Cómo poner a prueba la seguridad de su red doméstica con herramientas de hacking gratuitas

Si alguna vez has sido víctima de un robo, lo más probable es que estuviera al menos parcialmente responsable. Podría ser difícil de admitir, pero una ventana abierta, una puerta abierta, o un artículo caro izquierda seductoramente son las razones más frecuentes para el hogar allanamientos. Aunque nunca se puede estar 100 por ciento seguro de impedir un robo, algunas precauciones básicas pueden reducir significativamente sus posibilidades, ya que los posibles ladrones de pasar a objetivos más fáciles.

Los mismos principios se aplican a la seguridad de red doméstica. Lamentablemente, casi no hay sistemas son “prueba truco” del todo - pero pruebas de seguridad del navegador, las medidas de seguridad del servidor, y las garantías de red pueden hacer que la configuración de manera mucho más robusto.7 de navegador pruebas de seguridad para probar y prevenir ataques Exploit7 de navegador pruebas de seguridad para probar y prevenir ataques ExploitLee mas

El uso de algunas herramientas libres, puede rápida y fácilmente identificar qué áreas son sus “puntos débiles”, dando así mismo la oportunidad de poner remedio a ellas antes de que ocurra una violación grave. Echamos un vistazo a algunos de los mejores:

Nmap

Después de ser nombrado como el “Producto de Seguridad del Año” por Linux Journal y que ofrece en doce películas diferentes (incluyendo La matrix recargada y Die Hard 4), Que sería imposible no incluir Nmap.

Vídeo: Crear herramientas de hack (Fuerza bruta con Python)

El producto - cuyo nombre es la abreviatura de Red Mapper - es una herramienta gratuita que funciona en Linux, Windows y Mac OS X. Funciona mediante el uso de paquetes IP para descubrir una gran cantidad de datos acerca de la configuración de una red, incluyendo cuáles están disponibles anfitriones , lo que se ofrecen los servicios, qué sistemas operativos están en ejecución, y qué tipo de servidores de seguridad están en uso.

Una vez finalizada la exploración que va a ofrecer que un “mapa” de la red. Desde un punto de vista de la seguridad esto tiene numerosos beneficios-puede auditar la seguridad de un dispositivo y servidor de seguridad mediante la búsqueda de las conexiones que permite, se puede evaluar la seguridad de una red mediante la identificación de nuevos servidores, y se puede encontrar y explotar vulnerabilidades en una red .

Nessus

Nessus ha convertido recientemente en un programa de código cerrado, pero sigue siendo libre para los usuarios domésticos. Que se informa, el escáner de vulnerabilidades más popular en el mundo, y es utilizado por más de 75.000 empresas de todo el mundo.

Vídeo: Evil Foca - Ataque de Denegación de Servicio IPv4 & IPv6 | Vivieca Tutoriales

Funciona en Windows, Mac OS X y Linux, y se puede ejecutar en un ordenador personal, en la nube, o en un entorno híbrido.

Las principales vulnerabilidades analiza en busca de fallas que permitirían a un hacker remoto para controlar o tener acceso a un sistema, una red tales configurado incorrectamente, la falta de cambiar las contraseñas por defecto, y contraseñas comunes y contraseñas que faltan. También compruebe si la denegación de servicio contra la pila TCP / IP mediante el uso de paquetes mal formados y ofrece preparación para auditorías de PCI DSS.3 contraseñas predeterminadas debe cambiar & Por qué3 contraseñas predeterminadas debe cambiar & Por quéLas contraseñas son un inconveniente, pero es necesario. Muchas personas tienden a evitar las contraseñas siempre que sea posible y están dispuestos a utilizar la configuración predeterminada o la misma contraseña para todas sus cuentas. Este comportamiento puede hacer que sus datos y ...Lee mas

Caín y Abel

Caín y Abel se describe como una herramienta de recuperación de contraseñas para Windows. En realidad, sin embargo, es mucho más útil que eso - que puede capturar y controlar el tráfico de red para las contraseñas, descifrar contraseñas cifradas usando varios métodos, grabar conversaciones de VoIP, e incluso recuperar las claves de red inalámbrica. Mientras que su herramienta de recuperación de contraseña puede ser útil de vez en cuando, se puede voltear el software en su cabeza y lo utilizan para probar la seguridad de sus propias contraseñas.

Vídeo: 23 Phishing Demostración

El software puede realizar una prueba de ataque de diccionario (tratando cada palabra en el diccionario), una prueba de ataque de fuerza bruta (probando todas las combinaciones posibles de mayúsculas y minúsculas letras, números y símbolos) y una prueba de ataque de criptoanálisis (tratando de “superar” las técnicas de cifrado de contraseñas comunes) - cada una de las cuales se mide el tiempo. Esto significa que usted podrá fácilmente averiguar qué contraseñas son los más débiles y cambiar en consecuencia.

ettercap

Ettercap, que trabaja a través de todos los principales sistemas operativos, es un conjunto completo de ataques man-in-the-middle en LAN.

Vídeo: Hacking Básico Lección 1. Realizar MITM.

UN man-in-the-middle ocurre cuando un atacante relés y altera la comunicación entre dos usuarios que creen que son la comunicación directa y privada. Puede ser un ataque razonablemente fácil de realizar, con usuarios en los puntos de acceso inalámbrico WiFi sin encriptar siendo particularmente vulnerable.¿Qué es un man-in-the-middle? Seguridad jerga explicados¿Qué es un man-in-the-middle? Seguridad jerga explicadosLee mas

El software puede oler conexiones en directo y controlar el contenido sobre la marcha, ya sea por el filtrado de paquetes basado en direcciones IP, filtrado de paquetes basados ​​en direcciones MAC, poniendo la interfaz de red en modo promiscuo, o por envenenamiento ARP los equipos de destino.

Nikto2

Nikto es un escáner de servidor web que puede comprobar si hay más de 6.700 archivos o programas potencialmente peligrosos, para las versiones no actualizadas de más de 1.250 servidores, y para cuestiones específicas de la versión en más de 270 servidores. Además, se verá en problemas de configuración del servidor, tales como múltiples archivos de índice y varias opciones de servidor HTTP, e incluso tratar de identificar los servidores web instalados y software.

La ejecución de pruebas, tales como los ofrecidos por Nitko es vital - piratas informáticos son cada vez más su mirada en las vulnerabilidades del servidor Web para encontrar una ruta en una organización, y todo, desde implementaciones de WordPress inseguros a los servidores Apache obsoletos los informes, han sido blanco.Obtener un cambio de imagen seguridad para su sitio de WordPress Con WebsiteDefenderObtener un cambio de imagen seguridad para su sitio de WordPress Con WebsiteDefenderCon la popularidad cada vez mayor de Wordpress, problemas de seguridad nunca han sido más relevantes - pero aparte de simplemente mantener actualizado, ¿cómo puede un principiante o estancia media nivel de usuario en la parte superior de las cosas? ¿Usted incluso ...Lee mas

Wireshark

Wireshark es un analizador de paquetes que funciona en Windows, Mac OS X y Linux. La primera versión fue lanzada en 1998, y desde entonces se ha convertido en un estándar de facto en muchas industrias. En distintos momentos se ha ganado premios de eWeek, InfoWorld, y PC Magazine, y fue el “Proyecto del mes” SourceForge en octubre de 2010.

Le permite ver fácilmente lo que todos los usuarios están haciendo en la red, sino que también le da una forma de identificar y remediar el tráfico extraño que podría estar relacionado con un troyano.

Los datos se pueden derivar de una conexión de red activa o se leen desde un archivo de paquetes capturados ya-, funciona en varias redes diferentes, incluyendo Ethernet, IEEE 802.11, PPP y de bucle de retorno, y los datos capturados se pueden consultar a través de un usuario interfaz o a través de un terminal de línea de comandos.

Ha comprobado su red doméstica?

¿Cuándo fue la última vez que usted marcó la puerta estaba cerrada en su propia red doméstica? Si usted es uno de la mayoría de la gente que nunca ha revisado su seguridad que debe usar algunas de estas herramientas como punto de partida.

¿Ha utilizado alguna vez alguna de las recomendaciones? ¿Qué más le agregue a la lista? Tal vez usted ha estabas “robado” y que tienes una historia que contar? Nos encantaría escuchar sus ideas, sugerencias y comentarios - acaba de dejar su voto en la casilla inferior.

Artículos Relacionados