Så här testar du hemnätverkssäkerhet med gratis hackverktyg

Inget system kan vara helt hacksäker, men webbläsares säkerhetstest och nätverksskydd kan göra din konfiguration mer robust. Använd dessa fria verktyg för att identifiera svaga fläckar i ditt hemnätverk.

Inget system kan vara helt hacksäker, men webbläsares säkerhetstest och nätverksskydd kan göra din konfiguration mer robust.  Använd dessa fria verktyg för att identifiera svaga fläckar i ditt hemnätverk.
Annons

Om du någonsin varit offer för ett inbrott, är chansen att du var minst delvis ansvarig. Det kan vara svårt att erkänna, men ett öppet fönster, en olåst dörr eller ett dyrt föremål som lämnas allvarligt är de vanligaste orsakerna till hembrott. Medan du aldrig kan vara 100 procent säker på att förhindra rån, kan vissa grundläggande försiktighetsåtgärder avsevärt minska dina chanser, som tjuvar skulle gå vidare till enklare mål.

Samma principer gäller för hemnätverkssäkerhet. Tyvärr är nästan inga system helt "hackbeständiga" - men webbläsaresäkerhetsprov 7 Webbläsarsäkerhetsprov för att testa och förebygga exploateringsattacker 7 Webbläsarsäkerhetsprov för att testa och förebygga exploateringsattacker Läs mer, serverns säkerhetsåtgärder och nätverksskydd kan göra Din uppställning är mycket robustare.

Med hjälp av några gratis verktyg kan du snabbt och enkelt identifiera vilka områden som är dina "svaga punkter", vilket ger dig en chans att avhjälpa dem innan ett allvarligt brott uppstår. Vi tittar på några av de bästa:

Nmap

Efter att ha blivit kallad "Årets säkerhetsprodukt" av Linux Journal och med i tolv olika filmer (inklusive The Matrix Reloaded och Die Hard 4 ), skulle det vara omöjligt att inte inkludera Nmap.

Produkten - vars namn är kort för Network Mapper - är ett gratis verktyg som fungerar på Linux, Windows och Mac OS X. Det fungerar genom att använda råa IP-paket för att upptäcka en mängd data om ett nätverkets konfiguration, inklusive vilka värdar som finns, vilka tjänster erbjuds, vilka operativsystem som körs och vilken typ av brandväggar som används.

När skanningen är klar kommer det att erbjuda dig en "karta" i ditt nätverk. Från en säkerhetssynpunkt har detta många fördelar; Du kan granska säkerheten för en enhet och brandvägg genom att ta reda på vilka anslutningar det tillåter, du kan bedöma säkerheten för ett nätverk genom att identifiera nya servrar och du kan hitta och utnyttja sårbarheter i ett nätverk.

Nessus

Nessus har nyligen blivit ett slutet program, men är fortfarande gratis för hemmabruk. Det är enligt uppgift den mest populära sårbarhetsscannern i världen och används av mer än 75 000 företag runt om i världen.

Det fungerar på Windows, Mac OS X och Linux, och kan köras på en hemdator, i molnet eller i en hybridmiljö.

De viktigaste sårbarheterna som det söker efter är brister som gör det möjligt för en fjärrhackare att kontrollera eller komma åt ett system, ett sådant felaktigt konfigurerat nätverk, misslyckande att ändra standardlösenord 3 Standardlösenord Du måste ändra och varför 3 standardlösenord du måste ändra och varför lösenord är obekvämt men nödvändigt. Många människor tenderar att undvika lösenord när det är möjligt och är glada att använda standardinställningar eller samma lösenord för alla sina konton. Detta beteende kan göra dina data och ... Läs mer, och vanliga lösenord och saknade lösenord. Det kontrollerar även om avslag på service mot TCP / IP-stacken med hjälp av felaktiga paket och erbjuder förberedelser för PCI DSS-revisioner.

Kain och Abel

Cain och Abel beskriver sig som ett lösenord återvinningsverktyg för Windows 6 Gratis Verktyg för lösenordsåterställning för Windows 6 Gratis Verktyg för lösenordsåterställning för Windows Läs mer. I själva verket är det dock mycket mer användbart än det - det kan fånga och övervaka nätverkstrafik för lösenord, spricka krypterade lösenord med flera metoder, spela in VoIP-konversationer och till och med återställa trådlösa nätverksnycklar. Även om dess lösenordsåterställningsverktyg kan vara användbart från tid till annan kan du vända programvaran på huvudet och använda den för att testa säkerheten för dina egna lösenord.

Programvaran kan utföra ett ordboksattacktest (försöker varje ord i ordlistan), ett brutalt kraftattacktest (försöker alla möjliga kombinationer av versaler och små bokstäver, siffror och symboler) och ett test för kryptanalys "Slå" vanliga lösenordskrypteringstekniker) - var och en är tidsbestämd. Det betyder att du enkelt kan träna vilka lösenord som är svagaste och ändra dem i enlighet därmed.

ettercap

Ettercap, som fungerar över alla större operativsystem, är en omfattande svit för man-i-mitten attacker på LAN.

En man-i-mitten attack Vad är en man-i-mitten attack? Säkerhetsjargon förklarade Vad är en man-i-mittenattack? Security Jargon Explained Om du har hört talas om "man-in-the-middle" -attacker men inte helt säkra på vad det betyder är det här artikeln för dig. Läs mer inträffar när en angripare reläerar och ändrar kommunikationen mellan två användare som tror att de är direkt och privata kommunicerande. Det kan vara en ganska lätt attack att utföra med användare på okrypterade WiFi-trådlösa åtkomstpunkter 4 Nyckel säkerhetsinställningar för att säkert ansluta till offentliga trådlösa nätverk 4 Viktiga säkerhetsinställningar för att säkert ansluta till offentliga trådlösa nätverk Många tror att besöka obskurliga webbplatser eller hämtar filer från olagliga källor är den enda verkliga säkerhetsrisken när du går online. Även om sådant beteende ökar din risk för att fånga en skadlig kodinfektion, är det ... Läs mer att vara särskilt sårbar.

Programvaran kan snyta levande anslutningar och övervaka innehåll i flygningen genom att antingen filtrera paket baserat på IP-adresser, filtrera paket baserat på MAC-adresser, sätta nätverksgränssnittet i promiskuöst läge eller genom att ARP förgiftar målmaskinerna.

Nikto2

Nikto är en webbserverns skanner som kan söka efter mer än 6.700 potentiellt farliga filer eller program för föråldrade versioner av mer än 1 250 servrar och för versionsspecifika problem på mer än 270 servrar. Dessutom kommer det att se på serverkonfigurationsproblem såsom flera indexfiler och olika HTTP-serveralternativ och försöker även identifiera installerade webbservrar och programvara.

Körprövningar som de som erbjuds av Nitko är avgörande - hackare gör alltmer sina synpunkter på sårbarheter i webservrar för att hitta en rutt till en organisation och allt från osäkra WordPress-implementeringar Få en säkerhetsövervakning för din WordPress-webbplats med WebsiteDefender Få en säkerhetskonfiguration för Din WordPress-webbplats med WebsiteDefender Med WordPress popularitet någonsin ökat, har säkerhetsfrågor aldrig varit mer relevanta - men annat än att bara hålla sig uppdaterad, hur kan en nybörjare eller genomsnittlig användare stanna på toppen av saker? Skulle du ens ... Läs mer till föråldrade Apache-servrar har enligt uppgift varit riktade.

Wireshark

Wireshark är en paketanalysator som fungerar på Windows, Mac OS X och Linux. Den första versionen släpptes 1998, och sedan dess har den blivit en de facto-standard i många branscher. Vid olika tillfällen har hon vunnit utmärkelser från eWeek, InfoWorld och PC Magazine, och var SourceForge "Month of the Month" i oktober 2010.

Det låter dig enkelt se vad alla användare gör på ditt nätverk, men ger dig också ett sätt att identifiera och rätta till ojämn trafik som kan kopplas till en trojansk.

Data kan härledas från en levande nätverksanslutning eller läsas från en fil med redan upptagna paket. Den fungerar på flera olika nätverk, inklusive Ethernet, IEEE 802.11, PPP och återgång, och den fångade data kan bläddras via en användare gränssnitt eller via en kommandorad terminal.

Har du kontrollerat ditt hemnätverk?

När var sista gången du checkade dörren var låst i ditt eget hemnätverk? Om du är en av de flesta människor som aldrig har granskat sin säkerhet bör du använda några av dessa verktyg som utgångspunkt.

Har du någonsin använt någon av rekommendationerna? Vad mer skulle du lägga till i listan? Kanske har du varit "inbrott" och du har en berättelse att berätta? Vi skulle gärna höra dina tankar, förslag och kommentarer - lämna bara din feedback i rutan nedan.

Bildkrediter: hackare i jackajacka Via Shutterstock

In this article