Inhaltsverzeichnis
Die Sicherheit eines Netzwerks ist die grundlegende Säule, damit alles funktioniert und die Netzwerkadministratoren berücksichtigen müssen.Während viele sich dafür entscheiden, Computer und Server mit Tools zu sättigen, die unterschiedliche Abwehrmechanismen gegen bestimmte Bedrohungen erzeugen, setzen sie Antivirus, Antispyware, Antitrojaner und Antirootkit ein. Ein gutes Sicherheitsniveau kann in unserem Netzwerk mit wenigen Schritten erreicht werden.
Pentesting oder Penetrationstest
Penetration Test, ist ein methodisches und systematisches Verfahren, bei dem ein echter Angriff auf ein Netzwerk oder System simuliert wird, um seine Sicherheitsprobleme zu entdecken und zu beheben.
Ein Werkzeug, um diese Aufgabe zu erfüllen, ist Netdiscover. Es dient dazu zu wissen, wer oder was in unserem Netzwerk ist. Netdiscover bietet uns ein Tool, um die IP-Adressen unseres Netzwerks zuzuweisen und Verbindungen zu simulieren.
Analysieren Sie den TCP-Netzwerkverkehr
Sobald wir die IPs oder die Namen der Hosts, d. h. Geräte oder Benutzer im Netzwerk, erhalten haben, werden wir daran interessiert sein, welche Art von Kommunikation über unsere Verbindung stattfindet. Dazu können wir das Tcpflow-Tool verwenden. Es kann mit den folgenden Befehlen aus den Repositorys installiert werden:
sudo apt-get install tcpflow
Es überwacht den Datenverkehr, der durch das Netzwerk zirkuliert, und baut ihn neu auf, um ihn analysieren zu können, um zu sehen, wie unsere Bandbreite verwendet wird.
Anwendungen verfolgen mit Intrace
Sobald wir den Datenverkehr im Netzwerk kennen, können wir herausfinden, wie die stattfindenden Gespräche weitergeleitet werden.
Das Intrace-Tool gibt uns eine Liste von Routen, um die Trajektorien der überwachten Pakete in unserem Netzwerk zu beobachten.
Es kann von der Projektwebsite https://code.google.com/p/intrace/ heruntergeladen werden.
Identifizieren und überwachen Sie Hosts im Netzwerk mit Zenmap
Nachdem wir die Hosts im Netzwerk und die möglichen Routen identifiziert haben, müssen wir sehen, welche Ports geöffnet sind und was sie senden oder hören. Die dafür angegebene Anwendung ist Zenmap, eine für Nmap verwendete Benutzeroberfläche.
SQL-Sicherheit mit Sqlninja
Sqlninja ist ein Tool, mit dem wir Techniken wie SQL Injection verwenden können, um die Verwundbarkeit unseres Datenbanksystems zu testen.
Es kann von der offiziellen Website http://sqlninja.sourceforge.net/ heruntergeladen werden. Wir können es auch mit den folgenden Befehlen herunterladen und dekomprimieren
wget http://downloads.sourceforge.net/sqlninja/sqlninja-0.2.6-r1.tgz tar zxvf sqlninja-0.2.6-r1.tgz cd sqlninja-0.2.6-r1
Firewall im Netzwerk
IP-Tabellen, eine der besten Sicherheitsmaßnahmen, die entwickelt wurden, konfigurierbar nach unserem Maß von verschiedener Software oder von Kommandozeilen.
Er kann mit seinen Parametern so konfiguriert werden, dass er wie
Firewall der Netzwerkanwendungsschicht:Es berücksichtigt den Inhalt des Pakets auf Anwendungsebene und kann so eine spezifischere Filterung vornehmen.
Paketfilter-Firewall: diese Konfiguration dient fürzu Analysieren und filtern Sie die gesendeten oder empfangenen Pakete nach zuvor festgelegten Parametern wie IP-Adressen, zu verwendenden Ports, Herkunft, Ziel.
+ Sicherheits-TutorialsWenn Sie die Sicherheitsinformationen weiter ausbauen möchten, greifen Sie hier auf eine Vielzahl von Tutorials zu
Sicherheits-Tutorials
Hat dir dieses Tutorial gefallen und geholfen?Sie können den Autor belohnen, indem Sie diesen Knopf drücken, um ihm einen positiven Punkt zu geben