Verbotenes Werkzeug

Der Allesfinder

  1. Illegale Hacker-Tools
  2. Der Allesfinder

Der iPod-Touch-Öffner: iLiberty+

Fazit: Prima Freischalt-Tool, das sowohl für Besitzer eines iPod Touch als auch für iPhone-Nutzer geeignet ist.

Der Allesfinder: Zoozle.net

Verbotenes Werkzeug

© Archiv

Schnell und zielsicher: Gut geeignet zur unkomplizierten Suche nach Seriennummern und Torrents ist Zoozle.net.

Längst schon kein Geheimtipp mehr ist die Raubkopien-Suchmaschine Zoozle.net. Das im schlichten Google-Design gehaltene Angebot hat sich auf die Suche nach Torrents, Serials und Cracks spezialisiert. Die Handhabung ist sehr einfach: Der Surfer, der auf der Suche nach illegalen Downloads ist, tippt einfach den Suchbegriff ein, entscheidet sich für die gewünschte Rubrik und startet die Untergrund-Recherche mit einem Klick auf "Suchen". Wer hingegen Links zu eMule- oder BitTorrent-Downloads benötigt, schaut bei Figator.com, The Pirate oder Torrentz.com vorbei.

Fazit: Zoozle.net ist eine von vielen Nutzern frequentierte Underground-Suchmaschine, die meist brauchbare Ergebnisse liefert.

Warez-Suche mit Google Hacks

Dass sich auch mit Google viele Web-Warez finden lassen, wissen alle Raubkopierer. Möglich machen das die zahlreichen Suchparameter, mit denen sich die Web-Recherchen verfeinern lassen. Allerdings ist der Umgang mit den dabei zum Einsatz kommenden Befehlen extrem kompliziert, da viele Parameter offiziell gar nicht dokumentiert sind. Eine interessante Liste findet sich auf der Webseite Gaijin.at. Um ein Vielfaches komfortabler lassen sich solche Suchen mithilfe von Google Hacks 1.6 durchführen.

Nach der Installation rufen Sie das Tool auf, tippen den Suchbegriff ein und wählen die gewünschte Rubrik aus. Zur Auswahl stehen unter anderem "Music", "Application", "Hacks/Passwords" und "Video". Zusätzlich dazu können Sie auch das gewünschte Dateiformat festlegen, etwa ".mp3", ".wma" und ".ogg". Nach einem Klick auf "Search" öffnet die Software ein Browser-Fenster, in dem die Google-Fundstellen aufgelistet sind. Der dabei verwendete Befehl ist im Suchfeld zu sehen: "-inurl:(htm|html|php) intitle:"index of" +"last modified" +"parent directory" +description +size +(.mpg|.avi) "Cameron+Diaz"" durchsucht beispielsweise das Web nach allen AVI- und MPEG-Videos in deren Zusammenhang der Ausdruck "Cameron Diaz" vorkommt.

Bildergalerie

Verbotenes Werkzeug
Galerie
Software

Wir geben einen tiefgehenden Überblick über praktische, in der Anwendung aber nicht ganz legale Tools.

Fazit: Raubkopierer, die alle Google-Parameter ausnutzen möchten, ohne gleichzeitig alle Befehle auswendig lernen zu müssen, sind mit Google Hacks 1.6 bestens bedient.

Passwort geschützte Dateien öffnen: Elcomsoft-Tools

Verbotenes Werkzeug

© Archiv

Keine Chance: Elcomsoft-Tools wie Advanced Archive Password Recovery 4.0 knacken alle Passwörter.

Wer an das Knacken von Passwörtern denkt, kommt nicht an Elcomsoft.de vorbei. Das Unternehmen stellt eine ganze Palette von Anwendungen zur Auswahl, um mit Kennwörtern versehene Dokumente und Dateien zu knacken. Dabei beschränken sich die Tools nicht nur auf gängige Anwendungen wie Word, Excel und Acrobat. Auch für E-Mail-Clients wie Outlook, Eudora und The Bat, Packer a la WinZip, WinRAR und WinACE sowie Instant-Messaging-Tools (MSN Messenger, ICQ und AIM) gibt es maßgeschneiderte Werkzeuge.

Zudem bietet Elcomsoft auch speziell für den Einsatz in Unternehmen konzipierte Lösungen an, etwa um EFS-verschlüsselte Dateien lesbar zu machen, Systempasswörter wiederherzustellen oder Windows-Kennwörter zu ändern.

Fazit: Von Elcomsoft angebotene Produkte wie Advanced Office Password Recovery Home 4.0, Advanced Archive Password Recovery 4.0 und Elcomsoft System Recovery erfreuen sich sowohl unter Administratoren als auch in Raubkopierer-Kreisen größter Beliebtheit.

PCs ausspionieren: Keylogger

Auch im Hintergrund laufende Keylogger erfreuen sich nicht nur in Hackerkreisen größter Beliebtheit. In einigen Unternehmen werden solche Tools eingesetzt, um zu überprüfen, ob die Angestellten ihre Arbeitszeit nicht mit privat motivierten Internetbesuchen vergeuden. In den eigenen vier Wänden nutzen PC-Anwender solche Programme, um herauszufinden, was während ihrer Abwesenheit am Rechner passiert.

Und nahezu alle Keylogger verrichten ihre Arbeit mehr als gut: Local Keylogger Pro 3.1 für rund 50 Euro, Ardamax Keylogger 2.9 für 25 Euro und der deutschsprachige Refog Spy für 69 Euro zeichnen alle Tastatureingaben auf, protokollieren die besuchten Webseiten und merken sich, welche Programme gestartet wurden. Zudem sind einige Tools in der Lage, in regelmäßigen Abständen Screenshots zu schießen und die gesammelten Daten per E-Mail zu versenden oder auf einen FTP-Server zu laden. All das geschieht natürlich vom PC-Nutzer unbemerkt.

Fazit: Big Brother lässt grüßen und der Betriebsrat rotiert.

Server-Schwachstellen aufspüren: Goolag Scanner

Verbotenes Werkzeug

© Archiv

Sicherheit auf dem Prüfstand: Der Goolag Scanner nutzt Google, um Web-Server auf bekannte Sicherheitslücken und unverschlüsselte Passwörter abzuklopfen.

Hacker sowie Administratoren, die checken wollen, ob unter ihrer Aufsicht stehende Server sicher sind, können sich von Google unterstützen lassen. Denn wie bereits erwähnt, lässt sich die Suchmaschine auch für - mehr oder weniger - illegale Zwecke missbrauchen. Möglich macht's das kostenlose Tool Goolag Scanner 1.0.0.41). Sinn und Zweck des von Hackern programmierten Tools ist es, über das Internet erreichbare Server mittels Goolge-Abfragen auf Hintertüren, unsichere Passwörter und lasche Sicherheitseinstellungen abzuklopfen.

Dazu greift das englischsprachige Werkzeug auf eine 1.418 vorgefertigte Suchanfragen umfassende Datenbank zurück. Die Entwickler dieses verbotenen Programms haben bereits bewiesen, was sich damit anstellen lässt. In einer Pressemitteilung listen sie auf, auf welchen chinesischen Regierungsservern Sexbildchen abgelegt sind.

Fazit: Mithilfe des simpel gestrickten Tools spüren Hacker unsichere Server auf, was ihnen Tür und Tor öffnet.

Anonymität im Web ist wichtig!

Nicht nur Hacker, die verbotene Tools einsetzen und halbseidene Webservices nutzen, wissen, wie wichtig es ist, die eigene Identität zu verschleiern. Diese beiden Tools helfen dabei.

Mit Tarnkappe im Web unterwegs

Verbotenes Werkzeug

© Archiv

Deutsch rein, US-amerikanisch raus: Hotspot Shield ist die derzeit beste Lösung, um mit einer US-amerikanischen IP-Adresse im Web unterwegs zu sein.

Anonymität ist im Internet unerlässlich. Da aber bei jedem Besuch eines Servers die eigene IP-Adresse in den Logdateien gespeichert wird, hinterlassen alle Surfer Spuren. Möchten Sie unerkannt im Web unterwegs sein, kommen Sie nicht um die Nutzung von Proxy-Servern herum. Recht komfortabel geht's mithilfe von Tor 0.1.2.19 vonstatten. Das Grundprinzip der Security-Anwendung: Der Datenverkehr wird über verschieden Knoten geleitet, so dass auf dem Zielserver nicht die eigene, sondern die IP-Adresse des letzten Computers, über den die Daten transportiert wurden, gespeichert wird. Darüber hinaus wird die Kommunikation verschlüsselt abgewickelt. Die Einrichtung ist nicht kompliziert. Bei Problemen hilft ein Blick auf die ausgezeichnete Schritt-für-Schritt-Anleitung weiter.

Herkunft verschleiern

Ein großes Ärgernis - nicht nur für Web-Freibeuter - ist, dass immer mehr US-amerikanische Webseiten, die kostenlose Musik- und Videostreams offerieren, von den Unternehmen, die die Inhalte zur Verfügung stellen, gezwungen werden, ausschließlich US-Surfer zuzulassen. Der Zugang wird dabei über die Geo-IP-Filterung realisiert, ein Verfahren, das erkennt, aus welchem Land der Zugriff auf eine Webseite erfolgt. Doch die europäischen Surfer sind nicht machtlos. Denn mithilfe des werbefinanzierten Tools Hotspot Shield 1.04) lässt sich die eigene IP-Adresse verschleiern, so dass der Zugang zu Diensten wie Hulu.com und Pandora doch noch möglich ist.

Der Trick: Anstatt eine Webseite direkt anzusteuern, baut das englischsprachige Tool eine VPN-Verbindung zum Server des Herstellers auf und leitet alle Anfragen unter der eigenen IP-Adresse weiter. Installation und Handhabung sind überaus einfach, die Geschwindigkeit ist zufriedenstellend.

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Windows 10 Sicherheit: Symbolbild
Computer ohne Werbung

Wir zeigen, wie Sie Adware vermeiden, damit Sie sich im Anschluss an die Installation nicht mühsam entfernen müssen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.