So testen Sie Ihre Heimnetzwerksicherheit mit kostenlosen Hacking-Tools

Kein System kann vollständig hackproof sein, aber Browser-Sicherheitstests und Netzwerk-Sicherheitsmaßnahmen können Ihr Setup robuster machen. Verwenden Sie diese kostenlosen Tools, um Schwachstellen in Ihrem Heimnetzwerk zu identifizieren.

Kein System kann vollständig hackproof sein, aber Browser-Sicherheitstests und Netzwerk-Sicherheitsmaßnahmen können Ihr Setup robuster machen.  Verwenden Sie diese kostenlosen Tools, um Schwachstellen in Ihrem Heimnetzwerk zu identifizieren.
Werbung

Wenn Sie jemals Opfer eines Einbruchs geworden sind, sind Sie wahrscheinlich zumindest teilweise dafür verantwortlich. Es ist vielleicht schwer zuzugeben, aber ein offenes Fenster, eine unverschlossene Tür oder ein verlockender teurer Gegenstand sind die häufigsten Gründe für Hauseinbrüche. Obwohl Sie sich nie hundertprozentig sicher sein können, einen Raubüberfall zu verhindern, können einige grundlegende Vorsichtsmaßnahmen Ihre Chancen erheblich reduzieren, da Möchtegern-Diebe zu leichteren Zielen übergehen.

Die gleichen Prinzipien gelten für die Sicherheit von Heimnetzwerken. Leider sind fast keine Systeme vollständig "hack proof" - sondern Browser-Sicherheitstests 7 Browser-Sicherheitstests zum Ausprobieren und Verhindern von Angriffen durch Exploit-Attacken 7 Browser-Sicherheitstests zum Ausprobieren und Verhindern von Angriffen gegen Angriffe Read More, Server-Sicherheitsmaßnahmen und Netzwerk-Sicherheitsvorkehrungen treffen können Ihr Setup ist viel robuster.

Mit einigen kostenlosen Tools können Sie schnell und einfach feststellen, welche Bereiche Ihre "Schwachstellen" sind, und Ihnen so die Möglichkeit geben, diese zu beheben, bevor es zu einer schwerwiegenden Verletzung kommt. Wir schauen uns einige der besten an:

Nmap

Nachdem es vom Linux Journal zum "Sicherheitsprodukt des Jahres" gekürt wurde und in zwölf verschiedenen Filmen (einschließlich Matrix Reloaded und Die Hard 4 ) zu sehen war, wäre es unmöglich, Nmap nicht einzubinden.

Das Produkt, dessen Name für Network Mapper steht, ist ein kostenloses Tool, das unter Linux, Windows und Mac OS X funktioniert. Es verwendet rohe IP-Pakete, um eine Fülle von Daten über die Netzwerkkonfiguration zu ermitteln, einschließlich der verfügbaren Hosts, welche Dienste angeboten werden, welche Betriebssysteme ausgeführt werden und welche Arten von Firewalls verwendet werden.

Sobald der Scan abgeschlossen ist, wird Ihnen eine "Karte" Ihres Netzwerks angezeigt. Aus Sicherheitsgründen hat dies zahlreiche Vorteile; Sie können die Sicherheit eines Geräts und einer Firewall überwachen, indem Sie die möglichen Verbindungen ermitteln, die Sicherheit eines Netzwerks durch Identifizierung neuer Server bewerten und Schwachstellen in einem Netzwerk finden und ausnutzen.

Nessus

Nessus wurde kürzlich zu einem geschlossenen Programm, ist aber für Heimanwender noch frei. Es ist angeblich der beliebteste Schwachstellenscanner der Welt und wird von mehr als 75.000 Unternehmen auf der ganzen Welt verwendet.

Es funktioniert unter Windows, Mac OS X und Linux und kann auf einem Heimcomputer, in der Cloud oder in einer Hybridumgebung ausgeführt werden.

Die wichtigsten Sicherheitslücken, nach denen gescannt wird, sind Fehler, die es einem entfernten Hacker erlauben würden, ein System zu steuern oder auf dieses zuzugreifen, ein falsch konfiguriertes Netzwerk, Fehler beim Ändern von Standardkennwörtern 3 Standardkennwörter Sie müssen ändern & Warum 3 Standardkennwörter müssen geändert werden unbequem, aber notwendig. Viele Menschen neigen dazu, Passwörter zu vermeiden, wo immer dies möglich ist, und verwenden gerne Standardeinstellungen oder das gleiche Passwort für alle ihre Konten. Dieses Verhalten kann Ihre Daten und ... Lesen Sie mehr, und gemeinsame Passwörter und fehlende Passwörter. Es prüft auch auf Dienstverweigerungen gegen den TCP / IP-Stack, indem es fehlerhafte Pakete verwendet, und bietet die Vorbereitung für PCI-DSS-Audits.

Kain und Abel

Cain and Abel beschreibt sich selbst als Passwort-Wiederherstellungs-Tool für Windows 6 Free Password Recovery Tools für Windows 6 Free Password Recovery Tools für Windows Lesen Sie mehr. In Wirklichkeit ist es jedoch viel nützlicher - es kann den Netzwerkverkehr für Kennwörter erfassen und überwachen, verschlüsselte Kennwörter mit mehreren Methoden knacken, VoIP-Konversationen aufzeichnen und sogar Netzwerkschlüssel wiederherstellen. Während das Passwort-Wiederherstellungs-Tool von Zeit zu Zeit nützlich sein kann, können Sie die Software auf den Kopf stellen und damit die Sicherheit Ihrer eigenen Passwörter testen.

Die Software kann einen Wörterbuch-Angriffstest (jedes Wort im Wörterbuch wird getestet), einen Brute-Force-Angriffstest (versucht jede mögliche Kombination aus Groß- und Kleinbuchstaben, Zahlen und Symbolen) und einen Kryptoanalyse-Angriffstest durchführen "Beat" gemeinsame Passwort-Verschlüsselungstechniken) - von denen jede zeitlich abgestimmt ist. Das bedeutet, dass Sie leicht herausfinden können, welche Passwörter die schwächsten sind und ändern Sie sie entsprechend.

Ettercap

Ettercap, das auf allen gängigen Betriebssystemen funktioniert, ist eine umfassende Suite für Man-in-the-Middle-Angriffe auf LAN.

Ein Man-in-the-Middle-Angriff Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärt Was ist ein Man-in-the-Middle Angriff? Sicherheitsjargon erklärt Wenn Sie von "Man-in-the-Middle" -Angriffen gehört haben, aber nicht ganz sicher sind, was das bedeutet, ist dies der Artikel für Sie. Read More tritt auf, wenn ein Angreifer die Kommunikation zwischen zwei Benutzern vermittelt und ändert, die glauben, dass sie direkt und privat kommunizieren. Es kann ein einigermaßen einfacher Angriff sein, mit Benutzern auf unverschlüsselten drahtlosen WLAN-Zugangspunkten. 4 Schlüssel-Sicherheits-Setups zum sicheren Verbinden mit öffentlichen drahtlosen Netzwerken 4 Schlüssel-Sicherheits-Setups zum sicheren Verbinden mit öffentlichen drahtlosen Netzwerken Viele Menschen glauben, dass sie obskure Webseiten besuchen oder Dateien herunterladen aus illegalen Quellen ist das einzige echte Sicherheitsrisiko, wenn Sie online gehen. Ein solches Verhalten erhöht zwar das Risiko einer Malware-Infektion, ist aber besonders anfällig.

Die Software kann Live-Verbindungen ausspähen und Inhalte on-the-fly überwachen, indem sie entweder Pakete anhand von IP-Adressen filtert, Pakete basierend auf MAC-Adressen filtert, die Netzwerkschnittstelle in den Promiscuous-Modus versetzt oder ARP die Zielcomputer vergiftet.

Nikto2

Nikto ist ein Webserver-Scanner, der mehr als 6.700 potenziell gefährliche Dateien oder Programme, veraltete Versionen von mehr als 1.250 Servern und versionsspezifische Probleme auf mehr als 270 Servern überprüfen kann. Darüber hinaus werden Probleme mit der Serverkonfiguration, wie z. B. mehrere Indexdateien und verschiedene HTTP-Serveroptionen, behandelt und sogar versucht, installierte Webserver und Software zu identifizieren.

Laufende Tests, wie sie von Nitko angeboten werden, sind von entscheidender Bedeutung - Hacker richten ihre Aufmerksamkeit zunehmend auf Schwachstellen im Web, um eine Route in eine Organisation zu finden, und alles aus unsicheren WordPress-Implementationen Holen Sie sich ein Sicherheitsupdate für Ihre WordPress-Site mit WebsiteDefender Ihre WordPress-Site mit WebsiteDefender Mit der immer weiter steigenden Popularität von Wordpress waren Sicherheitsprobleme noch nie so relevant - aber anders als einfach nur auf dem neuesten Stand zu bleiben, wie kann ein Anfänger oder ein durchschnittlicher Benutzer auf dem Laufenden bleiben? Würdest du ... Read More zu veralteten Apache-Servern haben, die angeblich ins Visier genommen wurden.

Wireshark

Wireshark ist ein Paketanalysator, der unter Windows, Mac OS X und Linux funktioniert. Die erste Version wurde 1998 veröffentlicht und seither ist sie in vielen Branchen ein De-facto-Standard. Zu verschiedenen Zeiten wurde er von eWeek, InfoWorld und dem PC Magazine ausgezeichnet und war im Oktober 2010 das "Projekt des Monats" von SourceForge.

Auf diese Weise können Sie leicht sehen, was alle Benutzer in Ihrem Netzwerk tun, aber Sie können auch ungeraden Datenverkehr identifizieren und beheben, der mit einem Trojaner verbunden sein könnte.

Daten können von einer Live-Netzwerkverbindung abgeleitet werden oder aus einer Datei von bereits erfassten Paketen gelesen werden, sie arbeiten in verschiedenen Netzwerken, einschließlich Ethernet, IEEE 802.11, PPP und Loop-Back, und die erfassten Daten können über einen Benutzer durchsucht werden Schnittstelle oder über ein Befehlszeilen-Terminal.

Hast du dein Heimnetzwerk überprüft?

Wann haben Sie das letzte Mal überprüft, dass die Tür in Ihrem eigenen Heimnetzwerk gesperrt war? Wenn Sie zu den meisten Personen gehören, die ihre Sicherheit noch nie überprüft haben, sollten Sie einige dieser Tools als Ausgangspunkt verwenden.

Haben Sie jemals eine der Empfehlungen verwendet? Was würdest du der Liste noch hinzufügen? Vielleicht waren Sie "eingebrochen" und Sie haben eine Geschichte zu erzählen? Wir würden gerne Ihre Gedanken, Vorschläge und Kommentare hören - lassen Sie einfach Ihr Feedback in der Box unten.

Bildnachweis: Hacker in Kapuzenjacke Via Shutterstock

In this article