Comment tester la sécurité de votre réseau domestique avec des outils de piratage gratuits

  • Lesley Fowler
  • 0
  • 5368
  • 790
Publicité

Si vous avez déjà été victime d'un cambriolage, il est probable que vous en soyez au moins partiellement responsable. C'est peut-être difficile à admettre, mais une fenêtre ouverte, une porte non verrouillée ou un objet coûteux laissé séduisant sont les raisons les plus fréquentes d'introduction par effraction à domicile. Bien que vous ne puissiez jamais être certain à 100% de la prévention d'un vol qualifié, certaines précautions de base peuvent réduire considérablement vos chances, car les voleurs potentiels se tournent vers des cibles plus faciles.

Les mêmes principes s'appliquent à la sécurité du réseau domestique. Malheureusement, presque aucun système n'est entièrement “preuve de piratage” - mais tests de sécurité du navigateur 7 tests de sécurité du navigateur pour essayer et prévenir les attaques exploitables 7 tests de sécurité du navigateur pour essayer et prévenir les attaques exploitables, les mesures de sécurité du serveur et les mesures de protection du réseau peuvent rendre votre configuration beaucoup plus robuste.

En utilisant certains outils gratuits, vous pouvez identifier rapidement et facilement les zones qui sont votre “points faibles”, vous donnant ainsi une chance d'y remédier avant qu'une infraction grave ne se produise. Nous examinons quelques-uns des meilleurs:

Nmap

Après avoir été nommé comme “Produit de sécurité de l'année” par le Linux Journal et diffusé dans douze films différents (y compris La matrice rechargée et Die Hard 4), il serait impossible de ne pas inclure Nmap.

Le produit - dont le nom est l'abréviation de Network Mapper - est un outil gratuit qui fonctionne sous Linux, Windows et Mac OS X. Il utilise des paquets IP bruts pour découvrir une mine de données sur la configuration d'un réseau, y compris les hôtes disponibles. , quels services sont offerts, quels systèmes d'exploitation sont exécutés et quel type de pare-feu est utilisé.

Une fois le scan terminé, il vous offrira une “carte” de votre réseau. Du point de vue de la sécurité, cela présente de nombreux avantages. vous pouvez auditer la sécurité d'un périphérique et d'un pare-feu en recherchant les connexions qu'il permet, vous pouvez évaluer la sécurité d'un réseau en identifiant de nouveaux serveurs, et vous pouvez rechercher et exploiter des vulnérabilités dans un réseau.

Nessus

Nessus est récemment devenu un programme à source fermée, mais reste gratuit pour les utilisateurs à domicile. Il serait le scanner de vulnérabilités le plus populaire au monde et est utilisé par plus de 75 000 entreprises dans le monde..

Il fonctionne sous Windows, Mac OS X et Linux et peut fonctionner sur un ordinateur personnel, dans le cloud ou dans un environnement hybride..

Les principales vulnérabilités qu’il scanne sont les failles qui permettraient à un pirate informatique distant de contrôler ou d’accéder à un système, tel un réseau mal configuré, le changement de mot de passe par défaut. 3 Mots de passe par défaut à modifier et pourquoi 3 Mots de passe par défaut à modifier et pourquoi les mots de passe peu pratique, mais nécessaire. De nombreuses personnes ont tendance à éviter les mots de passe dans la mesure du possible et préfèrent utiliser les paramètres par défaut ou le même mot de passe pour tous leurs comptes. Ce comportement peut rendre vos données et…, et mots de passe communs et mots de passe manquants. Il vérifie également les dénis de service par rapport à la pile TCP / IP en utilisant des paquets mal formés et offre une préparation aux audits PCI DSS..

Caïn et Abel

Cain et Abel se décrit comme un outil de récupération de mot de passe pour Windows 6 Outils de récupération de mot de passe gratuit pour Windows 6 Outils de récupération de mot de passe libre pour Windows. En réalité, toutefois, il est beaucoup plus utile que cela: il peut capturer et surveiller le trafic réseau pour les mots de passe, déchiffrer les mots de passe cryptés en utilisant plusieurs méthodes, enregistrer des conversations VoIP et même récupérer des clés de réseau sans fil. Bien que son outil de récupération de mot de passe puisse être utile de temps en temps, vous pouvez inverser le logiciel et l’utiliser pour tester la sécurité de vos propres mots de passe..

Le logiciel peut effectuer un test d’attaque par dictionnaire (essayer chaque mot du dictionnaire), un test d’attaque par force brute (essayer toutes les combinaisons possibles de lettres majuscules et minuscules, de chiffres et de symboles) et un test d’attaque par cryptanalyse “battre” techniques communes de cryptage des mots de passe) - chacune d’elles étant chronométrée. Cela signifie que vous pourrez facilement déterminer quels mots de passe sont les plus faibles et les modifier en conséquence..

Ettercap

Ettercap, qui fonctionne sur tous les principaux systèmes d'exploitation, est une suite complète d'attaques d'interception sur le réseau local..

Une attaque de l'homme du milieu Qu'est-ce qu'une attaque de l'homme du milieu? Le jargon de la sécurité a expliqué Qu'est-ce qu'une attaque de type "homme du milieu"? Le jargon de sécurité expliqué Si vous avez entendu parler d'attaques de type "homme au milieu" mais que vous n'êtes pas certain de ce que cela signifie, cet article est pour vous. se produit lorsqu'un attaquant relaie et modifie la communication entre deux utilisateurs qui se croient en communication directe et privée. Il peut s’agir d’une attaque relativement facile, les utilisateurs disposant de points d’accès sans fil WiFi non chiffrés. 4 configurations de sécurité clés pour se connecter en toute sécurité aux réseaux sans fil publics 4 configurations de sécurité clés pour se connecter en toute sécurité à des réseaux sans fil publics de sources illégales est le seul risque de sécurité réel lors de la connexion en ligne. Bien qu'un tel comportement augmente certainement le risque d'attraper une infection par malware, il est… particulièrement vulnérable.

Le logiciel peut détecter les connexions en direct et surveiller le contenu à la volée en filtrant les paquets en fonction des adresses IP, en filtrant les paquets en fonction des adresses MAC, en mettant l'interface réseau en mode promiscuous ou en empoisonnant ARP sur les ordinateurs cibles..

Nikto2

Nikto est un scanner de serveur Web capable de rechercher plus de 6 700 fichiers ou programmes potentiellement dangereux, des versions obsolètes de plus de 1 250 serveurs et des problèmes spécifiques à la version de plus de 270 serveurs. En outre, il examinera les problèmes de configuration du serveur, tels que plusieurs fichiers d'index et diverses options de serveur HTTP, et tentera même d'identifier les serveurs Web et les logiciels installés..

Exécuter des tests tels que ceux proposés par Nitko est essentiel: les pirates informatiques se tournent de plus en plus vers les vulnérabilités des serveurs Web pour trouver une voie d'accès à une organisation, et tout, des implémentations WordPress non sécurisées. Votre site WordPress avec WebsiteDefender Avec la popularité croissante de Wordpress, les problèmes de sécurité n'ont jamais été aussi pertinents. Mais, à part rester simplement au courant, comment un utilisateur de niveau débutant ou moyen peut-il rester au courant? Auriez-vous même… des serveurs Apache obsolètes auraient été ciblés.

Wireshark

Wireshark est un analyseur de paquets qui fonctionne sous Windows, Mac OS X et Linux. La première version a été publiée en 1998 et est devenue depuis une norme de facto dans de nombreux secteurs. EWeek, InfoWorld et PC Magazine ont été primés à différents moments. “Projet du mois” en octobre 2010.

Il vous permet de voir facilement ce que tous les utilisateurs font sur votre réseau, mais vous offre également un moyen d'identifier et de remédier au trafic étrange qui pourrait être lié à un cheval de Troie..

Les données peuvent être dérivées d'une connexion réseau en direct ou lues à partir d'un fichier de paquets déjà capturés. Elles fonctionnent sur plusieurs réseaux différents, notamment Ethernet, IEEE 802.11, PPP et le bouclage, et les données capturées peuvent être consultées via un utilisateur. interface ou via un terminal en ligne de commande.

Avez-vous vérifié votre réseau domestique?

À quand remonte la dernière fois que vous avez vérifié que la porte était verrouillée sur votre propre réseau domestique? Si vous faites partie de la majorité des personnes qui n'ont jamais examiné leur sécurité, vous devez utiliser certains de ces outils comme point de départ..

Avez-vous déjà utilisé l'une des recommandations? Que pourriez-vous ajouter à la liste? Peut-être que vous avez été “cambriolé” et vous avez une histoire à raconter? Nous aimerions connaître votre opinion, vos suggestions et vos commentaires - laissez simplement vos commentaires dans l'encadré ci-dessous..

Crédits d'image: pirate en veste à capuchon via Shutterstock




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.