Hjem Personlig finansiering Verktøy som øker brannmuren din - dummies

Verktøy som øker brannmuren din - dummies

Innholdsfortegnelse:

Video: Bruk av digitale verktøy i lese- og skrivearbeidet - økt 2: Respons på elevtekster 2024

Video: Bruk av digitale verktøy i lese- og skrivearbeidet - økt 2: Respons på elevtekster 2024
Anonim

Hvis du allerede har en brannmur installert, bør du bruke litt tid på å teste den. Bare forutsatt at brannmuren fungerer, er like ille som at du ikke har en brannmur i det hele tatt. Bruk disse verktøyene kun på eget nettverk eller med tillatelse fra nettverksens eier. Akkurat som din arbeidsgiver ikke vil sette pris på at du prøver å åpne kontoret trygt for utdanningsformål, vil de fleste nettverkseiere ikke sette pris på bruken av disse verktøyene på deres nettverk av uautoriserte personer, og kan svare tilsvarende.

Sam Spade

Sam Spade er et av de mest omfattende nettverksundersøkelsesverktøyene som eksisterer. Den kommer som både en online versjon og en nedlastbar versjon som du kan installere på datamaskinen din. Sam Spade fungerer som en sleuth som finner så mye offentlig informasjon om en IP-adresse eller DNS-adresse som du kan forestille deg. Anta at loggene dine viser at noen prøvde å skanne nettverket ditt for åpne porter, og loggen lister opp den potensielle inntrengerens IP-adresse. Ikke noe problem - Sam Spade til redning!

Du kan bruke Sam Spade til å finne mer informasjon om IP-adressen, for eksempel hvem adressen er registrert til og ruten mellom datamaskinen og datamaskinen på den eksterne IP-adressen. Deretter kan du spørre registreringspostene for denne IP-adressen og finne ut Internett-leverandøren (ISP) som eier IP-adressen, inkludert kontaktinformasjonen. Dette er bare ett eksempel på de mange verktøyene som følger med Sam Spade, som du kan bruke til å spore informasjon. Sjekk det ut selv ved hjelp av onlineverktøyet eller ved å laste ned den gratis frittstående Windows-versjonen. Vær imidlertid forberedt på å bruke litt tid på å bli kjent med funksjonene i dette verktøyet, som ikke alltid er veldig intuitivt.

Nmap

Nmap er en av de beste portskannerne tilgjengelig. Det kontrollerer datamaskinene eller brannmurene for å se hvilke porter som er åpne og rapporterer deretter resultatene. Hackere bruker portskannere til å sonde systemer for TCP porter som det er et svar på. Etter at en åpen TCP-port er plassert, kan hacker forsøke å bryte inn i datamaskinen ved å bruke denne porten. Som mange verktøy som hackere kan finne nyttige, er en portskanner også av stor verdi for alle som ønsker å sikre et nettverk. Du kan bruke en portskanner til å se etter åpne porter som kan signalere sårbarheter.

Styrken til Nmap er at den bruker en rekke forskjellige teknikker for å kartlegge et nettverk - noen av dem er ganske lurefulle og er designet for å omgå deteksjon. Nmap kan også gjøre en rekke andre ting. Det bruker spesiallagde IP-pakker for å omgå noen beskyttelsesmekanismer, og det bruker svarene på disse pakkene for å gi et utdannet gjetning om hvilke verter som kjører på nettverket ditt, hvilket operativsystem de kjører, og hvordan brannmurer er konfigurert.Nmap kjører på Windows og flere Linux-versjoner, og det er gratis.

For å teste brannmuren, kjør en portskanning mot det og kontroller at brannmuren bare svarer på de porter du har konfigurert for autoriserte tilkoblinger fra Internett til nettverket ditt. Du kan konfigurere Nmap for å kontrollere hvilket som helst område av porter, og du kan til og med fortelle det å skanne et helt utvalg av IP-adresser, slik at du kan sjekke hele nettverket ditt samtidig. Du kan laste ned dette programmet fra Nmap. Bare vær sikker på at du kjører en portskanning mot bare datamaskiner som eieren har gitt deg tillatelse til å gjøre det. Kjører dette verktøyet mot andre datamaskiner kan føre til at du blir rapportert til Internett-leverandøren din - som kan kansellere kontoen din.

Netstat

Netstat er et TCP / IP-verktøy som følger med de fleste versjoner av Windows og UNIX. Det er den raskeste måten å sjekke hvilke TCP- og UDP-porter som er i bruk på en datamaskin. Best av alt, fordi det er et innebygd verktøy, er det tilgjengelig på de fleste datamaskiner. Du trenger ikke å laste ned noe. Når du har brukt Netstat til å gi en liste over porter som er i bruk, kan du sjekke om alle skal faktisk brukes. Utgangen fra kommandoen netstat kan også gi deg poeng til programmer som kjører på datamaskinen din, og som kan presentere sårbarhet. I tillegg kan du bruke Netstat til å vise alle nåværende tilkoblinger som datamaskinen din har etablert til andre datamaskiner, samt hvilke innkommende tilkoblinger som eksisterer. Du får resultater om både åpne forbindelser og lytteportene ved å bruke alternativet a , som i netstat-a . Fordi Netstat er mest sannsynlig inkludert i operativsystemet, kan du bruke det direkte fra en kommandolinje.

Noen ganger tar Netstat-kommandoen litt tid til å fullføre fordi den prøver å løse alle IP-adresser til DNS-navn. Du kan øke hastigheten på operasjonene ved å bruke alternativet -n , som i netstat-n , som instruerer Netstat for å hoppe over de tidkrevende navnoppslagene og bare vise IP-adresser.

Snort

Til tross for det morsomme navnet, er Snort et godt inntrengingsdeteksjonssystem som fungerer bra på mindre nettverk. Snort utfører sanntidsnettet trafikk logging og analyse. For eksempel kan du konfigurere Snort for å fange alle pakker på et nettverkssegment og skanne dem for meldingsskiltene til inntrengingsforsøk. Selv om Snort er veldig dyktig, bør du være forberedt på å bruke litt tid på å lære å bruke den. Også, hvis du vil tilpasse Snort for å lete etter nylig oppdagede angrep, må du kanskje bruke ekstra tidskonfigurasjon og tilpasse den. Snort er tilgjengelig for Windows og flere UNIX-plattformer.

Før du kjører Snort, må du sørge for at du enten eier nettverket som du kjører det på, eller at du har tillatelse fra nettverksens eier eller administrator. Snort fanger opp all nettverkstrafikk som potensielt kan brukes til ulovlige formål. På grunn av dette har mange organisasjoner strenge retningslinjer for bruk av slike verktøy; Vanligvis er bare nettverksadministratorer autorisert til å bruke dem.Snort fungerer bra på mindre nettverk, men er ikke designet for større nettverk. Hvis du finner ut at behovet for inntrengingsdeteksjon går utover evnen til dette programmet, bør du evaluere andre inntrengingsdeteksjonssystemer, for eksempel RealSecure av Internet Security Systems.

Internett-skanner

Internet Scanner, et produkt fra Internet Security Systems (ISS), er en nettverkssikkerhetsskanner. Den skanner datamaskiner på nettverket ditt for kjente sårbarheter. Dette kan inneholde problemer, for eksempel feilkonfigurerte webservere eller brukerkontoer med svake passord. I motsetning til et system for inntrenging, som utfører sanntidsanalyse basert på faktisk nettverkstrafikk, gir Internett-skanner deg en vurdering for din nåværende systemkonfigurasjon, enten for en enkelt datamaskin eller for et helt nettverk.

Verktøy som øker brannmuren din - dummies

Redaktørens valg

Hvordan finne hjelp med Yammer - dummies

Hvordan finne hjelp med Yammer - dummies

Yammer er et utrolig enkelt sted å bruke for all din virksomhet behov. Men som med noe teknologi relatert, kan det komme en tid når du står overfor et spørsmål eller et problem, og trenger hjelp med å finne en løsning. Støtte på Yammer-nettstedet Et godt sted å starte når du har problemer ...

Hvordan du følger bestemte emner og forfattere i SlideShare - dummies

Hvordan du følger bestemte emner og forfattere i SlideShare - dummies

Følger bestemte emner og forfattere i SlideShare gir deg mulighet til å filtrere lysbilder og bare presenteres de som du er interessert i. SlideShare er et åpen kildekode, Web 2.0-basert program som gjør det mulig for alle som helst i verden å lage og legge inn presentasjoner. Hvis du er interessert i for eksempel åndelighet som en ...

Redaktørens valg

Slik konverterer du tekst til en tabell i Word - dummies

Slik konverterer du tekst til en tabell i Word - dummies

Word 2013 lar deg konvertere tekst til et bord med noen få enkle klikk - hvis du allerede har litt tekst som er delt inn i rader og kolonner med faner, kommaer eller noe annet konsistent tegn. For konvertering til arbeid, må den eksisterende teksten avgrenses med et konsistent tegn for å skille mellom kolonnene. ...

Hvordan kontroller valgmuligheter i Word 2013 - dummies

Hvordan kontroller valgmuligheter i Word 2013 - dummies

Alle dokumentbeskyttelsesalternativer og innstillinger holdes inne ett sted, begravet dypt i Word 2013. Før du kan gjøre endringer, må du komme til prøvingsalternativene. Slik kommer du dit: Klikk på kategorien Filer. Velg Valg på Fil-fanens meny. Velg Proofing fra venstre side i vinduet Ordalternativer. ...

Hvordan du konverterer tekst til tabell i Word 2010 - dummies

Hvordan du konverterer tekst til tabell i Word 2010 - dummies

Hvis du begynte å jobbe med ditt Word 2010 dokument før du oppdaget Tabell-kommandoen, har du sannsynligvis lister opprettet ved hjelp av tabbed-tekst. I så fall kan du enkelt konvertere teksten til et bona fide-bord. Og hvis du bestemmer deg etter endringen du vil frigjøre teksten din fra, begrenser ...

Redaktørens valg

Hvordan å overvinne obsessiv handling for å øve oppmerksomhet Mindfulness - dummies

Hvordan å overvinne obsessiv handling for å øve oppmerksomhet Mindfulness - dummies

En av de vanligste obsessive avhengighetene folk har er arbeid. Noen tror at de ikke kan jobbe og øve oppmerksomhet, men det er ikke sant. Tenk på denne typiske situasjonen. Hva startet som en 9 a. m. til 5 s. m. jobb kan lett bli en 5 a. m. til 9 s. m. jobb. Naturligvis må du jobbe og tjene ...