Computer >> कंप्यूटर >  >> नेटवर्किंग >> नेटवर्क सुरक्षा

मुफ्त हैकिंग टूल के साथ अपने होम नेटवर्क सुरक्षा का परीक्षण कैसे करें

यदि आप कभी चोरी के शिकार हुए हैं, तो संभावना है कि आप कम से कम आंशिक रूप से जिम्मेदार थे। यह स्वीकार करना मुश्किल हो सकता है, लेकिन एक खुली खिड़की, एक खुला दरवाजा, या आकर्षक रूप से छोड़ी गई महंगी वस्तु घर के टूटने के सबसे आम कारण हैं। जबकि आप कभी भी डकैती को रोकने के लिए 100 प्रतिशत निश्चित नहीं हो सकते हैं, कुछ बुनियादी सावधानियां आपके अवसरों को काफी कम कर सकती हैं, क्योंकि चोर आसान लक्ष्यों की ओर बढ़ जाते हैं।

होम नेटवर्क सुरक्षा पर भी यही सिद्धांत लागू होते हैं। अफसोस की बात है कि लगभग कोई भी सिस्टम पूरी तरह से "हैक प्रूफ" नहीं है - लेकिन ब्राउज़र सुरक्षा परीक्षण, सर्वर सुरक्षा उपाय और नेटवर्क सुरक्षा उपाय आपके सेट-अप को और अधिक मजबूत बना सकते हैं।

कुछ मुफ्त टूल का उपयोग करके, आप जल्दी और आसानी से पहचान सकते हैं कि आपके "कमजोर धब्बे" कौन से क्षेत्र हैं, इस प्रकार गंभीर उल्लंघन होने से पहले खुद को उन्हें ठीक करने का मौका मिलता है। हम कुछ बेहतरीन पर एक नज़र डालते हैं:

एनएमएपी

लिनक्स जर्नल द्वारा "वर्ष का सुरक्षा उत्पाद" के रूप में नामित होने के बाद और बारह अलग-अलग फिल्मों में विशेषता (द मैट्रिक्स रीलोडेड सहित) और डाई हार्ड 4 ), Nmap को शामिल नहीं करना असंभव होगा।

उत्पाद - जिसका नाम नेटवर्क मैपर के लिए छोटा है - एक मुफ़्त टूल है जो लिनक्स, विंडोज और मैक ओएस एक्स पर काम करता है। यह नेटवर्क के कॉन्फ़िगरेशन के बारे में डेटा की संपत्ति खोजने के लिए कच्चे आईपी पैकेट का उपयोग करके काम करता है, जिसमें होस्ट उपलब्ध हैं , कौन सी सेवाएं दी जा रही हैं, कौन से ऑपरेटिंग सिस्टम चलाए जा रहे हैं, और किस प्रकार के फायरवॉल उपयोग में हैं।

एक बार स्कैन पूरा हो जाने पर यह आपको आपके नेटवर्क का "मानचित्र" प्रदान करेगा। सुरक्षा की दृष्टि से इसके अनेक लाभ हैं; आप किसी डिवाइस और फ़ायरवॉल की सुरक्षा का ऑडिट उसके द्वारा अनुमत कनेक्शनों का पता लगाकर कर सकते हैं, आप नए सर्वरों की पहचान करके नेटवर्क की सुरक्षा का आकलन कर सकते हैं, और आप नेटवर्क में कमजोरियों का पता लगा सकते हैं और उनका फायदा उठा सकते हैं।

Nessus

Nessus हाल ही में एक क्लोज-सोर्स प्रोग्राम बन गया है, लेकिन घरेलू उपयोगकर्ताओं के लिए अभी भी मुफ़्त है। यह कथित तौर पर दुनिया में सबसे लोकप्रिय भेद्यता स्कैनर है, और दुनिया भर में 75,000 से अधिक व्यवसायों द्वारा इसका उपयोग किया जाता है।

यह विंडोज, मैक ओएस एक्स और लिनक्स पर काम करता है, और होम कंप्यूटर पर, क्लाउड में या हाइब्रिड वातावरण में चल सकता है।

इसके लिए स्कैन की जाने वाली मुख्य कमजोरियां ऐसी खामियां हैं जो रिमोट हैकर को सिस्टम को नियंत्रित करने या एक्सेस करने की अनुमति देती हैं, जैसे कि गलत तरीके से कॉन्फ़िगर किया गया नेटवर्क, डिफ़ॉल्ट पासवर्ड बदलने में विफलता, और सामान्य पासवर्ड और गुम पासवर्ड। यह विकृत पैकेटों का उपयोग करके टीसीपी/आईपी स्टैक के खिलाफ सेवा की अस्वीकृति की जांच भी करता है और पीसीआई डीएसएस ऑडिट के लिए तैयारी की पेशकश करता है।

कैन और हाबिल [अब उपलब्ध नहीं है]

कैन और एबेल खुद को विंडोज के लिए पासवर्ड रिकवरी टूल के रूप में वर्णित करते हैं। वास्तव में, हालांकि, यह उससे कहीं अधिक उपयोगी है - यह पासवर्ड के लिए नेटवर्क ट्रैफ़िक को कैप्चर और मॉनिटर कर सकता है, कई तरीकों का उपयोग करके एन्क्रिप्टेड पासवर्ड को क्रैक कर सकता है, वीओआईपी वार्तालाप रिकॉर्ड कर सकता है, और यहां तक ​​​​कि वायरलेस नेटवर्क कुंजी भी पुनर्प्राप्त कर सकता है। हालांकि इसका पासवर्ड पुनर्प्राप्ति उपकरण समय-समय पर उपयोगी हो सकता है, आप सॉफ़्टवेयर को इसके सिर पर फ़्लिप कर सकते हैं और इसका उपयोग अपने स्वयं के पासवर्ड की सुरक्षा का परीक्षण करने के लिए कर सकते हैं।

सॉफ्टवेयर एक डिक्शनरी अटैक टेस्ट (डिक्शनरी में हर शब्द की कोशिश कर रहा है), एक ब्रूट फोर्स अटैक टेस्ट (अपर-केस और लोअर-केस लेटर्स, नंबर्स और सिंबल के हर संभव संयोजन की कोशिश कर रहा है) और एक क्रिप्टैनालिसिस अटैक टेस्ट (कोशिश कर रहा है) कर सकता है। सामान्य पासवर्ड एन्क्रिप्शन तकनीकों को "बीट" करें) - जिनमें से प्रत्येक समयबद्ध है। इसका मतलब है कि आप आसानी से पता लगा पाएंगे कि कौन से पासवर्ड सबसे कमजोर हैं और उन्हें तदनुसार बदल दें।

एटरकैप

Ettercap, जो सभी प्रमुख ऑपरेटिंग सिस्टम पर काम करता है, LAN पर मैन-इन-द-मिडल हमलों के लिए एक व्यापक सूट है।

एक मानव-मध्य हमला तब होता है जब एक हमलावर दो उपयोगकर्ताओं के बीच संचार को रिले और बदल देता है जो मानते हैं कि वे सीधे और निजी तौर पर संचार कर रहे हैं। यह प्रदर्शन करने के लिए काफी आसान हमला हो सकता है, क्योंकि अनएन्क्रिप्टेड वाईफाई वायरलेस एक्सेस पॉइंट पर उपयोगकर्ता विशेष रूप से कमजोर होते हैं।

सॉफ़्टवेयर या तो आईपी पते के आधार पर पैकेट को फ़िल्टर करके, मैक पते के आधार पर पैकेट को फ़िल्टर करके, नेटवर्क इंटरफ़ेस को विशिष्ट मोड में डालकर, या लक्ष्य मशीनों को एआरपी द्वारा जहर देकर लाइव कनेक्शन को सूँघ सकता है और मक्खी पर सामग्री की निगरानी कर सकता है।

Nikto2

Nikto एक वेब सर्वर स्कैनर है जो 6,700 से अधिक संभावित खतरनाक फाइलों या कार्यक्रमों की जांच कर सकता है, 1,250 से अधिक सर्वरों के पुराने संस्करणों के लिए, और 270 से अधिक सर्वरों पर संस्करण-विशिष्ट मुद्दों के लिए। इसके अतिरिक्त, यह सर्वर कॉन्फ़िगरेशन संबंधी चिंताओं जैसे कि एकाधिक अनुक्रमणिका फ़ाइलों और विभिन्न HTTP सर्वर विकल्पों को देखेगा, और यहां तक ​​कि स्थापित वेब सर्वर और सॉफ़्टवेयर की पहचान करने का भी प्रयास करेगा।

परीक्षण चलाना जैसे कि Nitko द्वारा पेश किए गए परीक्षण महत्वपूर्ण हैं - हैकर्स एक संगठन में मार्ग खोजने के लिए वेब सर्वर कमजोरियों पर अपनी दृष्टि तेजी से बदल रहे हैं, और असुरक्षित वर्डप्रेस कार्यान्वयन से लेकर पुराने Apache सर्वर तक सब कुछ कथित तौर पर लक्षित किया गया है।

Wireshark

Wireshark एक पैकेट विश्लेषक है जो विंडोज, मैक ओएस एक्स और लिनक्स पर काम करता है। पहला संस्करण 1998 में जारी किया गया था, और तब से यह कई उद्योगों में एक वास्तविक मानक बन गया है। अलग-अलग समय पर eWeek, InfoWorld, और PC मैगज़ीन से पुरस्कार जीते हैं, और अक्टूबर 2010 में SourceForge "प्रोजेक्ट ऑफ़ द मंथ" था।

यह आपको आसानी से यह देखने देता है कि आपके नेटवर्क पर सभी उपयोगकर्ता क्या कर रहे हैं, लेकिन यह आपको ट्रोजन से लिंक किए जा सकने वाले विषम ट्रैफ़िक को पहचानने और उसका समाधान करने का एक तरीका भी देता है।

डेटा एक लाइव नेटवर्क कनेक्शन से प्राप्त किया जा सकता है या पहले से कैप्चर किए गए पैकेट की फ़ाइल से पढ़ा जा सकता है, यह ईथरनेट, आईईईई 802.11, पीपीपी, और लूप-बैक सहित कई अलग-अलग नेटवर्क पर काम करता है, और कैप्चर किए गए डेटा को उपयोगकर्ता के माध्यम से ब्राउज़ किया जा सकता है। इंटरफ़ेस या कमांड लाइन टर्मिनल के माध्यम से।

क्या आपने अपने होम नेटवर्क की जांच की है?

पिछली बार आपने कब चेक किया था कि दरवाज़ा आपके अपने होम नेटवर्क पर लॉक है? यदि आप उन अधिकांश लोगों में से एक हैं, जिन्होंने अपनी सुरक्षा की कभी समीक्षा नहीं की है, तो आपको इनमें से कुछ टूल का उपयोग शुरुआती बिंदु के रूप में करना चाहिए।

क्या आपने कभी किसी सिफारिश का उपयोग किया है? आप सूची में और क्या जोड़ेंगे? शायद आप "चोरी" गए हैं और आपके पास बताने के लिए एक कहानी है? हमें आपके विचार, सुझाव और टिप्पणियां सुनना अच्छा लगेगा - बस नीचे दिए गए बॉक्स में अपनी प्रतिक्रिया दें।


  1. अपने नेटवर्क सुरक्षा तक कैसे पहुँचें?

    मेरी नेटवर्क सुरक्षा कुंजी कहां है? स्थानीय और डिवाइस पर टैप करके आपके एंड्रॉइड डिवाइस का रूट फ़ोल्डर पाया जा सकता है। wpa_supplicant को रूट फोल्डर के माध्यम से एक्सेस किया जा सकता है और वाई-फाई सुरक्षा कुंजी को देखने के लिए विविध और वाईफाई को देखा जा सकता है। कई कॉन्फ़िगरेशन फ़ाइलें हैं। नेटवर्क स

  1. मैं अपने होम नेटवर्क सुरक्षा का परीक्षण कैसे कर सकता हूं?

    मैं अपनी वाई-फ़ाई सुरक्षा का परीक्षण कैसे करूं? मेनू से ज्ञात नेटवर्क प्रबंधित करें चुनें। इसके गुणों को देखने के लिए आपको वर्तमान वाईफाई नेटवर्क पर क्लिक करना होगा। यदि आपको सुरक्षा प्रकार के आगे WEP या WPA2 दिखाई देता है तो आपके पास नेटवर्क सुरक्षा है। मैं कैसे जांच सकता हूं कि मेरा फ़ायरवॉल काम

  1. अपने नेटवर्क सुरक्षा को कैसे अपडेट करें?

    मैं अपनी नेटवर्क सुरक्षा कैसे बदलूं? 192.168 वह IP पता है जिसकी आपको आवश्यकता है। इसे अपने वेब ब्राउज़र में टाइप करें। आपको एक वायरलेस टैब मिलेगा। सेटिंग्स बदलने के लिए, चेंज बटन पर क्लिक करें। आपको अपनी नई अधिग्रहीत वायरलेस कुंजी का सुरक्षा पासवर्ड दर्ज करना होगा। परिवर्तन करने के बाद, पृष्ठ के शी