Comment tester la sécurité de votre réseau domestique avec des outils de piratage gratuits

Comment tester la sécurité de votre réseau domestique avec des outils de piratage gratuits / Sécurité

Si vous avez déjà été victime d'un cambriolage, il est probable que vous en soyez au moins partiellement responsable. C'est peut-être difficile à admettre, mais une fenêtre ouverte, une porte non verrouillée ou un objet coûteux laissé séduisant sont les raisons les plus fréquentes d'introduction par effraction à domicile. Bien que vous ne puissiez jamais être sûr à 100% de la prévention d'un vol qualifié, certaines précautions de base peuvent réduire considérablement vos chances, car les voleurs potentiels se tournent vers des cibles plus faciles..

Les mêmes principes s'appliquent à la sécurité du réseau domestique. Malheureusement, presque aucun système n'est entièrement “preuve de piratage” - mais tests de sécurité du navigateur 7 tests de sécurité du navigateur pour essayer et prévenir les attaques exploitables 7 tests de sécurité du navigateur pour essayer et prévenir les attaques exploitables Lire plus, les mesures de sécurité du serveur et les protections réseau peuvent rendre votre configuration beaucoup plus robuste.

En utilisant certains outils gratuits, vous pouvez identifier rapidement et facilement les zones qui sont votre “points faibles”, vous donnant ainsi une chance d'y remédier avant qu'une infraction grave ne se produise. Nous examinons certains des meilleurs:

Nmap

Après avoir été nommé comme “Produit de sécurité de l'année” Linux Journal et présentant douze films différents (y compris La matrice rechargée et Die Hard 4), il serait impossible de ne pas inclure Nmap.

Le produit - dont le nom est l'abréviation de Network Mapper - est un outil gratuit qui fonctionne sous Linux, Windows et Mac OS X. Il utilise des paquets IP bruts pour découvrir une mine de données sur la configuration d'un réseau, y compris les hôtes disponibles. , quels services sont proposés, quels systèmes d'exploitation sont exécutés et quel type de pare-feu est utilisé.

Une fois le scan terminé, il vous offrira une “carte” de votre réseau. Du point de vue de la sécurité, cela présente de nombreux avantages. vous pouvez auditer la sécurité d'un périphérique et d'un pare-feu en recherchant les connexions qu'il permet, vous pouvez évaluer la sécurité d'un réseau en identifiant de nouveaux serveurs, et vous pouvez rechercher et exploiter des vulnérabilités dans un réseau.

Nessus

Nessus est récemment devenu un programme à source fermée, mais reste gratuit pour les utilisateurs à domicile. Il serait le scanner de vulnérabilité le plus populaire au monde et est utilisé par plus de 75 000 entreprises dans le monde..

Il fonctionne sous Windows, Mac OS X et Linux et peut fonctionner sur un ordinateur personnel, dans le cloud ou dans un environnement hybride..

Les principales vulnérabilités qu’il recherche sont les failles qui permettraient à un pirate informatique distant de contrôler ou d’accéder à un système, tel un réseau mal configuré, le mot de passe par défaut modifié 3 Mots de passe par défaut que vous devez changer et pourquoi 3 Mots de passe par défaut que vous devez modifier et pourquoi les mots de passe sont peu pratique, mais nécessaire. De nombreuses personnes ont tendance à éviter les mots de passe dans la mesure du possible et préfèrent utiliser les paramètres par défaut ou le même mot de passe pour tous leurs comptes. Ce comportement peut rendre vos données et… Lire la suite, et les mots de passe communs et mots de passe manquants. Il vérifie également les dénis de service par rapport à la pile TCP / IP en utilisant des paquets mal formés et offre une préparation aux audits PCI DSS..

Caïn et Abel

Cain et Abel se décrit comme un outil de récupération de mot de passe pour Windows 6 Outils de récupération de mot de passe gratuit pour Windows 6 Outils de récupération de mot de passe gratuit pour Windows En savoir plus. En réalité, il est toutefois beaucoup plus utile: il peut capturer et surveiller le trafic réseau pour les mots de passe, déchiffrer les mots de passe cryptés en utilisant plusieurs méthodes, enregistrer des conversations VoIP et même récupérer des clés de réseau sans fil. Bien que son outil de récupération de mot de passe puisse être utile de temps en temps, vous pouvez inverser le logiciel et l'utiliser pour tester la sécurité de vos propres mots de passe..

Le logiciel peut effectuer un test d’attaque par dictionnaire (essayer chaque mot du dictionnaire), un test d’attaque par force brute (essayer toutes les combinaisons possibles de lettres majuscules et minuscules, de chiffres et de symboles) et un test d’attaque par cryptanalyse “battre” techniques communes de cryptage des mots de passe) - chacune d’elles étant chronométrée. Cela signifie que vous pourrez facilement déterminer quels mots de passe sont les plus faibles et les modifier en conséquence..

Ettercap

Ettercap, qui fonctionne sur tous les principaux systèmes d'exploitation, est une suite complète d'attaques d'interception sur le réseau local..

Une attaque de l'homme du milieu Qu'est-ce qu'une attaque de l'homme du milieu? Le jargon de la sécurité a expliqué Qu'est-ce qu'une attaque de type homme au milieu? Le jargon de la sécurité expliqué Si vous avez entendu parler d'attaques de type "homme au milieu" mais que vous n'êtes pas certain de ce que cela signifie, cet article est pour vous. En savoir plus se produit lorsqu'un attaquant relaie et modifie la communication entre deux utilisateurs qui se croient en communication directe et privée. Il peut s’agir d’une attaque relativement facile, les utilisateurs disposant de points d’accès sans fil WiFi non chiffrés. 4 configurations de sécurité clés pour une connexion sécurisée aux réseaux sans fil publics 4 configurations de sécurité clés pour une connexion en toute sécurité à des réseaux sans fil publics De nombreuses personnes pensent que la visite de sites Web obscurs ou le téléchargement de fichiers de sources illégales est le seul risque de sécurité réel lors de la connexion en ligne. Bien qu'un tel comportement augmente certainement votre risque d'attraper une infection par malware, c'est… Read More être particulièrement vulnérable.

Le logiciel peut détecter les connexions en direct et surveiller le contenu à la volée en filtrant les paquets en fonction des adresses IP, en filtrant les paquets en fonction des adresses MAC, en mettant l'interface réseau en mode promiscuous ou en empoisonnant ARP sur les ordinateurs cibles..

Nikto2

Nikto est un scanner de serveur Web capable de rechercher plus de 6 700 fichiers ou programmes potentiellement dangereux, des versions obsolètes de plus de 1 250 serveurs et des problèmes spécifiques à la version de plus de 270 serveurs. En outre, il examinera les problèmes de configuration du serveur, tels que plusieurs fichiers d'index et diverses options de serveur HTTP, et tentera même d'identifier les serveurs Web et les logiciels installés..

Exécuter des tests tels que ceux proposés par Nitko est essentiel - les pirates informatiques se tournent de plus en plus vers les vulnérabilités des serveurs Web pour trouver une voie d'accès à une organisation, et tout, des implémentations non sécurisées de WordPress à une refonte de la sécurité de votre site WordPress avec WebsiteDefender. Votre site WordPress avec WebsiteDefender Avec la popularité croissante de Wordpress, les problèmes de sécurité n'ont jamais été aussi pertinents. Mais, à part rester simplement au courant, comment un utilisateur de niveau débutant ou moyen peut-il rester au courant? Auriez-vous même… Read More to obsolète Des serveurs Apache auraient été ciblés.

Wireshark

Wireshark est un analyseur de paquets qui fonctionne sous Windows, Mac OS X et Linux. La première version a été publiée en 1998 et depuis lors, elle est devenue un standard de facto dans de nombreux secteurs. EWeek, InfoWorld et PC Magazine ont été primés à plusieurs reprises. “Projet du mois” en octobre 2010.

Il vous permet de voir facilement ce que tous les utilisateurs font sur votre réseau, mais vous offre également un moyen d'identifier et de remédier au trafic étrange pouvant être lié à un cheval de Troie..

Les données peuvent être dérivées d'une connexion réseau en direct ou lues à partir d'un fichier de paquets déjà capturés. Elles fonctionnent sur plusieurs réseaux différents, y compris Ethernet, IEEE 802.11, PPP et bouclage, et les données capturées peuvent être consultées via un utilisateur. interface ou via un terminal en ligne de commande.

Avez-vous vérifié votre réseau domestique?

Quand avez-vous vérifié pour la dernière fois que la porte était verrouillée sur votre propre réseau domestique? Si vous faites partie de la majorité des personnes qui n'ont jamais examiné leur sécurité, vous devez utiliser certains de ces outils comme point de départ..

Avez-vous déjà utilisé l'une des recommandations? Que pourriez-vous ajouter à la liste? Peut-être que vous avez été “cambriolé” et vous avez une histoire à raconter? Nous aimerions connaître votre opinion, vos suggestions et vos commentaires - laissez simplement vos commentaires dans l'encadré ci-dessous..

Crédits images: pirate en veste à capuchon via Shutterstock

En savoir plus sur: la sécurité informatique, le cryptage, la confidentialité en ligne, la sécurité en ligne.