10 Tools, die Sie als Cybersecurity Engineer kennen sollten

Wenn Sie ein Penetrationstester sind, gibt es zahlreiche Tools, mit denen Sie Ihre Ziele erreichen können.

Hier sind zehn Tools, die Sie kennen müssen, wenn Sie sich mit Cybersicherheit beschäftigen, vom Scannen bis zur Nachnutzung.

Was ist Cybersicherheit?

Ein Cybersicherheitsingenieur zu sein bedeutet, für ein gesamtes Netzwerk verantwortlich zu sein. Dieses Netzwerk umfasst Computer, Router, Mobiltelefone und alles, was mit dem Internet verbunden ist.

Dank des Aufstiegs des Internet der Dinge sehen wir jeden Tag immer mehr Geräte, die eine Verbindung zum Internet herstellen. Dienste wie Shodan sind ein Beweis dafür, wie gefährlich es ist, ein mit dem Internet verbundenes Gerät ohne angemessene Sicherheit zu haben.

Wir können uns auch nicht auf Antivirus-Software verlassen, da die heutigen Hacker so ausgefeilt sind. Außerdem verwenden die meisten Angriffe heutzutage Social Engineering als Einstiegspunkt. Dies macht es für Cybersicherheitsfachleute noch schwieriger, diese Angriffe zu erkennen und zu mildern.

Covid-19 ist zu einem weiteren wichtigen Katalysator für wachsende Cyber-Angriffe geworden. Mitarbeiter, die von zu Hause aus arbeiten, haben an ihrem Arbeitsplatz keinen Zugriff auf dieselben Sicherheitsarchitekturen auf Unternehmensebene.

Die wachsende Zahl von Cyber-Angriffen hat auch die Nachfrage nach Cybersecurity-Experten auf der ganzen Welt erhöht. Aufgrund dieser steigenden Nachfrage hat Cybersecurity sowohl Experten als auch Anfänger angezogen.

Für diejenigen unter Ihnen, die Cybersecurity noch nicht kennen, ist das Hacken nicht so cool, wie es im Fernsehen aussieht. Und es besteht eine hohe Wahrscheinlichkeit, dass Sie im Gefängnis landen.

Ein Penetrationstester oder ein White-Hat-Hacker zu sein, ist jedoch anders - und von Vorteil -, da Sie mit denselben Tools spielen, mit denen Black-Hat-Hacker (die schlechten) spielen. Mit Ausnahme dieser Zeit ist dies legal. Ihr Ziel ist es, Unternehmen dabei zu helfen, Sicherheitslücken zu entdecken, damit sie diese beheben können.

Hier erfahren Sie mehr über die Arten von Hackern.

Es ist immer schwierig, die richtigen Tools zu finden, um in einem Bereich loszulegen, insbesondere wenn Sie ein Anfänger sind. Hier sind 10 Tools, die Ihnen den Einstieg als Cybersicherheitsingenieur erleichtern.

Top-Tools für Cybersecurity-Anfänger

Wireshark

Eine solide Grundlage im Netzwerk zu haben, ist entscheidend, um ein guter Penetrationstester zu werden. Schließlich ist das Internet eine Reihe komplexer Netzwerke, die miteinander kommunizieren. Wenn Sie neu im Netzwerk sind, empfehle ich diese Wiedergabeliste nach Netzwerkrichtung.

Wireshark ist das weltweit beste Netzwerkanalysetool. Es ist eine Open-Source-Software, mit der Sie Echtzeitdaten in einem Live-Netzwerk überprüfen können.

Wireshark kann Datenpakete in Frames und Segmente zerlegen und Ihnen detaillierte Informationen zu den Bits und Bytes in einem Paket geben.

Wireshark unterstützt alle wichtigen Netzwerkprotokolle und Medientypen. Wireshark kann auch als Paket-Sniffing-Tool verwendet werden, wenn Sie sich in einem öffentlichen Netzwerk befinden. Wireshark hat Zugriff auf das gesamte Netzwerk, das mit einem Router verbunden ist.

Websites wie Facebook und Twitter sind jetzt dank HTTPS verschlüsselt. Dies bedeutet, dass, obwohl Sie Pakete von einem Computer des Opfers auf dem Weg zu Facebook erfassen können, diese Pakete verschlüsselt werden.

Die Erfassung von Datenpaketen in Echtzeit ist jedoch ein wichtiges Dienstprogramm für einen Penetrationstester.

Nmap

Nmap ist das erste Tool, auf das Sie stoßen, wenn Sie Ihre Karriere als Penetrationstester beginnen. Es ist ein fantastisches Netzwerk-Scan-Tool, mit dem Sie detaillierte Informationen zu einem Ziel erhalten. Dies umfasst offene Ports, Dienste und das Betriebssystem, das auf dem Computer des Opfers ausgeführt wird.

Nmap ist aus vielen Gründen bei Penetrationstestern beliebt. Es ist einfach, flexibel und erweiterbar. Es bietet eine einfache Befehlszeilenschnittstelle, in der Sie einige Flags hinzufügen können, um verschiedene Arten von Scans auszuwählen.

Nmap bietet auch einfache Ping-Scans bis hin zu aggressiven Scans mit detaillierten Ports und Serviceinformationen.

Nmap bietet auch ein GUI-Tool namens Zenmap mit zusätzlichen Dienstprogrammen. Sie können visuelle Netzwerkkarten erstellen und Scans über Dropdowns auswählen. Zenmap ist ein großartiger Ort, um mit Nmap-Befehlen zu spielen, wenn Sie Anfänger sind.

Ich habe kürzlich einen ausführlichen Artikel über Nmap geschrieben, den Sie hier lesen können.

Ncat (früher Netcat)

Netcat wird im Networking oft als Schweizer Taschenmesser bezeichnet.

Netcat ist ein einfaches, aber leistungsstarkes Tool, mit dem Daten in TCP- oder UDP-Netzwerkverbindungen angezeigt und aufgezeichnet werden können. Netcat fungiert als Back-End-Listener, der das Scannen und Abhören von Ports ermöglicht.

Sie können Dateien auch über Netcat übertragen oder als Hintertür zu Ihrem Opfercomputer verwenden. Dies ist ein beliebtes Tool nach der Ausnutzung, um nach erfolgreichen Angriffen Verbindungen herzustellen. Netcat ist auch erweiterbar, da es Skripte für größere oder redundante Aufgaben hinzufügen kann.

Trotz der Popularität von Netcat wurde es von seiner Community nicht aktiv gepflegt. Das Nmap-Team hat eine aktualisierte Version von Netcat namens Ncat mit Funktionen wie der Unterstützung von SSL-, IPv6-, SOCKS- und HTTP-Proxys erstellt.

Metasploit

Wenn es ein Werkzeug gibt, das ich liebe, ist es Metasploit. Metasploit ist nicht nur ein Tool, sondern ein vollständiges Framework, das Sie während des gesamten Lebenszyklus von Penetrationstests verwenden können.

Metasploit enthält Exploits für die meisten Schwachstellen in der Common Vulnerabilities and Exposure-Datenbank. Mit Metasploit können Sie Nutzdaten an ein Zielsystem senden und über eine Befehlszeilenschnittstelle darauf zugreifen.

Metasploit ist sehr fortschrittlich und bietet neben der Ausnutzung auch Aufgaben wie das Scannen von Ports, das Aufzählen und das Erstellen von Skripten. Sie können auch Ihren eigenen Exploit mit der Programmiersprache Ruby erstellen und testen.

Metasploit war bis 2009 Open Source, danach erwarb Rapid7 das Produkt. Sie können weiterhin auf die kostenlose Community Edition zugreifen und alle Funktionen nutzen.

Metasploit war früher ein reines Kommandozeilen-Tool. Eine Java-basierte GUI namens Armitage wurde 2013 veröffentlicht.

Nikto

Nikto ist ein Open-Source-Tool, das umfangreiche Webserver-Scans durchführen kann. Mit Nikto können Sie nach schädlichen Dateien, Fehlkonfigurationen, veralteten Softwareinstallationen usw. suchen.

Außerdem wird geprüft, ob mehrere Indexdateien, HTTP-Serverkonfigurationen und die installierte Webserver-Software vorhanden sind.

Nikto ist das bevorzugte Tool für allgemeine Sicherheitsüberprüfungen von Webservern. Nikto ist schnell, aber nicht leise. Sie können einen großen Webserver ziemlich schnell scannen, aber Intrusion Detection-Systeme können diese Scans problemlos erfassen. Es gibt jedoch Unterstützung für Anti-IDS-Plugins, falls Sie heimliche Scans durchführen möchten.

Burp Suite

Wenn es um das Testen von Webanwendungen geht, hat Burpsuite alle Antworten für Sie. BurpSuite soll ein All-in-One-Tool für eine Vielzahl von Anwendungsfällen für Pen-Tests in Webanwendungen sein. Es ist auch ein beliebtes Tool für professionelle Web-App-Sicherheitsforscher und Bug-Bounty-Jäger.

Die Tools von Burpsuite arbeiten zusammen, um den gesamten Lebenszyklus von Webanwendungstests zu unterstützen. Vom Scannen bis zur Ausnutzung bietet Burpsuite alle Tools, die Sie zum Einbruch in Webanwendungen benötigen.

Eine der Hauptfunktionen von Burp Suite ist die Fähigkeit, HTTP-Anforderungen abzufangen. HTTP-Anforderungen werden normalerweise von Ihrem Browser an einen Webserver gesendet, und der Webserver sendet dann eine Antwort zurück. Mit Burp Suite können Sie Man-in-the-Middle-Vorgänge ausführen, um die Anforderung und Antwort zu bearbeiten.

Burpusite verfügt über eine hervorragende Benutzeroberfläche. Burpsuite verfügt auch über Tools zur Automatisierung, mit denen Sie Ihre Arbeit schneller und effizienter gestalten können.

Zusätzlich zu den Standardfunktionen kann Burpsuite durch Hinzufügen von Plugins namens BApps erweitert werden.

John the Ripper

Passwörter sind in den meisten Systemen immer noch der De-facto-Standard für die Authentifizierung. Selbst wenn Sie erfolgreich auf einen Server oder eine Datenbank zugreifen, müssen Sie das Kennwort entschlüsseln, um eine Eskalation der Berechtigungen zu erhalten.

John the Ripper ist ein einfaches Tool zum Knacken von Passwörtern. Es ist ein superschneller Passwort-Cracker mit Unterstützung für benutzerdefinierte Wortlisten. Es kann mit den meisten Arten von Verschlüsselungsmethoden wie MD5 und SHA ausgeführt werden.

Aircrack-ng

Aircrack-ng ist eine Reihe von Tools, mit denen Sie mit drahtlosen Netzwerken arbeiten können. Aircrack besteht aus Tools, mit denen drahtlose Netzwerke erfasst, WPA-Schlüssel geknackt, Pakete injiziert usw. werden können.

Einige Tools in der Aircrack-ng-Suite sind:

  • airodump - Erfasst Pakete
  • aireplay - Paketinjektion
  • Aircrack - Crack WEP und WPA
  • airdecap - Entschlüsseln Sie WEP und WPA

Aircrack enthält hervorragende Algorithmen zum Knacken von WLAN-Passwörtern und zum Erfassen des drahtlosen Datenverkehrs. Es kann auch verschlüsselte Pakete entschlüsseln und ist somit eine vollständige Suite von Tools für drahtlose Penetrationstests.

Kurz gesagt, Sie können Aircrack zum Überwachen, Angreifen und Debuggen aller Arten von drahtlosen Netzwerken verwenden.

Nessus

Nessus ist ein beliebter Schwachstellenscanner für Unternehmen. Nessus wurde als vollständiges Tool zur Analyse und Berichterstellung von Sicherheitslücken entwickelt. Während Sie mit Nmap Ports oder Dienste scannen und finden können, zeigt Ihnen Nessus die Liste der Schwachstellen an und wie diese ausgenutzt werden können.

Nessus verfügt über eine hervorragende Benutzeroberfläche, Zehntausende von Plugins und unterstützt Embedded Scripting. Es wird häufig von Unternehmen bevorzugt, da es Unternehmen dabei hilft, verschiedene Konformitäten wie PCI und HIPPA zu prüfen. Nessus informiert Sie auch über den Schweregrad der Sicherheitsanfälligkeiten, damit Sie sich entsprechend auf diese Bedrohungen konzentrieren können.

Nessus ist keine freie Software, bietet jedoch eine limitierte kostenlose Home Edition an. Nessus hat eine Open-Source-Alternative namens Open-Vas, die ähnliche Funktionen bietet.

Schnauben

Snort ist eine Open-Source-Software zum Erkennen und Verhindern von Eingriffen in ein Netzwerk. Es kann eine Live-Verkehrsanalyse durchführen und eingehende Pakete protokollieren, um Port-Scans, Würmer und anderes verdächtiges Verhalten zu erkennen.

Snort wird im Vergleich zu den meisten anderen Tools in dieser Liste zur Verteidigung verwendet. Snort hilft Ihnen jedoch dabei, die Methoden des Angreifers zu verstehen, indem seine Aktivität protokolliert wird. Sie können auch DNS-Dolinen erstellen, um den Angreiferverkehr umzuleiten und Angriffsvektoren über Snort zu finden.

Snort hat auch eine webbasierte GUI namens BASE (Basic Analysis and Security Engine). BASE bietet ein Web-Frontend zum Abfragen und Analysieren der von Snort kommenden Warnungen.

Fazit

In der heutigen vernetzten Welt speichert jeder, von Regierungsbehörden bis zu Banken, wichtige Informationen in der Cloud. Cyber-Angriffe können sogar eine ganze Nation lähmen. Daher ist der Schutz dieser Netzwerke keine Wahl, sondern eine absolute Notwendigkeit.

Egal, ob Sie ein Anfänger oder ein erfahrener Cybersicherheitsingenieur sind, Sie werden diese zehn Tools von unschätzbarem Wert finden. Viel Glück auf Ihrem Weg zum erfolgreichen Penetrationstester. Weitere Tools finden Sie im Security Tools Directory.

Ich schreibe regelmäßig über maschinelles Lernen, Cybersicherheit und AWS. Hier können Sie sich für meinen wöchentlichen Newsletter anmelden .