{"id":14790,"date":"2025-09-15T04:08:32","date_gmt":"2025-09-15T04:08:32","guid":{"rendered":"https:\/\/newestek.com\/?p=14790"},"modified":"2025-09-15T04:08:32","modified_gmt":"2025-09-15T04:08:32","slug":"9-unverzichtbare-open-source-security-tools","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14790","title":{"rendered":"9 unverzichtbare Open-Source-Security-Tools"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">\n<p class=\"foundryImageCaption\">Diese Open-Source-Tools adressieren spezifische Security-Probleme \u2013 mit minimalem Footprint.<\/p>\n<\/figcaption><\/figure>\n<p class=\"imageCredit\"> Foto: N Universe | shutterstock.com<\/p>\n<\/div>\n<p>Cybersicherheitsexperten verlassen sich in diversen Bereichen auf Open-Source-L\u00f6sungen \u2013 nicht zuletzt weil diese im Regelfall von einer lebendigen und nutzwertigen Community gest\u00fctzt werden. Aber auch weil es inzwischen Hunderte qualitativ hochwertiger, quelloffener Optionen gibt, um <a href=\"https:\/\/www.csoonline.com\/article\/3577944\/diese-unternehmen-hats-schon-erwischt.html\" title=\"Breaches und Datenlecks\" target=\"_blank\">Breaches und Datenlecks<\/a> auf allen Ebenen des Unternehmens-Stacks zu verhindern.<\/p>\n<p>Falls Sie nun gedanklich bereits die <a href=\"https:\/\/www.csoonline.com\/article\/3493618\/software-supply-chain-angriff-xz-utils-backdoor-gefahrdet-linux-systeme.html\" title=\"xz-utils\" target=\"_blank\">xz-utils<\/a>-Backdoor-Keule bereitlegen: Ja, es kann sein, dass es in der Zukunft zu weiteren Vorf\u00e4llen <a href=\"https:\/\/www.csoonline.com\/article\/3493759\/die-10-grosten-open-source-risiken.html\" title=\"dieser Art kommt\" target=\"_blank\">dieser Art kommt<\/a>. Allerdings darf bezweifelt werden, dass eine \u00e4hnliche Schwachstelle in einem propriet\u00e4ren Stack ebenso schnell entdeckt worden w\u00e4re. Schlie\u00dflich erm\u00f6glicht Open Source erst, dass unabh\u00e4ngige Sicherheitsexperten Probleme wie diesen zeitnah auf die Spur kommen k\u00f6nnen. Um es kurz zu machen: Die Vorteile von <a href=\"https:\/\/www.computerwoche.de\/article\/2821660\/open-source-bleibt-unverzichtbar.html\" title=\"Open Source Tools\" target=\"_blank\">Open Source Tools<\/a> \u00fcberwiegen \u2013 auch im Bereich der Cybersicherheit \u2013 die m\u00f6glichen Gefahren. <\/p>\n<p>Auf die folgenden quelloffenen Security-Tools sollten CSOs, CISOs und ihre Teams nicht verzichten. Beispielsweise, um:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p>Schwachstellen zu identifizieren,<\/p>\n<\/li>\n<li>\n<p>Protokolle zu analysieren,<\/p>\n<\/li>\n<li>\n<p>forensische Untersuchungen anzusto\u00dfen sowie<\/p>\n<\/li>\n<li>\n<p>Support f\u00fcr Threat Intelligence und Verschl\u00fcsselung sicherzustellen.<\/p>\n<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\" id=\"1-zap-fr-vulnerability-scans\">1. ZAP f\u00fcr Vulnerability Scans<\/h3>\n<p>Bei Zed Attack Proxy \u2013 kurz <strong><a href=\"https:\/\/www.zaproxy.org\/\" title=\"ZAP\" target=\"_blank\" rel=\"noopener\">ZAP<\/a><\/strong> \u2013 handelt es sich um ein kostenloses Open-Source-Werkzeug f\u00fcr Penetrationstests. Das Scanner-Tool ist darauf konzipiert, potenzielle Schwachstellen und Sicherheitsl\u00fccken in Webanwendungen aufzusp\u00fcren und st\u00fctzt sich dazu auf umfangreiches Community-Wissen.<\/p>\n<p>Dabei sitzt ZAP zwischen Browser und der zu testenden Web-App und ist in der Lage, s\u00e4mtliche Packets zu modifizieren, w\u00e4hrend es m\u00f6gliche Angriffsvektoren durchl\u00e4uft. Im Grunde handelt es sich um einen Proxy mit erweiterten F\u00e4higkeiten, um nach <a href=\"https:\/\/www.csoonline.com\/article\/3495294\/schwachstellen-managen-die-6-besten-vulnerability-management-tools.html\" title=\"Schwachstellen zu suchen\" target=\"_blank\">Schwachstellen zu suchen<\/a>. Dazu stellt ZAP eine Sammlung vordefinierter Angriffsmethoden zur Verf\u00fcgung. Um auf spezifische Risiken zu testen, kann das quelloffene Tool auch mit benutzerdefinierten Payloads und Regeln ausgestattet werden.<\/p>\n<p>ZAP wird aktiv weiterentwickelt und kann mit Blick auf kommende Features eine ambitionierte Roadmap vorweisen. Optimiertes Scripting ist dort ebenso vertreten wie ein breiterer Support f\u00fcr Protokolle wie gRPC. Das Tool steht in Form <a href=\"https:\/\/www.zaproxy.org\/download\/\" title=\"diverser Installer\" target=\"_blank\" rel=\"noopener\">diverser Installer<\/a> f\u00fcr alle g\u00e4ngigen Betriebssysteme zum Download zur Verf\u00fcgung.<\/p>\n<h3 class=\"wp-block-heading\" id=\"2-wireshark-fr-paketanalysen\">2. Wireshark f\u00fcr Paketanalysen<\/h3>\n<p>Ein Auge auf die Kommunikationslinien im Netzwerk zu werfen, ist eine der zielf\u00fchrendsten Methoden, um Datenlecks aufzusp\u00fcren. F\u00fcr diese Zwecke ist <strong><a href=\"https:\/\/www.wireshark.org\/\" title=\"Wireshark\" target=\"_blank\" rel=\"noopener\">Wireshark<\/a><\/strong> ein ebenso bew\u00e4hrtes wie hochwertiges Tool: Es analysiert die Bits, die sich durch \u2013 kabelgebundene oder auch kabellose \u2013 Netzwerke bewegen und gleicht diese mit einem Regelwerk ab, das wiederum auf den Informationen Hunderter <a href=\"https:\/\/gitlab.com\/wireshark\/wireshark\/-\/wikis\/CaptureSetup\/NetworkMedia\" title=\"verschiedener Networking-Quellen\" target=\"_blank\" rel=\"noopener\">verschiedener Networking-Quellen<\/a> fu\u00dft.<\/p>\n<p>Wenn Sie sich f\u00fcr eine bestimmte Art von Daten-Traffic interessieren, die von einem spezifischen Softwarepaket ausgeht, ist es zudem m\u00f6glich, daf\u00fcr entsprechende Filter zu definieren. Auch dieses Open-Source-Tool l\u00e4uft auf den <a href=\"https:\/\/www.wireshark.org\/download.html\" title=\"meisten g\u00e4ngigen Betriebssystemen\" target=\"_blank\" rel=\"noopener\">meisten g\u00e4ngigen Betriebssystemen<\/a> \u2013 inklusive aller Unix-Variationen.<\/p>\n<p>Die Wireshark-Community ist in den letzten Jahren weiter gewachsen und engagiert sich insbesondere in Sachen Dokumentation und Schulungsmaterialien, wie <a href=\"https:\/\/www.wireshark.org\/docs\/\" title=\"ein Blick auf die offizielle Webseite\" target=\"_blank\" rel=\"noopener\">ein Blick auf die offizielle Webseite<\/a> unterstreicht.<\/p>\n<h3 class=\"wp-block-heading\" id=\"3-bloodhound-community-edition-fr-incident-response\">3. Bloodhound Community Edition f\u00fcr Incident Response<\/h3>\n<p>Tritt ein Security Breach auf, nutzen Security-Profis Forensik-Tools, um die Angriffswege der Angreifer nachzuvollziehen. Das geht beispielsweise mit <strong><a href=\"https:\/\/github.com\/SpecterOps\/BloodHound#readme\" title=\"Bloodhound Community Edition\" target=\"_blank\" rel=\"noopener\">Bloodhound Community Edition<\/a><\/strong>, der Open-Source-Version des bekannten <a href=\"https:\/\/bloodhoundenterprise.io\/\" title=\"Enterprise-Tools\" target=\"_blank\" rel=\"noopener\">Enterprise-Tools<\/a> (die vom selben Team gepflegt wird). <\/p>\n<p>Das Open-Source-Werkzeug sorgt f\u00fcr Transparenz im Beziehungsgeflecht zwischen Active-Directory- und Azure-Umgebungen und ist so in der Lage, auch hochkomplexe \u201c<a href=\"https:\/\/www.csoonline.com\/article\/3494368\/der-kaufratgeber-fur-breach-attack-simulation-tools.html\" title=\"Attack Paths\" target=\"_blank\">Attack Paths<\/a>\u201d zu identifizieren und die in diesem Rahmen gefundenen Sicherheitsl\u00fccken zu schlie\u00dfen. Das Tool ist sowohl f\u00fcr <a href=\"https:\/\/www.csoonline.com\/article\/3495010\/red-vs-blue-vs-purple-teams-so-trainieren-sie-effektiv-den-ernstfall.html\" title=\"Red- als auch f\u00fcr Blue Teams\" target=\"_blank\">Red- als auch f\u00fcr Blue Teams<\/a> geeignet.<\/p>\n<h3 class=\"wp-block-heading\" id=\"4-autopsy-fr-cyberforensik\">4. Autopsy f\u00fcr Cyberforensik<\/h3>\n<p>Bei <strong><a href=\"https:\/\/www.autopsy.com\/\" title=\"Autopsy\" target=\"_blank\" rel=\"noopener\">Autopsy<\/a><\/strong> handelt es sich um eine quelloffene IT-Forensik-Plattform, um Festplatten(-Images) gr\u00fcndlich zu untersuchen. Dabei l\u00e4sst sich die Software \u00fcber zahlreiche Module auch erweitern, um spezifische Datentypen, die mit bestimmten Kompromittierungsarten in Verbindung stehen, zu identifizieren.<\/p>\n<p>Beispielsweise untersucht das \u201c<a href=\"https:\/\/sleuthkit.org\/autopsy\/docs\/user-docs\/4.21.0\/extension_mismatch_detector_page.html\" title=\"Extension Mismatch Module\" target=\"_blank\" rel=\"noopener\">Extension Mismatch Module<\/a>\u201d die interne Struktur von Dateien und gleicht diese mit ihrer Benennung ab. Entstehen hierbei Diskrepanzen, ist das ein erster Hinweis darauf, dass Angreifer den Traffic nutzen, um etwas zu verbergen. Dar\u00fcber hinaus bietet Autopsy unter anderem auch Erweiterungsmodule f\u00fcr Schulungen und Support.<\/p>\n<h3 class=\"wp-block-heading\" id=\"5-misp-fr-threat-intelligence\">5. MISP f\u00fcr Threat Intelligence<\/h3>\n<p>Geht es um breit angelegte, kollektive Bem\u00fchungen, k\u00f6nnen Open-Source-Tools und -Plattformen gl\u00e4nzen. Die Malware Information Sharing Platform \u2013 kurz <strong><a href=\"https:\/\/www.misp-project.org\/\" title=\"MISP\" target=\"_blank\" rel=\"noopener\">MISP<\/a><\/strong> \u2013 ist daf\u00fcr das beste Beispiel. Die Plattform kommt ins Spiel, wenn es darum geht, die Daten von IT-Forensik-Tools zu analysieren: Sie sammelt Informationen \u00fcber potenzielle Angriffsvektoren in einer umfassenden Datenbank und bietet die M\u00f6glichkeit, diese Informationen \u00fcber eine Suchmaschine mit eigenen Daten zu korrelieren. Dabei unterst\u00fctzt die L\u00f6sung ein flexibles, objektbasiertes Datenmodell, das verschiedene Kompromittierungsindikatoren (<a href=\"https:\/\/www.csoonline.com\/article\/3495792\/was-ist-ein-indicator-of-compromise.html\" title=\"Indicators of Compromise\" target=\"_blank\">Indicators of Compromise<\/a>, IoC) visualisiert und sowohl \u00fcber technische als auch nicht-technische Details Auskunft gibt. Ein Indexierungsalgorithmus der Support f\u00fcr \u201c<a href=\"https:\/\/www.csoonline.com\/article\/3494797\/chaos-engineering-meets-devsecops-schwachstellen-effektiver-finden.html\" title=\"Fuzzy Matching\" target=\"_blank\">Fuzzy Matching<\/a>\u201d bietet, deckt m\u00f6gliche \u00dcbereinstimmungen automatisch auf.<\/p>\n<p>MISP wurde gezielt f\u00fcr Sicherheitsteams entwickelt, um \u00fcber geteilte Timelines und Event-Graphen zusammenzuarbeiten. Dieses quelloffene Projekt wird von der Europ\u00e4ischen Union unterst\u00fctzt und erfreut sich diverser, <a href=\"https:\/\/www.misp-project.org\/communities\/\" title=\"umfassender Communities\" target=\"_blank\" rel=\"noopener\">umfassender Communities<\/a>. Die webbasierten, gr\u00f6\u00dftenteils in PHP geschriebenen Tools von MISP stehen auch in Quellcode-Form <a href=\"https:\/\/github.com\/MISP\/MISP\" title=\"zum Download zur Verf\u00fcgung\" target=\"_blank\" rel=\"noopener\">zum Download zur Verf\u00fcgung<\/a>.<\/p>\n<h3 class=\"wp-block-heading\" id=\"6-lets-encrypt-fr-verschlsselung\">6. Let\u2019s Encrypt f\u00fcr Verschl\u00fcsselung<\/h3>\n<p><a href=\"https:\/\/www.computerwoche.de\/article\/2799478\/was-ist-kryptografie.html\" title=\"Verschl\u00fcsselungsalgorithmen\" target=\"_blank\">Verschl\u00fcsselungsalgorithmen<\/a> schaffen die Basis f\u00fcr Security, Datenschutz und Authentifizierung und sind in einer ganzen Reihe von quelloffenen Bibliotheken verf\u00fcgbar. Zudem st\u00fctzen sich auch viele Open-Source-Tools auf diese Algorithmen.<\/p>\n<p>Zum Beispiel die Skript-Sammlung <strong><a href=\"https:\/\/letsencrypt.org\/\" title=\"Let's Encrypt\" target=\"_blank\" rel=\"noopener\">Let\u2019s Encrypt<\/a><\/strong>. Sie ist darauf ausgelegt, Systemadministratoren das Leben leichter zu machen, indem sie Webserver mit Encryption-F\u00e4higkeiten ausstattet. Dazu m\u00fcssen die Admins nur einige Fragen beantworten \u2013 die entsprechenden Zertifikate f\u00fcr die Benutzer werden automatisiert generiert und gew\u00e4hrleisten, dass alle Daten die in diesem Rahmen \u00fcbertragen werden, gesch\u00fctzt sind.<\/p>\n<h3 class=\"wp-block-heading\" id=\"7-gnu-privacy-guard-fr-verschlsselung\">7. GNU Privacy Guard f\u00fcr Verschl\u00fcsselung<\/h3>\n<p>Eine vollst\u00e4ndige Implementierung des PGP-Standards zum Zwecke des Kommunikationsschutzes bietet <strong><a href=\"https:\/\/gnupg.org\/\" title=\"GNU Privacy Guard\" target=\"_blank\" rel=\"noopener\">GNU Privacy Guard<\/a><\/strong>. <\/p>\n<p>Die Zielsetzung besteht dabei darin, die Endbenutzer zu bef\u00e4higen, ihre E-Mail-Nachrichten zu verschl\u00fcsseln und zu signieren. Dabei werden sowohl Secure-Shell- als auch S\/MIME-Interaktionen unterst\u00fctzt.<\/p>\n<h3 class=\"wp-block-heading\" id=\"8-yara-fr-pattern-matching\">8. Yara f\u00fcr Pattern Matching<\/h3>\n<p>Wenn Malware-Samples identifiziert und klassifiziert werden sollen, verlassen sich viele Schadsoftwarespezialisten auf das Open-Source-Projekt <strong><a href=\"https:\/\/github.com\/virustotal\/yara\" title=\"Yara\" target=\"_blank\" rel=\"noopener\">Yara<\/a><\/strong>.<\/p>\n<p>Das quelloffene Tool kann jedoch noch mehr und ist auch in Sachen Incident Response und IT-Forensik hilfreich: Es sucht auf Grundlage vorkonfigurierter und benutzerdefinierter Regeln nach identischen Mustern in Dateien oder auch laufenden Prozessen. Zus\u00e4tzlich k\u00f6nnen auch Signaturinformationen von Viren \u00fcber das quelloffene Tool ClamAV sowie Regels\u00e4tze aus dem von der Community gepflegten <a href=\"https:\/\/github.com\/Yara-Rules\/rules\" title=\"YaraRules-Repository\" target=\"_blank\" rel=\"noopener\">YaraRules-Repository<\/a> einflie\u00dfen. Wichtig ist an dieser Stelle, sich der Grenzen der signaturbasierten Erkennung bewusst zu sein \u2013 und sich nicht ausschlie\u00dflich auf dieses Open-Source-Werkzeug zu verlassen.<\/p>\n<p>Yara kann entweder \u00fcber die <a href=\"https:\/\/www.computerwoche.de\/article\/2834573\/9-kommandozeilen-tools-die-jeder-dev-braucht.html\" title=\"Kommandozeile\" target=\"_blank\">Kommandozeile<\/a> ausgef\u00fchrt werden oder \u00fcber eine Python-Bibliothek in entsprechende Skripte integriert werden.<\/p>\n<h3 class=\"wp-block-heading\" id=\"9-osquery-fr-endpunktabfragen\">9. OSquery f\u00fcr Endpunktabfragen<\/h3>\n<p>Einfach per SQL-Abfrage nach b\u00f6sartigen Prozessen, Plugins oder auch Sicherheitsl\u00fccken auf Windows-, Mac- und Linux-Endpunkten zu suchen \u2013 das ist die Idee hinter <strong><a href=\"https:\/\/github.com\/osquery\/osquery\" title=\"OSquery\" target=\"_blank\" rel=\"noopener\">OSquery<\/a><\/strong>, einem quelloffenen Tool, das von Softwareingenieuren bei Facebook entwickelt wurde.<\/p>\n<p>Die Software sammelt Betriebssysteminformationen wie laufende Prozesse, geladene Kernelmodule, offene Netzwerkverbindungen, Browser-Plugins oder Datei-Hashes in einer relationalen Datenbank. Diese k\u00f6nnen Sie mit einfachen <a href=\"https:\/\/www.computerwoche.de\/article\/2830678\/7-fatale-sql-fehler.html\" title=\"SQL Queries\" target=\"_blank\">SQL Queries<\/a> abfragen \u2013 ganz ohne komplexen Python-Code. Damit l\u00f6st OSquery ein bedeutendes Problem auf unkomplizierte und elegante Weise. <\/p>\n<p>Zu den Komponenten des Tools geh\u00f6ren die interaktive OSqueryi-Shell, die mit PowerShell genutzt werden kann sowie der Daemon OSqueryd, der f\u00fcr (Low-Level) Host Monitoring zum Einsatz kommt, und es erm\u00f6glicht, Datenbankabfragen zu planen. (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Diese Open-Source-Tools adressieren spezifische Security-Probleme \u2013 mit minimalem Footprint. Foto: N Universe | shutterstock.com Cybersicherheitsexperten verlassen sich in diversen Bereichen auf Open-Source-L\u00f6sungen \u2013 nicht zuletzt weil diese im Regelfall von einer lebendigen und nutzwertigen Community gest\u00fctzt werden. Aber auch weil es inzwischen Hunderte qualitativ hochwertiger, quelloffener Optionen gibt, um Breaches und Datenlecks auf allen Ebenen des Unternehmens-Stacks zu verhindern. Falls Sie nun gedanklich bereits die&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14790\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14790","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14790","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14790"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14790\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14790"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14790"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14790"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}