| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Andet Computer Networking >> Content
    Hvilken software kan bruges til at udforske andre computere på et netværk, selv computeren har adgangskode?
    At udforske andre computere på et netværk, når du ikke har adgangskoden, kræver værktøjer og teknikker, der ofte falder i et gråt område etisk og lovligt. Det er vigtigt at forstå, at adgang til computere uden tilladelse er ulovlig og kan have alvorlige konsekvenser.

    Til uddannelsesmæssige formål (såsom penetrationstest med eksplicit tilladelse fra netværksejeren) er her nogle kategorier af værktøjer og teknikker sammen med forklaringer på, hvordan de forsøger at opdage og interagere med netværksressourcer. Husk, at disse kun skal bruges med eksplicit tilladelse på netværk, du ejer eller er autoriseret til at teste.

    i. Netværksscanning og opdagelse

    Disse værktøjer identificerer enheder på netværket og deres åbne porte, hvilket giver oplysninger om, at * kunne * bruges i senere (autoriserede!) Sårbarhedsvurderinger.

    * nmap (netværkskort): Den vigtigste netværksscanner. Det kan opdage værter, operativsystemer, tjenester, firewalls og mere. Den bruger forskellige teknikker som Ping Sweeps, TCP/UDP Port -scanning og OS -fingeraftryk. Selvom det ikke direkte omgår adgangskoder, kan de oplysninger, den samler, informere senere forsøg på at finde sårbarheder. F.eks. Opdag en forældet version af en service, der kører på en målcomputer. `NMAP -sv ` (`-sv` Aktiverer serviceversionsdetektion). ZenMap er en GUI -version af NMAP.

    * vred IP -scanner: En enklere GUI-baseret IP-scanner, god til hurtigt at finde aktive værter og åbne porte inden for et specificeret IP-interval.

    * Masscan: En ekstremt hurtig portscanner designet til at scanne hele internettet (eller meget store netværk) i en relativt kort periode. I lighed med NMAP men optimeret til hastighed over grundighed.

    * wireshark (Network Protocol Analyzer): Mens ikke en scanner i sig selv, fanger og analyserer Wireshark netværkstrafik. Det kan potentielt afsløre oplysninger om netværksprotokoller, serviceversioner og nogle gange endda PLAINTEXT -legitimationsoplysninger (skønt dette er sjældent og er afhængig af usikre protokoller). Analyse af netværkstrafik kan muligvis afsløre sårbarheder i, hvordan systemer kommunikerer.

    ii. Sårbarhedsscannere

    Disse værktøjer går ud over enkel scanning og forsøger aktivt at identificere kendte sikkerhedssvagheder i systemer og applikationer.

    * nessus: En populær kommerciel sårbarhedsscanner (med en gratis "Essentials" -version til hjemmebrug). Den har en enorm database med kendte sårbarheder og kan scanne værter for at identificere manglende patches, forkert konfiguration og andre sikkerhedsfejl. Hvis den finder en sårbarhed, der tillader fjernadgang, kan den potentielt udnyttes (igen, kun med tilladelse!).

    * openvas: En open source sårbarhedsscanner, der er en gaffel af Nessus (efter Nessus blev proprietær). Det giver lignende funktionalitet og er afhængig af en stor database med sårbarhedstest.

    * Kvalys: En anden førende kommerciel sårbarhedsscanner, der ofte bruges af virksomheder til kontinuerlig sikkerhedsovervågning.

    * owasp zap (Zed Attack Proxy): Specifikt til webapplikationssikkerhedstest. Det kan identificere sårbarheder som SQL-injektion, cross-site scripting (XSS) og andre webrelaterede mangler. Hvis en webapplikation kører på målcomputeren, kan ZAP bruges til at teste dens sikkerhed.

    iii. Adgangskode til krakningsværktøjer (brugt efter at have fået en hash)

    Disse værktøjer bruges til at forsøge at gendanne adgangskoder fra adgangskode -hash. De er * ikke * til direkte at omgå godkendelse, men snarere for at forsøge at bryde en krypteret adgangskode, hvis du på en eller anden måde har fået hash (f.eks. Fra et kompromitteret system eller en forkert konfigureret database - som igen kun skulle gøres med eksplicit tilladelse).

    * John the Ripper: Et kraftfuldt cracking-værktøj til adgangskode, der understøtter mange forskellige hash-typer og angrebstilstande (ordbogangreb, brute-force-angreb osv.).

    * hashcat: En meget hurtig og alsidig adgangskodekracker, der kan bruge GPU'er til at fremskynde krakningsprocessen.

    iv. Udnyttelsesrammer (kun med tilladelse!)

    Disse værktøjer bruges til at udvikle og udføre udnyttelse mod sårbare systemer. De er * ekstremt farlige *, hvis de bruges uden ordentlig tilladelse og forståelse.

    * Metasploit Framework: Den mest kendte udnyttelsesramme. Det giver et stort bibliotek med udnyttelse, nyttelast og hjælpemoduler, der kan bruges til at teste og kompromittere systemer. Kræver betydelig teknisk viden til at bruge effektivt og etisk.

    * Kernepåvirkning: Et kommercielt penetrationstestværktøj, der ligner Metasploit, med fokus på test på virksomhedsniveau.

    v. Social Engineering Toolkit (sæt)

    Mens du ikke direkte omgår adgangskoder, giver SET mulighed for at skabe sociale tekniske angreb for at narre brugere til at afsløre deres legitimationsoplysninger eller installere malware. Disse angreb er afhængige af at manipulere menneskelig psykologi snarere end at udnytte tekniske sårbarheder. Eksempel angreb:

    * Phishing -e -mails

    * Falske login -sider

    * Inficerede USB -drev

    Vigtige overvejelser og etiske retningslinjer:

    * Lovlighed: Adgang til computere eller netværk uden eksplicit tilladelse er ulovlig i de fleste jurisdiktioner. Overtrædere står over for alvorlige sanktioner, herunder bøder og fængsel.

    * etik: Selv hvis det er teknisk muligt, er uautoriseret adgang uetisk og krænker privatlivets fred.

    * Skader: Forsøg på at udnytte sårbarheder kan forårsage skade på systemer, datatab og netværksstop.

    * færdighed krævet: Brug af disse værktøjer effektivt kræver betydelig teknisk viden og forståelse af netværk, sikkerhed og operativsystemer. Bare det at køre en scanner uden at forstå resultaterne er hensynsløs og kan være farligt.

    * Firewalls and Intrusion Detection Systems (IDS): Netværkssikkerhedsenheder kan registrere og blokere scannings- og udnyttelsesforsøg.

    * honeypots: Bevidst placerede sårbare systemer designet til at tiltrække angribere og indsamle information om deres teknikker.

    Kortfattet: Der er ingen legitim software, der giver dig mulighed for at * direkte * omgå en adgangskode på en computer, du ikke ejer eller har tilladelse til at få adgang til. De anførte værktøjer er til * at identificere potentielle sårbarheder * og i nogle tilfælde * udnytte dem * - men kun med tilladelse. Etisk hacking- og penetrationstest er værdifulde færdigheder, når de bruges ansvarligt og med korrekt samtykke. Prioriter altid juridisk og etisk opførsel.

    Forrige :

    næste :
      Relaterede artikler
    ·Om trådløse modemmer 
    ·Sådan aktiveres en internetforbindelse når de deler m…
    ·Sådan nulstilles en Lost Admin Password på Windows 20…
    ·Opsætning Home Netværk i XP & Vista 
    ·Sådan installeres applikationer på Jump Drives 
    ·Hvad er netværkscomputersystemer? 
    ·Space Dataforbindelsesprotokol 
    ·Hvad er 3G service 
    ·Fordele & Disadvanges MIS 
    ·De påkrævede Ping Protocol 
      Anbefalede Artikler
    ·Sådan Tilslut en Mac til en pc med FireWire 
    ·Hvad sker der, når du har en konsolforbindelseskontakt…
    ·Sådan bruges en Verizon V740 ExpressCard 
    ·Sådan kontrolleres en Port Ping 
    ·Sådan Slut en trådløs bærbar på Starbucks 
    ·Protokoller i hvilket lag koordinerer og opretholder ko…
    ·Sådan Set Up en FTP-server i Fedora 
    ·Om en kompatibel trådløs printserver 
    ·Sådan Upload til en FTP -server 
    ·Sådan Slut to trådløse routere til at udvide dæknin…
    Copyright © Computer Viden https://www.computerdk.com