|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Andra Computer Networking >> Content

    Vilken programvara kan användas för att utforska andra datorer i ett nätverk till och med datorn har lösenord?

    Att utforska andra datorer i ett nätverk när du inte har lösenordet kräver verktyg och tekniker som ofta faller in i ett grått område etiskt och juridiskt. Det är avgörande att förstå att åtkomst till datorer utan tillstånd är olagligt och kan få allvarliga konsekvenser.

    Men för utbildningsändamål (som penetrationstest med uttryckligt tillstånd från nätverksägaren) är här några kategorier av verktyg och tekniker, tillsammans med förklaringar om hur de försöker upptäcka och interagera med nätverksresurser. Kom ihåg att dessa bör endast användas med uttryckligt tillstånd på nätverk du äger eller har behörighet att testa.

    i. Nätverksskanning och upptäckt

    Dessa verktyg identifierar enheter i nätverket och deras öppna portar, vilket ger information som * skulle kunna användas i senare (auktoriserade!) Sårbarhetsbedömningar.

    * nmap (nätverkskamlare): Den viktigaste nätverksskannern. Det kan upptäcka värdar, operativsystem, tjänster, brandväggar och mer. Den använder olika tekniker som ping -svep, TCP/UDP -portskanning och OS -fingeravtryck. Även om det inte direkt förbigår lösenord, kan informationen som den samlar in informera senare försök att hitta sårbarheter. Upptäck till exempel en föråldrad version av en tjänst som körs på en måldator. `Nmap -sv ` (`-sv` Aktiverar serviceversionsdetektering). ZenMap är en GUI -version av NMAP.

    * arg IP -skanner: En enklare GUI-baserad IP-skanner, bra för att snabbt hitta aktiva värdar och öppna portar inom ett specifikt IP-intervall.

    * Masscan: En extremt snabb portskanner utformad för att skanna hela internet (eller mycket stora nätverk) under en relativt kort period. Liknar NMAP men optimerad för hastighet över grundlighet.

    * Wireshark (Network Protocol Analyzer): Även om det inte är en skanner i sig, fångar och analyserar Wireshark nätverkstrafik. Det kan potentiellt avslöja information om nätverksprotokoll, serviceversioner och ibland till och med enkla textuppgifter (även om detta är sällsynt och förlitar sig på osäkra protokoll). Att analysera nätverkstrafik kan avslöja sårbarheter i hur system kommunicerar.

    ii. Sårbarhetsskannrar

    Dessa verktyg går utöver enkel skanning och försöker aktivt identifiera kända säkerhetssvagheter i system och applikationer.

    * nessus: En populär kommersiell sårbarhetsscanner (med en gratis "Essentials" -version för hemmabruk). Den har en enorm databas med kända sårbarheter och kan skanna värdar för att identifiera saknade lappar, felkonfigurationer och andra säkerhetsbrister. Om den finner en sårbarhet som tillåter fjärråtkomst kan den potentiellt utnyttjas (igen, endast med tillstånd!).

    * openvas: En öppen källkodssårbarhetsskanner som är en gaffel av Nessus (efter att Nessus blev proprietär). Det ger liknande funktionalitet och förlitar sig på en stor databas med sårbarhetstester.

    * Qualys: En annan ledande kommersiell sårbarhetsscanner som ofta används av företag för kontinuerlig säkerhetsövervakning.

    * owasp Zap (Zed Attack Proxy): Specifikt för säkerhetstestning av webbapplikationer. Det kan identifiera sårbarheter som SQL-injektion, skripting på tvärsidan (XSS) och andra webbrelaterade brister. Om en webbapplikation körs på måldatorn kan ZAP användas för att testa sin säkerhet.

    iii. Verktyg av lösenordssprickor (används efter att ha fått en hash)

    Dessa verktyg används för att försöka återställa lösenord från lösenordshash. De är * inte * för att direkt kringgå autentisering, utan snarare för att försöka bryta ett krypterat lösenord om du på något sätt har fått hash (t.ex. från ett komprometterat system eller en felkonfigurerad databas - vilket, återigen, endast bör göras med uttryckligt tillstånd).

    * John the Ripper: Ett kraftfullt lösenordssprickverktyg som stöder många olika hashtyper och attacklägen (ordbokattacker, brute-force-attacker etc.).

    * hashcat: En mycket snabb och mångsidig lösenordscracker som kan använda GPU:er för att påskynda sprickprocessen.

    iv. Utnyttjande ramverk (endast med tillstånd!)

    Dessa verktyg används för att utveckla och utföra exploater mot sårbara system. De är * extremt farliga * om de används utan korrekt tillstånd och förståelse.

    * Metasploit -ramverk: Den mest kända exploateringsramen. Det ger ett stort bibliotek med exploateringar, nyttolaster och hjälpmoduler som kan användas för att testa och kompromissa system. Kräver betydande teknisk kunskap för att använda effektivt och etiskt.

    * kärnpåverkan: Ett kommersiellt penetrationstestverktyg som liknar Metasploit, med fokus på testning på företagsnivå.

    v. Social Engineering Toolkit (SET)

    Även om det inte direkt går förbi lösenord, gör det möjligt att skapa att skapa sociala tekniska attacker för att lura användare att avslöja sina referenser eller installera skadlig programvara. Dessa attacker förlitar sig på att manipulera mänsklig psykologi snarare än att utnyttja tekniska sårbarheter. Exempel på attacker:

    * Phishing -e -postmeddelanden

    * Falska inloggningssidor

    * Infekterade USB -enheter

    Viktiga överväganden och etiska riktlinjer:

    * laglighet: Att komma åt datorer eller nätverk utan uttryckligt tillstånd är olagligt i de flesta jurisdiktioner. Överträdare står inför allvarliga påföljder, inklusive böter och fängelse.

    * Etik: Även om det är tekniskt möjligt är obehörig åtkomst oetisk och bryter mot integriteten.

    * Skador: Att försöka utnyttja sårbarheter kan orsaka skador på system, dataförlust och nätverksavbrott.

    * Färdighet krävs: Att använda dessa verktyg kräver effektivt teknisk kunskap och förståelse för nätverk, säkerhet och operativsystem. Att helt enkelt köra en skanner utan att förstå resultaten är hänsynslös och kan vara farligt.

    * Firewalls and Intrusion Detection Systems (IDS): Nätverkssäkerhetsenheter kan upptäcka och blockera skanning och exploateringsförsök.

    * honeypots: Medvetet placerade sårbara system utformade för att locka angripare och samla information om deras tekniker.

    Sammanfattningsvis: Det finns ingen legitim programvara som gör att du kan * direkt * kringgå ett lösenord på en dator du inte äger eller har tillstånd att komma åt. Verktygen som anges är för * att identifiera potentiella sårbarheter * och i vissa fall * utnyttjar dem * - men endast med tillstånd. Etisk hacking och penetrationstest är värdefulla färdigheter när de används ansvarsfullt och med korrekt samtycke. Prioritera alltid juridiskt och etiskt beteende.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur göra min egen Web Video Streaming Service
    ·Begå Protocol
    ·Vilket nätverk är begränsat till relativt litet utry…
    ·Vad är Photon Forskning
    ·Smällare Protocol
    ·Vilken term syftar på metoden att utbyta data mellan d…
    ·Hur man beräknar Överföringshastighet
    ·Vad är nätverk och fristående dator?
    ·Felsökning av ett webinar
    ·Hur man installerar DeviceNet Stambanan
    Utvalda artiklarna
    ·Hur ställa in en statisk IP -adress på en Windows 200…
    ·Hur du installerar en Belkin Basic Wireless Adapter fö…
    ·Mest kraftfulla WiFi kort
    ·Kan du trådlöst strömma musik från din dator till d…
    ·Hur du ansluter en HP bärbar dator med Windows XP till…
    ·Hur återställa mitt kabelmodem med webbgränssnitt
    ·Hur trådlöst ansluter du en TV till en dator
    ·Vad händer om du trycker på återställningen på rou…
    ·Hur mycket pengar tjänar nätverkare?
    ·Hur man ansluter uppringd till en trådlös bärbar dat…
    Copyright © Dator Kunskap https://www.dator.xyz