->
Bild: fotolia / sdecoret
Das Internet bietet eine reiche Auswahl an Werkzeugen für kriminelle Zwecke: Passwort-Cracker und Schwachstellenscanner sind nur zwei Beispiele. Gleichzeitig findet man auch Webanwendungen, die dazu geeignet sind, die Privatsphäre zu verletzen – etwa die Rückwärtssuche nach Inhabern von Telefonnummern oder einer Person auf einem Foto.
Allerdings können diese Tools nicht nur zu kriminellen Zwecken oder zur Identitätsfeststellung anderer Personen eingesetzt werden, sondern auch zu Ihrem eigenen Schutz oder für Notfälle. Passwort-Cracker beispielsweise sind oft der letzte Ausweg, wenn man ein wichtiges Passwort vergessen hat. Auch im eigenen Netzwerk können Schwachstellenscanner eingesetzt werden, um mögliche Eintrittspunkte für Hacker zu erkennen und anschließend zu blockieren.
Vorsicht: Das Knacken von Passwörtern oder gar das Ausspionieren von Netzwerken ist gesetzlich nur dann erlaubt, wenn es um die eigenen Passwörter und das eigene Netzwerk geht. Wenn Sie versuchen, das Passwort einer anderen Person zu entschlüsseln oder ein anderes Netzwerk auszuspionieren, machen Sie sich strafbar.
Ersetzen Sie das Windows-Passwort
IDG
Das erste Passwort, das Sie nach dem Einschalten Ihres Computers eingeben müssen, ist normalerweise das Windows-Passwort. Wenn Sie dieses Passwort nicht mehr kennen, sind Ihre Daten zwar nicht verloren – Sie können den Rechner beispielsweise mit einem Boot-Stick oder einer Boot-CD booten und wichtige Dokumente auf ein anderes Medium kopieren –, aber meist bleibt Ihnen nichts anderes übrig, als das Betriebssystem neu zu installieren System.
Das kostenlose Tool Offline-NT-Passwort- und Registrierungseditor bietet einen Ausweg. Es versucht nicht einmal, das Passwort zu knacken, sondern überschreibt es einfach mit einer Zeichenkombination Ihrer Wahl.
Das Tool ist schon recht alt, die letzte Version stammt aus dem Jahr 2014, läuft aber immer noch unter Windows 10 und 11, wenn auch mit einigen Einschränkungen. Beispielsweise muss der Computer beim Booten den Legacy-Modus unterstützen; Das Programm funktioniert nicht mit einem UEFI-Boot. Darüber hinaus darf die Festplatte oder SSD nicht mit Bitlocker oder einer anderen Software verschlüsselt werden.
Beachten Sie außerdem, dass die in Windows integrierte Verschlüsselung, das EFS-Dateisystem, an das Kennwort gebunden ist. Wenn Sie es mit dem ändern Offline-NT-Passwort- und Registrierungseditor und Ihre Festplatte zuvor verschlüsselt haben, gehen die Daten verloren.
Eine Anleitung zur Verwendung des Offline-NT-Passwort- und Registrierungseditors werden hier gefunden.
Passwörter von Office-Dokumenten
IDG
Microsoft 365-Programme wie Word, Excel, PowerPoint usw. können Dokumente mit einem Passwort schützen und verschlüsseln. Microsoft hat diese Verschlüsselung mit jeder neuen Version etwas verstärkt.
Im Internet findet man daher eine ganze Reihe von Tools, die die Passwörter älterer Office-Versionen knacken können, mit den neueren Builds von Microsoft 365 ist dies jedoch kaum möglich.
Eine Ausnahme ist Elcomsoft Advanced Office Passwortwiederherstellung, das Dokumente aus allen Microsoft Office-Versionen entschlüsseln kann. Laut Hersteller kann die Software auch die Passwörter von Wordperfect Office, Openoffice.org und mehreren anderen Office-Paketen ermitteln.
Damit der Vorgang nicht zu lange dauert, nutzt die Software eine oder mehrere GPUs. Das Tool ist kostenpflichtig erhältlich, die Home-Version kostet 49 US-Dollar. Der Hersteller bietet eine Testversion zum kostenlosen Download an, die jedoch nur Passwörter mit einer Länge von bis zu drei Zeichen anzeigt, was in jedem Fall kaum ausreichen wird.
Einen Sonderfall stellen PDF-Dokumente dar, die Sie über Adobe Acrobat oder Word passwortgeschützt haben. Für sie benötigen Sie nämlich ein eigenes Programm Elcomsoft Advanced PDF-Passwortwiederherstellung auch für 49 $. Für dieses Tool ist auch eine eingeschränkte Testversion verfügbar.
IDG
Die Alternative zu Elcomsoft ist das kostenlose Kommandozeilenprogramm John the Ripper. Da Sie die Software über die Kommandozeile steuern, ist die Bedienung etwas komplizierter. Mithilfe von Erweiterungen können Sie das Tool jedoch sowohl zum Entschlüsseln von Microsoft 365-Dateien als auch für Libre Office oder verschlüsselte ZIP-Dateien verwenden.
Probieren Sie aus, wie lange die Elcomsoft-Programme und John the Ripper brauchen, um ein von Ihnen verwendetes Passwort zu ermitteln. So erhalten Sie eine Vorstellung davon, wie sicher Ihr Passwort wirklich ist. Bedenken Sie, dass kriminelle Hacker möglicherweise Zugriff auf aktuelle Hochleistungsrechner mit mehreren GPUs und entsprechend hoher Rechenleistung haben. Ihre Leistung kann die eines PCs um den Faktor Hundert und mehr übertreffen, zumindest wenn es um solche Spezialaufgaben geht.
Scannen Sie Ihr eigenes Netzwerk
IDG
Wenn Malware auf Ihren Computer gelangt, versucht sie häufig, auch andere Computer in Ihrem Netzwerk zu infizieren. Als vorbeugende Maßnahme können Sie die Geräte in Ihrem Netzwerk einer Schwachstellenanalyse unterziehen. Das bekannteste Werkzeug hierfür ist die Open-Source-Software Nmap.
Es sucht nach offenen Ports, über die von außen auf das Gerät zugegriffen werden könnte, und schließt aus der Portkonfiguration und anderen Daten auf das Betriebssystem, seine Version, die laufenden Dienste und die installierte Firewall. Sind für eine gefundene Konfiguration Schwachstellen bekannt, kann ein krimineller Hacker diese ausnutzen und den Rechner übernehmen.
Nmap ist ein professionelles Tool und erfordert einige Kenntnisse über die Funktionsweise von Netzwerken. Bei https://nmap.org/docs.html Eine ausführliche Anleitung zum Programm finden Sie sowohl für die Kommandozeilenversion als auch für die Version mit Windows-Oberfläche. Zur Interpretation der von Nmap bereitgestellten Daten sind möglicherweise Nachforschungen erforderlich.
Testen des WLAN-Passworts
IDG
Die Sicherheit eines Wi-Fi-Netzwerks hängt maßgeblich vom verwendeten Passwort ab. Aus diesem Grund sind WLAN-Passwörter oft sehr lang und komplex. Um die WLAN-Verschlüsselung zu knacken, ist es außerdem notwendig, den Datenverkehr zwischen dem Access Point und einem Client über einen längeren Zeitraum aufzuzeichnen und zu analysieren. Alternativ führen Sie einen Brute-Force-Angriff durch und probieren Zeichenkombinationen aus, bis Sie das Passwort für den Netzwerkzugang gefunden haben.
Das Tool, dass Aircrack-ng geht einen anderen Weg: Es sucht nach dem Pre-Shared Key, einem Schlüssel, der zwischen dem Access Point und dem Client-Rechner zur Verschlüsselung der Daten ausgetauscht wird. Mögliche Speicherorte sind der aufgezeichnete Datenverkehr in Form einer Datei oder ein überwachtes WLAN-Netzwerk.
Aircrack-ng funktioniert nur mit einer Reihe ausgewählter WLAN-Chipsätze und Antennen. Es ist auch nicht einfach zu bedienen. Darüber hinaus können realistischerweise nur kürzere Passwörter entschlüsselt werden. Das 20-stellige Passwort einer Fritzbox zu entschlüsseln ist beispielsweise aussichtslos.
Für einen Sicherheitstest ist dieses Feature jedoch genau richtig: Wenn Aircrack-ng Ihr WLAN-Passwort knacken kann, ist es zu kurz.
Verbergen Sie Ihre Identität im Internet
Das Tor-Netzwerk ist nach wie vor die beste Wahl, um sich unbemerkt im Internet zu bewegen. Zwar ist die Registrierung über Tor auch Voraussetzung für den Besuch im Dark Web, wo auf vielen Seiten illegale Waren gehandelt werden.
Aber Tor ist für viele Menschen in repressiven Staaten auch die sicherste Möglichkeit, unerkannt auf Websites zuzugreifen, die im eigenen Land nicht zugänglich sind. Hier in den Vereinigten Staaten ist TOR einfach eine sichere Möglichkeit, im Internet anonym zu bleiben. Über das Netzwerk können Sie auch E-Mails versenden oder soziale Medien nutzen – Facebook betreibt seit einigen Jahren eine eigene Seite im Dark Web.
Um auf Tor zuzugreifen, benötigen Sie lediglich das kostenlose Tor Tor Browser, eine angepasste und vorkonfigurierte Version von Firefox.
Wenn Sie auf Nummer sicher gehen möchten, verwenden Sie eine Live-CD mit der Linux-Distribution Frack, das auch den Zugriff auf das Tor-Netzwerk ermöglicht, und starten Sie Ihren PC damit.
Rückwärtssuche: Fotos
Pimeyes ist eine Suchmaschine speziell für Gesichter. Sie können ein Porträt auf die Website hochladen oder ein Foto mit Ihrem Smartphone aufnehmen, und der Webdienst durchsucht seine Datenbank im Bruchteil einer Sekunde nach weiteren Bildern derselben Person. Anschließend werden Ihnen die gefundenen Fotos angezeigt und die Websites genannt, auf denen sie gefunden wurden.
Drei Suchvorgänge sind kostenlos, der Dienst nennt jedoch nicht die entsprechenden Webadressen. Sie müssen 14.99 $ pro Suche bezahlen, um sie zu aktivieren. Für weitere Suchen schließt man ein Abonnement ab, das in der günstigsten Variante 29.99 $ pro Monat kostet.
Auch Google bietet einen ähnlichen Dienst kostenlos an. Die Suchmaschine bietet eine Bildersuche an www.google.com/imghp. Wenn Sie auf das Kamerasymbol rechts neben dem Suchfeld klicken, können Sie ein Foto hochladen. Nachdem Sie auf „Suchen“ geklickt haben, passen Sie den Bildausschnitt an und klicken Sie dann auf „Bildquelle durchsuchen“. Google zeigt Ihnen dann eine Liste an, auf welchen Websites dieses Foto erscheint.
Es gibt einen Unterschied zwischen den beiden Diensten: Pimeyes ist in der Lage, nach Bildern derselben Person zu suchen, sodass Sie diese beispielsweise anhand einer Bildunterschrift identifizieren können. Es handelt sich also um einen Dienst zur Gesichtserkennung. Die Bildersuche von Google hingegen findet nur gleiche oder ähnliche Fotos im Web. Allerdings können beide Suchmaschinen sinnvoll genutzt werden, um beispielsweise nach unerlaubter Nutzung urheberrechtlich geschützter Bilder zu suchen.
Dieser Artikel wurde vom Deutschen ins Englische übersetzt und erschien ursprünglich auf pcwelt.de.
Gutscheincodes
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.pcworld.com/article/2089381/the-best-hacker-tools-for-windows-professionals-at-a-glance.html
- :hast
- :Ist
- :nicht
- :Wo
- $UP
- 1
- 10
- 11
- 17
- 2014
- 2023
- 32
- 400
- 500
- 7
- 8
- a
- Fähig
- LiveBuzz
- Zugang
- Zugriff
- zugänglich
- Nach
- Zusatz
- Adressen
- einstellen
- Adobe
- advanced
- Nach der
- gegen
- Alle
- erlaubt
- bereits
- ebenfalls
- Alternative
- amp
- an
- Analyse
- analysieren
- und
- Anonym
- Ein anderer
- jedem
- erschienen
- erscheint
- Anwendungen
- SIND
- um
- Artikel
- AS
- At
- Attacke
- Autor
- verfügbar
- BE
- weil
- war
- BESTE
- zwischen
- Blockieren
- beide
- Brute-Force-
- baut
- eingebaut
- aber
- by
- Kamera
- CAN
- Karte
- tragen
- Häuser
- Kategorie
- CD
- Übernehmen
- Charakter
- Zeichen
- berechnen
- billigsten
- Wahl
- klicken Sie auf
- Auftraggeber
- Code
- COM
- Kombination
- Kombinationen
- wie die
- kommt
- Bemerkungen
- Komplex
- kompliziert
- Komponenten
- Computer
- Computer
- Computing
- Rechenleistung
- Konfiguration
- Smartgeräte App
- Dazugehörigen
- Kosten
- könnte
- Land
- Riss
- Spaltung
- Kredit
- Kriminell
- CSS
- Strom
- maßgeschneiderte
- Dunkel
- Dunkle Web
- technische Daten
- Datenbase
- Datum
- Datum
- Tage
- Entschlüsseln
- hängt
- Beschreibung
- detailliert
- entdecken
- Bestimmen
- Gerät
- Geräte
- Sterben
- Unterschied
- Displays
- Verteilung
- do
- Unterlagen
- die
- herunterladen
- Antrieb
- jeder
- einfacher
- Einfache
- Herausgeber
- Sonst
- E-Mails
- einbetten
- verschlüsselt
- Verschlüsselung
- Ende
- Motor
- Motor (en)
- Englisch
- gewährleisten
- Enter
- Eintrag
- etc
- Äther (ETH)
- Sogar
- Beispiel
- Beispiele
- überschreiten
- Excel
- Ausnahme
- ausgetauscht
- Erklärt
- Ausnutzen
- Erweiterungen
- Gesicht
- Gesichtserkennung
- Gesichter
- Faktor
- falsch
- Merkmal
- Gebühr
- Feld
- Reichen Sie das
- Mappen
- Finden Sie
- findet
- Firefox
- Firewall
- Vorname
- folgen
- Aussichten für
- Zwingen
- vergessen
- unten stehende Formular
- gefunden
- Frei
- für
- weiter
- Deutsch
- bekommen
- ABSICHT
- Goes
- Waren
- GPUs
- Guide
- Hacker
- Hacker
- hätten
- Pflege
- hart
- Festplatte
- Hardware
- Haben
- Höhe
- Hilfe
- hier
- GUTE
- Hohe Leistungsfähigkeit
- Startseite
- STUNDEN
- Ultraschall
- Hilfe
- aber
- HTML
- HTTPS
- hundert
- ICON
- Idee
- identifizieren
- Identitätsschutz
- if
- illegal
- Image
- Bildersuche
- Bilder
- wichtig
- in
- Index
- Anleitung
- Schnittstelle
- Internet
- beinhaltet
- IT
- SEINE
- Peter
- jpg
- nur
- Behalten
- Wesentliche
- Wissen
- Wissen
- bekannt
- kennt
- grosse
- weitgehend
- Nachname
- Recht
- am wenigsten
- Legacy
- Länge
- Limitiert
- Line
- linux
- Liste
- wenig
- leben
- Standorte
- verschlossen
- Lang
- lange Zeit
- länger
- SIEHT AUS
- verloren
- um
- MACHT
- Malware
- Manager
- Managed
- Hersteller
- viele
- viele Leute
- Matrix
- max-width
- maximal
- Kann..
- inzwischen
- messen
- Medien
- mittlere
- Methoden
- Microsoft
- Microsoft 365
- Microsoft Office
- Microsoft Windows
- Min.
- Geist / Bewusstsein
- Minuten
- MIT
- Model
- überwacht
- Monat
- mehr
- ziehen um
- viel
- sollen
- Name
- nämlich
- Namen
- notwendig,
- Need
- Netzwerk
- Netzwerkzugang
- Vernetzung
- Netzwerke
- dennoch
- Neu
- neuer
- nicht
- Andere
- beachten
- nt
- Anzahl
- Zahlen
- Oktober
- of
- Angebote
- Office
- Offline-Bereich.
- vorgenommen,
- Alt
- Telefongebühren sparen
- on
- EINEM
- einzige
- XNUMXh geöffnet
- Open-Source-
- Quelloffene Software
- betreiben
- die
- Betriebssystem
- Betrieb
- optimiert
- or
- ursprünglich
- Andere
- aussen
- übrig
- besitzen
- Besitzer
- Pakete
- Seite
- Passwort
- Passwörter
- AUFMERKSAMKEIT
- PC
- Personen
- für
- Leistung
- person
- für Ihre privaten Foto
- Fotos
- Fotos
- Plato
- Datenintelligenz von Plato
- PlatoData
- Plugin
- Points
- Punkte
- Porträt
- Häfen
- möglich
- Post
- Werkzeuge
- Prämie
- Gegenwart
- Geschenke
- vorher
- primär
- Datenschutz
- Prozessdefinierung
- Professionell
- Profis
- Profil
- Programm
- Programme
- STRAFVERFOLGUNG
- Risiken zu minimieren
- Sicherheit
- vorausgesetzt
- Zwecke
- ganz
- Angebot
- Lesebrillen
- wirklich
- Grund
- Anerkennung
- Rekord
- aufgezeichnet
- Erholung
- Registrierung:
- Registratur
- bleiben
- falls angefordert
- erfordert
- Forschungsprojekte
- Resort
- Einschränkungen
- rückgängig machen
- Reiches
- Recht
- Roboter
- Laufen
- läuft
- s
- Safe
- sichersten
- gleich
- Suche
- Suchmaschine
- Suchmaschinen
- Suchbegriffe
- Zweite
- Abschnitt
- Verbindung
- Sicherheitdienst
- ausgewählt
- Auswahl
- senden
- seo
- getrennte
- Lösungen
- mehrere
- Short
- Seite
- ähnlich
- einfach
- Single
- am Standort
- Seiten
- Smartphone
- Schnappen
- So
- Social Media
- Social Media
- Software
- einige
- Jemand,
- etwas
- Quelle
- besondere
- speziell
- gespalten
- Spionage
- Anfang
- Staaten
- Kleben
- Immer noch
- Fach
- Teilnehmer
- Abonnement
- so
- ausreichend
- geeignet
- Support
- Symbol
- System
- Tabelle
- TAG
- Nehmen
- und Aufgaben
- Test
- dank
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- ihr
- Sie
- dann
- Dort.
- deswegen
- Diese
- vom Nutzer definierten
- fehlen uns die Worte.
- nach drei
- Durch
- So
- Gebunden
- Zeit
- Titel
- zu
- auch
- Werkzeug
- Werkzeuge
- Tor
- gehandelt
- der Verkehr
- was immer dies auch sein sollte.
- versuchen
- Drehung
- XNUMX
- tippe
- unbefugt
- für
- unentdeckt
- Vereinigt
- USA
- bis
- URL
- -
- benutzt
- Mitglied
- Benutzerschnittstelle
- verwendet
- gewöhnlich
- verschiedene
- Version
- sehr
- Verletzung
- von
- Sicherheitslücken
- Verwundbarkeit
- wollen
- Krieg
- wurde
- Weg..
- Netz
- Web Applikationen
- Webseite
- Webseiten
- GUT
- wann
- welche
- ganze
- Wi-fi
- werden wir
- Fenster
- mit
- Word
- Arbeiten
- Werk
- geschrieben
- Jahr
- U
- Ihr
- Zephyrnet
- PLZ