Selbst der modernste Rechner ist nahezu wertlos ohne Anschluss an ein zuverlässiges, schnelles Netzwerk. Mit unseren Tipps sollte das aber kein Problem sein. Wir zeigen Ihnen die wichtigsten Schritte hin zu einem leistungsfähigen Netzwerk.
Mit WLAN flexibel bleiben
Anstatt sich aber auf den Standard-Router Ihres Providers zu verlassen, sollten Sie in etwas mehr Power investieren. Ein Dual-Band-Router bietet doppelte Bandbreite - 2,4 und 5 GHz - und schafft somit quasi zwei unabhängige Netzwerke. Verbinden Sie häufig genutzte Geräte - etwa Ihr Smartphone oder Tablet - mit der 2,4-GHz-Bandbreite, und reservieren Sie die weniger überfüllte 5-GHz-Leitung für anspruchsvolles Ton- und Videostreaming, also beispielsweise für Videokonferenzen.
Wenn Ihr Router zusätzlich einen Gast-Modus oder eine zweite SSID besitzt, können Sie den Gästen und Kunden, die Sie besuchen, ein separates Netzwerk anbieten. Das hat den Vorteil, dass Sie Ihr gesichertes Standard-WLAN nicht für Fremde öffnen müssen.
- Tools, die in das Netzwerk blicken
Was tut sich in meinem Netzwerk? Wo sind die neuralgischen Punkte oder welche Verbindungen werden aktuell aufgebaut? Wer sein Netzwerk im Griff behalten will, braucht dazu die richtigen Werkzeuge: Wir stellen sie vor! - Netzwerk-Analyse - Wireshark
Die rote Markierung zeigt es deutlich: Wireshark hat ein auffälliges Netzwerkpaket entdeckt. Hier ist es ein von Nexpose modifiziertes SNMP-Paket im Rahmen eines Vulnerabilität-Scans. - Netzwerk-Analyse - Wireshark
Wer redet mit wem? Die freie Software Wireshark analysiert die Anzahl und den Umfang der Datenpakete, die von allen beteiligten Sendern und Empfängern ausgetauscht wurden. - Netzwerk-Analyse - Wireshark
Wie setzt sich der Netzwerkverkehr eines Wireshark-Mitschnitts zusammen? In dem hier gezeigten Beispiel sind 3,83 Prozent der Datenpakete „malformed“, somit also modifiziert oder defekt. - Netzwerk-Analyse - LAN Search Pro
Wer Dateien finden will, möchte die Suche in der Regel auch auf die Netzwerklaufwerke ausdehnen: Die Freeware LAN Search Pro kann dabei auch die verstecken Ordner durchsuchen und anzeigen. - Netzwerk-Analyse - LAN Search Pro
Nach dem Finden der Dateien gleich entsprechend weiterarbeiten: LAN Search Pro ermöglicht die direkte Übergabe der gefundenen Informationen an den Explorer des Windows-Systems. - Netzwerk-Analyse - LAN Search Pro
Die Suche kann auch spezifischer sein: Nach der Suche mittels Wildcard über das gesamte Netzwerk hinweg, werden die gefundenen Dateien nach einer bestimmten Zeichenfolge durchsucht. - Netzwerk-Analyse - Netspeed Monitor
Nistet sich unauffällig in der Taskleiste ein: Der Netspeed Monitor bietet dem Anwender dann einen guten Überblick über die Up- und Download-Geschwindigkeit seines Systems. - Netzwerk-Analyse - Netspeed Monitor
Auch die auf dem System offenen UDP- und TCP-Endpunkte kann der Netspeed Monitor direkt und aktuell anzeigen. - Netzwerk-Analyse - Netspeed Monitor
Leider wird die nützliche Software Netspeed Monitor im Moment nicht mehr weiter entwickelt: Obwohl sie laut Web-Seite auch für Windows 8 geeignet sein sollte (bei einem Funktionieren unter Windows 7 nur logisch) verweigerte sie die Installation auf Windows 8.1. - Netzwerk-Analyse - Jperf
Weg von der Kommandozeile mit Hilfe von Java: Die Oberfläche JPerf ermöglicht eine einfachere Bedienung von iperf, verlangt aber bei der Inbetriebnahme etwas Verständnis auf der Systemebene. - Netzwerk-Analyse - Jperf
Wer die Bandbreite seines Netzwerks mit iperf untersuchen will, muss natürlich den verwendeten Kommunikations-Port (hier ist es 5001) auf den Systemen freigeben. - Netzwerk-Analyse - Jperf
Gleichmäßige Bandbreite im hohen Bereich: Dieses Beispiel zeigt eine Messung der Bandbreite eines WLANs (802.11ac) zwischen zwei Systemen unter Windows 8.1. - Netzwerk-Analyse - Wifi Analyzer
Welche WLAN-Netze mit welchen Bandbreiten und welche Sicherheit sind in Reichweite: Die Android-App Wifi Analyzer zeigt es übersichtlich an. - Netzwerk-Analyse - Wifi Analyzer
Da zeigt sich deutlich, welches WLAN am aktuellen Standort die beste Bandbreite zu bieten hat: Die grafische Übersicht der App Wifi Analyzer bietet vor allen Dingen auf Tablets einen guten Überblick. - Netzwerk-Analyse - Network Share Browser
Zeig‘ mir die Freigaben und die Drucker: Mit der einfachen freien Software Network Share Browser sieht der Anwender alle Daten auf einen Blick. - Netzwerk-Analyse - Network Share Browser
Ein Klick führt in die ausgewählte Freigabe: Der Network Share Browser bietet kaum zusätzliche Funktionen, arbeitet aber logisch und bietet dem Nutzer den direkten Zugriff auf die Freigaben im Windows Explorer. - Netzwerk-Analyse - Network Scanner
Welche Systeme sind im Netzwerk zu finden? Das Werkzeug Network Scanner von SoftPerfect kann ohne weitere Installation auch direkt vom USB-Stick eingesetzt werden. - Netzwerk-Analyse - Network Scanner
Weitere Informationen direkt aus den Systemen auslesen: Da der Network Scanner WMI unterstützt kann ein Administrator mit den richtigen Zugriffsrechten direkt die Systeminformationen der Rechner im Netz auslesen. - Netzwerk-Analyse - Network Scanner
Welche Geräte bieten UPnP-Zugriff (Universal Plug and Play) im Netzwerk an? Diese Informationen kann allein vom Sicherheitsaspekt her interessant sein und wird vom SoftPerfect Network Scanner ebenfalls angezeigt.
Gleiche Leistung im Netzwerk
Ein Router der Spitzenklasse bringt Ihnen wenig, wenn Ihr Ethernet-Switch, der all Ihre Netzwerkgeräte miteinander verbindet, seinem Job nicht gewachsen ist. Achten Sie also darauf, dass die Switch-Kapazität eine adäquate Bandbreite bietet. Als kleine Orientierung: Ein 8-Port-Gigabit-Ethernet-Switch sollte eine Kapazität von mindestens 16 Gigabit pro Sekunde besitzen (acht Ports x 1 Gbit/s x zwei Bänder). Alles unter 18 Gigabit pro Sekunde führt aber dazu, dass der Switch nicht in der Lage ist, gleichzeitig alle Ports mit voller Kapazität zu betreiben.
Bei einem guten Switch sollte die Kapazität in den Spezifikationen aufgeführt sein. Viele günstigere Produkte verzichten aber bewusst auf diese Kennzeichnung - vom Kauf in der Discount-Ecke können wir also nur dringend abraten. Ebenso ist es eine schlechte Idee, mehrere kleine Switches zu einer "Arbeitsgemeinschaft" zusammenzuführen. Solche Konstruktionen sind Auslöser für schwer zu diagnostizierende Netzwerkprobleme und Flaschenhälse in puncto Leistung. Suchen Sie also besser nach einem einzigen Switch, der genug Netzwerk-Ports für Ihre Bedürfnisse besitzt.
Doppelte Provider-Sicherheit
Sie können zwei Internet-Provider nutzen, um das Risiko eines vollständigen Ausfalls Ihrer Netzwerkverbindung zu minimieren. Das muss nicht zwingend besonders teuer oder kompliziert sein. Eine vernünftige Strategie ist es beispielsweise, beim ersten Anbieter auf einen Niedrigpreisplan zu setzen und das Ersparte in einen zweiten Anbieter zu investieren. Wenn Ihnen die technologische Herausforderung, zwei Internet-Provider zu verwalten, zu hoch erscheint, investieren Sie stattdessen in einen einfach zu nutzenden Multi-WAN-Router wie den Peplink Balance.
- Wireshark
Wireshark ist wohl einer der bekanntesten Netzwerk-Sniffer. Das Tool arbeitet unter Linux, Windows und Mac OS und sollte in keinem Netzwerk-Admin-Werkzeugkasten fehlen. Allerdings gab es in den letzen Jahren zahlreiche Attacken, die sich explizit gegen Wireshark richten. - Metasploit
Metasploit ist ein Framwork, mit dem sich Exploits und Payloads nahezu automatisch erstellen lassen. Die Software wird häufig von Penetration Testern genutzt, um verwundbare Systeme zu attackieren. - Nessus
Ursprünglich als Open-Source-Schwachstellen-Scanner ist Nessus inzwischen ein kommerzielles Produkt, für Privatnutzer ist aber weiterhin ein kostenloser Einsatz möglich. Der Scanner lässt sich mit mehr als 46 000 Pluings erweitern und deckt eine große Bandbreite von Sicherheits-Checks ab. - Aircrack
Aircrack ist eine Sammlung von Tools, mit der sich die WEP- und WPA-Verschlüsselung in kabellosen Netzwerken knacken lässt. Insgesamt umfasst die Sammlung knapp ein Dutzend verschiedener Programme. - Snort
Snort ist ein IDS/IPS-System auf Open-Source-Basis. Die Software prüft den Netzwerk-Traffic und kann Attacken, Würmer oder Port Scans aufspüren, kategorisieren und melden. Die Macher betreiben außerdem die Firma Sourcefire, welche die Snort-Technik in kommerziellen Produkten vermarktet. - Cain and Abel
Cain und Abel ist eine Rundum-Windows-Lösung zum Einsammeln, Entschlüsseln und Knacken von Passwörtern. - BackTrack
BackTrack ist eine Linux-Distribution, die sich komplett der IT-Sicherheit verschrieben hat. BackTrack bietet eine Vielzahl von Tools für IT-Sicherheitspersonal oder Penetration Tester unter einer Oberfläche. - Netcat
Die aktuelle Version von Netcat wurde am 20. März 1996 veröffentlicht. Auch wenn das Tool inzwischen über 15 Jahre alt ist, ist es noch immer das bekannteste Tool um TCP oder UDP-Verbindungen über Netzwerke zu etablieren. Mittlerweile gibt es zahlreiche Abwandlungen, welche die Daten etwa verschlüsselt übertragen (Cryptcat) oder mit IPv6 arbeiten (Netcat6). - tcpdump
Die GUI-lose Alternative zu Wireshark. Tcpdump kann Netzwerk-Traffic ebenfalls aufzeichnen und in Log-Dateien speichern. Zudem ist tcpdump die Grundlage für andere Capture-Programme. - John the Ripper
John the Ripper ist ein bekannter Passwort-Knacker für UNIX/Linux sowie Mac OS. Die Hauptaufgabe ist das Aufdecken von schwachen Unix-Passwörtern. - Kismet
Kisment ist ein passiver Netzwerk-Scanner, der auf dem zweiten Layer des Netzwerkprotokols arbeitet. Neben WLAN-Signalen kann das Programm mit dem richtigen Empfänger beispielsweise auch Bluetooth-Funksignale aufspüren und speichern. - OpenSSH/PuTTY/SSH
SSH ermöglicht den sicheren, verschlüsselten Zugriff auf entferne Systeme und ist mittlerweile in den meisten Netzwerken ein fester Bestandteil der Administration. - Burp Suite
Burp ist eine Plattform, die gezielt für Attacken und Penetration-Tests von Web-Anwendungen entwickelt wurde. Es gibt eine eingschränkte kostenlose Version, die Burp Suite Professionall kostet Pro Nutzer und Jahr 299 US-Dollar. - Nikto
Nikto ist ein Open-Source-basierter Scanner für Webserver. Unter anderem kann die Software nach potentiell gefährlichen Dateien oder CGIs sowie veralteten Versionen suchen. - hping
Admins können mit Hilfe von hping ICMP-, UDP oder TCP-Pakete ändern oder anpassen und an Zielsysteme schicken. Die Software eignet sich etwa, um Firewall-Regeln zu überprüfen. - Ettercap
Ettercap ist eine Toolsammlung für Man-in-the-middle-Attacken im lokalen Netzwerk. Das Tool kann Verbindungen aktiv oder passiv untersuchen und behinhaltet zahlreiche Funktionen zur Analyse von Hosts oder dem Netzwerk. - Sysinternals
Die Firma Sysinterals ist inzwischen seit Jahren ein Teil von Microsoft und liefert noch immer zahlreiche kleine Spezial-Tools, mit denen man Windows-Installationen auf den Zahl fühlen kann. Zu den populären Tools gehören etwa der ProcessExplorer oder Autoruns. - w3af
w3af ist ein Framework, mit dem sich Web-Anwendungen auf Schwachstellen untersuchen lassen. Ähnlich wie Metasploit lässt es sich mit Plugins erweitern. - OpenVAS
OpenVAS ist ein Schwachstellen-Scanner, der aus der letzten Open-Source-Version von Nessus hervorgegangen ist. Praktisch: Die Plugin-Struktur unterstützt die NASL-Sprache von Nessus. - Scapy
Scapy umfasst ein Tool zum manipulieren von Netzwerkpaketen, einen Paket-Generator, einen Netzwerk-Scanner, ein Netzwerk Discovery Tool sowie einen Paket-Sniffer. Gesteuert wird die Software mit Hilfe von Python. - Ping/telnet/traceroure/whois/netstat
Diese Tools sind (wahrscheinlich) fester Bestandteil aller Betriebssysteme und meist die erste Anlaufstelle, bevor Admins Spezialprogramme auspacken. - THC Hydra
THC Hydra ist ein bekannter Passwort-Knacker, der auf Brute-Forcing setzt. Die Software unterstützt mehr als 30 verschiedene Protokolle, darunter etwa telnet, smb oder ftp. - Perl/Python/Ruby
Ohne Scripting-Sprachen wären Admins dazu verdammt, sich ständig wiederholende Aufgaben per Hand auszuführen. Stattdessen kann man die Aufgaben von Scripts in der Sprache seiner Wahl erledigen lassen. - Paros Proxy
Ein Java-basierter Proxy-Server, der in erster Linie genutzt wird, um Schwachstellen Web-Anwendungen aufzuspüren. Dazu bietet das System beispielsweise einen Traffic-Recorder oder Tests für gängige SQL-Injection-Attacken. - Netstumbler
Netstumbler ist wohl eines der bekanntesten Windows-WLAN-Tools: Die Software kann nach WLAN-Zugangspunkten in der Umgebung suchen und findet auch Zugangspunkte, die keine SSID ausstrahlen. Probleme gibt es allerdings auf 64-Bit-Systemen. - Google
Google mag als Suchmaschine auf den ersten Blick fehl am Platz wirken, spätestens seit Johnny Long aber die Google Hacking Database ins Leben gerufen hat, gehört das Know-How rund um Suchparameter ins Portfolio von IT-Sicherheits-Spezialisten. - OSSEC HIDS
Das Intrusion-Detection-System spürt Rootkits und ähnliche Schädlinge sowie Angriffe auf. Vor allem besticht es durch umfangreiche Log-Funktionen. - WebScarab
WebScarab kann HTTP und HTTPS-Traffic mitschneiden und wiedergeben. Das Tool lässt sich beispielsweise zu Debugging-Zwecken nutzen oder um möglichen Schwachstellen auf die Schliche zu kommen. - Core Impact
Core Impact ist zwar teuer, gilt aber als eine der besten Lösungen wenn es um das Erstellen von Exploits geht. Die Lösung war eins der Vorbilder für das ursprüngliche Metasploit-Projekt. - sqlmap
Wie der Name andeutet ist sqlmap ein Tool, mit dem man SQL-Schwächen aufspüren kann. Die Software steht unter einer Open-Source-Lizenz und bietet zahlreiche Features - TrueCrypt
Geht es um Verschlüsslung von Dateien kommt man kaum an der Open-Source-Lösugn TrueCrypt vorbei. Die Software erstellt verschlüsselbare Container, in denen sich Dateien sicher ablegen lassen und unterstützt nahezu alle Betriebssysteme. - dsniff
dsniff umfasst zahlreiche Tools, mit denen sich auch eher ungewöhnlicher Netzwerk-Traffic mitschneiden lässt um Passwörtern auf die Spur zu kommen. Das letzte Update liegt allerdings mehr als zehn Jahre zurück, ähnlich wie Netcat arbeitet das Tool aber auch heute noch einwandfrei. - IDA Pro
IDA Pro ist der De-Facto-Standard, wenn es um das Debuggen von möglicherweise böswilligem Code geht. - Maltego
Maltego dient in erster Linie zur Forensik und zum Data Mining. Die Software vereinfacht es enorm, Zusammenhänge zwischen Personen, Daten und Diensten aufzudecken und zu visualisieren. - ophcrack
ophcrack ist ein Rainbow-Table-basierter Passwortknacker für Windows-Systeme, die Software selbst läuft aber unter Windows, Linux und Mac OS. - NeXpose
NeXpose ist ein Schwachstellen-Scanner, der auch in Metasploit integriert ist (kein Wunder, stammt er doch auch vom Entwickler Rapid 7). Das Browser-basierte Tool wird wahlweise als Appliance oder als Software verkauft. - Netfilter
Netfilter dürfte vielen Linux-Nutzern ein Begriff sein, ist es soch ein Packetfilter, der normalerweise im Linux-Kernel integriert ist. Dort liefert er die Grundlagen für Firewall-Funktionen in Linux. - GnuGP/PGP
PGP ist der Quasi-Standard wenn es um die Verschlüsselun von Kommunikation geht. GnuGP ist das Open-Source-Pendant zur kommerziellen Lösung. - skipfish
skipfish hilft beim Scannen einen Website. Die Software versucht eine komplette Übersicht der jeweiligen Webseite zu erstellen und kann zudem Sicherheitstests durchführen. - GFI LanGuard
LANGuard von GFI kann Netzwerke auf Sicherheitsprobleme und Schwachstellen hin überprüfen. Eine kostenlose Trial-Version erlaubt das Scannen von bis zu fünf IP-Adressen. - Acunetix WVS
Das WVS steht für Web Vulnerability Scanner. Die Software kann Dienste automatisch auf bekannte Schwachstellen abklopfen, diese umfassen beispielsweise SQL-Injection, Cross-Site-Scripting oder Tests um schwache Passwörter zu entdecken. - QualysGuard
Guard von Qualys ist ein Software-As-A-Service-Angebot für Vulnerability-Management. Die Software kann das Netzwerk mappen, Schwachstellen aufspüren und enstprechende Reports erstellen. - VMware
Kaum ein Sicherheitsforscher kommt ohne virtuelle Systeme aus, auf denen man verdächtigen Code ausführen oder neue Tools gefahrlos ausprobieren kann. Auch Test- oder Entwicklerumgebungen lassen sich mit den Virtualisierungslösungen schnell und relativ kostengünstig erstellen. - OllyDbg
OllyDbg hilft beim Debuggen von Windows-Dateien. Das hilft etwa bei der Analyse von Dateien, wenn kein Sourcecode zur Verfügung steht. - Ntop
Ntop kann die aktuelle Auslastung des Netzwerkes aufbereiten im Terminal darstellen. - MBSA
Der Microsoft Baseline Security Analyzer soll kleineren und mittleren Unternehmen dabei helfen, ihren Sicherheitstatus festzustellen und liefert mögliche Tipps, wie sich die Sicherheit erhöhen lässt. - AppScan
AppScan wurde entwickelt, um Angriffsflächen bei neu entwickelten Anwendungen zu minimieren. AppScan überwacht Programme über ihren kompletten Lebenszyklus und kann sie auf bekannte Schwachstellen überprüfen. - OSSIM
Das Ziel von Open Source Security Information Management ist es, eine umfassende Sammlung an Tools zu erstellen, die zusammenarbeiten und Administratoren umfassende Einblicke in die ihm unterstellte IT geben. OSSIM umfasst etwa Tools wie Nagios oder OSSEC HIDS. - Medusa
Medusa ist ein Brute-Force-Passwortknacker, bei dem die Entwickler vor allem Wert auf Geschwindigkeit legen. Ähnlich wie THC Hydra unterstützt das Tool zahlreiche Protokolle, etwa FTP, IMAP, SSH oder VNC. - OpenSSL
OpenSSL will eine robuste Lösung für die Implementierung der Secure Socket Layer Technologie liefern, die sich mit kommerziellen Angeboten messen kann. Die Lösung ist, ungewöhnlich für ein Open-Source-Projekt gemäß FIPS-140-2 zertifiziert. - Canvas
Canvas bietet ein Framework zum Erstellen von Exploits, ist allerdings günstiger als die kommerziellen Versionen von Metasploit oder Core Impact. - fgdump
fgdump ist ein Tool, mit dem sich NTLM- und LanMan-Hashwerte von Windows-Passwörter kopieren lassen. - Tor
Tor verschleiert die Herkunft eines Nutzers im Internet indem die Verbindung über zahlreiche Zwischenschritte geleitet wird. Größere Aufmerksamkeit erhielt das Tool im Rahmen des arabischen Frühlings, konnten Aktivisten dadurch doch staatliche Zensur umgehen und auf gesperrte Webseiten zugreifen. - Retina
Retina ist ein kommerzieller Schwachstellen-Scanner der Firma eEye. - Firefox
Der Open-Source-Browser Firefox ist vor allem aufgrund seiner Erweiterbarkeit bei IT-Sicherheitspersonal beliebt. Anders als IE oder Chrome lässt er sich über Add-Ons ein ein vielseitiges Tool für Penetration Tester verwandeln. - OpenVPN
OpenVPN ist eine bekannte SSL VPN Implementierung, die einen sicheren Zugriff auf interne Netzwerkressourcen ermöglicht. - L0phtcrack
L0phtCrack ist ein Passwortknacker für Windows-Passwörter. - Social Engineer Toolkit
Das Social Engineering Toolkit ist nicht unumstritten, liefert es doch die Grundlage für zahlreiche Attacken wie etwa Webseiten, die automatisch den Browser des Besuchers attackieren, Schwachstellen ausnutzen und Payloads installieren. Es ist allerdings auch eine wertvolle Ressource, wenn man die Funktionsweise von Browser-Attacken oder Phishing-Angriffen nachvollziehen möchte. - Yersinia
Mit Hilfe von Yersina können Penetration Tester die unteren Protokollen im Netzwerk ins Visier nehmen. Unter anderem kann die Software DHCP-Antworten fälschen. - Fiddler
Fiddler ist ein Web Debugging Proxy, mit dem man sämtliche Daten einsehen und während der Übertragung manipulieren kann. - sslstrip
sslstrip dient, wie der Name andeutet, dazu, eine SSL-Verbindung aufzubrechen ohne dass der Nutzer etwas davon mitbekommt. - SolarWinds
SolarWinds steht ähnlich wie Sysinternals stellvertretend für eine Reihe von nützlichen Tools auf der Liste. Das Unternehmen bietet etwa kostenlose IP-Adressen-Tracker oder liefern Lösungen für Bandbreiten-Monitoring. - Ngrep
ngrep will die Funktionsweise des Unix/Linux-Kommandos grep auf das Netzwerk ausweiten. Mit Hilfe des Tools kann man beispielsweise definierte Zeichenketten in übertragenen Paketen aufspüren. - EtherApe
EtherApe bereitet Netzwerk-Kommunikation grafisch auf und liefert so einen neuen Blickwinkel auf das Netzwerk. - Splunk
Splunk ist ein Tool, mit dem sich Daten überwachen, sammeln und neu aufbereiten lassen. Die Software kann Informationen von verschiedenen Diensten sammeln und in einem einheitlichen Interface darstellen. - Angry IP Scanner
Angry IP Scanner ist ein klassischer Scanner, mit dem sich Hosts im Netzwerk aufspüren lassen. - NetWitness NextGen
NetWitness NextGen ist ein Sicherheits-Monitor für den Einsatz im Netzwerk. Die Software enthält dazu auch eine Komponente, mit der sich aufgezeichneter Traffic analysieren lässt. - Secunia PSI
Der Personal Software Inspector von Secunia kann alle auf einem System installierten Programme analysieren und veraltete Komponenten aufspüren. - Nagios
Nagios ist ein Überwachungsystem für das Netzwerk und einzelne Hosts. - Immunity Debugger
Immunity Debugger hilft beim Analysieren von Binärdateien und lässt sich mit Hilfe einer Python-API erweitern. - Superscan
Superscan ist ein TCP/UDP-Scanner für Windows. - sqlninja
sqlninja kann Web-Applikationen auf Basis von MS SQL unter die Lupe nehmen und Schwachstellen aufspüren. - Helix
Helix ist eine Ubuntu-basierte Live-CD, die vor allem für Computerforensiker optimiert wurde. Die Live-CD wurde so entwickelt, dass sie keinerlei Änderungen am Host-System vornimmt, also beispielsweise auch keine Laufwerke oder Swap-Space einbindet. - Malwarebytes Anti-Malware
Malwarebytes' Anti-Malware ist ein Sicherheitsscanner für Windows, der laut dem Entwickler auch bösartige Programme aufspürt, die andere Scanner möglicherweise übersehen. - Netsparker
Netsparker ist ein Schwachstellenscanner für Web-Anwendungen. Die Software kann gefundene Sicherheitslücken sowohl aufzeigen wie auch ausnutzen. Dadurch will das Programm False-Positive-Meldungen vermeiden. - HP WebInspect
WebInspect ist ebenfalls ein Tool, mit dem sich Web-Anwendungen auf Schwachstellen überprüfen lassen. - BeEF
BeEF ist ein Framework, mit dem sich Browser attackieren und übernehmen lassen. Enthalten ist auch ein Kontrollzentrum, mit dem sich übernommene Zombie-Browser steuern lassen. - Argus
Argus ist ein Real Time Flow Monitor, der den Status und die Leistung der Übertragungen im Netzwerk überwachen und darstellen kann. - OpenBSD PF
PF liefert die Firewall-Funktionen für OpenBSD-basierte Betriebssysteme. - ClamAV
ClamAV ist ein kostenloser Virenscanner, der vor allem auf Servern zum Einsatz kommt. - Nipper
Nipper, kurz für Network Infrastructure Parser, hilft beim Audit von Netzwerkkomponenten wie Switches oder Router. Die Software untersucht dabei die Konfigurationsdateien der jeweiligen Netzwerkkomponenten. - NetworkMiner
Network Miner ist ein Forensik-Tool für Windows. Die Software kann Netzwerk-Traffic passiv mitschneiden, ohne selbst über das Netzwerk zu kommunizieren. - Wikto
Wikto kann Webserver auf Fehler und Sicherheitslücken überprüfen. Das Tool setzt auf das .NET-Framework von Microsoft. - P0f
P0f ist ein Analyse-Tool, mit dem sich das Betriebssystem eines Zielsystems duch Analyse von gesammelten Paketen herausfinden lässt. - NoScript
Das AddOn für Firefox kann die Ausführung von Skripten (etwa JavaScript oder Flash) unterbinden. - Sguil
Sguil ist eine Sammlung von Komponenten zur Netzwerküberwachung und Analyse von IDS-Alarmen. - Samurai Web Testing Framework
Das Samurai Web Testing Framework ist eine Live-Umgebung, die sich auf Penetration Test gegen Web-Applikationen spezialisiert hat. - Tamper Data
Tamper Data ist ein Add-On für Firefox, mit dem sich HTTP-Header vor dem Versenden manipulieren lassen. - Firebug
Firebug ist ebenfalls ein Add-On für Firefox. Das Tool liefert umfangreiche Informationen zu Webseiten und bietet beispielsweise auch einen Debugger für JavaScript. - inSSIDer
inSSIDer ist eine Alternative zu Netstumbler und funktioniert auch auf neueren Windows-Systemen. - Nemesis
Nemesis ist ein Kommandozeilen-Tool, mit dem sich Netzwerkpakete erstellen oder einspeisen lassen. - KeePass
KeePass ist ein Passwort-Manager auf Open-Source-Basis. - GDB
GDB ist ein Debugger für nahezu beliebige Binärdateien. - VirusTotal
VirusTotal ist ein Dienst, der unbekannte Dateien mit zahlreichen Anti-Malware-Engines überprüfen kann. - Tripwire
Tripwire kann einzelne Dateien oder ganze Verzeichnisse auf ihre Integrität überprüfen. Waren ältere Versionen noch unter der Open-Source-Lizenz ist Tripwire inzwischen ein kommerzielles Projekt. - ratproxy
ratproxy ist ein passives Tool zum Audit von Web-Applikationen. - KisMAC
KisMAC ist die Kismet-Implementierung für Mac OS. Dabei ist anzumerken, dass es dieses Programm bereits vor der offiziellen Version von Kismet für den Mac gab und auf eine komplett andere Code-Basis setzt. - ike-scan
ike-scan ist ein Kommandozeilentool, mit dem sich IPSec-VPN-Server finden, fingerprinten und testen lassen. - NetScan Tools
NetScan Tools ist eine Sammlung von Netzwerk-Programmen für Windows. Das Paket umfasst bis zu 40 Tools unter einer einheitlichen Oberfläche. - cURL
cURL ist ein Kommandozeilen-Tool, mit dem sich Daten über die URL-Syntax übertragen lassen. - The Sleuth Kit
The Sleuth Kit ist eine Sammlung von Kommandozeilen-Tools zur Datei- oder Laufwerksforensik und auf Unix-basierte Betriebssysteme zugeschnitten. - Websecurify
Websecurify ist eine Test-Plattform für Web-Applikationen, die laut den Entwicklern großen Wert auf Einfachheit und Benutzerfreundlichkeit legt. Zudem gibt es iPhone-Version. - Knoppix
Knoppix dürfte wohl eine der bekanntesten Linux-Live-CDs darstellen. Anders als etwa BackTrack oder Helix ist sie nicht speziell auf Sicherheits-Tools optimiert, sondern will die Nutzer an Linux heranführen. - THC Amap
THC Amap ist eine Alternative zum Netzwerk-Scanner Nmap. Das Tool kann herausfinden, welche Applikation auf welchem Port ansprechbar ist. - Rainbow Crack
RainbowCrack ist ein Passwort-Knacker der, der Name deutet es an, stark auf Rainbow Tables setzt. - Grendel-Scan
Grendel ist ein Open-Source-Tool, mit dem sich Web-Applikationen im Hinblick auf Sicherheitslücken testen lassen können. - dradis
dradis ist ein Framework, mit dem mehrere Teilnehmer eines Penetration Tests ihre Daten in einem einheintlichen Format miteinander teilen können. Das Tool kann außerdem die Ausgaben von Tools wie Nmap, Burp oder Nikto auslesen und anderen Nutzern zur Verfügung stellen. - Socat
Socat ähnelt Netcat, unterstützt aber beispielsweise auch Sockets. - DumpSec
DumpSec ist ein Auditing-Tool, das auf Windows NT/XP/200x zugeschnitten ist. - SAINT
SAINT ist ein kommerzieller Schwachstellenscanner. - NBTScan
NBTScan ist ein Tool, mit dem sich Netzwerke nach NetBIOS-Informationen durchsuchen lassen. - DirBuster
DirBuster kann versteckte oder vergessende Webseiten und Verzeichnisse auf Webservern aufspüren. - WinDBG
WinDbg von Microsoft ist ein Debugger mit grafischer Oberfläche. - Wfuzz
Wfuzz ist ein Tool, mit dem sich Web-Applikationen einer Brute-Force-Attacke unterziehen lassen. - ArcSight SIEM Plattform
ArcSight SIEM ist eine Plattform, die zahlreiche Tools umfasst. Die Lösung kann etwa Logs analysieren und Korrelationen erfassen und so nur bei wirklich wichtigen Netzwerk-Zwischenfällen Alarm schlagen. - Unicornscan
Unicornscan ist eine Lösung, die zahlreiche Funktionen rund um das manipulieren und erforschen von TCP/IP-Stacks liefert. - Stunnel
Stunnel ist eine Lösung, mit der sich nahezu beliebige Verbindungen verschlüsseln lassen. So kann man beispielswiese auch Protokolle wie POP3 relativ einfach gegen Spionage absichern. - SELinux
SELinux beschreibt zahlreiche Erweiterungen, die Linux sicherer machen sollen. - Brutus
Brutus ist ein Passwort-Knacker auf Windows-Basis, der sich vor allem auf Dienste im Netzwerk spezialisiert hat. Die Software setzt auf Wörterbuch-Attacken. - EnCase
EnCase ist eine kommerzielle Software-Lösung für IT-Forensik, die unter anderem von Strafverfolgungsbehören genutzt wird. - Wapiti
Wapiti ist eine Audit-Lösung, mit der sich Web-Applikationen überprüfen lassen. Die Software nutzt dabei nicht den Sourcecode der Anwendung , sondern versucht Schwachstellen in den verfügbaren Webseiten der jeweiligen Applikationen zu finden. - WebGoat
WebGoat ist eine absichtlich fehlerhaft entwickelte J2EE-Web-Applikation. Die Software dient für Lehrzwecke, sie soll Nutzern und Entwicklern gängige Schwachstellen und Fehler aufzeigen. - Hijack This
Hijack This erstellt ein komplettes Log des aktuellen Zustandes eines Computers. Dadurch kann man Malware auf die Schliche kommen oder unsichere Dienste aufspüren. - Honeyd
Honeyd kann virtuelle Hosts im Netzwerk erstellen. Diese lassen sich mit beliebigen Diensten ausstatten, um Angreifer zu verwirren oder in die Irre zu leiten. Zudem können die Systeme als Honeypot arbeiten und so Aufschluss über Angriffe liefern. - AIDE
AIDE steht für Advanced Intrusion Detection Environment und kann Rootkits aufspüren. Die Entwickler sehen das Tool als Alternative zum mittlerweile kommerziellen Tripwire.
Mehr als nur die Cloud
Ein Cloud-Speicher ist eine großartige Möglichkeit, immer und von überall auf Datenblätter und Präsentationen zuzugreifen - doch er eignet sich eher schlecht dazu, große Videodateien oder Backups zu lagern. Ganz zu schweigen von der Herausforderung, einen PC oder Server mithilfe eines Cloud-Backups wiederherzustellen.
Sogenannte Ethernet-Switches sind da schon praktischer und flexibler. Sie sind insbesondere für kleine Unternehmen der perfekte Ersatz für altgediente Fileserver, denn ein typisches NAS kann zwei bis acht Festplatten aufnehmen. Für einen noch schnelleren Datenzugriff sorgt ein NAS mit Dual-Gigabit-Schnittstellen und Ethernet-Kanalbündelung.
- Übersicht: Netzwerk-Tools
Es existieren bereits eine ganze Reihe von Netzwerk-Werkzeugen, die auch unter der neuen Oberfläche beispielsweise auf einem System mit Windows RT arbeiten. - Zuordnung der IP-Adressen
Die freie App „What’s IP“ bringt diese Daten auf den Bildschirm, konnte aber nicht auf allen unseren Testsystemen die DNS- oder Gateway-Adressen auslesen. - Die erweiterte Version „What’s IP Pro“
Hier steht nun eine ganze Reihe weiteren Netzwerk-Tools bereit, die von der freien Version der Software nicht geboten werden. - Bringt Übersicht
Mit der Pro-Version von „What’s IP“ können Nutzer auch unterschiedliche Informationen in den Live-Kacheln auf dem Startbildschirm von Windows 8 anzeigen lassen. - Spartanische Oberfläche, die durch Werbung unterbrochen wird
Bevor sich der Nutzer mit „mFTP“ nicht an einem Server angemeldet hat, bekommt er nicht allzu viel zu sehen. - Dateien in der Übersicht und die Liste der ausgeführten Unix-Kommandos
Die App „mFTP“ bietet dem Nutzer die Möglichkeiten und Fähigkeiten, die er von einem FTP-Client fordert. - Netzwerk-Werkzeugkasten auf dem Android-Gerät
Mit der freien App „Fing“ können Anwender direkt vom Smartphone oder Tablet aus ihr Netzwerk überwachen. - Welche Dienste sind auf einem System aktiv und können übers Netz erreicht werden?
Auch das kann ein Systembetreuer mit der „Fing“-App feststellen. - WLAN im Griff
Die App „Fing“ zeigt schnell verfügbare Informationen zu den Geräten, die Teil eines drahtlosen Netzwerks sind. - Was auf dem System los ist
Schon nach kurzer Laufzeit zeigt der Einsatz der Freeware TcpLogView, wie viele Netzwerkverbindungen ständig geöffnet und auch wieder geschlossen werden. - Verbindungen des Windows-Systems
Mit Hilfe von TcpLogView können Nutzer schnell feststellen, wohin eine Verbindung genau geht und welcher Prozess involviert ist. - Verbindungen lassen sich auch später noch nachverfolgen
Die Software TcpLogView erlaubt es, die Ergebnisse direkt in eine HTML-Datei zu exportieren. - Lokalisierung noch nicht ganz vollständig
Obwohl der Network Inventory Advisor den Anwender gut unterstützt, finden sich in der Software immer wieder Bereiche, in denen die Einträge nur in englischer Sprache vorhanden sind. - Automatischer Scan läuft
Die Software Network Inventory Advisor durchsucht das vorhandene Netzwerk und findet dabei in der Regel die meisten Geräte, so auch Drucker und NAS-Speicher. - Umfangreiche Informationen
Konnte die Inventarisierungssoftware einen Agenten wie hier auf einem Windows 7 System ausrollen, so stehen dem Anwender sehr umfangreiche und detaillierte Informationen zu diesem Rechner und der Software zur Verfügung. - Der Konfigurations-Guru hilft
Obwohl der Netzwerk-Monitor PRTG sehr umfangreiche Kontroll- und Überwachungsoptionen anzubieten hat, lässt sich die Lösung schnell und einfach installieren und einsetzen. - Viele Sensoren schon im einfachen Test-Netzwerk
Da PRTG für jeden Messwert einen der Sensoren benötigt, wird die Freeware-Version mit nur zehn Sensoren auch in kleinen Netzwerken schnell an ihre Grenzen stoßen. - AJAX-Oberfläche erleichtert die Bedienung
Die recht übersichtliche Oberfläche des Netzwerk-Monitors PRTG erlaubt es dem Anwender recht schnell, einen Überblick auch über die Geräte in seinem Netzwerk (hier am Beispiel einer Netzwerkkarte via WMI) zu bekommen.
Automatismen beruhigen die Nerven
Wenn Sie gerade außer Haus sind, wollen Sie sich keine Sorgen darum machen, was gerade in Ihrem Büro vorgeht. Ein paar Automatismen im Arbeitsalltag sorgen dafür, dass Sie sich ganz auf Ihre eigentliche Arbeit konzentrieren können - beispielsweise wenn alle Monitore am Ende des Arbeitstages ausgeschaltet werden.
Fazit: Natürlich können Sie Ihr Arbeitsumfeld mit allem möglichen Schnickschnack pimpen - das A und O bleibt aber ein starkes, leistungsfähiges Netzwerk. Achten Sie in Ihrem Büro daher auf zuverlässige Speicherlösungen und schnelles, vielseitiges Netzwerk-Equipment. So sind Sie gewappnet für alle Überraschungen, die der Arbeitsalltag so mit sich bringt. (hal)
Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation PC-Welt.