Cómo probar la seguridad de su red doméstica con herramientas de piratería gratuitas

  • Mark Lucas
  • 0
  • 1559
  • 61
Anuncio

Si alguna vez ha sido víctima de un robo, es probable que haya sido al menos parcialmente responsable. Puede ser difícil de admitir, pero una ventana abierta, una puerta desbloqueada o un artículo costoso que se deja seductor son las razones más frecuentes para los robos en el hogar. Si bien nunca puede estar 100 por ciento seguro de prevenir un robo, algunas precauciones básicas pueden reducir significativamente sus posibilidades, ya que los posibles ladrones pasan a objetivos más fáciles.

Los mismos principios se aplican a la seguridad de la red doméstica. Lamentablemente, casi ningún sistema es completamente “prueba de piratería” - pero las pruebas de seguridad del navegador 7 Pruebas de seguridad del navegador para probar y prevenir ataques de explotación 7 Pruebas de seguridad del navegador para probar y prevenir ataques de explotación, las medidas de seguridad del servidor y las protecciones de red pueden hacer que su configuración sea mucho más robusta.

Usando algunas herramientas gratuitas, puede identificar rápida y fácilmente qué áreas son su “puntos débiles”, dándote la oportunidad de remediarlos antes de que ocurra una violación grave. Echamos un vistazo a algunos de los mejores:

Nmap

Después de ser nombrado como el “Producto de seguridad del año” por Linux Journal y presentado en doce películas diferentes (incluyendo La matrix recargada y Die Hard 4), sería imposible no incluir Nmap.

El producto, cuyo nombre es abreviado para Network Mapper, es una herramienta gratuita que funciona en Linux, Windows y Mac OS X. Funciona mediante el uso de paquetes IP sin procesar para descubrir una gran cantidad de datos sobre la configuración de una red, incluidos los hosts disponibles. , qué servicios se ofrecen, qué sistemas operativos se ejecutan y qué tipo de firewall están en uso.

Una vez que se complete el escaneo, le ofrecerá un “mapa” de tu red. Desde el punto de vista de la seguridad, esto tiene numerosos beneficios; puede auditar la seguridad de un dispositivo y un cortafuegos descubriendo las conexiones que permite, puede evaluar la seguridad de una red identificando nuevos servidores y puede encontrar y explotar vulnerabilidades en una red.

Nessus

Nessus se ha convertido recientemente en un programa de código cerrado, pero sigue siendo gratuito para usuarios domésticos. Según los informes, es el escáner de vulnerabilidades más popular del mundo y lo utilizan más de 75,000 empresas en todo el mundo..

Funciona en Windows, Mac OS X y Linux, y puede ejecutarse en una computadora doméstica, en la nube o en un entorno híbrido.

Las principales vulnerabilidades que analiza son fallas que permitirían a un hacker remoto controlar o acceder a un sistema, como una red configurada incorrectamente, no cambiar las contraseñas predeterminadas 3 Contraseñas predeterminadas que debe cambiar y por qué 3 Contraseñas predeterminadas que debe cambiar y por qué las contraseñas son inconveniente, pero necesario. Muchas personas tienden a evitar contraseñas siempre que sea posible y están felices de usar la configuración predeterminada o la misma contraseña para todas sus cuentas. Este comportamiento puede hacer que sus datos y ..., y las contraseñas comunes y las contraseñas faltantes. También verifica las denegaciones de servicio en la pila TCP / IP mediante el uso de paquetes mal formados y ofrece preparación para auditorías PCI DSS.

Caín y Abel

Cain and Abel se describe a sí mismo como una herramienta de recuperación de contraseña para Windows 6 Free Password Recovery Tools para Windows 6 Free Password Recovery Tools para Windows. En realidad, sin embargo, es mucho más útil que eso: puede capturar y monitorear el tráfico de la red en busca de contraseñas, descifrar contraseñas encriptadas utilizando múltiples métodos, grabar conversaciones de VoIP e incluso recuperar claves de red inalámbricas. Si bien su herramienta de recuperación de contraseña puede ser útil de vez en cuando, puede voltear el software sobre su cabeza y usarla para probar la seguridad de sus propias contraseñas.

El software puede realizar una prueba de ataque de diccionario (probar cada palabra del diccionario), una prueba de ataque de fuerza bruta (probar todas las combinaciones posibles de letras mayúsculas y minúsculas, números y símbolos) y una prueba de ataque de criptoanálisis (intentar “golpear” técnicas comunes de encriptación de contraseñas): cada una de ellas está programada. Significa que podrá averiguar fácilmente qué contraseñas son las más débiles y cambiarlas en consecuencia..

Ettercap

Ettercap, que funciona en todos los principales sistemas operativos, es un conjunto integral para ataques de hombre en el medio en LAN.

Un ataque de hombre en el medio ¿Qué es un ataque de hombre en el medio? La jerga de seguridad explicada ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad Si ha oído hablar de ataques de "hombre en el medio" pero no está seguro de lo que eso significa, este es el artículo para usted. ocurre cuando un atacante retransmite y altera la comunicación entre dos usuarios que creen que se están comunicando directa y privadamente. Puede ser un ataque razonablemente fácil de realizar, con usuarios en puntos de acceso inalámbrico WiFi sin cifrar 4 configuraciones de seguridad clave para conectarse de forma segura a redes inalámbricas públicas 4 configuraciones de seguridad clave para conectarse de forma segura a redes inalámbricas públicas Muchas personas creen que visitan sitios web oscuros o descargan archivos de fuentes ilegales es el único riesgo de seguridad real cuando se conecta. Si bien este comportamiento ciertamente aumenta el riesgo de contraer una infección de malware, es ... ser particularmente vulnerable.

El software puede rastrear conexiones en vivo y monitorear el contenido sobre la marcha ya sea filtrando paquetes basados ​​en direcciones IP, filtrando paquetes basados ​​en direcciones MAC, poniendo la interfaz de red en modo promiscuo o ARP envenenando las máquinas objetivo.

Nikto2

Nikto es un escáner de servidor web que puede verificar más de 6,700 archivos o programas potencialmente peligrosos, versiones desactualizadas de más de 1,250 servidores y problemas específicos de versión en más de 270 servidores. Además, analizará las preocupaciones de configuración del servidor, como múltiples archivos de índice y varias opciones de servidor HTTP, e incluso intentará identificar los servidores web y el software instalados..

Ejecutar pruebas como las que ofrece Nitko es vital: los piratas informáticos están cada vez más atentos a las vulnerabilidades del servidor web para encontrar una ruta hacia una organización, y todo, desde implementaciones inseguras de WordPress. Obtenga un cambio de imagen de seguridad para su sitio de WordPress con WebsiteDefender Obtenga un cambio de imagen de seguridad para Su sitio de WordPress con WebsiteDefender Con la popularidad de Wordpress cada vez mayor, los problemas de seguridad nunca han sido más relevantes, pero aparte de simplemente mantenerse actualizado, ¿cómo puede un usuario principiante o de nivel medio mantenerse al tanto de las cosas? ¿Podría incluso ... a servidores obsoletos de Apache haber sido objetivo.

Wireshark

Wireshark es un analizador de paquetes que funciona en Windows, Mac OS X y Linux. La primera versión se lanzó en 1998, y desde entonces se ha convertido en un estándar de facto en muchas industrias. En diferentes momentos ha ganado premios de eWeek, InfoWorld y PC Magazine, y fue SourceForge “Proyecto del mes” en octubre de 2010.

Le permite ver fácilmente lo que todos los usuarios están haciendo en su red, pero también le brinda una forma de identificar y remediar el tráfico extraño que podría estar vinculado a un troyano.

Los datos se pueden derivar de una conexión de red en vivo o leerse de un archivo de paquetes ya capturados, funciona en varias redes diferentes, incluyendo Ethernet, IEEE 802.11, PPP y loop-back, y los datos capturados se pueden navegar a través de un usuario interfaz o mediante un terminal de línea de comando.

¿Has revisado tu red doméstica??

¿Cuándo fue la última vez que revisó que la puerta estaba bloqueada en su propia red doméstica? Si usted es una de la mayoría de las personas que nunca ha revisado su seguridad, debe usar algunas de estas herramientas como punto de partida.

¿Alguna vez has usado alguna de las recomendaciones? ¿Qué más agregarías a la lista? Quizás has estado “robado” y tienes una historia que contar? Nos encantaría escuchar sus pensamientos, sugerencias y comentarios, solo deje sus comentarios en el cuadro a continuación.

Créditos de imagen: hacker con chaqueta con capucha Via Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.