Strumenti che aumentano il vostro Protezione Firewall

Se è già stato installato un firewall, si dovrebbe passare un po 'di tempo testarlo. Basta assumendo che il firewall funziona è così male come non avere un firewall a tutti. Utilizzare questi strumenti sulla propria rete o solo con il permesso del proprietario della rete. Proprio come il tuo datore di lavoro non avrebbe apprezzato il tentativo di aprire la cassaforte dell'ufficio per scopi didattici, la maggior parte dei proprietari di rete non apprezzerebbero l'uso di questi strumenti nelle loro reti da parte di persone non autorizzate e possono rispondere di conseguenza.

Sam Spade

Sam Spade è uno degli strumenti più completi di indagine di rete esistenti. Essa si presenta come sia una versione online e una versione scaricabile che è possibile installare sul vostro computer. Sam Spade agisce come un segugio che trova tutte le informazioni pubbliche su un indirizzo IP o DNS, come si può immaginare. Supponiamo che i registri mostrano che qualcuno ha cercato di eseguire la scansione della rete per le porte aperte e il registro di elenchi di indirizzi IP del potenziale intruso. Nessun problema - Sam Spade alla riscossa!

È possibile utilizzare Sam Spade per trovare ulteriori informazioni su l'indirizzo IP, come ad esempio che l'indirizzo è registrato e il percorso tra il computer e il computer l'indirizzo IP remoto. Poi si può interrogare i record di registrazione per l'indirizzo IP e scoprire il provider di servizi Internet (ISP) che possiede l'indirizzo IP, incluse le informazioni di contatto. Questo è solo un esempio dei tanti strumenti inclusi con Sam Spade che è possibile utilizzare per rintracciare informazioni. Check it out per voi stessi utilizzando lo strumento online o scaricando la versione gratuita di Windows standalone. Tuttavia, essere disposti a spendere un po 'di tempo per familiarizzare con le caratteristiche di questo strumento, che non è sempre molto intuitiva.

Nmap

Nmap è uno dei migliori scanner porte disponibili. Esso controlla i computer o firewall per vedere quali porte sono aperte e poi riporta i risultati. Gli hacker utilizzano port scanner per sondare sistemi per porte TCP in cui vi è una risposta. Dopo una porta TCP aperta è stato localizzato, l'hacker può tentare di entrare nel computer utilizzando questa porta. Come molti strumenti che gli hacker possono trovare utili, un port scanner è anche di enorme valore per chi vuole proteggere una rete. È possibile utilizzare un port scanner per verificare la presenza di porte aperte che potrebbero segnalare la vulnerabilità.

La forza di Nmap è che usa un certo numero di tecniche diverse per mappare una rete - alcuni dei quali sono piuttosto subdolo e sono destinate a bypassare il rilevamento. Nmap può fare una serie di altre cose, anche. Esso utilizza pacchetti IP appositamente predisposti per bypassare alcuni meccanismi di protezione e utilizza le risposte a questi pacchetti per fare un'ipotesi su ciò che gli host sono in esecuzione sulla rete, quale sistema operativo sono in esecuzione, e come sono configurati i firewall. Nmap viene eseguito su diverse versioni Windows e Linux, ed è gratuito.

Per testare il firewall, eseguire una scansione delle porte contro di essa e fare in modo che il firewall risponde solo su quelle porte che hai configurato per connessioni autorizzate da Internet nella rete. È possibile configurare Nmap per verificare tutta la gamma di porte, e si può anche dire che per la scansione di un intero intervallo di indirizzi IP, in modo da poter controllare l'intera rete in una sola volta. È possibile scaricare il programma dal Nmap.Just assicurarsi che si esegue una scansione delle porte contro solo i computer su cui il proprietario ha dato il permesso di farlo. L'esecuzione di questo strumento contro altri computer può comportare vostro ottenere segnalato al provider - che può cancellare il tuo account.

Netstat

Netstat è uno strumento di TCP / IP che viene fornito con la maggior parte delle versioni di Windows e UNIX. E 'il modo più rapido per verificare quali porte TCP e UDP sono in uso su un computer. Meglio di tutti, perché è un programma di utilità integrato, è disponibile sulla maggior parte dei computer. Non hai bisogno di scaricare nulla. Dopo aver utilizzato Netstat di fornire un elenco di porte in uso, è possibile controllare per vedere se tutti dovrebbero essere effettivamente in uso. L'output del comando netstat può anche dare indicazioni per i programmi in esecuzione sul vostro computer e che può presentare vulnerabilità. Inoltre, è possibile utilizzare Netstat per elencare tutte le connessioni correnti che il computer ha stabilito ad altri computer, così come quello che esistono connessioni in ingresso. Si ottengono risultati su entrambe le connessioni aperte e le porte di ascolto utilizzando l'opzione - a, come in netstat-a. Poiché Netstat è molto probabilmente incluso con il sistema operativo, è possibile utilizzarlo direttamente dalla riga di comando.

A volte il comando netstat richiede un po 'di tempo per completare perché cerca di risolvere tutti gli indirizzi IP a nomi DNS. È possibile accelerare le operazioni utilizzando l'opzione -n, come in netstat-n, che indica Netstat saltare le ricerche dei nomi in termini di tempo e solo mostrare gli indirizzi IP.

Sbuffo

Nonostante il suo nome buffo, Snort è un sistema di rilevamento delle intrusioni in grado che funziona bene su reti più piccole. Snort esegue in tempo reale la registrazione e l'analisi del traffico di rete. Ad esempio, è possibile configurare Snort per catturare tutti i pacchetti su un segmento di rete e la scansione per i segni rivelatori di tentativi di intrusione. Anche se Snort è molto capace, si dovrebbe essere disposti a spendere un po 'di tempo per imparare a usarlo. Inoltre, se si desidera personalizzare Snort per cercare attacchi più recenti, potrebbe essere necessario spendere più tempo configurazione e personalizzazione. Snort è disponibile per Windows e varie piattaforme UNIX.

Prima di eseguire Snort, assicurarsi che si sia proprietario della rete che si esegue su o di avere l'autorizzazione del proprietario della rete o l'amministratore. Snort cattura tutto il traffico di rete che potrebbero essere utilizzati per scopi illegittimi. A causa di questo, molte organizzazioni hanno politiche rigorose sull'uso di tali strumenti; di solito, solo gli amministratori di rete sono autorizzati ad usarli. Snort funziona bene su reti di piccole dimensioni, ma non è progettato per le reti di grandi dimensioni. Se trovate che le vostre esigenze di rilevamento delle intrusioni vanno oltre le capacità di questo programma, si dovrebbe valutare altri sistemi di rilevamento delle intrusioni, come ad esempio RealSecure da Internet Security Systems.

Internet Scanner

Internet Scanner, un prodotto da Internet Security Systems (ISS), è uno scanner di sicurezza di rete. Esso analizza i computer della rete per le vulnerabilità note. Questo può includere i problemi, come ad esempio i server Web mal configurati o gli account utente con password deboli. A differenza di un sistema di rilevamento delle intrusioni, che esegue l'analisi in tempo reale in base al traffico di rete attuale, Internet Scanner ti dà una valutazione per la configurazione attuale del sistema, sia per un singolo computer o per un'intera rete.