Cómo probar la seguridad de tu red doméstica con herramientas gratuitas de pirateo

Cómo probar la seguridad de tu red doméstica con herramientas gratuitas de pirateo / Seguridad

Si alguna vez ha sido víctima de un robo, lo más probable es que haya sido parcialmente responsable. Puede ser difícil admitirlo, pero una de las ventanas abiertas, una puerta abierta o un artículo costoso que queda de manera seductora son las razones más frecuentes para los allanamientos en el hogar. Si bien nunca puede estar 100 por ciento seguro de prevenir un robo, algunas precauciones básicas pueden reducir significativamente sus posibilidades, ya que los posibles ladrones pasan a objetivos más fáciles..

Los mismos principios se aplican a la seguridad de la red doméstica. Lamentablemente, casi ningún sistema es del todo “prueba de hackeo” - pero las pruebas de seguridad del navegador 7 Pruebas de seguridad del navegador para probar y prevenir ataques de vulnerabilidad 7 Pruebas de seguridad del navegador para probar y prevenir ataques de explotación Lea más, las medidas de seguridad del servidor y las salvaguardas de la red pueden hacer que su configuración sea mucho más robusta.

Con algunas herramientas gratuitas, puede identificar rápida y fácilmente qué áreas son sus “puntos débiles”, por lo tanto, dándose la oportunidad de remediarlos antes de que ocurra una infracción grave. Echamos un vistazo a algunos de los mejores:

Nmap

Después de ser nombrado como el “Producto de Seguridad del Año.” por Linux Journal y presentando en doce películas diferentes (incluyendo La matrix recargada y Die Hard 4), sería imposible no incluir Nmap.

El producto, cuyo nombre es corto para Network Mapper, es una herramienta gratuita que funciona en Linux, Windows y Mac OS X. Funciona mediante el uso de paquetes de IP sin procesar para descubrir una gran cantidad de datos sobre la configuración de una red, incluido qué hosts están disponibles , qué servicios se ofrecen, qué sistemas operativos se están ejecutando y qué tipo de firewalls están en uso.

Una vez que se complete el escaneo, le ofrecerá un “mapa” de su red. Desde un punto de vista de seguridad esto tiene numerosos beneficios; puede auditar la seguridad de un dispositivo y firewall descubriendo las conexiones que permite, puede evaluar la seguridad de una red identificando nuevos servidores y puede encontrar y explotar vulnerabilidades en una red.

Nessus

Nessus se ha convertido recientemente en un programa de código cerrado, pero aún es gratuito para los usuarios domésticos. Según se informa, es el escáner de vulnerabilidades más popular del mundo y lo utilizan más de 75,000 empresas de todo el mundo..

Funciona en Windows, Mac OS X y Linux, y puede ejecutarse en una computadora doméstica, en la nube o en un entorno híbrido.

Las principales vulnerabilidades que busca son fallas que permitirían a un pirata informático remoto controlar o acceder a un sistema, como una red configurada incorrectamente, falla al cambiar las contraseñas predeterminadas 3 Contraseñas predeterminadas que debe cambiar y por qué 3 Contraseñas predeterminadas que debe cambiar y por qué las contraseñas inconveniente, pero necesario. Muchas personas tienden a evitar las contraseñas siempre que sea posible y están felices de usar la configuración predeterminada o la misma contraseña para todas sus cuentas. Este comportamiento puede hacer que sus datos y ... Leer más, y las contraseñas comunes y las contraseñas faltantes. También verifica las denegaciones de servicio contra la pila TCP / IP mediante el uso de paquetes mal formados y ofrece preparación para auditorías de PCI DSS.

Caín y Abel

Cain y Abel se describen a sí mismos como una herramienta de recuperación de contraseña para Windows 6 Herramientas de recuperación de contraseña gratuitas para Windows 6 Herramientas de recuperación de contraseña gratuitas para Windows Leer más. Sin embargo, en realidad, es mucho más útil que eso: puede capturar y monitorear el tráfico de la red en busca de contraseñas, descifrar contraseñas cifradas utilizando múltiples métodos, grabar conversaciones VoIP e incluso recuperar claves de red inalámbrica. Si bien su herramienta de recuperación de contraseña puede ser útil de vez en cuando, puede darle la vuelta al software y usarlo para probar la seguridad de sus propias contraseñas..

El software puede realizar una prueba de ataque de diccionario (probando cada palabra en el diccionario), una prueba de ataque de fuerza bruta (probando cada combinación posible de mayúsculas y minúsculas, números y símbolos) y una prueba de ataque de criptoanálisis (tratando de “golpear” técnicas comunes de encriptación de contraseñas) - cada una de ellas está cronometrada. Significa que podrás fácilmente averiguar qué contraseñas son las más débiles y cambiarlas en consecuencia.

Ettercap

Ettercap, que funciona en todos los principales sistemas operativos, es una suite completa para ataques de hombre en el medio en LAN.

Un ataque de hombre en el medio ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad Si ha oído hablar de ataques "intermediarios" pero no está seguro de lo que eso significa, este es el artículo para usted. Leer más ocurre cuando un atacante transmite y altera la comunicación entre dos usuarios que creen que se están comunicando de forma directa y privada. Puede ser un ataque razonablemente fácil de realizar, con usuarios en puntos de acceso inalámbrico WiFi no cifrados 4 configuraciones de seguridad clave para conectarse de forma segura a redes inalámbricas públicas 4 configuraciones de seguridad clave para conectarse de forma segura a redes inalámbricas públicas Mucha gente cree que visitar sitios web confusos o descargar archivos De fuentes ilegales es el único riesgo real de seguridad cuando se conecta. Si bien tal comportamiento ciertamente aumenta el riesgo de contraer una infección de malware, es ... Leer más siendo particularmente vulnerable.

El software puede detectar conexiones en vivo y monitorear el contenido sobre la marcha ya sea filtrando paquetes basados ​​en direcciones IP, filtrando paquetes basados ​​en direcciones MAC, poniendo la interfaz de red en modo promiscuo, o ARP envenenando las máquinas objetivo.

Nikto2

Nikto es un escáner de servidor web que puede buscar más de 6,700 archivos o programas potencialmente peligrosos, versiones desactualizadas de más de 1,250 servidores y problemas específicos de versión en más de 270 servidores. Además, analizará los problemas de configuración del servidor, como varios archivos de índice y varias opciones de servidor HTTP, e incluso intentará identificar los servidores web y el software instalados..

Ejecutar pruebas como las que ofrece Nitko es vital: los piratas informáticos ven cada vez más las vulnerabilidades de los servidores web para encontrar una ruta en una organización, y todo, desde inseguras implementaciones de WordPress Obtenga un cambio de imagen de seguridad para su sitio de WordPress Con WebsiteDefender Obtenga un cambio de imagen de seguridad Su sitio de WordPress con WebsiteDefender Con la popularidad de Wordpress cada vez mayor, los problemas de seguridad nunca han sido más relevantes, pero aparte de mantenerse actualizado, ¿cómo puede un usuario principiante o de nivel medio estar al tanto de todo? ¿Incluso ... Leer más a servidores Apache desactualizados, según informes, han sido dirigidos.

Tiburón de alambre

Wireshark es un analizador de paquetes que funciona en Windows, Mac OS X y Linux. La primera versión se lanzó en 1998, y desde entonces se ha convertido en un estándar de facto en muchas industrias. En diferentes momentos se ganó premios de eWeek, InfoWorld y PC Magazine, y fue el SourceForge “Proyecto del mes” en octubre de 2010.

Le permite ver fácilmente lo que todos los usuarios están haciendo en su red, pero también le brinda una manera de identificar y remediar el tráfico extraño que podría estar vinculado a un troyano..

Los datos se pueden derivar de una conexión de red en vivo o leer de un archivo de paquetes ya capturados, funciona en varias redes diferentes, incluyendo Ethernet, IEEE 802.11, PPP y bucle de retorno, y los datos capturados se pueden explorar a través de un usuario interfaz o a través de un terminal de línea de comandos.

¿Has comprobado tu red doméstica??

¿Cuándo fue la última vez que comprobó que la puerta estaba cerrada con llave en su propia red doméstica? Si usted es uno de la mayoría de las personas que nunca ha revisado su seguridad, debe utilizar algunas de estas herramientas como punto de partida..

¿Alguna vez has usado alguna de las recomendaciones? ¿Qué más añadirías a la lista? Tal vez has estado “burlado” ¿Y tienes una historia que contar? Nos encantaría escuchar sus opiniones, sugerencias y comentarios. Solo deje sus comentarios en el cuadro a continuación..

Créditos de la imagen: hacker en chaqueta con capucha Via Shutterstock

Obtenga más información sobre: ​​Seguridad informática, cifrado, privacidad en línea, seguridad en línea.