Hjem Personlig finansiering Værktøjer, der øger din firewall beskyttelse - dummier

Værktøjer, der øger din firewall beskyttelse - dummier

Indholdsfortegnelse:

Video: Michael Anti: Behind the Great Firewall of China 2024

Video: Michael Anti: Behind the Great Firewall of China 2024
Anonim

Hvis du allerede har en firewall installeret, skal du bruge lidt tid på at teste den. Bare hvis du antager at din firewall fungerer, er det lige så dårligt, at du slet ikke har en firewall. Brug disse værktøjer kun på eget netværk eller med tilladelse fra netværksejeren. Ligesom din arbejdsgiver ikke ville sætte pris på din forsøger at åbne kontorsikkerheden til uddannelsesmæssige formål, ville de fleste netværksejere ikke sætte pris på brugen af ​​disse værktøjer på deres netværk af uautoriserede personer og kan reagere i overensstemmelse hermed.

Sam Spade er et af de mest omfattende netværksundersøgelsesværktøjer, der eksisterer. Det kommer som både en online version og en downloadbar version, som du kan installere på din computer. Sam Spade fungerer som en sluth, der finder så meget offentlig information om en IP-adresse eller DNS-adresse som du kan forestille dig. Antag, at dine logfiler viser, at nogen forsøgte at scanne dit netværk til åbne porte, og loggen lister den potentielle indtrængers IP-adresse. Intet problem - Sam Spade til undsætning!

Du kan bruge Sam Spade til at finde flere oplysninger om IP-adressen, f.eks. Hvem adressen er registreret til og ruten mellem din computer og computeren på den eksterne IP-adresse. Derefter kan du søge registreringsdokumenterne for denne IP-adresse og finde ud af internetudbyderen (ISP), der ejer IP-adressen, herunder kontaktoplysningerne. Dette er blot et eksempel på de mange værktøjer, der følger med Sam Spade, som du kan bruge til at spore oplysninger. Tjek det selv ud ved hjælp af onlineværktøjet eller ved at downloade den gratis frittstående Windows-version. Men vær forberedt på at bruge lidt tid på at blive fortrolig med funktionerne i dette værktøj, hvilket ikke altid er meget intuitivt.

Nmap

Nmap er en af ​​de bedste portscannere til rådighed. Det kontrollerer dine computere eller firewalls for at se, hvilke porte der er åbne og derefter rapporterer resultaterne. Hackere bruger port scannere til at sonde systemer til TCP porte, som der er et svar på. Når en åben TCP-port er placeret, kan hacker forsøge at bryde ind i computeren ved hjælp af denne port. Ligesom mange værktøjer, som hackere kan finde nyttige, er en portscanner også af stor værdi for alle, der ønsker at sikre et netværk. Du kan bruge en portscanner til at kontrollere om åbne porte, der kan signalere sårbarheder.

Styrken af ​​Nmap er, at den bruger en række forskellige teknikker til at kortlægge et netværk - hvoraf nogle er ret luskede og er designet til at omgå detektion. Nmap kan også gøre en række andre ting. Det bruger specielt udformede IP-pakker til at omgå nogle beskyttelsesmekanismer, og det bruger svarene på disse pakker til at uddanne sig om, hvilke værter der kører på dit netværk, hvilket operativsystem de kører, og hvordan firewalls er konfigureret.Nmap kører på Windows og flere Linux versioner, og det er gratis.

For at teste din firewall skal du køre en portscanning mod det og sørge for, at din firewall kun svarer på de porte, du har oprettet for autoriserede forbindelser fra internettet til dit netværk. Du kan konfigurere Nmap til at kontrollere alle porte, og du kan endda fortælle det om at scanne en hel række IP-adresser, så du kan kontrollere hele dit netværk på én gang. Du kan downloade dette program fra Nmap. Bare sørg for, at du kører en portscanning mod kun computere, som ejeren har givet dig tilladelse til at gøre. At køre dette værktøj mod andre computere kan medføre, at du bliver rapporteret til din internetudbyder - som kan annullere din konto.

Netstat

Netstat er et TCP / IP-værktøj, der leveres med de fleste versioner af Windows og UNIX. Det er den hurtigste måde at kontrollere, hvilke TCP- og UDP-porte der bruges på en computer. Bedst af alt, fordi det er et indbygget værktøj, er det tilgængeligt på de fleste computere. Du behøver ikke downloade noget. Når du bruger Netstat til at give en liste over havne, der er i brug, kan du tjekke for at se, om alle dem skal være i brug. Udgangen fra kommandoen

netstat kan også give dig pointers til programmer, der kører på din computer, og som kan udgøre sårbarhed. Derudover kan du bruge Netstat til at liste alle aktuelle forbindelser, som din computer har etableret til andre computere, samt hvilke indgående forbindelser der findes. Du får resultater om både åbne forbindelser og lytteporte ved at bruge indstillingen - a som i netstat-a . Fordi Netstat sandsynligvis er inkluderet i dit operativsystem, kan du bruge det direkte fra en kommandolinje. Nogle gange tager kommandoen Netstat lidt tid, fordi den forsøger at løse alle IP-adresser til DNS-navne. Du kan fremskynde operationerne ved at bruge indstillingen

-n som i netstat-n , som instruerer Netstat til at springe over de tidskrævende navneopslag og bare vise IP-adresser. Snort

På trods af det sjove navn er Snort et standby-system til indtrængen, der fungerer godt på mindre netværk. Snort udfører real-time netværkstrafik logging og analyse. Du kan for eksempel konfigurere Snort til at indfange alle pakker på et netværkssegment og scanne dem for de tegnede tegn på indtrængningsforsøg. Selvom Snort er meget dygtig, bør du være parat til at bruge lidt tid på at lære at bruge det. Hvis du også vil tilpasse Snort til at søge efter nyopdagede angreb, skal du muligvis bruge yderligere tidskonfiguration og tilpasning af det. Snort er tilgængelig til Windows og flere UNIX-platforme.

Før du kører Snort, skal du sørge for, at du enten ejer det netværk, du kører det på, eller at du har tilladelse fra netværksejeren eller administratoren. Snort indfanger al netværkstrafik, der potentielt kan bruges til ulovlige formål. På grund af dette har mange organisationer strenge politikker om brugen af ​​sådanne værktøjer; Normalt har kun netværksadministratorer tilladelse til at bruge dem.Snort fungerer godt på mindre netværk, men er ikke designet til større netværk. Hvis du finder ud af, at dine behov for indtrængningsdetektion skal gå ud over mulighederne i dette program, skal du evaluere andre indbrudsdetekteringssystemer, såsom RealSecure af Internet Security Systems.

Internet Scanner

Internet Scanner, et produkt fra Internet Security Systems (ISS), er en netværkssikkerhedsscanner. Den scanner computere på dit netværk for kendte sårbarheder. Dette kan omfatte problemer, såsom fejlkonfigurerede webservere eller brugerkonti med svage adgangskoder. I modsætning til et indbrudsdetekteringssystem, som udfører realtidsanalyse baseret på den faktiske netværkstrafik, giver Internet Scanner dig en vurdering af din nuværende systemkonfiguration, enten for en enkelt computer eller for et helt netværk.

Værktøjer, der øger din firewall beskyttelse - dummier

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...