Spisie treści
Bezpieczeństwo sieci jest podstawowym filarem, na którym wszystko działa, a administratorzy sieci muszą to wziąć pod uwagę.Podczas gdy wiele osób decyduje się na nasycenie komputerów i serwerów narzędziami, które generują różne zabezpieczenia przed niektórymi zagrożeniami, wdrażając oprogramowanie antywirusowe, antyszpiegowskie, antytrojany, antyrootkit. Dobry poziom bezpieczeństwa można osiągnąć w naszej sieci, wykonując kilka kroków.
Pentest lub test penetracyjny
Penetration Test, to metodologiczna i systematyczna procedura, w której symulowany jest prawdziwy atak na sieć lub system, w celu wykrycia i naprawienia jego problemów z bezpieczeństwem, poniżej zobaczymy najbardziej polecaną dokumentację, aby dowiedzieć się, jak poprawnie wykonać penetrację testową.
Jednym z narzędzi do wykonania tego zadania jest Netdiscover. Posłuży do tego, aby wiedzieć, kto lub co jest w naszej sieci. Netdiscover oferuje nam narzędzie do przydzielania adresów IP naszej sieci i symulacji połączeń.
Analizuj ruch sieciowy TCP
Gdy uzyskamy adresy IP lub nazwy hostów, czyli urządzeń lub użytkowników w sieci, będziemy zainteresowani zobaczeniem, jaki rodzaj komunikacji odbywa się za pośrednictwem naszego połączenia. W tym celu możemy użyć narzędzia Tcpflow. Można go zainstalować z repozytoriów za pomocą następujących poleceń:
sudo apt-get zainstaluj tcpflow
Będzie monitorować ruch krążący w sieci i odbuduje go, aby móc go przeanalizować i zobaczyć, w jaki sposób wykorzystywana jest nasza przepustowość.
Śledzenie aplikacji za pomocą Intrace
Gdy znamy ruch, który odbywa się w sieci, możemy dowiedzieć się, w jaki sposób prowadzone są rozmowy.
Narzędzie Intrace daje nam listę tras do obserwacji trajektorii monitorowanych pakietów w naszej sieci.
Można go pobrać ze strony projektu https://code.google.com/p/intrace/
Identyfikuj i monitoruj hosty w sieci za pomocą Zenmap
Po zidentyfikowaniu hostów w sieci i możliwych trasach będziemy musieli zobaczyć, które porty są otwarte i co wysyłają lub nasłuchują. Wskazaną do tego aplikacją jest Zenmap, który jest interfejsem użytkownika używanym dla Nmapa.
Bezpieczeństwo SQL z Sqlninja
Sqlninja to narzędzie, które pozwala nam korzystać z technik takich jak SQL Injection, aby przetestować podatność naszego systemu baz danych.
Można go pobrać z oficjalnej strony http://sqlninja.sourceforge.net/ Możemy również pobrać i rozpakować za pomocą następujących poleceń
wget http://downloads.sourceforge.net/sqlninja/sqlninja-0.2.6-r1.tgz tar zxvf sqlninja-0.2.6-r1.tgz cd sqlninja-0.2.6-r1
Zapora sieciowa w sieci
Tabele IP, jeden z najlepszych zabezpieczeń, jakie zostały opracowane, konfigurowalny na naszą miarę z różnych programów lub z linii poleceń.
Można go skonfigurować za pomocą swoich parametrów, aby reagował jako
Zapora sieciowej warstwy aplikacji:Uwzględnia zawartość pakietu na poziomie aplikacji, dzięki czemu jest w stanie wykonać bardziej szczegółowe filtrowanie.
Zapora filtrująca pakiety: ta konfiguracja służy dodo analizować i filtrować przesyłane lub odbierane pakiety, zgodnie z wcześniej wyznaczonymi parametrami, takimi jak adresy IP, porty, które mają być używane, pochodzenie, miejsce docelowe.
+ Samouczki dotyczące bezpieczeństwaJeśli chcesz kontynuować rozszerzanie informacji o bezpieczeństwie, tutaj masz dostęp do wielu samouczków
Samouczki dotyczące bezpieczeństwa
Podobał Ci się i pomógł ten samouczek?Możesz nagrodzić autora, naciskając ten przycisk, aby dać mu pozytywny punkt