Cómo probar la seguridad de tu red doméstica con herramientas de piratería gratuitas

Ningún sistema puede ser completamente pirateado, pero las pruebas de seguridad del navegador y las protecciones de la red pueden hacer que su configuración sea más robusta. Use estas herramientas gratuitas para identificar puntos débiles en su red doméstica.

Ningún sistema puede ser completamente pirateado, pero las pruebas de seguridad del navegador y las protecciones de la red pueden hacer que su configuración sea más robusta.  Use estas herramientas gratuitas para identificar puntos débiles en su red doméstica.
Anuncio

Si alguna vez ha sido víctima de un robo, es probable que haya sido al menos parcialmente responsable. Puede ser difícil de admitir, pero una ventana abierta, una puerta desbloqueada o un artículo costoso que se deja seductoramente son las razones más frecuentes de los robos a domicilio. Aunque nunca se puede estar 100 por ciento seguro de prevenir un robo, algunas precauciones básicas pueden reducir significativamente sus posibilidades, ya que los posibles ladrones se dirigen a objetivos más fáciles.

Los mismos principios se aplican a la seguridad de la red doméstica. Lamentablemente, casi ningún sistema es completamente "hack-proof", pero las pruebas de seguridad del navegador 7 Pruebas de seguridad del navegador para probar y prevenir ataques de exploits 7 Pruebas de seguridad del navegador para probar y prevenir ataques de exploits Read More, las medidas de seguridad del servidor y las salvaguardas de red pueden su configuración es mucho más robusta.

Con algunas herramientas gratuitas, puede identificar rápida y fácilmente qué áreas son sus "puntos débiles", dándose así la oportunidad de remediarlas antes de que ocurra una infracción grave. Echemos un vistazo a algunos de los mejores:

Nmap

Después de ser nombrado como el "Producto de Seguridad del Año" por Linux Journal y presentando en doce películas diferentes (incluyendo The Matrix Reloaded y Die Hard 4 ), sería imposible no incluir Nmap.

El producto, cuyo nombre abrevia de Network Mapper, es una herramienta gratuita que funciona en Linux, Windows y Mac OS X. Funciona mediante el uso de paquetes IP sin procesar para descubrir una gran cantidad de datos sobre la configuración de una red, incluidos los hosts disponibles, qué servicios se ofrecen, qué sistemas operativos se están ejecutando y qué tipo de firewalls están en uso.

Una vez que el escaneo esté completo, le ofrecerá un "mapa" de su red. Desde el punto de vista de seguridad esto tiene numerosos beneficios; puede auditar la seguridad de un dispositivo y un firewall descubriendo las conexiones que permite, puede evaluar la seguridad de una red identificando nuevos servidores y puede encontrar y explotar vulnerabilidades en una red.

Nessus

Nessus se ha convertido recientemente en un programa de código cerrado, pero todavía es gratuito para usuarios domésticos. Se informa que es el escáner de vulnerabilidades más popular en el mundo, y es utilizado por más de 75, 000 empresas en todo el mundo.

Funciona en Windows, Mac OS X y Linux, y se puede ejecutar en una computadora hogareña, en la nube o en un entorno híbrido.

Las principales vulnerabilidades que analiza son las fallas que permitirían a un hacker remoto controlar o acceder a un sistema, como una red configurada incorrectamente, la imposibilidad de cambiar las contraseñas predeterminadas 3 Contraseñas predeterminadas que debe cambiar y por qué 3 Contraseñas predeterminadas que debe cambiar y por qué las contraseñas inconveniente, pero necesario. Muchas personas tienden a evitar contraseñas siempre que sea posible y están felices de utilizar la configuración predeterminada o la misma contraseña para todas sus cuentas. Este comportamiento puede hacer que sus datos y ... Leer más, y contraseñas comunes y contraseñas perdidas. También verifica las denegaciones de servicio contra la pila TCP / IP mediante el uso de paquetes mal formados y ofrece la preparación para auditorías PCI DSS.

Caín y Abel

Cain y Abel se describen a sí mismos como una herramienta de recuperación de contraseñas para Windows 6 Herramientas de recuperación de contraseñas gratuitas para Windows 6 Herramientas de recuperación de contraseñas gratuitas para Windows Leer más. En realidad, sin embargo, es mucho más útil que eso: puede capturar y controlar el tráfico de la red en busca de contraseñas, descifrar contraseñas encriptadas usando múltiples métodos, grabar conversaciones VoIP e incluso recuperar claves de redes inalámbricas. Si bien su herramienta de recuperación de contraseña puede ser útil de vez en cuando, puede voltear el software en su cabeza y usarlo para probar la seguridad de sus propias contraseñas.

El software puede realizar una prueba de ataque de diccionario (probando cada palabra en el diccionario), una prueba de ataque de fuerza bruta (probando todas las combinaciones posibles de letras mayúsculas y minúsculas, números y símbolos) y una prueba de ataque de criptoanálisis (tratando de Técnicas de encriptación de contraseñas comunes "vencidas"), cada una de las cuales está programada. Significa que podrá fácilmente determinar qué contraseñas son las más débiles y modificarlas en consecuencia.

Ettercap

Ettercap, que funciona en todos los principales sistemas operativos, es una suite completa para ataques de hombre en el medio en LAN.

Un ataque de hombre en el medio ¿Qué es un ataque de hombre en el medio? Jerga de Seguridad Explicada ¿Qué es un ataque Man-in-the-Middle? Explicación de jerga de seguridad Si ha oído hablar de ataques de "hombre en el medio" pero no está seguro de lo que eso significa, este es el artículo para usted. Leer más ocurre cuando un atacante retransmite y altera la comunicación entre dos usuarios que creen que se están comunicando directa y privadamente. Puede ser un ataque razonablemente fácil de realizar, con usuarios en puntos de acceso inalámbrico Wi-Fi sin cifrar 4 Configuraciones de seguridad clave para conectarse de forma segura a redes inalámbricas públicas 4 Configuraciones de seguridad clave para conectarse de forma segura a redes inalámbricas públicas Muchas personas creen que visitar sitios web oscuros o descargar archivos de fuentes ilegales es el único riesgo de seguridad real cuando se conecta a Internet. Si bien dicho comportamiento sin duda aumenta el riesgo de contraer una infección de malware, es ... Leer más es particularmente vulnerable.

El software puede olfatear conexiones en vivo y monitorear contenido sobre la marcha filtrando paquetes basados ​​en direcciones IP, filtrando paquetes basados ​​en direcciones MAC, poniendo la interfaz de red en modo promiscuo, o por ARP envenenando las máquinas objetivo.

Nikto2

Nikto es un escáner de servidor web que puede buscar más de 6, 700 archivos o programas potencialmente peligrosos, versiones obsoletas de más de 1, 250 servidores y problemas específicos de la versión en más de 270 servidores. Además, analizará los problemas de configuración del servidor, como múltiples archivos de índice y varias opciones de servidor HTTP, e incluso intentará identificar los servidores web y el software instalados.

Ejecutar pruebas como las ofrecidas por Nitko es vital: los piratas informáticos están cada vez más atentos a las vulnerabilidades de los servidores web para encontrar una ruta hacia una organización, y desde inseguras implementaciones de WordPress Obtenga un cambio de imagen de seguridad para su sitio WordPress con WebsiteDefender Obtenga un cambio de imagen de seguridad Su sitio de WordPress con WebsiteDefender Con la popularidad de Wordpress cada vez mayor, los problemas de seguridad nunca han sido más relevantes, pero aparte de simplemente mantenerse actualizado, ¿cómo puede un usuario principiante o de nivel medio mantenerse al tanto? ¿Podría incluso ... Leer más a los servidores desactualizados de Apache han sido informados como objetivo.

Wireshark

Wireshark es un analizador de paquetes que funciona en Windows, Mac OS X y Linux. La primera versión fue lanzada en 1998, y desde entonces se ha convertido en un estándar de facto en muchas industrias. En diferentes momentos ha ganado premios de eWeek, InfoWorld y PC Magazine, y fue el "Proyecto del mes" de SourceForge en octubre de 2010.

Le permite ver fácilmente lo que todos los usuarios están haciendo en su red, pero también le ofrece una forma de identificar y reparar el tráfico extraño que podría estar vinculado a un troyano.

Los datos se pueden derivar de una conexión de red en vivo o leer de un archivo de paquetes ya capturados, funciona en varias redes diferentes, incluyendo Ethernet, IEEE 802.11, PPP y loop-back, y los datos capturados se pueden examinar a través de un usuario interfaz o a través de un terminal de línea de comando.

¿Has revisado tu red doméstica?

¿Cuándo fue la última vez que revisó que la puerta estaba bloqueada en su propia red doméstica? Si usted es uno de la mayoría de las personas que nunca han revisado su seguridad, debe utilizar algunas de estas herramientas como punto de partida.

¿Alguna vez ha usado alguna de las recomendaciones? ¿Qué más agregarías a la lista? Tal vez has sido "robado" y tienes una historia que contar? Nos encantaría escuchar sus opiniones, sugerencias y comentarios; simplemente deje sus comentarios en el cuadro a continuación.

Créditos de las imágenes: hacker con chaqueta con capucha Via Shutterstock

In this article