F

Mit John the Ripper Netzwerkgeräte auf Brute-Force-Anfälligkeit testen

John the Ripper, L0phtcrack und Cisco Torch sind Security-Tools, die für Brute-Force-Angriffe anfällige Geräte finden. Ein Scan kann nie schaden.

Dieser Artikel behandelt

Netzwerk-Sicherheits-Tools

Ich habe gelesen, dass bestimmte Cisco IOS-Geräte für Brute-Force-Angriffe anfällig sind. Meine Firma benutzt die...

speziell beschriebenen Geräte nicht. Aber wie können wir die anderen Netzwerk-Komponenten testen und herausfinden, ob diese ähnliche Schwachstellen enthalten?

Eine Software, die es zu einer gewissen Berühmtheit in diesem Zusammenhang geschafft hat, nennt sich Cisco Torch. Es ist ein Tool für Penetrations-Tests, das per Standard in der speziellen Security-Distribution Kali Linux (früher BackTrack) installiert ist. Es gibt sogar eine dedizierte Sektion mit Namen Hacking Exposed.

Sie sagen, dass Ihre Firma keine Geräte mit Cisco IOS verwendet? Meine Reaktion darauf ist: „Sind Sie da ganz sicher?“. Bei vielen schnell wachsenden Unternehmen geht die Übersicht bezüglich der Netzwerkgeräte im Chaos der Netzwerk-Architekturplanung oft komplett verloren. Nur um sicher zu gehen, würde ich die Kommandozeile bemühen und folgenden Befehl ausführen:

./cisco-torch.pl -A x.x.x.x/x

Mit diesem Befehl können Sie einen kompletten Scan nach Cisco-Geräten in Ihrem Netzwerk durchführen. Die Platzhalter x stehen für die IP-Adresse und dazugehörige Subnet-Maske. Sollten anfällige Cisco-Geräte auftauchen, können Sie diese recht einfach updaten oder offline nehmen.

Wenn der Scan mittels Cisco Torch zu keinem Ergebnis führt, dann haben Sie mit ziemlicher Sicherheit keine gefährdeten Cisco-Geräte im Netzwerk des Unternehmens. An dieser Stelle können Sie dann mit Tests beginnen, ob andere Knotenpunkte anfällig für Brute-Force-Angriffe sind. Läuft auf den Nodes irgendeine Linux-Distribution, empfehle ich ein Tool mit Namen John the Ripper. Dieses Werkzeug prüft die Betriebssysteme nicht nur auf Brute-Force-Anfälligkeit. Es bietet auch eine Vielfalt an Passwort-Cracking-Techniken für Anwenderkonten des jeweiligen Betriebssystems an. John the Ripper lässt sich scripten und von außerhalb ausführen. Ich persönlich bevorzuge allerdings den Einsatz auf dem lokalen System. Sie benötigen root-Privilegien, weil Sie Zugriff auf die Shadow-Dateien der jeweiligen Linux-Nodes brauchen. Sobald das gewährleistet ist, führen Sie nachfolgenden Befehl aus:

john Passwort

Passwort ist dabei der Platzhalter für den Namen der entsprechenden Passwort-Datei. Ob John the Ripper nur wenige Sekunden oder einige Tage läuft, hängt von der Komplexität jedes einzelnen Passworts ab. Je länger John the Ripper für das Knacken des jeweiligen Passworts braucht, desto weniger anfälliger ist dieses für Brute-Force-Angriffe.

Setzt Ihre Organisation wie viele andere in erster Linie auf Windows, würde ich die Trial-Version von L0phtcrack empfehlen. Das Tool bringt eine sehr intuitive grafische Oberfläche mit sich und knackt Windows-Passwörter in der Regel in wenigen Sekunden. Sie können eine 15-tägige Testversion der Software von der L0phtcrack-Website herunterladen. Damit lassen sich Rechner auch remote knacken, auf denen Windows 7 oder ältere Versionen laufen.

Artikel wurde zuletzt im Dezember 2013 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Best Practice: Netzwerk-Sicherheit und -Tools

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close