Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy

Aký softvér možno použiť na preskúmanie ďalších počítačov v sieti, dokonca aj počítač má heslo?

Preskúmanie ďalších počítačov v sieti, keď nemáte heslo, vyžaduje nástroje a techniky, ktoré často spadajú do šedej oblasti eticky a legálne. Je nevyhnutné pochopiť, že prístup k počítačom bez povolenia je nezákonný a môže mať vážne následky.

Avšak na vzdelávacie účely (napríklad testovanie penetrácie s explicitným súhlasom vlastníka siete) tu sú niektoré kategórie nástrojov a techník spolu s vysvetlením toho, ako sa snažia objaviť a interagovať so sieťovými zdrojmi. Pamätajte, že tieto by sa mali používať iba s explicitným povolením na sieťach, ktoré vlastníte, alebo sú oprávnení testovať.

i. Sieťové skenovanie a objavovanie

Tieto nástroje identifikujú zariadenia v sieti a ich otvorených portoch a poskytujú informácie, ktoré by sa mohli * použiť v neskorších hodnoteniach zraniteľnosti (autorizované!).

* nmap (sieťový mapper): KVIDESSENTICKÝ NIEČO SKENERS. Môže objaviť hostiteľov, operačné systémy, služby, brány firewall a ďalšie. Používa rôzne techniky, ako sú pingové zametanie, skenovanie portov TCP/UDP a OS odtlačky prstov. Aj keď to priamo neobídí heslá, informácie, ktoré zhromažďuje, môžu informovať neskoršie pokusy o nájdenie zraniteľností. Napríklad objavenie zastaranej verzie služby spustenej na cieľovom počítači. `NMAP -SV ` (`-sv` umožňuje detekciu verzie servisu). Zenmap je GUI verzia NMAP.

* nahnevaný IP skener: Jednoduchší skener IP založený na GUI, ktorý je vhodný pre rýchle nájdenie aktívnych hostiteľov a otvorených portov v rámci určeného rozsahu IP.

* Masscan: Extrémne rýchly skener portov navrhnutý na skenovanie celého internetu (alebo veľmi veľkých sietí) v relatívne krátkom období. Podobné ako NMAP, ale optimalizované pre rýchlosť nad dôkladnosťou.

* Wireshark (Analyzátor Network Protocol): Aj keď nie je skener sám osebe, Wireshark zachytáva a analyzuje sieťovú prevádzku. Môže potenciálne odhaliť informácie o sieťových protokoloch, verziách služieb a niekedy dokonca aj povereniach s obyčajným textom (hoci je to zriedkavé a spolieha sa na neisté protokoly). Analýza sieťového prenosu môže odhaliť zraniteľné miesta v tom, ako systémy komunikujú.

II. Skenery zraniteľnosti

Tieto nástroje idú nad rámec jednoduchého skenovania a aktívne sa snažia identifikovať známe bezpečnostné slabosti v systémoch a aplikáciách.

* nessus: Populárny komerčný skener zraniteľnosti (s bezplatnou verziou „Essentials“ pre domáce použitie). Má rozsiahlu databázu známych zraniteľností a môže skenovať hostiteľov, aby identifikovali chýbajúce opravy, nesprávne konfigurácie a ďalšie bezpečnostné nedostatky. Ak nájde zraniteľnosť, ktorá umožňuje vzdialený prístup, mohla by sa potenciálne využiť (opäť iba so súhlasom!).

* OpenVas: Skener zraniteľnosti s otvoreným zdrojom, ktorý je vidličkou Nessusu (po tom, čo sa Nessus stal proprietárnym). Poskytuje podobnú funkčnosť a spolieha sa na veľkú databázu testov zraniteľnosti.

* Qualys: Ďalší popredný komerčný skener zraniteľnosti, ktoré podniky často používajú na nepretržité monitorovanie bezpečnosti.

* Owasp ZAP (proxy zed útok): Konkrétne pre testovanie zabezpečenia webových aplikácií. Môže identifikovať zraniteľné miesta, ako je vstrekovanie SQL, skriptovanie v krížovom mieste (XSS) a ďalšie nedostatky súvisiace s webom. Ak webová aplikácia beží na cieľovom počítači, ZAP sa môže použiť na testovanie jeho zabezpečenia.

iii. Nástroje na praskanie hesla (použité po získaní hash)

Tieto nástroje sa používajú na pokus o obnovenie hesiel z hash s heslom. Nie sú * na priame obchádzanie autentifikácie, ale skôr pre pokus o prelomenie šifrovaného hesla, ak ste nejako získali hash (napr. Z ohrozeného systému alebo nesprávnej databázy - ktorá by sa mala opäť vykonávať iba s explicitným povolením).

* John Ripper: Výkonný nástroj na praskanie hesla, ktorý podporuje mnoho rôznych typov hash a režimy útoku (útoky slovníka, útoky Brute-Force atď.).

* hashcat: Veľmi rýchly a všestranný sušienka hesla, ktorá môže využiť GPU na urýchlenie procesu krakovania.

iv. Vykorisťovacie rámce (iba so súhlasom!)

Tieto nástroje sa používajú na vývoj a vykonávanie využívania proti zraniteľným systémom. Sú * extrémne nebezpečné *, ak sa používajú bez riadneho povolenia a porozumenia.

* Metasploit Framework: Najznámejší vykorisťovací rámec. Poskytuje rozsiahlu knižnicu využívania, užitočného zaťaženia a pomocných modulov, ktoré sa dajú použiť na testovanie a kompromisné systémy. Vyžaduje si významné technické znalosti na efektívne a etické využitie.

* Core Impact: Komerčný nástroj na testovanie penetrácie podobný spoločnosti Metasploit so zameraním na testovanie na úrovni podniku.

v. Sociálne inžinierstvo nástrojov (set)

Aj keď to nie je priamo obchádzanie hesiel, SET umožňuje vytváranie útokov sociálneho inžinierstva s cieľom odhaľovať používateľov, aby odhalili svoje poverenia alebo inštalovali škodlivý softvér. Tieto útoky sa spoliehajú skôr na manipuláciu s ľudskou psychológiou než na využívanie technických zraniteľností. Príkladové útoky:

* Phishingové e -maily

* Falošné prihlásené stránky

* Infikované jednotky USB

Dôležité úvahy a etické usmernenia:

* Zákonnosť: Prístup k počítačom alebo sieťam bez výslovného povolenia je vo väčšine jurisdikcií nezákonný. Porušovatelia čelia prísnym pokutám vrátane pokút a uväznenia.

* etika: Aj keď je to technicky možné, neoprávnený prístup je neetický a porušuje súkromie.

* Poškodenie: Pokus o využitie zraniteľností môže spôsobiť poškodenie systémov, straty údajov a výpadky siete.

* Vyžaduje sa: Efektívne využívanie týchto nástrojov si vyžaduje významné technické znalosti a porozumenie vytvárania sietí, bezpečnosti a operačných systémov. Jednoducho spustenie skenera bez pochopenia výsledkov je bezohľadné a môže byť nebezpečné.

* brány firewall a systémy detekcie narušenia (IDS): Sieťové bezpečnostné zariadenia môžu detekovať a blokovať pokusy o skenovanie a vykorisťovanie.

* Honeypots: Úmyselne umiestnené zraniteľné systémy navrhnuté tak, aby prilákali útočníkov a zhromažďovali informácie o ich technikách.

v súhrne: Neexistuje žiadny legitímny softvér, ktorý by vám umožnil * priamo * obísť heslo na počítači, ktorý nevlastníte, alebo nemáte povolenie na prístup. Uvedené nástroje sú určené na * identifikáciu potenciálnych zraniteľností * av niektorých prípadoch * ich využívanie * - ale iba s povolením. Testovanie etického hackovania a penetrácie sú cenné zručnosti, keď sa používajú zodpovedne a so správnym súhlasom. Vždy uprednostňujte právne a etické správanie.

Najnovšie články

Copyright © počítačové znalosti Všetky práva vyhradené