Jak sprawdzić bezpieczeństwo sieci domowej za pomocą bezpłatnych narzędzi hakerskich

  • Harry James
  • 0
  • 1407
  • 136
Reklama

Jeśli kiedykolwiek padłeś ofiarą włamania, prawdopodobnie byłeś przynajmniej częściowo odpowiedzialny. Może to być trudne do przyznania, ale otwarte okno, odblokowane drzwi lub drogi kosztownie pozostawiony kusząco są najczęstszymi przyczynami włamań do domu. Chociaż nigdy nie możesz być w 100% pewien, że zapobiegniesz napadowi, niektóre podstawowe środki ostrożności mogą znacznie zmniejszyć twoje szanse, ponieważ potencjalni złodzieje przechodzą na łatwiejsze cele.

Te same zasady dotyczą bezpieczeństwa sieci domowej. Niestety prawie żaden system nie jest całkowicie “dowód włamania” - ale testy bezpieczeństwa przeglądarki 7 testów bezpieczeństwa przeglądarki, aby wypróbować i zapobiegać atakom typu „exploit” 7 testów bezpieczeństwa przeglądarki, aby wypróbować i zapobiec atakom typu „exploit”, środki bezpieczeństwa serwera i zabezpieczenia sieci mogą sprawić, że konfiguracja będzie znacznie bardziej niezawodna.

Korzystając z bezpłatnych narzędzi, możesz szybko i łatwo zidentyfikować, które obszary są twoje “słabe punkty”, dając sobie szansę na zaradzenie im przed poważnym naruszeniem. Przyjrzyjmy się niektórym z najlepszych:

Nmap

Po nazwaniu jako “Produkt bezpieczeństwa roku” przez Linux Journal i gościnnie w dwunastu różnych filmach (w tym Matrix Reaktywacja i Die Hard 4), nie można nie uwzględnić Nmapa.

Produkt - którego nazwa jest skrótem od Network Mapper - to bezpłatne narzędzie, które działa w systemach Linux, Windows i Mac OS X. Działa przy użyciu surowych pakietów IP, aby odkryć bogactwo danych na temat konfiguracji sieci, w tym dostępnych hostów , jakie usługi są oferowane, jakie systemy operacyjne są uruchamiane i jakiego rodzaju zapory ogniowe są w użyciu.

Po zakończeniu skanowania zaoferuje Ci “mapa” twojej sieci. Z punktu widzenia bezpieczeństwa ma to wiele zalet; możesz kontrolować bezpieczeństwo urządzenia i zapory ogniowej, znajdując dozwolone połączenia, możesz oceniać bezpieczeństwo sieci, identyfikując nowe serwery, a także znajdować i wykorzystywać luki w sieci.

Nessus

Nessus niedawno stał się programem o zamkniętym źródle, ale nadal jest bezpłatny dla użytkowników domowych. Jest to podobno najpopularniejszy skaner podatności na zagrożenia na świecie i jest używany przez ponad 75 000 firm na całym świecie.

Działa w systemach Windows, Mac OS X i Linux, i może działać na komputerze domowym, w chmurze lub w środowisku hybrydowym.

Główne słabe punkty, które skanuje, to wady, które pozwalają zdalnemu hakerowi kontrolować system lub uzyskiwać do niego dostęp, takie jak nieprawidłowo skonfigurowana sieć, brak zmiany domyślnych haseł 3 domyślne hasła, które należy zmienić i dlaczego 3 domyślne hasła, które należy zmienić, i dlaczego hasła są niewygodne, ale konieczne. Wiele osób ma tendencję do unikania haseł tam, gdzie to możliwe i chętnie używają domyślnych ustawień lub tego samego hasła do wszystkich swoich kont. Takie zachowanie może sprawić, że Twoje dane i ... oraz wspólne hasła i brakujące hasła. Sprawdza również odmowę usługi w stosunku do stosu TCP / IP za pomocą zniekształconych pakietów i oferuje przygotowanie do audytów PCI DSS.

Kain i Abel

Cain and Abel opisuje się jako narzędzie do odzyskiwania hasła w systemie Windows 6 Darmowe narzędzia do odzyskiwania hasła w systemie Windows 6 Darmowe narzędzia do odzyskiwania hasła w systemie Windows. W rzeczywistości jest jednak o wiele bardziej przydatny - może przechwytywać i monitorować ruch sieciowy w poszukiwaniu haseł, łamać szyfrowane hasła przy użyciu wielu metod, nagrywać rozmowy VoIP, a nawet odzyskiwać klucze sieci bezprzewodowej. Chociaż narzędzie do odzyskiwania hasła może być przydatne od czasu do czasu, możesz odwrócić oprogramowanie na głowie i użyć go do przetestowania bezpieczeństwa swoich haseł.

Oprogramowanie może wykonać test ataku słownikowego (wypróbowanie każdego słowa w słowniku), test ataku brutalnego (próba każdej możliwej kombinacji wielkich i małych liter, cyfr i symboli) oraz test ataku kryptoanalizy (próba “bić” wspólne techniki szyfrowania haseł) - każda z nich jest synchronizowana czasowo. Oznacza to, że z łatwością będziesz w stanie ustalić, które hasła są najsłabsze i odpowiednio je zmienić.

Ettercap

Ettercap, który działa we wszystkich głównych systemach operacyjnych, to kompleksowy pakiet do ataków typu man-in-the-middle na sieć LAN.

Atak typu człowiek w środku Czym jest atak typu człowiek w środku? Wyjaśnienie żargonu bezpieczeństwa Czym jest atak typu man-in-the-middle? Wyjaśnienie żargonu bezpieczeństwa Jeśli słyszałeś o atakach typu „człowiek w środku”, ale nie masz pewności, co to znaczy, to jest ten artykuł dla Ciebie. występuje, gdy atakujący przekazuje i zmienia komunikację między dwoma użytkownikami, którzy uważają, że komunikują się bezpośrednio i prywatnie. Może to być dość łatwy do przeprowadzenia atak, gdy użytkownicy korzystają z niezaszyfrowanych bezprzewodowych punktów dostępu Wi-Fi 4 Kluczowe ustawienia bezpieczeństwa w celu bezpiecznego łączenia się z publicznymi sieciami bezprzewodowymi 4 Kluczowe ustawienia bezpieczeństwa w celu bezpiecznego łączenia się z publicznymi sieciami bezprzewodowymi Wiele osób uważa, że ​​odwiedzając nieznane strony internetowe lub pobierając pliki z nielegalnych źródeł jest jedynym realnym zagrożeniem bezpieczeństwa podczas korzystania z Internetu. Takie zachowanie z pewnością zwiększa ryzyko zarażenia się infekcją złośliwym oprogramowaniem, ale… jest szczególnie podatne na atak.

Oprogramowanie może wąchać połączenia na żywo i monitorować zawartość w locie, albo filtrując pakiety oparte na adresach IP, filtrując pakiety oparte na adresach MAC, przełączając interfejs sieciowy w tryb promiscuous, lub zatruwając komputery docelowe.

Nikto2

Nikto to skaner serwera WWW, który może sprawdzić ponad 6700 potencjalnie niebezpiecznych plików lub programów, nieaktualne wersje ponad 1250 serwerów oraz problemy specyficzne dla wersji na ponad 270 serwerach. Ponadto przyjrzy się problemom z konfiguracją serwera, takim jak wiele plików indeksu i różne opcje serwera HTTP, a nawet spróbuje zidentyfikować zainstalowane serwery i oprogramowanie.

Przeprowadzanie testów takich jak te oferowane przez Nitko jest bardzo ważne - hakerzy coraz częściej zwracają uwagę na luki w zabezpieczeniach serwera WWW, aby znaleźć drogę do organizacji, i wszystko od niepewnych implementacji WordPress. Twoja witryna WordPress Z WebsiteDefender Ze względu na rosnącą popularność Wordpress, kwestie bezpieczeństwa nigdy nie były bardziej istotne - ale oprócz tego, że po prostu aktualizujesz, w jaki sposób początkujący lub średni poziom użytkownika może być na bieżąco. Czy nawet… do przestarzałych serwerów Apache były podobno atakowane?.

Wireshark

Wireshark to analizator pakietów, który działa w systemach Windows, Mac OS X i Linux. Pierwsza wersja została wydana w 1998 roku i od tego czasu stała się de facto standardem w wielu branżach. W różnych momentach zdobywał nagrody od eWeek, InfoWorld i PC Magazine, i był SourceForge “Projekt miesiąca” w październiku 2010 r.

Pozwala łatwo zobaczyć, co robią wszyscy użytkownicy w sieci, ale umożliwia także identyfikację i usuwanie nieparzystego ruchu, który może być powiązany z trojanem.

Dane można uzyskać z połączenia sieciowego na żywo lub odczytać z pliku już przechwyconych pakietów, działa w kilku różnych sieciach, w tym Ethernet, IEEE 802.11, PPP i sprzężeniu zwrotnym, a przechwycone dane mogą być przeglądane przez użytkownika interfejs lub przez terminal linii poleceń.

Czy sprawdziłeś swoją sieć domową??

Kiedy ostatni raz sprawdzałeś, że drzwi były zamknięte w Twojej sieci domowej? Jeśli jesteś jedną z większości osób, które nigdy nie sprawdzały swoich zabezpieczeń, powinieneś użyć niektórych z tych narzędzi jako punktu wyjścia.

Czy kiedykolwiek korzystałeś z któregoś z zaleceń? Co jeszcze byś dodał do listy? Być może byłeś “włamał się” i masz historię do opowiedzenia? Bardzo chcielibyśmy usłyszeć twoje przemyślenia, sugestie i komentarze - po prostu zostaw swoją opinię w polu poniżej.

Zdjęcie Kredyty: haker w kurtce z kapturem Via Shutterstock




Jeszcze bez komentarzy