So testen Sie Ihre Heimnetzwerksicherheit mit kostenlosen Hacking-Tools

So testen Sie Ihre Heimnetzwerksicherheit mit kostenlosen Hacking-Tools / Sicherheit

Wenn Sie jemals Opfer eines Diebstahls wurden, sind Sie wahrscheinlich zumindest teilweise dafür verantwortlich. Es ist vielleicht schwer zuzugeben, aber ein offenes Fenster, eine unverschlossene Tür oder ein teurer Gegenstand, der verlockend hinterlassen wird, sind die häufigsten Gründe für den Einbruch zu Hause. Sie können sich zwar nie zu 100 Prozent sicher sein, Raubüberfälle zu verhindern, doch einige grundlegende Vorsichtsmaßnahmen können Ihre Chancen erheblich verringern, da Diebe zu leichteren Zielen übergehen.

Die gleichen Prinzipien gelten für die Sicherheit von Heimnetzwerken. Leider gibt es fast keine Systeme vollständig “Hack Beweis” - Browser-Sicherheitstests 7 Browsersicherheitstests zum Ausprobieren und Verhindern von Exploit-Angriffen 7 Browsersicherheitstests zum Ausprobieren und Verhindern von Exploit-Angriffen Lesen Sie mehr. Server-Sicherheitsmaßnahmen und Netzwerksicherheitsmaßnahmen können Ihre Einrichtung wesentlich robuster machen.

Mit einigen kostenlosen Tools können Sie schnell und einfach feststellen, welche Bereiche Ihnen zur Verfügung stehen “Schwachpunkte”, So haben Sie die Möglichkeit, sie zu beheben, bevor ein schwerwiegender Verstoß auftritt. Wir schauen uns einige der besten an:

Nmap

Nach der Benennung als “Sicherheitsprodukt des Jahres” von Linux Journal und in zwölf verschiedenen Filmen (einschließlich Matrix Reloaded und Hart sterben 4), wäre es unmöglich, Nmap nicht einzuschließen.

Das Produkt - dessen Name für Network Mapper steht - ist ein kostenloses Tool, das unter Linux, Windows und Mac OS X funktioniert. Es verwendet rohe IP-Pakete, um eine Fülle von Daten über die Konfiguration eines Netzwerks zu ermitteln, einschließlich der verfügbaren Hosts Welche Dienste werden angeboten, welche Betriebssysteme laufen und welche Firewalls verwendet werden.

Sobald der Scan abgeschlossen ist, wird Ihnen eine angeboten “Karte” Ihres Netzwerks. Aus sicherheitstechnischer Sicht hat dies zahlreiche Vorteile. Sie können die Sicherheit eines Geräts und einer Firewall überprüfen, indem Sie herausfinden, welche Verbindungen es zulässt, Sie können die Sicherheit eines Netzwerks durch Identifizieren neuer Server überprüfen und Sie können Schwachstellen in einem Netzwerk finden und ausnutzen.

Nessus

Nessus hat sich kürzlich zu einem Closed-Source-Programm entwickelt, ist aber für Heimanwender weiterhin kostenlos. Es ist angeblich der beliebteste Vulnerability Scanner der Welt und wird weltweit von mehr als 75.000 Unternehmen verwendet.

Es funktioniert unter Windows, Mac OS X und Linux und kann auf einem Heimcomputer, in der Cloud oder in einer Hybridumgebung ausgeführt werden.

Die Hauptanfälligkeit, nach der nach einem Scan gesucht wird, ist ein Fehler, der es einem Remote-Hacker ermöglicht, ein System (z. B. ein falsch konfiguriertes Netzwerk) zu steuern oder darauf zuzugreifen. Standardkennwörter können nicht geändert werden unbequem, aber notwendig. Viele Benutzer neigen dazu, Passwörter zu vermeiden, wo immer dies möglich ist, und verwenden gerne Standardeinstellungen oder das gleiche Passwort für alle ihre Konten. Dieses Verhalten kann dazu führen, dass Ihre Daten und allgemeine Kennwörter sowie fehlende Kennwörter angezeigt werden. Außerdem wird der TCP / IP-Stack mithilfe von fehlerhaften Paketen auf Dienstverweigerungen gegen den TCP / IP-Stack geprüft. Außerdem werden Vorbereitungen für PCI-DSS-Prüfungen getroffen.

Kain und Abel

Cain and Abel beschreibt sich selbst als Kennwortwiederherstellungsprogramm für Windows 6 Free Password Recovery Tools für Windows 6 Free Password Recovery Tools für Windows. In der Realität ist es jedoch viel nützlicher als das. Es kann den Netzwerkverkehr für Passwörter erfassen und überwachen, verschlüsselte Passwörter mit mehreren Methoden knacken, VoIP-Konversationen aufzeichnen und sogar drahtlose Netzwerkschlüssel wiederherstellen. Das Tool zur Wiederherstellung von Kennwörtern kann zwar von Zeit zu Zeit nützlich sein, Sie können jedoch die Software auf den Kopf stellen und die Sicherheit Ihrer eigenen Kennwörter testen.

Die Software kann einen Wörterbuchangriffstest (mit jedem Wort im Wörterbuch), einen Brute-Force-Angriffstest (mit jeder möglichen Kombination aus Groß- und Kleinbuchstaben, Zahlen und Symbolen) und einen Kryptoanalyse-Angriffstest (mit dem Versuch) durchführen “schlagen” übliche Kennwortverschlüsselungstechniken) - von denen jeder zeitgesteuert ist. So können Sie leicht herausfinden, welche Passwörter die schwächsten sind, und diese entsprechend ändern.

Ettercap

Ettercap, das auf allen großen Betriebssystemen funktioniert, ist eine umfassende Suite für Man-in-the-Middle-Angriffe auf LAN.

Ein Mann-in-der-Mittel-Angriff Was ist ein Mann-in-the-Middle-Angriff? Sicherheitsjargon erklärt Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärt Wenn Sie von "Man-in-the-Middle" -Angriffen gehört haben, sich aber nicht ganz sicher sind, was das bedeutet, ist dies der Artikel für Sie. Weitere Informationen finden statt, wenn ein Angreifer die Kommunikation zwischen zwei Benutzern weiterleitet und ändert, von denen sie glauben, dass sie direkt und privat kommunizieren. Es kann ein relativ einfacher Angriff sein, bei dem Benutzer unverschlüsselte WLAN-Zugangspunkte verwenden. 4 Wichtige Sicherheitseinstellungen für sichere Verbindung mit öffentlichen Drahtlosnetzwerken 4 Wichtige Sicherheitseinstellungen für sichere Verbindung mit öffentlichen Drahtlosnetzwerken Viele Menschen glauben, dass der Besuch obskurer Websites oder das Herunterladen von Dateien erscheint aus illegalen Quellen ist das einzige wirkliche Sicherheitsrisiko, wenn Sie online gehen. Ein solches Verhalten erhöht zwar das Risiko, eine Malware-Infektion zu erleiden, doch ist es besonders anfällig.

Die Software kann Live-Verbindungen erkennen und Inhalte überwachen, indem sie Pakete basierend auf IP-Adressen filtert, Pakete basierend auf MAC-Adressen filtert, die Netzwerkschnittstelle in den Promiscuous-Modus versetzt oder die Zielcomputer durch ARP vergiftet.

Nikto2

Nikto ist ein Webserver-Scanner, der mehr als 6.700 potenziell gefährliche Dateien oder Programme, veraltete Versionen von mehr als 1.250 Servern und versionsspezifische Probleme auf mehr als 270 Servern prüfen kann. Darüber hinaus werden Serverkonfigurationsprobleme wie mehrere Indexdateien und verschiedene HTTP-Serveroptionen untersucht und sogar versucht, installierte Webserver und Software zu identifizieren.

Das Durchführen von Tests wie die von Nitko angebotenen Tests ist von entscheidender Bedeutung - Hacker richten zunehmend die Schwachstellen von Webservern ein, um einen Weg in eine Organisation zu finden, und alles von unsicheren WordPress-Implementierungen. Holen Sie sich mit WebsiteDefender ein neues Sicherheitsupdate für Ihre WordPress-Website Ihre WordPress-Site mit WebsiteDefender Mit der wachsenden Beliebtheit von Wordpress waren Sicherheitsprobleme nie relevanter - aber abgesehen davon, dass Sie lediglich auf dem neuesten Stand sind, wie können Anfänger oder Durchschnittsbenutzer den Überblick behalten? Möchten Sie sogar… Lesen Sie mehr, um veraltete Apache-Server wurden angeblich angesteuert.

Wireshark

Wireshark ist ein Paketanalysator, der unter Windows, Mac OS X und Linux funktioniert. Die erste Version wurde 1998 veröffentlicht und ist seitdem in vielen Branchen ein De-facto-Standard. Zu verschiedenen Zeiten wurde er von eWeek, InfoWorld und PC Magazine ausgezeichnet und war der SourceForge “Projekt des Monats” im Oktober 2010.

Sie können auf einfache Weise sehen, was alle Benutzer in Ihrem Netzwerk tun, aber Sie können auch ungeraden Verkehr erkennen und beheben, der möglicherweise mit einem Trojaner verknüpft ist.

Daten können von einer Live-Netzwerkverbindung abgeleitet oder aus einer Datei bereits erfasster Pakete gelesen werden. Sie können in verschiedenen Netzwerken eingesetzt werden, darunter Ethernet, IEEE 802.11, PPP und Loopback. Die erfassten Daten können über einen Benutzer durchsucht werden Schnittstelle oder über ein Befehlszeilenterminal.

Haben Sie Ihr Heimnetzwerk überprüft?

Wann haben Sie zuletzt überprüft, dass die Tür in Ihrem Heimnetzwerk gesperrt ist? Wenn Sie zu den meisten Menschen gehören, die ihre Sicherheit noch nicht überprüft haben, sollten Sie einige dieser Tools als Ausgangspunkt verwenden.

Haben Sie jemals eine der Empfehlungen verwendet? Was würdest du sonst noch zur Liste hinzufügen? Vielleicht warst du es “eingebrochen” und du hast eine Geschichte zu erzählen? Wir würden uns freuen, Ihre Gedanken, Vorschläge und Kommentare zu hören - hinterlassen Sie einfach Ihr Feedback.

Bildnachweis: Hacker in Kapuzenjacke über Shutterstock

Erfahren Sie mehr über: Computersicherheit, Verschlüsselung, Online-Datenschutz, Online-Sicherheit.