Como testar sua segurança de rede doméstica com ferramentas gratuitas de hacking

Nenhum sistema pode ser totalmente à prova de hackers, mas os testes de segurança do navegador e as proteções de rede podem tornar sua configuração mais robusta. Use essas ferramentas gratuitas para identificar pontos fracos em sua rede doméstica.

Nenhum sistema pode ser totalmente à prova de hackers, mas os testes de segurança do navegador e as proteções de rede podem tornar sua configuração mais robusta.  Use essas ferramentas gratuitas para identificar pontos fracos em sua rede doméstica.
Propaganda

Se você já foi vítima de um assalto, as chances são de que você fosse pelo menos parcialmente responsável. Pode ser difícil admitir, mas uma janela aberta, uma porta destrancada ou um item caro deixado sedutoramente são as razões mais frequentes para arrombamentos em casas. Embora você nunca tenha 100% de certeza de evitar um roubo, algumas precauções básicas podem reduzir significativamente suas chances, já que possíveis ladrões passam a alvos mais fáceis.

Os mesmos princípios se aplicam à segurança da rede doméstica. Infelizmente, quase nenhum sistema é totalmente “à prova de hackers” - mas testes de segurança do navegador para testar e prevenir ataques de exploração. sua configuração é muito mais robusta.

Usando algumas ferramentas gratuitas, você pode rapidamente e facilmente identificar quais áreas são seus “pontos fracos”, dando a si mesmo uma chance de remediá-los antes que uma violação grave ocorra. Vamos dar uma olhada em alguns dos melhores:

Nmap

Depois de ser nomeado como o “Produto de Segurança do Ano” pelo Linux Journal e apresentado em doze filmes diferentes (incluindo The Matrix Reloaded e Die Hard 4 ), seria impossível não incluir o Nmap.

O produto - cujo nome é abreviação de Network Mapper - é uma ferramenta gratuita que funciona no Linux, Windows e Mac OS X. Ele funciona usando pacotes IP brutos para descobrir uma grande quantidade de dados sobre a configuração de uma rede, incluindo quais hosts estão disponíveis, quais serviços estão sendo oferecidos, quais sistemas operacionais estão sendo executados e que tipo de firewalls estão em uso.

Quando a verificação estiver concluída, ela oferecerá um "mapa" da sua rede. Do ponto de vista de segurança, isso tem vários benefícios; Você pode auditar a segurança de um dispositivo e firewall descobrindo as conexões que ele permite, você pode avaliar a segurança de uma rede identificando novos servidores, e você pode encontrar e explorar vulnerabilidades em uma rede.

Nessus

O Nessus tornou-se recentemente um programa de código fechado, mas ainda é gratuito para usuários domésticos. É o mais popular scanner de vulnerabilidades do mundo e é usado por mais de 75.000 empresas em todo o mundo.

Ele funciona no Windows, Mac OS X e Linux e pode ser executado em um computador doméstico, na nuvem ou em um ambiente híbrido.

As principais vulnerabilidades que ele verifica são falhas que permitem que um hacker remoto controle ou acesse um sistema, como uma rede configurada incorretamente, falha ao alterar senhas padrão 3 Senhas padrão que você deve alterar e por que 3 senhas padrão que você deve alterar e quais senhas são inconveniente, mas necessário. Muitas pessoas tendem a evitar senhas sempre que possível e ficam felizes em usar as configurações padrão ou a mesma senha para todas as contas. Esse comportamento pode tornar seus dados e ... Leia Mais e senhas comuns e senhas ausentes. Ele também verifica se há negações de serviço na pilha TCP / IP usando pacotes malformados e oferece preparação para auditorias PCI DSS.

Caim é Abel

Caim e Abel descreve-se como uma ferramenta de recuperação de senha para o Windows 6 Free Password Recovery Tools para o Windows 6 Free Password Recovery Tools para Windows Leia mais. Na realidade, no entanto, é muito mais útil do que isso - pode capturar e monitorar o tráfego de rede para senhas, quebrar senhas criptografadas usando vários métodos, gravar conversas VoIP e até mesmo recuperar as chaves da rede sem fio. Embora sua ferramenta de recuperação de senha possa ser útil de tempos em tempos, você pode inverter o software e usá-lo para testar a segurança de suas próprias senhas.

O software pode executar um teste de ataque de dicionário (tentando cada palavra no dicionário), um teste de ataque de força bruta (tentando todas as combinações possíveis de letras maiúsculas e minúsculas, números e símbolos) e um teste de ataque criptoanalítico (tentando Técnicas de criptografia de senhas comuns "beat") - cada uma delas é cronometrada. Isso significa que você será capaz de descobrir quais senhas são as mais fracas e alterá-las de acordo.

Ettercap

O Ettercap, que funciona em todos os principais sistemas operacionais, é um conjunto abrangente de ataques man-in-the-middle na LAN.

Um ataque man-in-the-middle O que é um ataque do tipo man-in-the-middle? Jargão de Segurança Explicado O Que É um Ataque Man-in-the-Middle? Jargão de Segurança Explicado Se você já ouviu falar de ataques "man-in-the-middle", mas não tem certeza do que isso significa, este é o artigo para você. Leia mais ocorre quando um invasor retransmite e altera a comunicação entre dois usuários que acreditam estar se comunicando direta e privadamente. Pode ser um ataque razoavelmente fácil de executar, com usuários em pontos de acesso sem fio Wi-Fi não criptografados. 4 Principais configurações de segurança para se conectar com segurança a redes públicas sem fio Muitas pessoas acreditam que visitar sites obscuros ou baixar arquivos de fontes ilegais é o único risco real de segurança ao entrar online. Embora tal comportamento certamente aumente o risco de contrair uma infecção por malware, é ... Leia Mais sendo particularmente vulnerável.

O software pode farejar conexões ao vivo e monitorar o conteúdo em tempo real, filtrando pacotes com base em endereços IP, filtrando pacotes com base em endereços MAC, colocando a interface de rede em modo promíscuo ou envenenando ARP nas máquinas de destino.

Nikto2

O Nikto é um verificador de servidor da Web que pode procurar por mais de 6.700 arquivos ou programas potencialmente perigosos, por versões desatualizadas de mais de 1.250 servidores e por problemas específicos da versão em mais de 270 servidores. Além disso, ele examinará as preocupações de configuração do servidor, como vários arquivos de índice e várias opções do servidor HTTP, e tentará identificar servidores e software da Web instalados.

Executar testes como os oferecidos pela Nitko é vital - os hackers estão cada vez mais voltados para as vulnerabilidades dos servidores web para encontrar uma rota em uma organização, e tudo, desde implementações inseguras no WordPress Obtenha uma reformulação de segurança para o seu site WordPress com o WebsiteDefender Seu Site WordPress Com o WebsiteDefender Com a popularidade do Wordpress cada vez maior, os problemas de segurança nunca foram tão relevantes - mas além de simplesmente se manter atualizado, como um usuário iniciante ou médio pode ficar por dentro de tudo? Você ainda ... Leia mais para servidores Apache desatualizados teriam sido alvejados.

Wireshark

O Wireshark é um analisador de pacotes que funciona no Windows, Mac OS X e Linux. A primeira versão foi lançada em 1998 e, desde então, tornou-se um padrão de fato em muitos setores. Em diferentes momentos, ganhou prêmios da eWeek, InfoWorld e PC Magazine, e foi o SourceForge “Projeto do Mês” em outubro de 2010.

Ele permite que você veja facilmente o que todos os usuários estão fazendo em sua rede, mas também oferece uma maneira de identificar e corrigir o tráfego estranho que pode estar vinculado a um cavalo de Tróia.

Os dados podem ser derivados de uma conexão de rede ativa ou lidos de um arquivo de pacotes já capturados, ele funciona em várias redes diferentes, incluindo Ethernet, IEEE 802.11, PPP e loop-back, e os dados capturados podem ser navegados por um usuário interface ou através de um terminal de linha de comando.

Você já checou sua rede doméstica?

Quando foi a última vez que você checou se a porta estava trancada em sua própria rede doméstica? Se você é uma das pessoas que nunca revisou sua segurança, você deve usar algumas dessas ferramentas como ponto de partida.

Você já usou alguma das recomendações? O que mais você adicionaria à lista? Talvez você tenha sido "roubado" e tenha uma história para contar? Gostaríamos de ouvir seus pensamentos, sugestões e comentários. Basta deixar seus comentários na caixa abaixo.

Créditos da Imagem: hacker em jaqueta com capuz Via Shutterstock

In this article