk und zwischen Ihren Ger\u00e4ten bewegt, ben\u00f6tigen Sie ein Tool zum Erfassen und Analysieren von Datenpaketen, das gemeinhin als Packet Sniffer bezeichnet wird. Wireshark erf\u00fcllt genau diese Aufgabe.<\/p>\n Wireshark ist plattform\u00fcbergreifend und f\u00fcr Windows-, Linux- und Mac-Computer verf\u00fcgbar. Um Wireshark<\/a> unter Ubuntu zu installieren, verwenden Sie diesen Befehl:<\/p>\n Sie werden gefragt, ob Sie die Paketaufzeichnung f\u00fcr normale, nicht als root angemeldete Benutzer aktivieren m\u00f6chten. Wenn Sie festlegen, dass Sie root sein m\u00fcssen, um Wireshark auszuf\u00fchren, f\u00fchren Sie die Wireshark-Codebasis mit erweiterten Rechten aus.<\/p>\n Wenn Sie Wireshark f\u00fcr Nicht-Root-Benutzer freigeben, kann es sein, dass diese einen Teil des Netzwerkverkehrs mitschneiden, den Sie lieber f\u00fcr sich behalten m\u00f6chten. Ich installiere es im Allgemeinen so, dass Sie root sein m\u00fcssen, um Netzwerkverkehr aufzeichnen zu k\u00f6nnen.<\/p>\n Wenn Sie den folgenden Bildschirm sehen, dr\u00fccken Sie “Tab”, um die “Schaltfl\u00e4che” zu markieren, und dr\u00fccken Sie die Leertaste. W\u00e4hlen Sie die gew\u00fcnschte Option aus.<\/p>\n Wenn die Installation abgeschlossen ist, k\u00f6nnen Sie Wireshark mit diesem Befehl starten:<\/p>\n Die verf\u00fcgbaren Netzwerkschnittstellen, \u00fcber die Sie Datenverkehr erfassen k\u00f6nnen, werden aufgelistet. Doppelklicken Sie auf eine Schnittstelle, um die Erfassung von Paketen zu starten.<\/p>\n Wireshark beginnt mit der Aufzeichnung des Netzwerkverkehrs an der ausgew\u00e4hlten Netzwerkschnittstelle. Die Anzeige \u00e4ndert sich und zeigt nun drei Bereiche an. Der Datenverkehr wird im oberen Bereich angezeigt.<\/p>\n Um die Details eines Pakets zu sehen, markieren Sie es im oberen Fensterbereich. Informationen auf niedriger Ebene \u00fcber das Paket werden im mittleren und unteren Bereich angezeigt. Das mittlere Fenster enth\u00e4lt eine zusammenklappbare Baumansicht mit lesbaren Werten. Das untere Fenster zeigt die Rohdaten<\/a> des Pakets in Hexadezimal und ASCII.<\/p>\n Auf dem Screenshot sieht das sehr beengt aus, aber wenn man es \u00fcber einen ganzen Monitor ausbreitet, ist es eine informationsreiche, intuitive Ansicht.<\/p>\n Ein Gro\u00dfteil der Leistungsf\u00e4higkeit von Wireshark liegt in seiner Filterfunktion. Sie k\u00f6nnen Filter erstellen, um einzuschr\u00e4nken, was erfasst wird, und um zu filtern, was angezeigt wird. In der Regel ist es besser, alles zu erfassen – ohne Filter – und die angezeigten Informationen w\u00e4hrend der Analysephase zu filtern.<\/p>\n Wenn Sie w\u00e4hrend der Erfassungsphase filtern, kann es passieren, dass Sie versehentlich ein Paket oder eine Folge von Paketen herausfiltern, die eigentlich h\u00e4tten erfasst werden sollen.<\/p>\n Hier sind einige Beispielfilter.<\/p>\n Um Pakete mit 192.168.1.15 als Quell- oder Zieladresse auszuw\u00e4hlen:<\/p>\n Um Pakete mit der Quell-IP-Adresse 192.168.1.15 auszuw\u00e4hlen:<\/p>\n Um Pakete mit der Ziel-IP-Adresse 192.168.1.15 auszuw\u00e4hlen.<\/p>\n So w\u00e4hlen Sie die Pakete in einem Gespr\u00e4ch zwischen zwei IP-Adressen aus:<\/p>\n Um alle HTTP- und DNS-Pakete anzuzeigen:<\/p>\n Zur Auswahl von TCP-Paketen mit 4000 als Quell- oder Zielport:<\/p>\n Um alle HTTP-GET-Anfragen anzuzeigen:<\/p>\n Um alle TCP-Pakete zu finden, die das Wort techopedia<\/em> enthalten:<\/p>\n Mit der Anwendung osquery<\/a> k\u00f6nnen Sie mithilfe einfacher SQL-Anweisungen Fragen zum Zustand Ihrer Computer und Server stellen. Sie ist f\u00fcr Windows-, Linux- und Mac-Computer verf\u00fcgbar.<\/p>\n Um es unter Ubuntu zu installieren, besuchen Sie die osquery-Download-Seite<\/a> und laden Sie die “.deb”-Paketdatei herunter. Wechseln Sie in das Verzeichnis der heruntergeladenen Datei und installieren Sie osquery mit diesen Befehlen. Ersetzen Sie den Namen Ihrer heruntergeladenen Datei durch den im Beispiel verwendeten Namen.<\/p>\n Starten Sie osquery im interaktiven Modus mit diesem Befehl (beachten Sie das “i” am Ende von osqueryi.)<\/p>\n Die interaktive Shell osquery wird ge\u00f6ffnet. Sie geben SQL-Befehle an der Eingabeaufforderung “osquery” ein und beenden sie mit einem Semikolon ( Befehle, die Sie an die Shell senden m\u00f6chten, wie z. B. “quit”, werden mit einem vorangestellten Punkt “.” versehen und als Punktbefehle bezeichnet. Der Befehl zum Beenden der Shell lautet also “.quit”, gefolgt von “Enter”. Denken Sie daran, dass SQL-Befehle ihr \u00fcbliches abschlie\u00dfendes Semikolon ben\u00f6tigen, Punktbefehle dagegen nicht.<\/p>\n Um die Liste der Tabellen zu sehen, verwenden Sie den Befehl .tables, und um die Felder in einer Tabelle zu sehen, verwenden Sie den Befehl .schema.<\/p>\n Da Sie nun die Namen der Felder in der Tabelle kennen, k\u00f6nnen wir eine SQL-Anweisung erstellen und ausf\u00fchren:<\/p>\n Ein Beispiel f\u00fcr eine sicherheitsrelevante Abfrage ist die Tabelle suid_bin, die Details zu den Anwendungen enth\u00e4lt, bei denen entweder das SUID- oder das GUID-Bit gesetzt ist. Diese erm\u00f6glichen es normalen Benutzern, Anwendungen mit erweiterten Rechten auszuf\u00fchren.<\/p>\n Bedrohungsakteure nutzen dies manchmal aus, um die Berechtigungen von Malware zu erweitern und Hintert\u00fcren zu verstecken. Es ist eine gute Praxis, die SUID- und GUID-erm\u00e4chtigten Bin\u00e4rdateien unter Beobachtung zu halten.<\/p>\n Nicht zu vergessen sind die Websites und Portale von Unternehmen. Nikto<\/a> wird diese auf viele Arten von Schwachstellen scannen. Die Autoren sagen, dass es das tut:<\/p>\n Die Installation von nikto ist einfach. Unter Ubuntu verwenden Sie diesen Befehl:<\/p>\n We\u2019ll run nikto against a test website that was designed with built-in vulnerabilities so that you can practice scanning. Note that a nikto scan can take a little while\u201440 or more minutes isn\u2019t uncommon\u2014it is a very thorough process.<\/p>\n We tell nikto which webserver to scan by using the Obwohl wir die Erstellung eines Berichts angefordert haben, wird w\u00e4hrend des Scans weiterhin eine Ausgabe an das Terminalfenster gesendet. Dadurch wird sichergestellt, dass der Prozess weiterl\u00e4uft und nicht v\u00f6llig zum Stillstand gekommen ist.<\/p>\n Wechseln Sie nach Abschluss des Scans zu dem Ort, an dem der Bericht gespeichert wurde, und doppelklicken Sie auf die Datei “report.html”. Der Bericht wird in Ihrem Browser ge\u00f6ffnet.<\/p>\n Wenn Sie Ihre Sicherheit auf Herz und Nieren pr\u00fcfen wollen, sollten Sie Kali Linux<\/a> ausprobieren. Es handelt sich um eine Linux-Distribution, die von Grund auf f\u00fcr Penetrationstests entwickelt wurde. Sie enth\u00e4lt zahlreiche Tools, mit denen Sie Ihre Verteidigungsma\u00dfnahmen auf genau die gleiche Weise testen k\u00f6nnen wie die Bedrohungsakteure.<\/p>\n Leider k\u00f6nnen diese Tools sowohl zum Guten als auch zum Schlechten eingesetzt werden, so dass sie auch bei den B\u00f6sewichten sehr beliebt sind. Umso wichtiger ist es, dass Sie sich selbst – oder jemand in Ihrem Unternehmen – mit diesen Tools vertraut machen, damit Sie Schwachstellen in Ihrem Netzwerk und auf Ihrer Website erkennen und diese ausbessern k\u00f6nnen.<\/p>\n Der einfachste Weg, Kali Linux zu verwenden, besteht darin, ein ISO herunterzuladen und es als virtuelle Maschine in einem Hypervisor wie VirtualBox zu installieren.<\/p>\n Wireshark, Nikto und nmap sind vorinstalliert, zusammen mit fast allen anderen Erkundungs-, Angriffs- und Exploit-Tools, die Sie sich vorstellen k\u00f6nnen. Sie m\u00fcssen nur noch herausfinden, welche Tools Sie sammeln und zu Ihrem Arsenal hinzuf\u00fcgen m\u00f6chten, und diese dann aufsp\u00fcren und installieren.<\/p>\n Einige bemerkenswerte Tools und Frameworks, die in Kali Linux enthalten sind, sind:<\/p>\nKostenlos und quelloffen<\/span><\/h2>\n
Open Source ist nicht narrensicher<\/span><\/h2>\n
1. Nmap: Netzwerk-Mapping-Tool<\/span><\/h2>\n
<\/p>\n
-h<\/code> (help), um die Zusammenfassung der Hilfe anzuzeigen, oder verwenden Sie
man nmap<\/code> um die Handbuchseite zu lesen. Die Optionen, die wir in diesem Beispiel verwenden, sind:<\/p>\n
\n
<\/p>\n
less<\/code> Befehl:<\/p>\n
<\/p>\n
<\/strong><\/p>\n
2. Wireshark: Paketerfassung und -analyse<\/span><\/h2>\n
<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
3. Osquery: Zustand von Computern und Servern entdecken<\/span><\/h2>\n
<\/p>\n
<\/p>\n
;<\/code>), und dr\u00fccken Sie “Enter”, damit sie ausgef\u00fchrt werden.<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
4. Nikto: Web Site Vulnerability Scanner<\/span><\/h2>\n
\n
<\/p>\n
-h<\/code> (host) option. We\u2019ll also use the
-o<\/code> (output) option to specify a filename for our report. Nikto will work out from the filename extension what format we want the report created in. The recognized formats are CSV, HTML, TXT, and XML.<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
5. Kali Linux: Absolut umfangreich<\/span><\/h2>\n
\n