Come testare la sicurezza della rete domestica con strumenti di hacking gratuiti

Come testare la sicurezza della rete domestica con strumenti di hacking gratuiti / Sicurezza

Se sei mai stato vittima di un furto, è probabile che tu fossi almeno parzialmente responsabile. Potrebbe essere difficile ammetterlo, ma una finestra aperta, una porta aperta o un oggetto costoso lasciato in modo allettante sono le ragioni più frequenti per i furti in casa. Anche se non puoi mai essere sicuro al cento per cento di prevenire una rapina, alcune precauzioni di base possono ridurre significativamente le tue possibilità, mentre i potenziali ladri si spostano verso obiettivi più facili.

Gli stessi principi si applicano alla sicurezza della rete domestica. Purtroppo, quasi nessun sistema è interamente “prova di hacking” - ma test di sicurezza del browser 7 Test di sicurezza del browser per provare e prevenire attacchi di exploit 7 Test di sicurezza del browser per provare e prevenire attacchi di exploit Leggi di più, le misure di sicurezza del server e le protezioni di rete possono rendere il tuo set-up molto più robusto.

Usando alcuni strumenti gratuiti, puoi identificare rapidamente e facilmente quali sono le tue aree “punti deboli”, quindi darti la possibilità di rimediare a loro prima che si verifichi una grave violazione. Diamo un'occhiata ad alcuni dei migliori:

Nmap

Dopo essere stato nominato come il “Prodotto di sicurezza dell'anno” da Linux Journal e con la partecipazione a dodici diversi film (incluso Matrix Reloaded e Die Hard 4), sarebbe impossibile non includere Nmap.

Il prodotto, il cui nome è l'acronimo di Network Mapper, è uno strumento gratuito che funziona su Linux, Windows e Mac OS X. Funziona utilizzando pacchetti IP raw per scoprire una grande quantità di dati sulla configurazione di una rete, inclusi gli host disponibili , quali servizi vengono offerti, quali sistemi operativi vengono eseguiti e quale tipo di firewall è in uso.

Una volta completata la scansione, ti offrirà un “carta geografica” della tua rete. Da un punto di vista della sicurezza questo ha numerosi vantaggi; puoi verificare la sicurezza di un dispositivo e un firewall scoprendo le connessioni che consente, puoi valutare la sicurezza di una rete identificando nuovi server e puoi trovare e sfruttare vulnerabilità in una rete.

Nessus

Recentemente Nessus è diventato un programma a codice chiuso, ma è ancora gratuito per gli utenti domestici. Secondo quanto riferito, è lo scanner di vulnerabilità più popolare al mondo e viene utilizzato da oltre 75.000 aziende in tutto il mondo.

Funziona su Windows, Mac OS X e Linux e può essere eseguito su un computer di casa, nel cloud o in un ambiente ibrido.

Le principali vulnerabilità per cui è stata eseguita la scansione sono difetti che consentirebbero a un hacker remoto di controllare o accedere a un sistema, una rete configurata in modo errato, errori di modifica delle password predefinite 3 Password predefinite da modificare e Perché 3 password predefinite da modificare e Perché le password sono scomodo, ma necessario. Molte persone tendono a evitare le password laddove possibile e sono felici di utilizzare le impostazioni predefinite o la stessa password per tutti i loro account. Questo comportamento può rendere i tuoi dati e ... Leggi altro, password comuni e password mancanti. Controlla inoltre i dinieghi di servizio rispetto allo stack TCP / IP utilizzando pacchetti malformati e offre la preparazione per gli audit PCI DSS.

Caino e Abele

Cain e Abel si descrivono come uno strumento per il recupero della password per Windows 6 Strumenti gratuiti per il recupero della password per Windows 6 Strumenti gratuiti per il ripristino della password per Windows Ulteriori informazioni. In realtà, tuttavia, è molto più utile: può acquisire e monitorare il traffico di rete per le password, crackare le password crittografate utilizzando più metodi, registrare conversazioni VoIP e persino recuperare le chiavi di rete wireless. Sebbene il suo strumento per il recupero della password possa essere utile di volta in volta, è possibile capovolgere il software e utilizzarlo per testare la sicurezza delle proprie password.

Il software può eseguire un test di attacco del dizionario (provando ogni parola nel dizionario), un test di attacco a forza bruta (provando ogni possibile combinazione di lettere maiuscole e minuscole, numeri e simboli) e un test di attacco di crittanalisi (cercando di “battere” tecniche comuni di crittografia della password), ognuna delle quali è scaduta. Significa che sarai in grado di capire quali sono le password più deboli e modificarle di conseguenza.

ettercap

Ettercap, che funziona su tutti i principali sistemi operativi, è una suite completa per attacchi man-in-the-middle su LAN.

Un attacco man-in-the-middle Cos'è un attacco Man-in-the-Middle? Il gergo della sicurezza ha spiegato cos'è un attacco man-in-the-middle? Il gergo della sicurezza spiegato Se hai sentito parlare di attacchi "man-in-the-middle" ma non sei sicuro di cosa significhi, questo è l'articolo che fa per te. Ulteriori informazioni si verificano quando un utente malintenzionato trasmette e altera la comunicazione tra due utenti che credono di comunicare direttamente e in privato. Può essere un attacco ragionevolmente facile da eseguire, con utenti in punti di accesso wireless WiFi non crittografati 4 Impostazioni chiave di sicurezza per connettersi in sicurezza alle reti wireless pubbliche 4 Impostazioni chiave di sicurezza per connettersi in sicurezza alle reti wireless pubbliche Molte persone credono che visitare siti Web oscuri o scaricare file da fonti illegali è l'unico vero rischio per la sicurezza quando si va online. Mentre un simile comportamento aumenta sicuramente il rischio di contrarre un'infezione da malware, è ... Read More essere particolarmente vulnerabili.

Il software può intercettare le connessioni in tempo reale e monitorare il contenuto in tempo reale filtrando i pacchetti in base agli indirizzi IP, filtrando i pacchetti in base agli indirizzi MAC, mettendo l'interfaccia di rete in modalità promiscua, o tramite l'ARP che avvelena le macchine di destinazione.

Nikto2

Nikto è uno scanner per server web in grado di controllare oltre 6.700 file o programmi potenzialmente pericolosi, per versioni obsolete di oltre 1.250 server e per problemi specifici della versione su oltre 270 server. Inoltre, esaminerà i problemi di configurazione del server come i file di indice multipli e le varie opzioni del server HTTP e tenterà anche di identificare i server Web e il software installati.

Esecuzione di test come quelli offerti da Nitko è fondamentale: gli hacker puntano sempre più sulle vulnerabilità dei server Web per trovare un percorso all'interno di un'organizzazione e qualsiasi cosa, da implementazioni WordPress insicure, ottenere un makeover di sicurezza per il tuo sito WordPress con WebsiteDefender. Il tuo sito WordPress con WebsiteDefender Con la popolarità di Wordpress sempre crescente, i problemi di sicurezza non sono mai stati più rilevanti, ma a parte il semplice aggiornamento, come può un principiante o un utente di livello medio stare al passo con le cose? Vorresti anche ... Leggi di più sui server Apache obsoleti che sarebbero stati presi di mira.

Wireshark

Wireshark è un analizzatore di pacchetti che funziona su Windows, Mac OS X e Linux. La prima versione è stata rilasciata nel 1998 e da allora è diventata uno standard de facto in molti settori. In momenti diversi ha vinto premi da eWeek, InfoWorld e PC Magazine, ed è stato SourceForge “Progetto del mese” nell'ottobre 2010.

Ti permette di vedere facilmente cosa fanno tutti gli utenti sulla tua rete, ma ti dà anche un modo per identificare e rimediare al traffico dispari che potrebbe essere collegato a un Trojan.

I dati possono essere ricavati da una connessione di rete attiva o letti da un file di pacchetti già acquisiti, funziona su diverse reti, tra cui Ethernet, IEEE 802.11, PPP e loop-back, e i dati acquisiti possono essere sfogliati tramite un utente interfaccia o tramite un terminale della riga di comando.

Hai controllato la tua rete domestica?

Quando è stata l'ultima volta che hai controllato che la porta era bloccata sulla tua rete domestica? Se sei una delle maggior parte delle persone che non hanno mai rivisto la loro sicurezza, dovresti utilizzare alcuni di questi strumenti come punto di partenza.

Hai mai usato qualche consiglio? Cos'altro vorresti aggiungere alla lista? Forse lo sei stato “svaligiato” e hai una storia da raccontare? Ci piacerebbe sentire i tuoi pensieri, i tuoi suggerimenti e i tuoi commenti - lascia il tuo feedback nella casella qui sotto.

Crediti immagine: hacker in giacca con cappuccio Via Shutterstock

Scopri di più su: sicurezza informatica, crittografia, privacy online, sicurezza online.