Hjem Personlig finansiering Værktøjer, der øger din firewall beskyttelse - dummier

Værktøjer, der øger din firewall beskyttelse - dummier

Indholdsfortegnelse:

Video: Michael Anti: Behind the Great Firewall of China 2025

Video: Michael Anti: Behind the Great Firewall of China 2025
Anonim

Hvis du allerede har en firewall installeret, skal du bruge lidt tid på at teste den. Bare hvis du antager at din firewall fungerer, er det lige så dårligt, at du slet ikke har en firewall. Brug disse værktøjer kun på eget netværk eller med tilladelse fra netværksejeren. Ligesom din arbejdsgiver ikke ville sætte pris på din forsøger at åbne kontorsikkerheden til uddannelsesmæssige formål, ville de fleste netværksejere ikke sætte pris på brugen af ​​disse værktøjer på deres netværk af uautoriserede personer og kan reagere i overensstemmelse hermed.

Sam Spade er et af de mest omfattende netværksundersøgelsesværktøjer, der eksisterer. Det kommer som både en online version og en downloadbar version, som du kan installere på din computer. Sam Spade fungerer som en sluth, der finder så meget offentlig information om en IP-adresse eller DNS-adresse som du kan forestille dig. Antag, at dine logfiler viser, at nogen forsøgte at scanne dit netværk til åbne porte, og loggen lister den potentielle indtrængers IP-adresse. Intet problem - Sam Spade til undsætning!

Du kan bruge Sam Spade til at finde flere oplysninger om IP-adressen, f.eks. Hvem adressen er registreret til og ruten mellem din computer og computeren på den eksterne IP-adresse. Derefter kan du søge registreringsdokumenterne for denne IP-adresse og finde ud af internetudbyderen (ISP), der ejer IP-adressen, herunder kontaktoplysningerne. Dette er blot et eksempel på de mange værktøjer, der følger med Sam Spade, som du kan bruge til at spore oplysninger. Tjek det selv ud ved hjælp af onlineværktøjet eller ved at downloade den gratis frittstående Windows-version. Men vær forberedt på at bruge lidt tid på at blive fortrolig med funktionerne i dette værktøj, hvilket ikke altid er meget intuitivt.

Nmap

Nmap er en af ​​de bedste portscannere til rådighed. Det kontrollerer dine computere eller firewalls for at se, hvilke porte der er åbne og derefter rapporterer resultaterne. Hackere bruger port scannere til at sonde systemer til TCP porte, som der er et svar på. Når en åben TCP-port er placeret, kan hacker forsøge at bryde ind i computeren ved hjælp af denne port. Ligesom mange værktøjer, som hackere kan finde nyttige, er en portscanner også af stor værdi for alle, der ønsker at sikre et netværk. Du kan bruge en portscanner til at kontrollere om åbne porte, der kan signalere sårbarheder.

Styrken af ​​Nmap er, at den bruger en række forskellige teknikker til at kortlægge et netværk - hvoraf nogle er ret luskede og er designet til at omgå detektion. Nmap kan også gøre en række andre ting. Det bruger specielt udformede IP-pakker til at omgå nogle beskyttelsesmekanismer, og det bruger svarene på disse pakker til at uddanne sig om, hvilke værter der kører på dit netværk, hvilket operativsystem de kører, og hvordan firewalls er konfigureret.Nmap kører på Windows og flere Linux versioner, og det er gratis.

For at teste din firewall skal du køre en portscanning mod det og sørge for, at din firewall kun svarer på de porte, du har oprettet for autoriserede forbindelser fra internettet til dit netværk. Du kan konfigurere Nmap til at kontrollere alle porte, og du kan endda fortælle det om at scanne en hel række IP-adresser, så du kan kontrollere hele dit netværk på én gang. Du kan downloade dette program fra Nmap. Bare sørg for, at du kører en portscanning mod kun computere, som ejeren har givet dig tilladelse til at gøre. At køre dette værktøj mod andre computere kan medføre, at du bliver rapporteret til din internetudbyder - som kan annullere din konto.

Netstat

Netstat er et TCP / IP-værktøj, der leveres med de fleste versioner af Windows og UNIX. Det er den hurtigste måde at kontrollere, hvilke TCP- og UDP-porte der bruges på en computer. Bedst af alt, fordi det er et indbygget værktøj, er det tilgængeligt på de fleste computere. Du behøver ikke downloade noget. Når du bruger Netstat til at give en liste over havne, der er i brug, kan du tjekke for at se, om alle dem skal være i brug. Udgangen fra kommandoen

netstat kan også give dig pointers til programmer, der kører på din computer, og som kan udgøre sårbarhed. Derudover kan du bruge Netstat til at liste alle aktuelle forbindelser, som din computer har etableret til andre computere, samt hvilke indgående forbindelser der findes. Du får resultater om både åbne forbindelser og lytteporte ved at bruge indstillingen - a som i netstat-a . Fordi Netstat sandsynligvis er inkluderet i dit operativsystem, kan du bruge det direkte fra en kommandolinje. Nogle gange tager kommandoen Netstat lidt tid, fordi den forsøger at løse alle IP-adresser til DNS-navne. Du kan fremskynde operationerne ved at bruge indstillingen

-n som i netstat-n , som instruerer Netstat til at springe over de tidskrævende navneopslag og bare vise IP-adresser. Snort

På trods af det sjove navn er Snort et standby-system til indtrængen, der fungerer godt på mindre netværk. Snort udfører real-time netværkstrafik logging og analyse. Du kan for eksempel konfigurere Snort til at indfange alle pakker på et netværkssegment og scanne dem for de tegnede tegn på indtrængningsforsøg. Selvom Snort er meget dygtig, bør du være parat til at bruge lidt tid på at lære at bruge det. Hvis du også vil tilpasse Snort til at søge efter nyopdagede angreb, skal du muligvis bruge yderligere tidskonfiguration og tilpasning af det. Snort er tilgængelig til Windows og flere UNIX-platforme.

Før du kører Snort, skal du sørge for, at du enten ejer det netværk, du kører det på, eller at du har tilladelse fra netværksejeren eller administratoren. Snort indfanger al netværkstrafik, der potentielt kan bruges til ulovlige formål. På grund af dette har mange organisationer strenge politikker om brugen af ​​sådanne værktøjer; Normalt har kun netværksadministratorer tilladelse til at bruge dem.Snort fungerer godt på mindre netværk, men er ikke designet til større netværk. Hvis du finder ud af, at dine behov for indtrængningsdetektion skal gå ud over mulighederne i dette program, skal du evaluere andre indbrudsdetekteringssystemer, såsom RealSecure af Internet Security Systems.

Internet Scanner

Internet Scanner, et produkt fra Internet Security Systems (ISS), er en netværkssikkerhedsscanner. Den scanner computere på dit netværk for kendte sårbarheder. Dette kan omfatte problemer, såsom fejlkonfigurerede webservere eller brugerkonti med svage adgangskoder. I modsætning til et indbrudsdetekteringssystem, som udfører realtidsanalyse baseret på den faktiske netværkstrafik, giver Internet Scanner dig en vurdering af din nuværende systemkonfiguration, enten for en enkelt computer eller for et helt netværk.

Værktøjer, der øger din firewall beskyttelse - dummier

Valg af editor

Gyldigt versus et velformet XML-dokument - dummies

Gyldigt versus et velformet XML-dokument - dummies

I XML skal et gyldigt dokument i overensstemmelse med reglerne i dens DTD (Dokumenttype Definition) eller skema, som definerer, hvilke elementer der kan vises i dokumentet, og hvordan elementer kan huse i hinanden. Hvis et dokument ikke er velformet, går det ikke langt i XML-verdenen, så du skal spille af nogle ...

Vertikal afstand i HTML - dummies

Vertikal afstand i HTML - dummies

Når du arbejder med at kodes sideindhold i HTML til dine websider, mange af du kan spørge: "Hvordan slipper jeg af den (lodrette) afstand? "Mellem afsnit. Eller, "Hvordan tilføjer jeg (lodret) mellemrum mellem listeposter? "For det første vil det være nyttigt at forstå, hvor den lodrette afstand kommer fra. Lodret afstand i HTML ...

Valg af editor

Sådan vælger du et objektiv til din Nikon D7100 - dummies

Sådan vælger du et objektiv til din Nikon D7100 - dummies

En af ​​de største forskelle mellem et digitalt point-and-shoot-kamera og et dSLR-kamera (digital single-lens reflex) er linsen. For at bestemme hvilken linse der er den bedste partner til dit Nikon D7100 kamera, skal du først overveje disse faktorer: Linsekompatibilitet: Du kan montere en lang række linser på din D7100, men nogle linser er ikke ...

Sådan tilsluttes Nikon D7100 og Computer dummies

Sådan tilsluttes Nikon D7100 og Computer dummies

Med USB-kablet, der fulgte med din Nikon D7100 kamera, kan du slutte kameraet til din computer og derefter overføre billeder til computerens harddisk. Kontroller niveauet for kamerabatteriet. Hvis du løber tør for batteriet under download, kan det medføre problemer, herunder tabte billeddata. Hvis du købte den valgfri AC ...

Sådan vælger du den rigtige autofokuskombination på din Nikon D5300 - dummies

Sådan vælger du den rigtige autofokuskombination på din Nikon D5300 - dummies

Du får det bedste autofokusresultater, hvis du parrer din valgte fokustilstand med den mest hensigtsmæssige AF-område-tilstand på din Nikon D5300, fordi de to indstillinger fungerer i tandem. Her er nogle kombination forslag: For stillede emner: AF-S og Single Point. Du vælger et fokuspunkt, og kameraet låser fokus på det punkt ...

Valg af editor

Værktøjer Hackere bruger til Crack Passwords - dummies

Værktøjer Hackere bruger til Crack Passwords - dummies

Højteknologisk adgangskode hacking indebærer at bruge et program, der forsøger at gætte en kodeord ved at bestemme alle mulige adgangskombinationer. Disse højteknologiske metoder er for det meste automatiserede, når du har adgang til computer- og adgangskode databasefiler. Du kan forsøge at revne din organisations operativsystem og applikationsadgangskoder med forskellige værktøjer til adgangskodebeskyttelse: Brutus cracks logons for HTTP, ...

Værktøjer, der øger din firewall beskyttelse - dummier

Værktøjer, der øger din firewall beskyttelse - dummier

Hvis du allerede har en firewall installeret, skal du bruge lidt tidstest det. Bare hvis du antager at din firewall fungerer, er det lige så dårligt, at du slet ikke har en firewall. Brug disse værktøjer kun på eget netværk eller med tilladelse fra netværksejeren. Ligesom din arbejdsgiver ikke vil sætte pris på din forsøger ...

Typer af high-tech password cracking - dummies

Typer af high-tech password cracking - dummies

High-tech password cracking er en form for hacking, der involverer ved hjælp af programmer, der gætter et kodeord ved at bestemme alle mulige adgangskombinationer. De vigtigste password-cracking metoder er ordbog angreb, brute-force angreb og regnbue angreb. Ordbog angreb Ordbog angreb hurtigt sammenligne et sæt af kendte ordbog-type ord - herunder mange almindelige adgangskoder - mod en adgangskode ...