Herramientas que aumenten su protección firewall

Si ya ha instalado un cortafuegos, debe pasar algún tiempo de probarlo. Sólo si se asume que el servidor de seguridad funciona es tan malo como no tener un servidor de seguridad en absoluto. Utilizar estas herramientas en su propia red sólo o con el permiso del propietario de la red. Al igual que su empleador no le gustaría que su tratando de abrir la oficina de seguros para fines educativos, la mayoría de los propietarios de la red no apreciarían el uso de estas herramientas en sus redes por personas no autorizadas y pueden responder en consecuencia.

Sam Spade

Sam Spade es una de las herramientas más completas de investigación de red existentes. Se presenta como una versión en línea y una versión descargable que puede instalar en su ordenador. Sam Spade actúa como un detective que encuentra mayor cantidad de información pública sobre una dirección IP o la dirección DNS como se puede imaginar. Supongamos que sus registros muestran que alguien trató de escanear la red para los puertos abiertos y el registro de listas de direcciones IP del intruso potencial. No hay problema - Sam Spade al rescate!

Video: Bloquear puertos y programas con Firewall de Windows

Puede utilizar Sam Spade para encontrar más información sobre la dirección IP, tales como la dirección que se ha registrado a y la ruta entre el ordenador y el ordenador de la dirección IP remota. A continuación, puede consultar los registros de inscripción para esta dirección IP y averiguar el proveedor de servicios de Internet (ISP) que posee la dirección IP, incluyendo la información de contacto. Este es sólo un ejemplo de las muchas herramientas que se incluyen con Sam Spade que se pueden utilizar para rastrear información. Compruébalo por ti mismo mediante el uso de la herramienta en línea o mediante la descarga de la versión de Windows independiente libre. Sin embargo, estar preparado para pasar un poco de tiempo para familiarizarse con las características de esta herramienta, que no siempre es muy intuitivo.

Nmap

Nmap es uno de los mejores analizadores de puertos disponibles. Se comprueba sus ordenadores o servidores de seguridad para ver qué puertos están abiertos y, a continuación se presentan los resultados. Los hackers utilizan analizadores de puertos para investigar los sistemas de puertos TCP en las que existe una respuesta. Después de un puerto TCP abierto ha sido localizado, el hacker puede intentar entrar en el equipo utilizando este puerto. Al igual que muchas herramientas que los piratas informáticos pueden ser de utilidad, un escáner de puertos también es de gran valor para cualquier persona que quiera asegurar una red. Puede utilizar un escáner de puertos para comprobar si los puertos abiertos que pueden indicar vulnerabilidades.

Video: Que es firewall, definicion y noticias

La fuerza de Nmap es que utiliza un número de diferentes técnicas para asignar una red - algunos de los cuales son bastante astuto y están diseñados para evitar la detección. Nmap puede hacer una serie de otras cosas, también. Se utiliza paquetes IP especialmente diseñados para eludir algunos mecanismos de protección y utiliza las respuestas a estos paquetes a hacer una conjetura sobre qué hosts están funcionando en la red, el sistema operativo que se está ejecutando, y cómo se configuran los servidores de seguridad. Nmap se ejecuta en Windows y varias versiones de Linux, y es gratis.

Para probar el servidor de seguridad, ejecute un escaneo de puertos en contra de ella y asegúrese de que el servidor de seguridad responde únicamente en aquellos puertos que ha configurado para conexiones autorizados desde Internet a su red. Puede configurar Nmap para comprobar cualquier rango de puertos, e incluso se puede decir que para escanear toda una gama de direcciones IP, para que pueda comprobar su red entera a la vez. Puede descargar este programa desde Nmap.Sólo asegúrese de que ejecute un escaneo de puertos sólo contra equipos en los que el propietario ha dado permiso para hacerlo. La ejecución de esta herramienta contra otros equipos puede dar lugar a su conseguir informó a su ISP - que puede cancelar su cuenta.

netstat

Netstat es una herramienta TCP / IP que viene con la mayoría de las versiones de Windows y UNIX. Es la forma más rápida para comprobar qué puertos TCP y UDP están en uso en un ordenador. Lo mejor de todo, porque es una utilidad incorporada, que está disponible en la mayoría de los ordenadores. No es necesario descargar nada. Después de utilizar Netstat para proporcionar una lista de puertos en uso, se puede comprobar para ver si todos ellos deben de hecho estar en uso. La salida de la netstat comando también puede darle punteros a los programas que se ejecutan en el ordenador y que puede presentar la vulnerabilidad. Además, puede utilizar Netstat para listar todas las conexiones actuales de que el equipo ha establecido para otros equipos, así como lo que existen conexiones entrantes. Se obtienen resultados sobre ambas conexiones abiertas y puertos de escucha mediante el uso de la -un opción, al igual que en netstat-a. Debido Netstat es más probable que se incluye con el sistema operativo, puede utilizar directamente desde una línea de comandos.

A veces el comando Netstat necesita algún tiempo para completar, ya que trata de resolver todas las direcciones IP a nombres DNS. Puede acelerar las operaciones mediante el uso de la -norte opción, al igual que en netstat-n, que instruye Netstat saltarse las búsquedas de nombres que consumen mucho tiempo y acaba de mostrar las direcciones IP.

Bufido

A pesar de su nombre gracioso, Bufido es un sistema de detección de intrusos capaces que funciona bien en redes más pequeñas. Resoplido realiza en tiempo real registro y análisis de tráfico de red. Por ejemplo, puede configurar Snort para capturar todos los paquetes en un segmento de red y escanearlos por los signos de los intentos de intrusión. Aunque Snort es muy capaz, usted debe estar preparado para pasar algún tiempo en aprender a usarlo. Además, si desea personalizar Snort para buscar ataques recientemente descubiertas, puede que tenga que pasar tiempo adicional configuración y personalización de la misma. Snort está disponible para Windows y varias plataformas UNIX.

Antes de ejecutar Snort, asegúrese de que usted sea el propietario de la red que se ejecuta en o que tiene permiso del propietario o del administrador de la red. Resoplido captura todo el tráfico de red que potencialmente podría utilizarse para fines ilegítimos. Debido a esto, muchas organizaciones tienen políticas estrictas sobre el uso de tales herramientas-por lo general, sólo los administradores de red están autorizados a utilizarlos. Resoplido funciona bien en redes más pequeñas, pero no está diseñado para redes más grandes. Si usted encuentra que sus necesidades de detección de intrusos van más allá de las capacidades de este programa, se debe evaluar otros sistemas de detección de intrusos, como RealSecure por Internet Security Systems.

Internet scanner

Internet scanner, un producto de Internet Security Systems (ISS), es un escáner de seguridad de la red. Analiza equipos de la red en busca de vulnerabilidades conocidas. Esto puede incluir problemas, tales como servidores web mal configurados o cuentas de usuario con contraseñas débiles. A diferencia de un sistema de detección de intrusos, que lleva a cabo el análisis en tiempo real basado en el tráfico real de la red, Internet escáner le da una evaluación para su configuración actual del sistema, ya sea para una sola computadora o de una red completa.

Artículos Relacionados