Für das IT-System Ihres Unternehmens benötigen Sie einen konkreten Beweis dafür, dass Ihr Online-Unternehmen gegen verschiedene Arten von Cyberangriffen, insbesondere Brute-Force-Angriffe, gewappnet ist.

Was ist ein Angriff mit roher Gewalt?

Ein Brute-Force-Angriff ist eine der gefährlichsten Cyberattacken, gegen die Sie nichts ausrichten können! Ein Brute-Force-Angriff zielt auf das Herzstück Ihrer Website oder die Sicherheit Ihres Geräts, das Anmeldekennwort oder die Verschlüsselungsschlüssel. Er verwendet die kontinuierliche Versuch-und-Irrtum-Methode, um diese entscheidend zu erkunden.

Es gibt verschiedene Arten von Brute-Force-Angriffen, hauptsächlich in:

  • Hybride Brute-Force-Angriffe: Tausende von erwarteten und Wörterbuchwörtern oder sogar zufällige Wörter werden ausprobiert oder eingegeben.
  • Umgekehrte Brute-Force-Angriffe: Der Versuch, den Ableitungsschlüssel des Kennworts durch gründliche Recherche zu ermitteln.

Unabhängig von der Art des Brute-Force-Angriffs, mit dem Sie konfrontiert werden, sollten Sie sicherstellen, dass Ihr System vor allen Fällen sicher ist.

In dieser Liste finden Sie einige der besten Brute-Force-Angriffstools, die Sie für Ihren Pentest (Penetrationstest) verwenden können. Und wenn Sie noch nie eines verwendet haben oder von dessen Nutzen nicht überzeugt sind, können Sie bis zum Ende der Liste scrollen, wo ich erläutert habe, warum Penetrationstests ein wichtiger Aspekt des IT-Systems Ihres Unternehmens und seiner Sicherheit sind.

Doch zunächst wollen wir uns die Tools für Brute-Force-Angriffe ansehen, die Sie verwenden können.

Hinweis: Die folgenden Tools können viele Anfragen generieren, die Sie nur gegen Ihre Anwendungsumgebung durchführen sollten.

Gobuster

Gobuster ist eines der leistungsfähigsten und schnellsten Brute-Force-Tools, das keine Laufzeitumgebung benötigt. Es verwendet einen in der Sprache Go programmierten Verzeichnisscanner, der schneller und flexibler als ein interpretiertes Skript ist.

Funktionen

  • Gobuster ist auch für seine erstaunliche Unterstützung für Gleichzeitigkeit bekannt, die es ihm ermöglicht, mehrere Aufgaben und Erweiterungen zu verarbeiten und dabei seine Verarbeitungsgeschwindigkeit beizubehalten.
  • Ein leichtgewichtiges Tool ohne Java-GUI, das auf vielen Plattformen nur über die Befehlszeile funktioniert.
  • Eingebaute Hilfe

Modi

  • dir – der klassische Verzeichnismodus
  • dns – DNS-Subdomain-Modus
  • s3 – Aufzählung offener S3-Buckets und Suche nach Existenz und Bucket-Listings
  • vhost – Modus für virtuelle Hosts

Es leidet jedoch unter einem Fehler, nämlich der Unfähigkeit, rekursive Verzeichnisse zu durchsuchen, was seine Effektivität bei Verzeichnissen mit mehreren Ebenen verringert.

BruteX

BruteX ist ein großartiges All-in-One Brute-Force-Tool auf Shell-Basis und Open-Source für alle Ihre Bedürfnisse, um das Ziel zu erreichen.

  • Offene Ports
  • Benutzernamen
  • Passwörter

Nutzt die Möglichkeit, eine riesige Anzahl möglicher Passwörter auf systematische Weise zu übermitteln.

Es umfasst viele Dienste, die von einigen anderen Tools wie Nmap, Hydra & DNS enum gesammelt werden. Damit können Sie nach offenen Ports suchen, Brute-Force-FTP und SSH starten und automatisch den laufenden Dienst des Zielservers ermitteln.

Lesen Sie auch: Online-Port-Scanner zum Auffinden offener Ports auf Server und IP

Dirsearch

Dirsearch ist ein fortschrittliches Brute-Force-Tool, das auf einer Befehlszeile basiert. Es ist ein AKA-Webpfad-Scanner und kann Verzeichnisse und Dateien in Webservern mit roher Gewalt aufspüren.

Dirsearch ist seit kurzem Teil der offiziellen Kali Linux-Pakete, läuft aber auch unter Windows, Linux und macOS. Es ist in Python geschrieben, so dass es leicht mit bestehenden Projekten und Skripten kompatibel ist.

Außerdem ist es viel schneller als das traditionelle DIRB-Tool und enthält viele weitere Funktionen.

  • Proxy-Unterstützung
  • Multithreading
  • Randomisierung von Benutzer-Agenten
  • Unterstützung für mehrere Erweiterungen
  • Scanner-Arena
  • Verzögerung von Anfragen

Beim rekursiven Scannen ist Dirsearch der Gewinner. Er geht zurück und durchsucht alle zusätzlichen Verzeichnisse. Neben der Geschwindigkeit und der Einfachheit ist es einer der besten Brute-Force-Räume für jeden Pentester.

Callow

Callow ist ein benutzerfreundliches und anpassbares Brute-Force-Tool für die Anmeldung, das in Python 3 geschrieben wurde. Es wurde entwickelt, um den Bedürfnissen und Umständen von Neulingen gerecht zu werden.

Es bietet flexible Benutzerexperimente für eine einfache Fehlerbehandlung, insbesondere für Anfänger, die es leicht verstehen und intuitiv bedienen können.

SSB

Secure Shell Bruteforcer (SSB) ist eines der schnellsten und einfachsten Tools zum Brute-Force von SSH-Servern.

SSB

Im Gegensatz zu anderen Tools, die das Passwort eines SSH-Servers knacken, bietet Ihnen die Secure Shell von SSB eine geeignete Schnittstelle.

Thc-Hydra

Hydra ist eines der bekanntesten Tools zum Knacken von Logins, das entweder unter Linux oder Windows/Cygwin eingesetzt wird. Darüber hinaus auch für Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) und macOS. Es unterstützt viele Protokolle, wie AFP, HTTP-FORM-GET, HTTP-GET, HTTP-FORM-POST, HTTP-HEAD, HTTP-PROXY und mehr.

Hydra ist standardmäßig auf Kali Linux installiert und verfügt sowohl über eine Kommandozeilen- als auch eine grafische Version. Es kann einen einzelnen Benutzernamen oder eine Liste von Benutzernamen/Passwörtern mit der Brute-Forcing-Methode knacken.

Außerdem ist es parallelisiert, sehr schnell und ein flexibles Tool, mit dem Sie unbefugte Zugriffsmöglichkeiten auf Ihr System aus der Ferne testen können.

Einige andere Login-Hacker-Tools werden für die gleiche Funktion verwendet, aber nur Hydra unterstützt viele verschiedene Protokolle und parallelisierte Verbindungen.

Burp Suite

Burp Suite Professional ist ein unverzichtbares Toolkit für Web-Sicherheitstester und verfügt über schnelle und zuverlässige Funktionen. Außerdem kann es monotone Testaufgaben automatisieren. Darüber hinaus wurde es von Experten für manuelle und halbautomatische Sicherheitstests entwickelt. Viele Experten verwenden es zum Testen der zehn größten Sicherheitslücken von OWASP.

Burp bietet viele einzigartige Funktionen, von der Erhöhung der Scan-Abdeckung bis hin zur Möglichkeit, es für den Dark Mode anzupassen. Es kann funktionsreiche moderne Webanwendungen, JavaScript und Test-APIs testen/scannen.

Es ist ein Tool, das wirklich für das Testen von Diensten entwickelt wurde, nicht für das Hacken, wie viele andere. Es zeichnet also komplexe Authentifizierungssequenzen auf und erstellt Berichte, die von den Endbenutzern direkt verwendet und weitergegeben werden können.

Es hat außerdem den Vorteil, dass es Out-of-Band-Anwendungssicherheitstests (OAST) durchführt, die viele unsichtbare Schwachstellen aufdecken, die andere nicht finden können. Darüber hinaus ist es das erste, das von der Verwendung von PortSwigger Research profitiert, wodurch Sie der Zeit voraus sind.

Patator

Patator ist ein Brute-Force-Tool für den vielseitigen und flexiblen Einsatz im Rahmen eines modularen Designs. Es entsteht aus Frustration über die Verwendung anderer Tools und Skripte für Passwortangriffe. Patator wählt einen neuen Ansatz, um alte Fehler nicht zu wiederholen.

Patator ist ein in Python geschriebenes Multi-Thread-Tool, das Penetrationstests auf eine flexiblere und vertrauenswürdigere Weise als seine Vorgänger dienen soll. Es unterstützt viele Module, darunter die folgenden.

  • FTP
  • SSH
  • MySQL
  • SMTP
  • Telnet
  • DNS
  • SMB
  • IMAP
  • LDAP
  • rlogin
  • Zip-Dateien
  • Java Keystore-Dateien

Bei so vielen Modulen, die von diesem Brute-Force-Angriffstool unterstützt werden, ist es definitiv einen Versuch wert.

Pydictor

Pydictor ist ein weiteres großartiges Wörterbuch-Hacking-Tool. Wenn es darum geht, die Länge und Stärke von Passwörtern zu testen, kann es sowohl Anfänger als auch Profis verblüffen. Es ist ein Tool, auf das Angreifer in ihrem Arsenal nicht verzichten können. Außerdem verfügt es über einen Überschuss an Funktionen, die es Ihnen ermöglichen, in jeder Testsituation eine starke Leistung zu erbringen.

  • Ständiger Assistent: Ermöglicht Ihnen die Erstellung einer allgemeinen Wortliste, einer Social-Engineering-Wortliste, einer speziellen Wortliste mit Webinhalten usw. Darüber hinaus enthält es einen Filter, der Ihnen hilft, Ihre Wortliste zu fokussieren.
  • Hochgradig angepasst: Sie können die Attribute der Wortliste an Ihre Bedürfnisse anpassen, indem Sie den Filter nach Länge, den Leet-Modus und weitere Funktionen verwenden.
  • Flexibilität und Kompatibilität: Pydictor Dictionaries ist in der Lage, die Konfigurationsdatei zu analysieren und kann sowohl unter Windows als auch unter Linux und Mac reibungslos arbeiten.

Zu den Pydictor Wörterbüchern gehören die folgenden:

  • Numerisches Wörterbuch
  • Alphabetisches Wörterbuch
  • Großbuchstaben-Alphabet-Wörterbuch
  • Numerisch gekoppelt mit Großbuchstaben-Alphabet
  • Großbuchstabe gekoppelt mit Kleinbuchstabe Alphabet
  • Ziffern gekoppelt mit Kleinbuchstaben-Alphabet
  • Kombination von Großbuchstaben, Kleinbuchstaben und Ziffern
  • Statischen Kopf hinzufügen
  • Filter für die Komplexität des Wörterbuchs bearbeiten

Wie Sie sehen, ist Pydictor ziemlich umfassend und eine Überlegung wert.

Ncrack

Ncrack ist eine Art Netzwerk-Cracking-Tool mit Hochgeschwindigkeitsleistung. Es wurde für Unternehmen entwickelt, damit sie ihre Netzwerkgeräte auf schwache Passwörter testen können. Viele Sicherheitsexperten empfehlen die Verwendung von Ncrack für die Überprüfung der Sicherheit von Systemnetzwerken. Es wurde als eigenständiges Tool oder als Teil von Kali Linux veröffentlicht.

Durch einen modularen Ansatz und eine dynamische Engine kann Ncrack, das mit einer Befehlszeile entwickelt wurde, sein Verhalten an die Rückmeldungen des Netzwerks anpassen. Außerdem kann es eine zuverlässige, umfassende Überwachung für viele Hosts gleichzeitig durchführen.

Die Funktionen von Ncrack beschränken sich nicht auf eine flexible Schnittstelle, sondern sichern dem Benutzer die volle Kontrolle über die Netzwerkoperationen. Das ermöglicht erstaunlich ausgefeilte Brute-Forcing-Angriffe, Interaktion zur Laufzeit und Timing-Vorlagen, um die Nutzung zu erleichtern, wie z.B. Nmap.

Zu den unterstützten Protokollen gehören SSH, RDP, FTP, Telnet, HTTP(S), WordPress, POP3(S), IMAP, CVS, SMB, VNC, SIP, Redis, PostgreSQL, MQTT, MySQL, MSSQL, MongoDB, Cassandra, WinRM, OWA und DICOM, was es für eine breite Palette von Branchen qualifiziert.

Hashcat

Hashcat ist ein Tool zur Wiederherstellung von Passwörtern. Es kann unter Linux, OS X und Windows eingesetzt werden und unterstützt viele Hashcat-Algorithmen wie MD4, MD5, SHA-family, LM-Hashes und Unix Crypt-Formate.

Hashcat

Hashcat ist durch seine Optimierungen bekannt geworden, die teilweise von der Software abhängen, die der Schöpfer von Hashcat entdeckt hat.

Hashcat hat zwei Varianten:

  • CPU-basiertes Tool zur Wiederherstellung von Passwörtern
  • GPU-basiertes Passwort-Rettungstool

Das GPU-Tool kann einige Hashcat-Algorithmen in kürzerer Zeit knacken als das CPU-Tool (MD5, SHA1, und andere). Aber nicht jeder Algorithmus kann von GPUs schneller geknackt werden. Dennoch wurde Hashcat als der schnellste Passwortknacker der Welt bezeichnet.

Nachdem Sie nun einen Blick auf diese Penetrationstest-Tools geworfen haben, sollten wir auch verstehen, warum wir sie überhaupt brauchen.

Warum wir Tools für Penetrationstests brauchen

Die Brute-Force-Angreifer verwenden verschiedene Tools, um dieses Ziel zu erreichen. Sie können diese Brute-Force-Angriffstools selbst für Penetrationstests verwenden. Diese Tests werden auch “Pentesting” oder “Pen Testing” genannt.

Beim Penetrationstest versuchen Sie, Ihre eigenen IT-Systeme auf die gleiche Weise zu hacken wie Hacker. So können Sie Sicherheitslücken aufdecken.

Schlussfolgerung

Nach dieser ausführlichen Vorstellung verfügen Sie über ein vielfältiges Arsenal an Tools, mit denen Sie arbeiten können. Wählen Sie aus, was für die jeweilige Situation und die Umstände, mit denen Sie konfrontiert sind, am besten geeignet ist. Es gibt keinen Grund zu der Annahme, dass es keine Vielfalt an Alternativen gibt. In manchen Fällen sind die einfachsten Tools die besten, in anderen Fällen ist das Gegenteil der Fall.