Software-Ratgeber

Die richtigen Tools für Ihr Notebook

28.05.2013 von Klaus Hauptfleisch
Als Freeware oder für wenig Geld gibt es schon viele gute Softwaretools, die das Arbeiten am und mit dem Notebook erleichtern.

Als Freeware oder für wenig Geld gibt es schon viele gute Softwaretools, die das Arbeiten am und mit dem Notebook erleichtern. Antiviren- und Security-Software ist ein Muss fürs Notebook und Teil jedes Softwarebundles. Aber abgesehen davon gibt es eine Reihe anderer teils kostenlos erhältlicher Tools, die auf keinem Laptop fehlen sollten. Das zeigt folgende Marktübersicht, die hier mit einer wenig bekannten Windows-Utility beginnen soll.

Bildschirm kalibrieren mit Windows dccw

Hinter dem Windows-Befehl dccw verbirgt sich die Windows-eigene Bildschirm-Farbkalibrierung. Das Bild zeigt, wie ein nicht optimaler Gammewert (typischerweise 2,2) die Punkte in der Mitte der Kreise außen links und rechts mal zu hell und mal zu dunkel erscheinen lässt.
Foto: Klaus Hauptfleisch

Notebook-Displays lassen sich nur bedingt kalibrieren. Das fängt schon mit dem fehlenden Kontrastregler an. Hardware-Tools wie die Spyder-Produkte sollen mitunter Wunder bewirken. Ob wirklich, weiß man erst nach dem Kauf. Dabei bietet Windows selbst eine Bildschirmkalibrierung an - über den Start- oder Suche-Befehl dccw. Den Anfang macht die Gammakorrektur. Ist der Wert zu hoch oder zu niedrig, hebt sich ein feststehendes Muster als zu dunkel oder zu hell von seiner direkten Umgebung ab. Die Helligkeits- und Kontrastanpassung kann man getrost überspringen. Für die folgenden Farbeinstellungen am Laptop wird jedoch die maximale Helligkeit empfohlen. Zuletzt erscheint die Windows-eigene ClearType-Textoptimierung mit verschiedenen Leseproben eines Beispieltextes.

Fernwartung und Datenaustausch mit TeamViewer

Der TeamViewer der gleichnamigen Firma aus Göppingen ist eine für Privatnutzer kostenlose Software für Desktopsharing, Fernwartung, den Austausch großer Daten zwischen PCs, Online-Präsentationen und Webkonferenzen.
Foto: Klaus Hauptfleisch

Gerade für Geschäftsreisende kann es sich lohnen, anderen Nutzern, einem Administrator etwa, den Fernzugriff für Support-Zwecke zu erlauben. Der "TeamViewer" in der Version 8 bietet noch mehr. So zum Beispiel die Möglichkeit, große Datenmengen zwischen PCs auszutauschen und an Online-Meetings teilzunehmen. Ferner kann der Anwender unterwegs vom Desktop-PC daheim mal kurz ein Dokument abrufen und vieles mehr. Privatnutzer können die Software für Windows (bis 8), Mac und Linux sowie für Android und iOS kostenlos herunterladen. Die Preise für die B2B-Lösungen beginnen bei 499 Euro. Obwohl TeamViewer auch durch Firewalls kommt, ist mit AES/RSA-2.048-Bit-Verschlüsselung für eine hohe Sicherheit gesorgt.

Mehr Akkuleistung mit BatteryCare

Der Name ist Programm. Die Freeware BatteryCare bietet sehr viele Informationen über den Energiehaushalt des Notebooks und kann durch Benachrichtigungsfunktionen und weiterführende Online-Tipps dazu beitragen, die Lebenszeit des Akkus zu verlängern.
Foto: Klaus Hauptfleisch

Abgesehen von vielfach weit überhöhten Akkulaufzeit-Versprechen ist die Batterieanzeige von Notebooks meist sehr ungenau. "BatteryCare" bietet als Freeware sehr detaillierte und exakte Informationen über Ladekapazität, verbleibende Restlaufzeit, Abnutzung, Lade- und Entladeleistung sowie über die Temperatur von CPU und Festplatte. Windows-Dienste mit sehr hohem Stromverbrauch lassen sich im Akkubetrieb optional anhalten. Ferner bietet BatteryCare Energiesparpläne an und zeigt an, wann der der Akku das letzte Mal kalibriert wurde, um wieder exaktere Messwerte zu erhalten. Für die Kalibrierung empfiehlt der portugiesische Entwickler Filipe Lourenço eine sanfte Totalentladung. Ansonsten rät er eher zu Teilentladungen, denn das häufige vollständige Ent- und Aufladen schade dem Li-Ion-Akku.

Effektiver Diebstahlschutz mit Prey

Damit das Notebook oder Smartphone nicht zur leichten Beute wird, schlägt Prey den Dieb mit den systemeigenen Waffen. So zum Beispiel mit der eingebauten Web-Cam, per WLAN- oder GPS-Ortung. Hat sich das Gerät nur "versteckt", hilft vielleicht das laute Signal, es zu finden)
Foto: Klaus Hauptfleisch

Wenn das Notebook, ob durch Diebstahl oder eigene Schusseligkeit, in falsche Hände fällt, kann der wirtschaftliche Schaden für ein Unternehmen schnell größer sein, als der materielle Verlust. Mit der Antidiebstahlsoftware "Prey" für Windows, Mac OS, Linux, iOS und Android an Bord lässt sich das betreffende mobile Gerät über WLAN-Netze oder GPS orten und wie eine Bankkarte sperren - vorausgesetzt es ist eingeschaltet und online. Prey (wörtlich "Beute") ist für bis zu drei Geräte kostenlos erhältlich und bietet dabei schon viele nützliche Schutzvorrichtungen. Eine ist die Möglichkeit, den Dieb mit der eingebauten Webcam zu überführen. Wer mehr will, SSL-verschlüsselte Reports etwa, dem steht das Bezahlangebot "Prey Pro" offen.

Backup mit Acronis True Image 2013

Acronis True Image in der neuen Version 2013 ist eine Backup- and Recovery-Software, die sich auch mit dem Acronis-Cloud-Speicher synchronisieren lässt. Im Bundle mit einem Jahr Cloud-Speicher kostet die Lösung rund 75 Euro.
Foto: Klaus Hauptfleisch

Manche Security-Software bringt schon eigene Backup- und Recovery-Lösungen mit. Aber es gibt sie auch einzeln als Freeware oder als Bezahlsoftware - "Acronis True Image 2013" zum Beispiel. Das Programm erstellt - wahlweise sogar nonstop - Images oder Sicherungskopien der ganzen Festplatte oder einzelner Ordner, um sie in anderen Partitionen oder auf externen Speichermedien abzulegen. Im Notfall kann man so das ganze System oder versehentlich gelöschte einzelne Daten wiederherstellen. Neu sind der Windows-8-Support, die Zugriffsmöglichkeit via Smartphone und der uneingeschränkte Datenaustausch. Der Kaufpreis liegt bei 49,95 Euro. Ebenso viel kostet das Jahres-Abo für den angebotenen Cloud-Speicher mit 250 GB. Datencenter in den USA und Europa schließen nicht aus, dass US-Behörden darauf zugrBildunterschrift:eifen können (siehe Dropbox). Mehr Sicherheit bietet ein eigner FTP-Server als BackupFormat-ID:-1Medium.

Große Datenmengen per Dropbox austauschen

Dropbox (Version 2.0.8.) bietet bis zu 18 GB kostenlosen Cloud-Speicher und ist auch für viele Smartphones und Tablets verfügbar.
Foto: Klaus Hauptfleisch

Große Datenpakete zwingen die meisten E-Mail-Programme in die Knie. Mit Cloud-Diensten wie "Dropbox" kann man von jedem Gerät aus auf mehrere Gigabyte an Daten zugreifen und diese auch fürMedientyp: Screenandere Nutzer freigeben. Bei Dropbox werden alle in einem gleichnamigen OrdnBildüberschrift:er abgelegten Dateien sofort verschlüsselt hochgeladen und synchronisiert. Das kostenlose Kontingent von 2 GB lässt sich durch Weiterempfehlung des Dienstes auf bis zQuelle:u 18 GB erhöhen. Abos ab 100 GB sind schon für rund zehn Dollar erhältlich. Unternehmen werden mit Paketen ab 1 TB gelockt. Experten warnen jedoch davor, sensible Firmendaten US-Cloud-Anbietern anzuvertrauen. Denn gemäß USA PATRIOT Act von 2001 können FBI, CIA und Co. bei jeglichem Terrorverdacht darauf zugreifen und die Daten sogar löschen - neuen Berichten zufolge selbst in Übersee.

Wireshark
Wireshark ist wohl einer der bekanntesten Netzwerk-Sniffer. Das Tool arbeitet unter Linux, Windows und Mac OS und sollte in keinem Netzwerk-Admin-Werkzeugkasten fehlen. Allerdings gab es in den letzen Jahren zahlreiche Attacken, die sich explizit gegen Wireshark richten.
Metasploit
Metasploit ist ein Framwork, mit dem sich Exploits und Payloads nahezu automatisch erstellen lassen. Die Software wird häufig von Penetration Testern genutzt, um verwundbare Systeme zu attackieren.
Nessus
Ursprünglich als Open-Source-Schwachstellen-Scanner ist Nessus inzwischen ein kommerzielles Produkt, für Privatnutzer ist aber weiterhin ein kostenloser Einsatz möglich. Der Scanner lässt sich mit mehr als 46 000 Pluings erweitern und deckt eine große Bandbreite von Sicherheits-Checks ab.
Aircrack
Aircrack ist eine Sammlung von Tools, mit der sich die WEP- und WPA-Verschlüsselung in kabellosen Netzwerken knacken lässt. Insgesamt umfasst die Sammlung knapp ein Dutzend verschiedener Programme.
Snort
Snort ist ein IDS/IPS-System auf Open-Source-Basis. Die Software prüft den Netzwerk-Traffic und kann Attacken, Würmer oder Port Scans aufspüren, kategorisieren und melden. Die Macher betreiben außerdem die Firma Sourcefire, welche die Snort-Technik in kommerziellen Produkten vermarktet.
Cain and Abel
Cain und Abel ist eine Rundum-Windows-Lösung zum Einsammeln, Entschlüsseln und Knacken von Passwörtern.
BackTrack
BackTrack ist eine Linux-Distribution, die sich komplett der IT-Sicherheit verschrieben hat. BackTrack bietet eine Vielzahl von Tools für IT-Sicherheitspersonal oder Penetration Tester unter einer Oberfläche.
Netcat
Die aktuelle Version von Netcat wurde am 20. März 1996 veröffentlicht. Auch wenn das Tool inzwischen über 15 Jahre alt ist, ist es noch immer das bekannteste Tool um TCP oder UDP-Verbindungen über Netzwerke zu etablieren. Mittlerweile gibt es zahlreiche Abwandlungen, welche die Daten etwa verschlüsselt übertragen (Cryptcat) oder mit IPv6 arbeiten (Netcat6).
tcpdump
Die GUI-lose Alternative zu Wireshark. Tcpdump kann Netzwerk-Traffic ebenfalls aufzeichnen und in Log-Dateien speichern. Zudem ist tcpdump die Grundlage für andere Capture-Programme.
John the Ripper
John the Ripper ist ein bekannter Passwort-Knacker für UNIX/Linux sowie Mac OS. Die Hauptaufgabe ist das Aufdecken von schwachen Unix-Passwörtern.
Kismet
Kisment ist ein passiver Netzwerk-Scanner, der auf dem zweiten Layer des Netzwerkprotokols arbeitet. Neben WLAN-Signalen kann das Programm mit dem richtigen Empfänger beispielsweise auch Bluetooth-Funksignale aufspüren und speichern.
OpenSSH/PuTTY/SSH
SSH ermöglicht den sicheren, verschlüsselten Zugriff auf entferne Systeme und ist mittlerweile in den meisten Netzwerken ein fester Bestandteil der Administration.
Burp Suite
Burp ist eine Plattform, die gezielt für Attacken und Penetration-Tests von Web-Anwendungen entwickelt wurde. Es gibt eine eingschränkte kostenlose Version, die Burp Suite Professionall kostet Pro Nutzer und Jahr 299 US-Dollar.
Nikto
Nikto ist ein Open-Source-basierter Scanner für Webserver. Unter anderem kann die Software nach potentiell gefährlichen Dateien oder CGIs sowie veralteten Versionen suchen.
hping
Admins können mit Hilfe von hping ICMP-, UDP oder TCP-Pakete ändern oder anpassen und an Zielsysteme schicken. Die Software eignet sich etwa, um Firewall-Regeln zu überprüfen.
Ettercap
Ettercap ist eine Toolsammlung für Man-in-the-middle-Attacken im lokalen Netzwerk. Das Tool kann Verbindungen aktiv oder passiv untersuchen und behinhaltet zahlreiche Funktionen zur Analyse von Hosts oder dem Netzwerk.
Sysinternals
Die Firma Sysinterals ist inzwischen seit Jahren ein Teil von Microsoft und liefert noch immer zahlreiche kleine Spezial-Tools, mit denen man Windows-Installationen auf den Zahl fühlen kann. Zu den populären Tools gehören etwa der ProcessExplorer oder Autoruns.
w3af
w3af ist ein Framework, mit dem sich Web-Anwendungen auf Schwachstellen untersuchen lassen. Ähnlich wie Metasploit lässt es sich mit Plugins erweitern.
OpenVAS
OpenVAS ist ein Schwachstellen-Scanner, der aus der letzten Open-Source-Version von Nessus hervorgegangen ist. Praktisch: Die Plugin-Struktur unterstützt die NASL-Sprache von Nessus.
Scapy
Scapy umfasst ein Tool zum manipulieren von Netzwerkpaketen, einen Paket-Generator, einen Netzwerk-Scanner, ein Netzwerk Discovery Tool sowie einen Paket-Sniffer. Gesteuert wird die Software mit Hilfe von Python.
Ping/telnet/traceroure/whois/netstat
Diese Tools sind (wahrscheinlich) fester Bestandteil aller Betriebssysteme und meist die erste Anlaufstelle, bevor Admins Spezialprogramme auspacken.
THC Hydra
THC Hydra ist ein bekannter Passwort-Knacker, der auf Brute-Forcing setzt. Die Software unterstützt mehr als 30 verschiedene Protokolle, darunter etwa telnet, smb oder ftp.
Perl/Python/Ruby
Ohne Scripting-Sprachen wären Admins dazu verdammt, sich ständig wiederholende Aufgaben per Hand auszuführen. Stattdessen kann man die Aufgaben von Scripts in der Sprache seiner Wahl erledigen lassen.
Paros Proxy
Ein Java-basierter Proxy-Server, der in erster Linie genutzt wird, um Schwachstellen Web-Anwendungen aufzuspüren. Dazu bietet das System beispielsweise einen Traffic-Recorder oder Tests für gängige SQL-Injection-Attacken.
Netstumbler
Netstumbler ist wohl eines der bekanntesten Windows-WLAN-Tools: Die Software kann nach WLAN-Zugangspunkten in der Umgebung suchen und findet auch Zugangspunkte, die keine SSID ausstrahlen. Probleme gibt es allerdings auf 64-Bit-Systemen.
Google
Google mag als Suchmaschine auf den ersten Blick fehl am Platz wirken, spätestens seit Johnny Long aber die Google Hacking Database ins Leben gerufen hat, gehört das Know-How rund um Suchparameter ins Portfolio von IT-Sicherheits-Spezialisten.
OSSEC HIDS
Das Intrusion-Detection-System spürt Rootkits und ähnliche Schädlinge sowie Angriffe auf. Vor allem besticht es durch umfangreiche Log-Funktionen.
WebScarab
WebScarab kann HTTP und HTTPS-Traffic mitschneiden und wiedergeben. Das Tool lässt sich beispielsweise zu Debugging-Zwecken nutzen oder um möglichen Schwachstellen auf die Schliche zu kommen.
Core Impact
Core Impact ist zwar teuer, gilt aber als eine der besten Lösungen wenn es um das Erstellen von Exploits geht. Die Lösung war eins der Vorbilder für das ursprüngliche Metasploit-Projekt.
sqlmap
Wie der Name andeutet ist sqlmap ein Tool, mit dem man SQL-Schwächen aufspüren kann. Die Software steht unter einer Open-Source-Lizenz und bietet zahlreiche Features
TrueCrypt
Geht es um Verschlüsslung von Dateien kommt man kaum an der Open-Source-Lösugn TrueCrypt vorbei. Die Software erstellt verschlüsselbare Container, in denen sich Dateien sicher ablegen lassen und unterstützt nahezu alle Betriebssysteme.
dsniff
dsniff umfasst zahlreiche Tools, mit denen sich auch eher ungewöhnlicher Netzwerk-Traffic mitschneiden lässt um Passwörtern auf die Spur zu kommen. Das letzte Update liegt allerdings mehr als zehn Jahre zurück, ähnlich wie Netcat arbeitet das Tool aber auch heute noch einwandfrei.
IDA Pro
IDA Pro ist der De-Facto-Standard, wenn es um das Debuggen von möglicherweise böswilligem Code geht.
Maltego
Maltego dient in erster Linie zur Forensik und zum Data Mining. Die Software vereinfacht es enorm, Zusammenhänge zwischen Personen, Daten und Diensten aufzudecken und zu visualisieren.
ophcrack
ophcrack ist ein Rainbow-Table-basierter Passwortknacker für Windows-Systeme, die Software selbst läuft aber unter Windows, Linux und Mac OS.
NeXpose
NeXpose ist ein Schwachstellen-Scanner, der auch in Metasploit integriert ist (kein Wunder, stammt er doch auch vom Entwickler Rapid 7). Das Browser-basierte Tool wird wahlweise als Appliance oder als Software verkauft.
Netfilter
Netfilter dürfte vielen Linux-Nutzern ein Begriff sein, ist es soch ein Packetfilter, der normalerweise im Linux-Kernel integriert ist. Dort liefert er die Grundlagen für Firewall-Funktionen in Linux.
GnuGP/PGP
PGP ist der Quasi-Standard wenn es um die Verschlüsselun von Kommunikation geht. GnuGP ist das Open-Source-Pendant zur kommerziellen Lösung.
skipfish
skipfish hilft beim Scannen einen Website. Die Software versucht eine komplette Übersicht der jeweiligen Webseite zu erstellen und kann zudem Sicherheitstests durchführen.
GFI LanGuard
LANGuard von GFI kann Netzwerke auf Sicherheitsprobleme und Schwachstellen hin überprüfen. Eine kostenlose Trial-Version erlaubt das Scannen von bis zu fünf IP-Adressen.
Acunetix WVS
Das WVS steht für Web Vulnerability Scanner. Die Software kann Dienste automatisch auf bekannte Schwachstellen abklopfen, diese umfassen beispielsweise SQL-Injection, Cross-Site-Scripting oder Tests um schwache Passwörter zu entdecken.
QualysGuard
Guard von Qualys ist ein Software-As-A-Service-Angebot für Vulnerability-Management. Die Software kann das Netzwerk mappen, Schwachstellen aufspüren und enstprechende Reports erstellen.
VMware
Kaum ein Sicherheitsforscher kommt ohne virtuelle Systeme aus, auf denen man verdächtigen Code ausführen oder neue Tools gefahrlos ausprobieren kann. Auch Test- oder Entwicklerumgebungen lassen sich mit den Virtualisierungslösungen schnell und relativ kostengünstig erstellen.
OllyDbg
OllyDbg hilft beim Debuggen von Windows-Dateien. Das hilft etwa bei der Analyse von Dateien, wenn kein Sourcecode zur Verfügung steht.
Ntop
Ntop kann die aktuelle Auslastung des Netzwerkes aufbereiten im Terminal darstellen.
MBSA
Der Microsoft Baseline Security Analyzer soll kleineren und mittleren Unternehmen dabei helfen, ihren Sicherheitstatus festzustellen und liefert mögliche Tipps, wie sich die Sicherheit erhöhen lässt.
AppScan
AppScan wurde entwickelt, um Angriffsflächen bei neu entwickelten Anwendungen zu minimieren. AppScan überwacht Programme über ihren kompletten Lebenszyklus und kann sie auf bekannte Schwachstellen überprüfen.
OSSIM
Das Ziel von Open Source Security Information Management ist es, eine umfassende Sammlung an Tools zu erstellen, die zusammenarbeiten und Administratoren umfassende Einblicke in die ihm unterstellte IT geben. OSSIM umfasst etwa Tools wie Nagios oder OSSEC HIDS.
Medusa
Medusa ist ein Brute-Force-Passwortknacker, bei dem die Entwickler vor allem Wert auf Geschwindigkeit legen. Ähnlich wie THC Hydra unterstützt das Tool zahlreiche Protokolle, etwa FTP, IMAP, SSH oder VNC.
OpenSSL
OpenSSL will eine robuste Lösung für die Implementierung der Secure Socket Layer Technologie liefern, die sich mit kommerziellen Angeboten messen kann. Die Lösung ist, ungewöhnlich für ein Open-Source-Projekt gemäß FIPS-140-2 zertifiziert.
Canvas
Canvas bietet ein Framework zum Erstellen von Exploits, ist allerdings günstiger als die kommerziellen Versionen von Metasploit oder Core Impact.
fgdump
fgdump ist ein Tool, mit dem sich NTLM- und LanMan-Hashwerte von Windows-Passwörter kopieren lassen.
Tor
Tor verschleiert die Herkunft eines Nutzers im Internet indem die Verbindung über zahlreiche Zwischenschritte geleitet wird. Größere Aufmerksamkeit erhielt das Tool im Rahmen des arabischen Frühlings, konnten Aktivisten dadurch doch staatliche Zensur umgehen und auf gesperrte Webseiten zugreifen.
Retina
Retina ist ein kommerzieller Schwachstellen-Scanner der Firma eEye.
Firefox
Der Open-Source-Browser Firefox ist vor allem aufgrund seiner Erweiterbarkeit bei IT-Sicherheitspersonal beliebt. Anders als IE oder Chrome lässt er sich über Add-Ons ein ein vielseitiges Tool für Penetration Tester verwandeln.
OpenVPN
OpenVPN ist eine bekannte SSL VPN Implementierung, die einen sicheren Zugriff auf interne Netzwerkressourcen ermöglicht.
L0phtcrack
L0phtCrack ist ein Passwortknacker für Windows-Passwörter.
Social Engineer Toolkit
Das Social Engineering Toolkit ist nicht unumstritten, liefert es doch die Grundlage für zahlreiche Attacken wie etwa Webseiten, die automatisch den Browser des Besuchers attackieren, Schwachstellen ausnutzen und Payloads installieren. Es ist allerdings auch eine wertvolle Ressource, wenn man die Funktionsweise von Browser-Attacken oder Phishing-Angriffen nachvollziehen möchte.
Yersinia
Mit Hilfe von Yersina können Penetration Tester die unteren Protokollen im Netzwerk ins Visier nehmen. Unter anderem kann die Software DHCP-Antworten fälschen.
Fiddler
Fiddler ist ein Web Debugging Proxy, mit dem man sämtliche Daten einsehen und während der Übertragung manipulieren kann.
sslstrip
sslstrip dient, wie der Name andeutet, dazu, eine SSL-Verbindung aufzubrechen ohne dass der Nutzer etwas davon mitbekommt.
SolarWinds
SolarWinds steht ähnlich wie Sysinternals stellvertretend für eine Reihe von nützlichen Tools auf der Liste. Das Unternehmen bietet etwa kostenlose IP-Adressen-Tracker oder liefern Lösungen für Bandbreiten-Monitoring.
Ngrep
ngrep will die Funktionsweise des Unix/Linux-Kommandos grep auf das Netzwerk ausweiten. Mit Hilfe des Tools kann man beispielsweise definierte Zeichenketten in übertragenen Paketen aufspüren.
EtherApe
EtherApe bereitet Netzwerk-Kommunikation grafisch auf und liefert so einen neuen Blickwinkel auf das Netzwerk.
Splunk
Splunk ist ein Tool, mit dem sich Daten überwachen, sammeln und neu aufbereiten lassen. Die Software kann Informationen von verschiedenen Diensten sammeln und in einem einheitlichen Interface darstellen.
Angry IP Scanner
Angry IP Scanner ist ein klassischer Scanner, mit dem sich Hosts im Netzwerk aufspüren lassen.
NetWitness NextGen
NetWitness NextGen ist ein Sicherheits-Monitor für den Einsatz im Netzwerk. Die Software enthält dazu auch eine Komponente, mit der sich aufgezeichneter Traffic analysieren lässt.
Secunia PSI
Der Personal Software Inspector von Secunia kann alle auf einem System installierten Programme analysieren und veraltete Komponenten aufspüren.
Nagios
Nagios ist ein Überwachungsystem für das Netzwerk und einzelne Hosts.
Immunity Debugger
Immunity Debugger hilft beim Analysieren von Binärdateien und lässt sich mit Hilfe einer Python-API erweitern.
Superscan
Superscan ist ein TCP/UDP-Scanner für Windows.
sqlninja
sqlninja kann Web-Applikationen auf Basis von MS SQL unter die Lupe nehmen und Schwachstellen aufspüren.
Helix
Helix ist eine Ubuntu-basierte Live-CD, die vor allem für Computerforensiker optimiert wurde. Die Live-CD wurde so entwickelt, dass sie keinerlei Änderungen am Host-System vornimmt, also beispielsweise auch keine Laufwerke oder Swap-Space einbindet.
Malwarebytes Anti-Malware
Malwarebytes' Anti-Malware ist ein Sicherheitsscanner für Windows, der laut dem Entwickler auch bösartige Programme aufspürt, die andere Scanner möglicherweise übersehen.
Netsparker
Netsparker ist ein Schwachstellenscanner für Web-Anwendungen. Die Software kann gefundene Sicherheitslücken sowohl aufzeigen wie auch ausnutzen. Dadurch will das Programm False-Positive-Meldungen vermeiden.
HP WebInspect
WebInspect ist ebenfalls ein Tool, mit dem sich Web-Anwendungen auf Schwachstellen überprüfen lassen.
BeEF
BeEF ist ein Framework, mit dem sich Browser attackieren und übernehmen lassen. Enthalten ist auch ein Kontrollzentrum, mit dem sich übernommene Zombie-Browser steuern lassen.
Argus
Argus ist ein Real Time Flow Monitor, der den Status und die Leistung der Übertragungen im Netzwerk überwachen und darstellen kann.
OpenBSD PF
PF liefert die Firewall-Funktionen für OpenBSD-basierte Betriebssysteme.
ClamAV
ClamAV ist ein kostenloser Virenscanner, der vor allem auf Servern zum Einsatz kommt.
Nipper
Nipper, kurz für Network Infrastructure Parser, hilft beim Audit von Netzwerkkomponenten wie Switches oder Router. Die Software untersucht dabei die Konfigurationsdateien der jeweiligen Netzwerkkomponenten.
NetworkMiner
Network Miner ist ein Forensik-Tool für Windows. Die Software kann Netzwerk-Traffic passiv mitschneiden, ohne selbst über das Netzwerk zu kommunizieren.
Wikto
Wikto kann Webserver auf Fehler und Sicherheitslücken überprüfen. Das Tool setzt auf das .NET-Framework von Microsoft.
P0f
P0f ist ein Analyse-Tool, mit dem sich das Betriebssystem eines Zielsystems duch Analyse von gesammelten Paketen herausfinden lässt.
NoScript
Das AddOn für Firefox kann die Ausführung von Skripten (etwa JavaScript oder Flash) unterbinden.
Sguil
Sguil ist eine Sammlung von Komponenten zur Netzwerküberwachung und Analyse von IDS-Alarmen.
Samurai Web Testing Framework
Das Samurai Web Testing Framework ist eine Live-Umgebung, die sich auf Penetration Test gegen Web-Applikationen spezialisiert hat.
Tamper Data
Tamper Data ist ein Add-On für Firefox, mit dem sich HTTP-Header vor dem Versenden manipulieren lassen.
Firebug
Firebug ist ebenfalls ein Add-On für Firefox. Das Tool liefert umfangreiche Informationen zu Webseiten und bietet beispielsweise auch einen Debugger für JavaScript.
inSSIDer
inSSIDer ist eine Alternative zu Netstumbler und funktioniert auch auf neueren Windows-Systemen.
Nemesis
Nemesis ist ein Kommandozeilen-Tool, mit dem sich Netzwerkpakete erstellen oder einspeisen lassen.
KeePass
KeePass ist ein Passwort-Manager auf Open-Source-Basis.
GDB
GDB ist ein Debugger für nahezu beliebige Binärdateien.
VirusTotal
VirusTotal ist ein Dienst, der unbekannte Dateien mit zahlreichen Anti-Malware-Engines überprüfen kann.
Tripwire
Tripwire kann einzelne Dateien oder ganze Verzeichnisse auf ihre Integrität überprüfen. Waren ältere Versionen noch unter der Open-Source-Lizenz ist Tripwire inzwischen ein kommerzielles Projekt.
ratproxy
ratproxy ist ein passives Tool zum Audit von Web-Applikationen.
KisMAC
KisMAC ist die Kismet-Implementierung für Mac OS. Dabei ist anzumerken, dass es dieses Programm bereits vor der offiziellen Version von Kismet für den Mac gab und auf eine komplett andere Code-Basis setzt.
ike-scan
ike-scan ist ein Kommandozeilentool, mit dem sich IPSec-VPN-Server finden, fingerprinten und testen lassen.
NetScan Tools
NetScan Tools ist eine Sammlung von Netzwerk-Programmen für Windows. Das Paket umfasst bis zu 40 Tools unter einer einheitlichen Oberfläche.
cURL
cURL ist ein Kommandozeilen-Tool, mit dem sich Daten über die URL-Syntax übertragen lassen.
The Sleuth Kit
The Sleuth Kit ist eine Sammlung von Kommandozeilen-Tools zur Datei- oder Laufwerksforensik und auf Unix-basierte Betriebssysteme zugeschnitten.
Websecurify
Websecurify ist eine Test-Plattform für Web-Applikationen, die laut den Entwicklern großen Wert auf Einfachheit und Benutzerfreundlichkeit legt. Zudem gibt es iPhone-Version.
Knoppix
Knoppix dürfte wohl eine der bekanntesten Linux-Live-CDs darstellen. Anders als etwa BackTrack oder Helix ist sie nicht speziell auf Sicherheits-Tools optimiert, sondern will die Nutzer an Linux heranführen.
THC Amap
THC Amap ist eine Alternative zum Netzwerk-Scanner Nmap. Das Tool kann herausfinden, welche Applikation auf welchem Port ansprechbar ist.
Rainbow Crack
RainbowCrack ist ein Passwort-Knacker der, der Name deutet es an, stark auf Rainbow Tables setzt.
Grendel-Scan
Grendel ist ein Open-Source-Tool, mit dem sich Web-Applikationen im Hinblick auf Sicherheitslücken testen lassen können.
dradis
dradis ist ein Framework, mit dem mehrere Teilnehmer eines Penetration Tests ihre Daten in einem einheintlichen Format miteinander teilen können. Das Tool kann außerdem die Ausgaben von Tools wie Nmap, Burp oder Nikto auslesen und anderen Nutzern zur Verfügung stellen.
Socat
Socat ähnelt Netcat, unterstützt aber beispielsweise auch Sockets.
DumpSec
DumpSec ist ein Auditing-Tool, das auf Windows NT/XP/200x zugeschnitten ist.
SAINT
SAINT ist ein kommerzieller Schwachstellenscanner.
NBTScan
NBTScan ist ein Tool, mit dem sich Netzwerke nach NetBIOS-Informationen durchsuchen lassen.
DirBuster
DirBuster kann versteckte oder vergessende Webseiten und Verzeichnisse auf Webservern aufspüren.
WinDBG
WinDbg von Microsoft ist ein Debugger mit grafischer Oberfläche.
Wfuzz
Wfuzz ist ein Tool, mit dem sich Web-Applikationen einer Brute-Force-Attacke unterziehen lassen.
ArcSight SIEM Plattform
ArcSight SIEM ist eine Plattform, die zahlreiche Tools umfasst. Die Lösung kann etwa Logs analysieren und Korrelationen erfassen und so nur bei wirklich wichtigen Netzwerk-Zwischenfällen Alarm schlagen.
Unicornscan
Unicornscan ist eine Lösung, die zahlreiche Funktionen rund um das manipulieren und erforschen von TCP/IP-Stacks liefert.
Stunnel
Stunnel ist eine Lösung, mit der sich nahezu beliebige Verbindungen verschlüsseln lassen. So kann man beispielswiese auch Protokolle wie POP3 relativ einfach gegen Spionage absichern.
SELinux
SELinux beschreibt zahlreiche Erweiterungen, die Linux sicherer machen sollen.
Brutus
Brutus ist ein Passwort-Knacker auf Windows-Basis, der sich vor allem auf Dienste im Netzwerk spezialisiert hat. Die Software setzt auf Wörterbuch-Attacken.
EnCase
EnCase ist eine kommerzielle Software-Lösung für IT-Forensik, die unter anderem von Strafverfolgungsbehören genutzt wird.
Wapiti
Wapiti ist eine Audit-Lösung, mit der sich Web-Applikationen überprüfen lassen. Die Software nutzt dabei nicht den Sourcecode der Anwendung , sondern versucht Schwachstellen in den verfügbaren Webseiten der jeweiligen Applikationen zu finden.
WebGoat
WebGoat ist eine absichtlich fehlerhaft entwickelte J2EE-Web-Applikation. Die Software dient für Lehrzwecke, sie soll Nutzern und Entwicklern gängige Schwachstellen und Fehler aufzeigen.
Hijack This
Hijack This erstellt ein komplettes Log des aktuellen Zustandes eines Computers. Dadurch kann man Malware auf die Schliche kommen oder unsichere Dienste aufspüren.
Honeyd
Honeyd kann virtuelle Hosts im Netzwerk erstellen. Diese lassen sich mit beliebigen Diensten ausstatten, um Angreifer zu verwirren oder in die Irre zu leiten. Zudem können die Systeme als Honeypot arbeiten und so Aufschluss über Angriffe liefern.
AIDE
AIDE steht für Advanced Intrusion Detection Environment und kann Rootkits aufspüren. Die Entwickler sehen das Tool als Alternative zum mittlerweile kommerziellen Tripwire.

Notebook ausmisten mit dem CCleaner

Der in C++ geschriebene Ccleaner (Crap Cleaner) von Piriform in der aktuellen Version v4.01.4093 ist eine kostenlose Alternative zu den TuneUp Utilities und hilft, den PC oder das Notebook von überflüssigem Ballast zu befreien. Es ist auch eine Mac-Version verfügbar.
Foto: Klaus Hauptfleisch

Der "CCLeaner" (Crap Cleaner) zum Entrümpeln von Datenmüll gehört mit über einer Milliarde Downloads zu den beliebtesten Gratisprogrammen. Überflüssige Temp-Dateien, Updates, häufige Installations- und Löschvorgänge, alte Einträge in der Windows Registry, Cookies, Browser-Verläufe und Download-Historien hinterlassen immer mehr Spuren, überladen die Festplatte und lähmen die Performance des Rechners. CCLeaner hilft beim Aufräumen und Beseitigen verräterischer Spuren. Damit nichts schief geht, wird jeder geplante Löschvorgang vorher angezeigt und gegebenenfalls ein Backup empfohlen. Unter "Extras" kann der Anwender sogar den Inhalt einer ganzen Festplatte unwiederbringlich löschen und unter anderem die Autostartliste ausmisten. Der aktuelle CCleaner v4.0 mit 64-Bit-Unterstützung ist auch als Portable-Version erhältlich sowie als kostenpflichtige Premiumversion für Geschäftskunden.

Eine gute Alternative sind die in Deutschland entwickelten und vielfach ausgezeichneten "TuneUp Utilities 2013".

AllDup gegen Doubletten

AllDup in der aktuellen Version 3.4.18 wird von Michael Thummerer Software Design als Freeware angeboten und kann durch aufspüren und entfernen von Doubletten wie der Ccleaner ebenfalls dazu beitragen, den PC auszumisten.
Foto: Klaus Hauptfleisch

Der Speicherplatz von Notebooks ist begrenzt, doch durch häufiges Kopieren von Dateien und Anlegen neuer Ordner sammeln sich im Laufe der Zeit immer mehr Doubletten an. Um diese aufzuspüren und zu entfernen, ist "AllDup" gut geeignet. Die Freeware einer Saarbrücker Firma sucht die ganze Festplatte oder einzelne Ordner nach vorgegebenen Kriterien und Parametern, wie Dateiname oder Erstellungs- und Änderungsdatum, auf Duplikate ab. Werden solche angezeigt, kann man diese über ein Aufklappmenü selbst bereinigen. Als Schutz gegen versehentliches Löschen sind alle Dateien innerhalb der Baumstruktur mit dem jeweiligen Programm verknüpft. Die im Hauptfenster integrierte Dateivorschau bietet bei Bilddateien einen guten Überblick über mögliche Doppler, unterschiedliche Versionen oder falsch abgespeicherte Fotos.

Hotspot Shield für mehr WLAN-Sicherheit

Wie im englischsprachigen Namen schon anbedeutet, kann das Hotspot Shield ein Schutzschild für öffentliche WLAN-Hotspots sein. Alle Netzwerkaktivitäten werden HTTPS-verschlüsselt über einen Proxy-Server in den USA oder Großbritannien umgeleitet.
Foto: Klaus Hauptfleisch

Die meisten WLAN-Tools konzentrieren sich auf sogenannte WLAN Sniffer zum Ausspähen von WLAN-Netzen. Für den Business-Nutzer viel wichtiger ist aber die Frage, wie sie sich sicher in öffentlichen WLAN- oder WiFi-Netzen bewegen können. Der "Hotspot Shield" für Windows und Mac OS lenkt als VPN-Client alle WLAN- oder LAN-Zugriffe über einen Proxy-Server in den USA oder Großbritannien HTTPS-verschlüsselt um. Mit verborgener IP-Adresse kann man nicht nur anonym surfen sondern kommt so auch auf in Deutschland gesperrte Seiten. Ein wesentlicher Nachteil der kostenlosen Version sind häufige Werbeeinblendungen. Wer das nicht will, dem steht für rund 25 Dollar jährlich der "Hotspot Shield Elite" offen.

PDFs sicher drucken mit PDFCreator

Der PDF-Creator 1.7.0 von PDFForce ist mit seinen zahlreichen Möglichkeiten mehr als nur ein einfacher PDF-Drucker - und als Open Source dennoch kostenlos.
Foto: Klaus Hauptfleisch

Viel Rechnungsverkehr läuft heute über PDF-Dateien, am besten mit elektronischen Signaturen, obwohl dies von deutschen Finanzämtern seit 2012 nicht mehr vorgeschrieben ist. Der "PDFCreator" in der aktuellen Version 1.7.0 ist eine leistungsstarke Open-Source-Software, mit der sich nicht nur einfache portable Dokumente, sondern auch PDF/A- und PDF/X-Dateien für die Langzeitarchivierung und für Druckvorlagen erstellen lassen. Unterstützt werden auch Ghostscript und die Ausgabe in den gängigsten Bilddateiformaten. Ist PDF als Ausgabeformat gewählt, bieten sich viele Optionen wie "Unterschreiben" sowie "Sicherheit" mit Passwortschutz und Verschlüsselung bis 128 Bit. Mit der "Warten"-Schaltfläche lassen sich mehrere Dateien zu einem großen PDF zusammenfügen, um sie sofort per E-Mail zu versenden oder abzuspeichern. Praktisch für Unternehmen ist die Möglichkeit der Serverinstallation.

Profi-Bildbearbeitung mit GIMP

GIMP in der aktuellen Version 2.8.2 ist als GNU kostenlos und bietet dabei für die Bildbearbeitung viele mächtige Werkzeuge, die sich Adobe und andere Anbieter mitunter teuer bezahlen lassen.
Foto: Klaus Hauptfleisch

Professionelle Bildbearbeitung und Notebook schließen sich eigentlich aus. Aber auf Profi-Tools, wie sie die Creme um Adobe Photoshop bietet, will man auch am Laptop nicht verzichten. "GIMP" (GNU Image Manipulation Program) in der Version 2.8.2 spielt - obwohl Freeware - fast schon in der Oberliga mit und gehört heute zu den beliebtesten Bildbearbeitungsprogrammen. Hinter dem Logo mit dem wölfischen Einfaltspinsel (englisch gimp) verbergen sich, intuitiv zugänglich, jede Menge nützliche Werkzeuge. Erstaunlich ist die große Auswahl unterstützter Dateiformate und verfügbarer Plugins. Gewöhnen muss man sich an die schwerfällige Startroutine und daran, dass die Umwandlung in ein anderes Dateiformat über "Exportieren" mit Eingabe der Namenserweiterung erfolgt. Denn "Speichern unter" lässt nur das GIMP-eigene Format XCF zu, das so wie Adobes PSD auch Textbausteine, Pfade und Ebenen verlustfrei aufnimmt.

Risiken abwägen: Im Internet finden sich viele nützliche Software-Anwendungen fürs Notebook. Doch Vorsicht: Jeder Download birgt Gefahren. Selbst Security-Software ist hier nicht ausgenommen. (bw)