"Человек - самое уязвимое место в системе безопасности.."

программы для тестирования сети

Бесплатные сети

Бесплатные программки для проверки сети — попробуй их раньше хакеров.

В интернете размещено тысячи приложений, как бесплатных, так и коммерческих, которые используют специалисты, которым нужно оценивать систему безопасности сети. Предложено семь отличных бесплатных программок(методы защиты информации) для осмотра степени безопасности сети. Все они помогают решить проблемы защиты информации в сетях.

Процесс осмотра безопасности сети проходит в четыре этапа: привязка, сбор данных, проникновение и оценка. На этапе сбора данных производится поиск сетевых
агрегатов с помощью сканирования в реальном времени с использованием протоколов TCP или Internet Control Message Protocol (ICMP). На стадиях оценки и привязки обозначается конкретный аппаратный агрегат, на котором используется приложение или служба, и осматриваются потенциально уязвимые узлы. На этапе проникновения используется уязвимые места для специального доступа к системе с дальнейшем расширением прав на данном агрегате либо на домене или во всей сети.

1. Nmap

nmap

Программа Network Mapper (Nmap) работает несколько лет и постоянно обновляется автором. Nmap — нужная программа для специалиста по сетевой безопасности, ценность которого невозможно осознать. Nmap можно использовать по-разному на разных стадиях сбора информации для сканирования в реальном времени, чтобы
обнаружить системы, активные в данной сети. Nmap также харош для обнаружения ACL (список управления доступом) правил брандмауэра или маршрутизатора с помощью подтверждения флага проверки (ACK) и других методов. Также Nmap можно применять для сканирования портов, составление списка служб и номеров их версий и подготовке отличительных данных об операционной системе. Nmap — отличный инструмент для углубленного осмотра и проверки итогов автоматизированной программы сканирования. Изначально Nmap создавался для UNIX, но в последние годы был написан и на платформу Windows. Nmap — это программа с открытым исходным кодом.

2. N-Stealth

Offerings Stealth

Стадия оценки — один из наиболее сложных шагов осмотра нарушений но важных для системы безопасности. Распознать активные службы и системы, которые работают на них, несложно, но выяснить уровень уязвимости определенной службы? Для этого есть эффективная программка для Web-служб — N-Stealth Security Scanner. Компания распространяет платную версию с большим нофункционалом чем в бесплатной, но бесплатная версия тоже пригодна для простого анализа. К примеру, N-Stealth ищет уязвимые сценарии Hypertext Preprocessor (PHP) и Common Gateway Interface (CGI), применяет атаки с внедрением в SQL Server, типичные кросс-сайтовые сценарии и другие уязвимости в популярных Web-серверах.

3. Fpipe

Fpipe

Имитировать нападение взломщика — Один из наиболее сложных процедур для системы безопасности, которые было бы полезно выполнить в сети, выискивая методы обхода одной или нескольких преград защиты. Примером такого обходного движения на этапах анализа или проникновения — перенаправление портов или ретрансляция, и программка Fpipe отлично справится с такой задачей. Для осмотра списков управления доступом (ACL) правил брандмауэра, маршрутизатора и других устройств защиты иногда можно ссылаться к конкретной службе, которая работает через порт, при этом туннелируя трафик или перенаправляя в необходимый TCP-порт через другой TCP-порт. К примеру — есть маршрутизатор между подсетями, который дает проходить только HTTP-трафику через TCP-порт 80. Следовательно нужно установить коннект с агрегатом, который работает с Telnet (TCP-порт 23) в другой подсети. Если получилось попасть в другую систему в той же подсети, где расположен агрегат, использующий Telnet, то используя ретранслятора портов Fpipe, можно реализовать UDP- или TCP- «поток», который сможет инкапсулировать трафик для TCP-порта 23 в пакеты, которые будут проходить как пакеты TCP-порта 80. Эти пакеты будут проходят через маршрутизатор, где разрешен трафик для TCP-порта 80, и при этом смогут поступить в пораженный агрегат, на котором уже работает Fpipe. Этот ретранслятор портов «обнуляет» внешнюю оболочку пакетов и передает чистый трафик TCP-порта 23 конкретному пасажиру. Для перенаправления и переадресации портов есть похожая программка Secure Shell (SSH).

4. Enum

Enum1

Это программка для приготовления самой разной информации о системе Windows. Стартует из командной строки с консолью управления и показывает массу отличной информации о агрегате Win32 используя службу NetBIOS, что в свою очередь работает с TCP-портом 139. Enum может показывать опись пользователей, сведения о систем, паролей, ресурсов и информации о политиках LSA (Local Security Authority). С помощью программы Enum можно реализовывать простые словарные атаки с помощью перебора на личные локальные учетки.

5. PsTools

PsTools

Многие администраторы знакомы с многими ресурсами и инструментами корпорации Sysinternals. Для анализа безопасности пригодится и комплекс PsTools. Название комплекса произошло от(process listing), программы командной строки для UNIX. Программа PsTools являет собой набор средств, заполняющих огрехи в обычном списке методов командной строки и комплекта ресурсных фондов для Windows. Программа PsTools крайне полезна для анализа безопасности и внедрение как на отдаленные, так и на локальные агрегаты. Использовав лазейку, очень просто и легко использовать PsTools, чтобы на дистанции управлять системой и увеличить диапазон атаки, чтобы увеличить уровень своих прав. Благодаря этой программке, пользователь имея локальный административный доступом может на дистанции стартовать утилиты в на другой системе. Помимо анализа степени безопасности, комплекс PsTools очень полезен и прост для дистанционного исполнения других административных задач из командной строки (возможно, именно такой была основная задача разработчиков).

6. Netcat

Netcat

Netcat известен как механизм открывания лазеек для доступа злоумышленнику в систему (этап проникновения), но мало известно об его возможностях в качестве средства для оценки и привязки, а также исполнения других операций, которые составляют стандартную схему анализа степени сетевой безопасности. Он был создан для UNIX и только потом написан на Windows. Netcat — это дополнение UNIX- команды cat с которой можно создать потоковую пересылку внутренности данных на монитор и с монитора, чтобы смотреть, объединять или изменять данные. С помощью программки Netcat можно записывать и читать информацию из стандартных агрегатов ввода/вывода ПК через сеть TCP/IP. В итоге пользователь работает с списком протоколов TCP/IP и записывает/читает информацию через порты UDP и TCP. Отличительной чертой Netcat есть использование перехвата заголовков (FTP, SMTP и Telnet), автоматизации данных и файлов, сканирования портов, привязки служб к портам на дистанции и многих других процедур. Чаще всего программу используют для подключения к TCP-порту, чтобы извлечь из него любые данные.

7. John the Ripper

John the Ripper

John the Ripper, простое, эффективное средство для разгадывания паролей, созданный на многих платформах , принцип действия которого лежит известный UNIX-утилита Crack. С помощью John можно просмотреть возможности и характеристики системы, чтобы оптимизировать производительность. John предпринимает явно больше попыток в секунду, чем другие утилиты разгадывания паролей, в том числе и L0phtCrack. Кроме того, John не только показывает хешированные пароли Windows (NTLM и NT LAN Manager, LAN Manager), но и без лишних дополнительных настроек ломает любые пароли, в которых присутствует форматы хеширования DES или шифротекст, Blowfish, MD5 или Andrew File System (AFS). John используя словарный файл показывает себя как незаменимая утилита для взлома аудита и паролей (необходим каждой организации, независимо от степени защищенности ее политики).