Si vous avez déjà été victime d'un cambriolage, les chances sont que vous étiez au moins partiellement responsable. Il peut être difficile d'admettre, mais une fenêtre ouverte, une porte déverrouillée, ou un objet cher laissé séduisant sont les raisons les plus fréquentes pour les cambriolages à domicile. Bien que vous ne puissiez jamais être certain à 100% d'empêcher un vol, certaines précautions de base peuvent réduire considérablement vos chances, car les voleurs potentiels passeront à des cibles plus faciles.
Les mêmes principes s'appliquent à la sécurité du réseau domestique. Malheureusement, presque aucun système n'est entièrement "hack proof" - mais des tests de sécurité du navigateur et des mesures de sécurité du réseau peuvent faire des tests de sécurité du navigateur pour essayer et prévenir les attaques Exploit 7 Tests de sécurité du navigateur pour essayer et prévenir les attaques Exploit votre installation beaucoup plus robuste.
En utilisant des outils gratuits, vous pouvez rapidement et facilement identifier les zones qui sont vos «points faibles», vous donnant ainsi une chance d'y remédier avant qu'une violation grave se produise. Nous jetons un oeil à quelques-uns des meilleurs:
Nmap
Après avoir été nommé «Produit de sécurité de l'année» par Linux Journal et présenté dans douze films différents (dont Matrix Reloaded et Die Hard 4 ), il serait impossible de ne pas inclure Nmap.
Le produit - dont le nom est Network Mapper - est un outil gratuit fonctionnant sous Linux, Windows et Mac OS X. Il fonctionne en utilisant des paquets IP bruts pour découvrir une multitude de données sur la configuration d'un réseau, y compris les hôtes disponibles, quels services sont offerts, quels systèmes d'exploitation sont exécutés et quel type de pare-feu sont utilisés.
Une fois l'analyse terminée, il vous offrira une «carte» de votre réseau. Du point de vue de la sécurité, cela présente de nombreux avantages. Vous pouvez vérifier la sécurité d'un périphérique et d'un pare-feu en découvrant les connexions qu'il autorise, évaluer la sécurité d'un réseau en identifiant de nouveaux serveurs et identifier et exploiter les vulnérabilités d'un réseau.
Nessus
Nessus est récemment devenu un programme à code source fermé, mais reste gratuit pour les utilisateurs à domicile. Il est censé être le scanner de vulnérabilité le plus populaire au monde et est utilisé par plus de 75 000 entreprises à travers le monde.
Il fonctionne sur Windows, Mac OS X et Linux, et peut fonctionner sur un ordinateur personnel, dans le cloud ou dans un environnement hybride.
Les principales vulnérabilités analysées sont les failles qui permettraient à un pirate distant de contrôler ou d'accéder à un système, par exemple un réseau mal configuré, l'échec de modification des mots de passe par défaut. incommode, mais nécessaire. Beaucoup de gens ont tendance à éviter les mots de passe dans la mesure du possible et sont heureux d'utiliser les paramètres par défaut ou le même mot de passe pour tous leurs comptes. Ce comportement peut rendre vos données et ... Lire la suite, et les mots de passe communs et les mots de passe manquants. Il vérifie également les dénis de service contre la pile TCP / IP en utilisant des paquets mal formés et offre une préparation pour les audits PCI DSS.
Caïn et Abel
Cain et Abel se décrit comme un outil de récupération de mot de passe pour Windows 6 Outils de récupération de mot de passe gratuits pour Windows 6 Outils de récupération de mot de passe gratuits pour Windows En savoir plus. En réalité, cependant, il est beaucoup plus utile que cela - il peut capturer et surveiller le trafic réseau pour les mots de passe, déchiffrer les mots de passe cryptés en utilisant plusieurs méthodes, enregistrer les conversations VoIP et même récupérer les clés réseau sans fil. Alors que son outil de récupération de mot de passe peut être utile de temps en temps, vous pouvez retourner le logiciel sur sa tête et l'utiliser pour tester la sécurité de vos propres mots de passe.
Le logiciel peut effectuer un test d'attaque de dictionnaire (essayant chaque mot dans le dictionnaire), un test d'attaque de force brute (essayant toutes les combinaisons majuscules et minuscules, nombres et symboles) et un test d'attaque de cryptanalyse (essayant de "Beat" techniques de cryptage de mot de passe commun) - dont chacun est chronométré. Cela signifie que vous pourrez facilement déterminer quels mots de passe sont les plus faibles et les modifier en conséquence.
Ettercap
Ettercap, qui fonctionne sur tous les principaux systèmes d'exploitation, est une suite complète d'attaques de type man-in-the-middle sur LAN.
Une attaque d'homme au milieu Qu'est-ce qu'un homme dans le milieu? Le jargon de sécurité a expliqué ce qu'est un homme dans le milieu? Explication du jargon de la sécurité Si vous avez entendu parler d'attaques «d'homme à l'autre», mais que vous ne savez pas très bien ce que cela signifie, c'est l'article pour vous. Read More se produit lorsqu'un attaquant relaie et modifie la communication entre deux utilisateurs qui pensent qu'ils communiquent directement et en privé. 4 Configurations clés de sécurité pour se connecter en toute sécurité aux réseaux publics sans fil 4 Configurations de sécurité importantes pour se connecter en toute sécurité aux réseaux publics sans fil Beaucoup de gens pensent que visiter des sites Web obscurs ou télécharger des fichiers est un jeu d'enfant. de sources illégales est le seul véritable risque de sécurité lors de la mise en ligne. Alors qu'un tel comportement augmente certainement votre risque d'attraper une infection par un logiciel malveillant, il est ... Lire la suite étant particulièrement vulnérable.
Le logiciel peut détecter les connexions en direct et surveiller le contenu à la volée en filtrant les paquets en fonction des adresses IP, en filtrant les paquets en fonction des adresses MAC, en mettant l'interface réseau en mode promiscuité ou en empoisonnant les machines cibles.
Nikto2
Nikto est un scanner de serveur Web qui peut vérifier plus de 6 700 fichiers ou programmes potentiellement dangereux, des versions obsolètes de plus de 1 250 serveurs et des problèmes spécifiques à la version sur plus de 270 serveurs. En outre, il examinera les problèmes de configuration du serveur, tels que les fichiers d'index multiples et diverses options de serveur HTTP, et tentera même d'identifier les serveurs Web et les logiciels installés.
Exécuter des tests tels que ceux offerts par Nitko est essentiel - les pirates informatiques se tournent de plus en plus vers les vulnérabilités du serveur Web pour trouver une route dans une organisation, et tout à partir d'implémentations WordPress insécurisées. Votre site WordPress avec WebsiteDefender Avec la popularité croissante de Wordpress, les problèmes de sécurité n'ont jamais été aussi importants. Mais, au-delà de la simple mise à jour, comment un utilisateur débutant ou moyen peut-il rester au courant? Souhaitez-vous même ... Lire la suite à des serveurs Apache obsolètes auraient été ciblés.
Wireshark
Wireshark est un analyseur de paquets qui fonctionne sous Windows, Mac OS X et Linux. La première version a été publiée en 1998, et depuis lors, elle est devenue un standard de facto dans de nombreuses industries. À différents moments, il a remporté des prix d'eWeek, d'InfoWorld et de PC Magazine, et a été le «Projet du mois» de SourceForge en octobre 2010.
Il vous permet de voir facilement ce que tous les utilisateurs font sur votre réseau, mais vous donne également un moyen d'identifier et de corriger le trafic étrange qui pourrait être lié à un cheval de Troie.
Les données peuvent être dérivées d'une connexion réseau en direct ou lues à partir d'un fichier de paquets déjà capturés, fonctionnent sur plusieurs réseaux différents, y compris Ethernet, IEEE 802.11, PPP et loopback, et les données capturées peuvent être parcourues via un utilisateur interface ou via un terminal de ligne de commande.
Avez-vous vérifié votre réseau domestique?
À quand remonte la dernière fois que vous avez vérifié que la porte était verrouillée sur votre propre réseau domestique? Si vous êtes l'une des personnes qui n'ont jamais examiné leur sécurité, vous devriez utiliser certains de ces outils comme point de départ.
Avez-vous déjà utilisé l'une des recommandations? Quoi d'autre ajouteriez-vous à la liste? Peut-être avez-vous été "cambriolé" et vous avez une histoire à raconter? Nous aimerions entendre vos pensées, suggestions et commentaires - laissez vos commentaires dans l'encadré ci-dessous.
Crédits image: hacker en veste à capuche Via Shutterstock