Come testare la sicurezza della rete domestica con strumenti di hacking gratuiti

Nessun sistema può essere completamente compromesso, ma i test di sicurezza del browser e le protezioni di rete possono rendere più robusto il tuo set-up. Utilizzare questi strumenti gratuiti per identificare i punti deboli nella rete domestica.

Nessun sistema può essere completamente compromesso, ma i test di sicurezza del browser e le protezioni di rete possono rendere più robusto il tuo set-up.  Utilizzare questi strumenti gratuiti per identificare i punti deboli nella rete domestica.
Annuncio pubblicitario

Se sei mai stato vittima di un furto, è probabile che tu fossi almeno parzialmente responsabile. Potrebbe essere difficile ammetterlo, ma una finestra aperta, una porta aperta o un oggetto costoso lasciato in modo allettante sono le ragioni più frequenti per i furti in casa. Anche se non puoi mai essere sicuro al cento per cento di evitare una rapina, alcune precauzioni di base possono ridurre significativamente le tue possibilità, mentre i potenziali ladri si spostano verso obiettivi più facili.

Gli stessi principi si applicano alla sicurezza della rete domestica. Purtroppo, quasi nessun sistema è interamente "a prova di hacker" - ma i test di sicurezza del browser 7 Test di sicurezza del browser per provare e prevenire attacchi di exploit 7 Test di sicurezza del browser per provare e prevenire attacchi di exploit Ulteriori informazioni, misure di sicurezza del server e protezioni di rete possono rendere il tuo set-up molto più robusto.

Usando alcuni strumenti gratuiti, puoi identificare rapidamente e facilmente quali sono i tuoi "punti deboli", dando così a te stesso la possibilità di porvi rimedio prima che si verifichi una grave violazione. Diamo un'occhiata ad alcuni dei migliori:

Nmap

Dopo essere stato nominato "Prodotto di sicurezza dell'anno" da Linux Journal e caratterizzato da dodici film diversi (tra cui The Matrix Reloaded e Die Hard 4 ), sarebbe impossibile non includere Nmap.

Il prodotto, il cui nome è l'acronimo di Network Mapper, è uno strumento gratuito che funziona su Linux, Windows e Mac OS X. Funziona utilizzando pacchetti IP raw per scoprire una grande quantità di dati sulla configurazione di una rete, inclusi gli host disponibili, quali servizi vengono offerti, quali sistemi operativi vengono eseguiti e quale tipo di firewall è in uso.

Una volta completata la scansione, ti offrirà una "mappa" della tua rete. Da un punto di vista della sicurezza questo ha numerosi vantaggi; è possibile verificare la sicurezza di un dispositivo e di un firewall individuando le connessioni consentite, è possibile valutare la sicurezza di una rete identificando nuovi server e individuando e sfruttando le vulnerabilità in una rete.

Nessus

Recentemente Nessus è diventato un programma a codice chiuso, ma è ancora gratuito per gli utenti domestici. Secondo quanto riferito, è lo scanner di vulnerabilità più popolare al mondo e viene utilizzato da oltre 75.000 aziende in tutto il mondo.

Funziona su Windows, Mac OS X e Linux e può essere eseguito su un computer di casa, nel cloud o in un ambiente ibrido.

Le principali vulnerabilità per cui è stata eseguita la scansione sono difetti che consentirebbero a un hacker remoto di controllare o accedere a un sistema, una rete configurata in modo errato, errore di modifica delle password predefinite 3 Password predefinite da modificare e Perché 3 password predefinite da modificare e Perché le password sono scomodo, ma necessario. Molte persone tendono a evitare le password laddove possibile e sono felici di utilizzare le impostazioni predefinite o la stessa password per tutti i loro account. Questo comportamento può rendere i tuoi dati e ... Leggi altro, password comuni e password mancanti. Controlla inoltre i dinieghi di servizio rispetto allo stack TCP / IP utilizzando pacchetti malformati e offre la preparazione per gli audit PCI DSS.

Caino e Abele

Cain e Abel si descrivono come uno strumento per il recupero della password per Windows 6 Strumenti gratuiti per il ripristino della password per Windows 6 Strumenti gratuiti per il ripristino della password per Windows Ulteriori informazioni. In realtà, tuttavia, è molto più utile: può acquisire e monitorare il traffico di rete per le password, crackare le password crittografate utilizzando più metodi, registrare conversazioni VoIP e persino recuperare le chiavi di rete wireless. Sebbene il suo strumento per il recupero della password possa essere utile di volta in volta, è possibile capovolgere il software e utilizzarlo per testare la sicurezza delle proprie password.

Il software può eseguire un test di attacco del dizionario (provando ogni parola nel dizionario), un test di attacco a forza bruta (provando ogni possibile combinazione di lettere maiuscole e minuscole, numeri e simboli) e un test di attacco di crittanalisi (cercando di "Battere" le comuni tecniche di crittografia della password) - ognuna delle quali è scaduta. Significa che sarai in grado di capire quali sono le password più deboli e modificarle di conseguenza.

ettercap

Ettercap, che funziona su tutti i principali sistemi operativi, è una suite completa per attacchi man-in-the-middle su LAN.

Un attacco man-in-the-middle Cos'è un attacco Man-in-the-Middle? Il gergo della sicurezza ha spiegato cos'è un attacco man-in-the-middle? Il gergo della sicurezza ha spiegato Se hai sentito parlare di attacchi "man-in-the-middle" ma non sei sicuro di cosa significhi, questo è l'articolo che fa per te. Ulteriori informazioni si verificano quando un utente malintenzionato trasmette e altera la comunicazione tra due utenti che credono di comunicare direttamente e in privato. Può essere un attacco ragionevolmente facile da eseguire, con utenti in punti di accesso wireless WiFi non crittografati 4 Impostazioni di sicurezza chiave per connettersi in sicurezza alle reti wireless pubbliche 4 Impostazioni chiave di sicurezza per connettersi in sicurezza alle reti wireless pubbliche Molte persone credono che visitare siti Web oscuri o scaricare file da fonti illegali è l'unico vero rischio per la sicurezza quando si va online. Mentre un simile comportamento aumenta sicuramente il rischio di contrarre un'infezione da malware, è ... Read More essere particolarmente vulnerabili.

Il software è in grado di intercettare le connessioni in tempo reale e monitorare i contenuti in tempo reale filtrando i pacchetti in base agli indirizzi IP, filtrando i pacchetti in base agli indirizzi MAC, mettendo l'interfaccia di rete in modalità promiscua, o tramite l'ARP che avvelena le macchine target.

Nikto2

Nikto è uno scanner per server web in grado di controllare oltre 6.700 file o programmi potenzialmente pericolosi, per versioni obsolete di oltre 1.250 server e per problemi specifici della versione su oltre 270 server. Inoltre, esaminerà i problemi di configurazione del server, come i file di indice multipli e varie opzioni del server HTTP, e tenterà anche di identificare server Web e software installati.

Esecuzione di test come quelli offerti da Nitko è fondamentale: gli hacker puntano sempre più sulle vulnerabilità dei server Web per trovare un percorso all'interno di un'organizzazione e qualsiasi cosa, da implementazioni WordPress insicure, ottenere un makeover di sicurezza per il tuo sito WordPress con WebsiteDefender ottenere un makeover di sicurezza per Il tuo sito WordPress con WebsiteDefender Con la popolarità di Wordpress sempre crescente, i problemi di sicurezza non sono mai stati più rilevanti, ma a parte il semplice aggiornamento, come può un principiante o un utente di livello medio stare al passo con le cose? Vorresti anche ... Leggi di più sui server Apache obsoleti che sarebbero stati presi di mira.

Wireshark

Wireshark è un analizzatore di pacchetti che funziona su Windows, Mac OS X e Linux. La prima versione è stata rilasciata nel 1998 e da allora è diventata uno standard de facto in molti settori. In diversi momenti ha vinto premi da eWeek, InfoWorld e PC Magazine, ed è stato il "Progetto del mese" SourceForge nell'ottobre 2010.

Ti permette di vedere facilmente cosa fanno tutti gli utenti sulla tua rete, ma ti dà anche un modo per identificare e rimediare al traffico dispari che potrebbe essere collegato a un Trojan.

I dati possono essere ricavati da una connessione di rete attiva o letti da un file di pacchetti già acquisiti, funziona su diverse reti, tra cui Ethernet, IEEE 802.11, PPP e loop-back, e i dati acquisiti possono essere sfogliati tramite un utente interfaccia o tramite un terminale della riga di comando.

Hai controllato la tua rete domestica?

Quando è stata l'ultima volta che hai controllato che la porta era bloccata sulla tua rete domestica? Se sei una delle maggior parte delle persone che non hanno mai rivisto la loro sicurezza, dovresti utilizzare alcuni di questi strumenti come punto di partenza.

Hai mai usato qualche consiglio? Cos'altro vorresti aggiungere alla lista? Forse sei stato "svaligiato" e hai una storia da raccontare? Ci piacerebbe sentire i tuoi pensieri, i tuoi suggerimenti e i tuoi commenti - lascia il tuo feedback nella casella qui sotto.

Crediti immagine: hacker in giacca con cappuccio Via Shutterstock

In this article