Zuhause Persönliche Finanzen Hacks mit Netzwerkanalysatoren verhindern - Dummys

Hacks mit Netzwerkanalysatoren verhindern - Dummys

Inhaltsverzeichnis:

Video: The Famous MIT Hacks 2025

Video: The Famous MIT Hacks 2025
Anonim

Ein Netzwerkanalysator ist ein Werkzeug, das Ihnen erlaubt, in ein Netz zu schauen und Hacks zu verhindern, indem es Daten analysiert Über die Leitung gehen, um Netzwerkoptimierung, Sicherheit und / oder Fehlerbehebung zu erreichen. Ein Netzwerkanalysator ist praktisch für Sniffing -Pakete auf dem Draht. Es funktioniert, indem die Netzwerkkarte in den Promiscuous-Modus versetzt wird, wodurch die Karte den gesamten Datenverkehr im Netzwerk sehen kann.

Der Netzwerkanalysator führt die folgenden Funktionen aus:

  • Erfasst den gesamten Netzwerkverkehr

  • Interpretiert oder decodiert das gefundene Material in einem für Menschen lesbaren Format

  • Zeigt den Inhalt in chronologischer Reihenfolge an > Bei der Beurteilung der Sicherheit und der Reaktion auf Sicherheitsvorfälle kann ein Netzwerkanalysator Ihnen helfen

  • Entwickeln Sie eine Baseline der Netzwerkaktivität und -leistung, z. B. verwendete Protokolle, Nutzungstrends und MAC-Adressen, bevor ein Sicherheitsvorfall eintritt.
  • Wenn sich Ihr Netzwerk unregelmäßig verhält, kann ein Netzwerkanalysator Ihnen helfen.

Schädliche Netzwerknutzung nachverfolgen und isolieren

  • Schädliche Trojaner-Anwendungen erkennen

  • DoS-Angriffe überwachen

  • Netzwerkanalyseprogramme

Für die Netzwerkanalyse können Sie eines der folgenden Programme verwenden:

WildPackets 'OmniPeek

  • Es erledigt alles was Sie brauchen und mehr und ist sehr einfach zu bedienen. OmniPeek ist für Windows-Betriebssysteme verfügbar. TamoSoft CommView

  • ist eine kostengünstige, Windows-basierte Alternative. Cain & Abel

  • ist ein kostenloses, multifunktionales Passwortwiederherstellungstool für die Durchführung von ARP-Poisoning, das Aufzeichnen von Paketen, das Aufspüren von Passwörtern und mehr. Wireshark

  • , früher bekannt als Ethereal, ist eine kostenlose Alternative. Es ist nicht so benutzerfreundlich wie die meisten kommerziellen Produkte, aber es ist sehr leistungsfähig, wenn Sie bereit sind, seine Ins und Outs zu lernen. Wireshark ist sowohl für Windows als auch für OS X verfügbar. ettercap

  • ist ein weiteres leistungsstarkes Dienstprogramm zur Durchführung von Netzwerkanalysen und vielem mehr für Windows, Linux und andere Betriebssysteme. Hier einige wichtige Hinweise für die Verwendung eines Netzwerkanalysators:

Um den gesamten Datenverkehr zu erfassen, müssen Sie den Analysator an einen der folgenden Anschlüsse anschließen:

  • Ein Hub im Netzwerk

    • Ein Monitor / Spanne / Spiegel Port auf einem Switch

    • Ein Switch, bei dem Sie einen ARP-Poisoning-Angriff auf

    • ausgeführt haben Wenn Sie ähnliche Daten wie bei einem netzwerkbasierten IPS sehen möchten, sollten Sie den Netzwerkanalysator an einen Hub- oder Switch-Monitor anschließen. Port auf der Außenseite der Firewall. Auf diese Weise können Sie bei Ihrer Prüfung

  • anzeigen. Was in Ihr Netzwerk eingegeben wird

    • , bevor die Firewall-Filter den Junk-Datenverkehr beseitigen. Was verlässt Ihr Netzwerk

    • nach der Datenverkehr passiert die Firewall. Es kann eine überwältigende Menge an Informationen sein, aber Sie können zuerst nach diesen Problemen suchen:

Ungerade Zugriffe,

  • wie: Eine ungewöhnliche Menge an ICMP-Paketen

    • Übermäßige Multicast- oder Broadcast-Datenverkehr

    • Protokolle, die von der Richtlinie nicht erlaubt sind oder nicht existieren sollten, vorausgesetzt Ihre aktuelle Netzwerkkonfiguration

    • Internet-Nutzungsgewohnheiten,

  • kann böswilliges Verhalten eines betrügerischen Insiders oder Systems aufzeigen, das kompromittiert wurde., wie: Web-Surfen und Social Media

    • E-Mail

    • Instant Messaging und andere P2P-Software

    • Fragwürdige Verwendung,

  • wie: Viele verlorene oder übergroße Pakete, die auf Hacking hindeuten Tools oder Malware sind vorhanden.

    • Hohe Bandbreitenauslastung, die auf einen Web- oder FTP-Server hindeuten kann, der nicht dazugehört

    • Aufklärungssonden und Systemprofilerstellung von Portscannern und Schwachstellenanalyse-Tools,

  • wie z. eingehender Datenverkehr von unbekannten Hosts - insbesondere über Ports, die nicht sehr So wie FTP oder Telnet. Hacking in progress,

  • wie Tonnen eingehender UDP- oder ICMP-Echo-Anfragen, SYN-Floods oder übermäßige Broadcasts. Nicht standardmäßige Hostnamen in Ihrem Netzwerk.

  • Wenn Ihre Systeme beispielsweise Computer1, Computer2 usw. heißen, sollte ein Computer namens GEEKz4evUR eine rote Flagge hervorheben. Versteckte Server

  • , die Netzwerkbandbreite verbrauchen, illegale Software bereitstellen oder auf unsere Netzwerkhosts zugreifen. Angriffe auf bestimmte Anwendungen

  • , die solche Befehle wie / bin / rm, / bin / ls, echo und cmd zeigen. exe sowie SQL-Abfragen und JavaScript-Injection. Wenn Ihr Netzwerkanalysator dies zulässt, konfigurieren Sie ihn so, dass ein First-In-First-Out-Puffer verwendet wird.

  • Wenn Ihr Netzwerkanalyser dies zulässt, notieren Sie den gesamten Datenverkehr in einer Erfassungsdatei und speichern Sie ihn auf der Festplatte.

  • Dies ist das ideale Szenario - besonders, wenn Sie eine große Festplatte haben, z. B. 500 GB oder mehr. Wenn Netzwerkverkehr in einem Netzwerkanalysator nicht richtig aussieht, ist dies wahrscheinlich nicht der Fall.

  • Es ist besser, sicher zu sein als zu bedauern. Sie können überprüfen, ob die

Top-Sprecher im Netzwerk sind. Wenn jemand etwas Bösartiges im Netzwerk tut, z. B. das Hosting eines FTP-Servers oder das Ausführen von Internet-Dateifreigabesoftware, ist die Verwendung eines Netzwerkanalysators oft der einzige Weg, um dies herauszufinden. Ein Netzwerkanalysator ist auch ein gutes Werkzeug, um mit Malware infizierte Systeme wie einen Virus oder ein Trojanisches Pferd zu erkennen. Ein Blick auf Ihre Netzwerkstatistiken, z. B. Byte pro Sekunde, Netzwerkauslastung und Anzahl eingehender / ausgehender Pakete, ist ebenfalls eine gute Methode, um festzustellen, ob etwas faul ist.

TamoSoft - der Hersteller von CommView - hat ein weiteres Produkt namens NetResident, das die Verwendung bekannter Protokolle wie HTTP, E-Mail, FTP und VoIP nachverfolgen kann. Sie können NetResident verwenden, um Web-Sitzungen zu überwachen und wiederzugeben.

NetResident kann auch ARP-Poisoning durchführen, wodurch NetResident alles im lokalen Netzwerksegment sehen kann.

Netzwerkanalysator-Erkennung

Sie können ein netzwerk- oder hostbasiertes Dienstprogramm verwenden, um festzustellen, ob jemand einen nicht autorisierten Netzwerkanalysator in Ihrem Netzwerk betreibt:

Sniffdet

  • für UNIX-basierte Systeme PromiscDetect

  • für Windows Bestimmte IPSs können auch erkennen, ob ein Netzwerkanalysator in Ihrem Netzwerk aktiv ist. Mit diesen Tools können Sie das Netzwerk auf Ethernet-Karten überwachen, die im Promiscuous-Modus ausgeführt werden. Sie laden die Programme einfach auf Ihren Computer, und die Programme informieren Sie, wenn sie promiskuitive Verhaltensweisen im Netzwerk (Sniffdet) oder im lokalen System (PromiscDetect) sehen.

Hacks mit Netzwerkanalysatoren verhindern - Dummys

Die Wahl des Herausgebers

Wie man die Socialcast Mobile App benutzt - dummies

Wie man die Socialcast Mobile App benutzt - dummies

Sogar die stoischste Anwendung wie Microsoft Excel hat ein begleitendes Smartphone-App, natürlich hat Socialcast auch eine. Wenn es so wäre, wäre es nicht wirklich eine Ausrede zu sagen, dass Socialcast nicht sehr sozial wäre, wenn du es nicht mit in die große Welt außerhalb deiner Zelle mitnehmen könntest. Die mobile App ...

Wie man das App Verzeichnis von Yammer benutzt - dummies

Wie man das App Verzeichnis von Yammer benutzt - dummies

Sie haben vielleicht gehört: "Es gibt eine App dafür. "Nun, das ist der Fall bei Yammer, der als einzige Ressource für die Vernetzung am Arbeitsplatz funktioniert. Aber Yammer bietet Ihnen auch eine Menge Apps, mit denen Sie Ihr Arbeitsleben noch einfacher gestalten können. Es gibt zwei Möglichkeiten, auf das App-Verzeichnis zuzugreifen: Option ...

So ​​verwenden Sie die Yammer-Analysetools - Dummies

So ​​verwenden Sie die Yammer-Analysetools - Dummies

Yammer rühmt sich damit als "führendes soziales Unternehmensnetzwerk für Unternehmen" um die Arbeit intelligenter und schneller zu erledigen. "Woher weißt du, ob das wahr ist? Ein guter Weg, um zu sehen, wie es für Sie funktioniert, ist die Analyse von Yammer. Wie greifen Sie auf diese großartigen Tools zu? Es ist einfach. Log ...

Die Wahl des Herausgebers

Die Evolution von Distributed Computing für Big Data - Dummies

Die Evolution von Distributed Computing für Big Data - Dummies

Hinter allen wichtigen Trends des letzten Jahrzehnts, einschließlich Serviceorientierung, Cloud Computing, Virtualisierung und Big Data, ist eine grundlegende Technologie namens Distributed Computing. Einfach gesagt, ohne die Verteilung von Datenverarbeitung wäre keiner dieser Fortschritte möglich. Distributed Computing ist eine Technik, mit der einzelne Computer über geografische Gebiete hinweg miteinander vernetzt werden können, so als ob ...

Drei Anbieter mit Data Mining-Produkten - Dummies

Drei Anbieter mit Data Mining-Produkten - Dummies

Es gibt mehrere Anbieter, die Data-Mining-Produkte verkaufen, die Sie vielleicht in Betracht ziehen möchten. Verwenden Sie mit Ihrem Data Warehouse. Hier sind drei, die eine Überlegung wert sind. Microsoft Microsoft hat das serverseitige Data Mining mit Microsoft SQL Server 2005 eingeführt. Obwohl es nicht so ausgereift und ausgeklügelt wie SAS und SPSS ist, hat Microsoft im Laufe der Zeit seine Fähigkeit bewiesen ...

Grundlagen der Big-Data-Integration - Dummies

Grundlagen der Big-Data-Integration - Dummies

Die fundamentalen Elemente der Big-Data-Plattform verwalten Daten auf neue Weise verglichen mit der traditionellen relationalen Datenbank. Dies liegt daran, dass Skalierbarkeit und hohe Leistung erforderlich sind, um sowohl strukturierte als auch unstrukturierte Daten zu verwalten. Komponenten des Big-Data-Ökosystems von Hadoop bis NoSQL DB, MongoDB, Cassandra, ...

Die Wahl des Herausgebers

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

Die meisten modernen Smartphones sind Wi-Fi-fähig. In ein lokales Netzwerk können Sie Spotify-Tracks mithilfe von Wi-Fi auf Ihr Telefon streamen. Sie können Spotify Mobile zu Hause und über Wi-Fi-Netzwerke in Hotels und Cafés problemlos nutzen - Sie müssen nur sicherstellen, dass Sie angemeldet und verbunden sind. ...

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert, kann Auswirkungen auf den Festplattenspeicher Ihres Computers haben. Internetverbindung. Spotify funktioniert anders als viele andere Online-Musikdienste, weil es auf mehrere Arten angewiesen ist, um Ihnen reibungslos Musik ohne Verzögerungen zu liefern. In Computing-Sprechen, das Maß der Verzögerung zwischen Anfordern eines Songs und Hören es ...

So ​​erreichen Sie Spotify Support - Dummies

So ​​erreichen Sie Spotify Support - Dummies

Es kann vorkommen, dass Sie eine kleine Hilfe beim Navigieren und Verwenden von Spotify benötigen von deinen Spotify Freunden. Sie können jederzeit Support @ spotify per E-Mail senden. com mit Ihrer Frage oder melden Sie sich bei Twitter an und senden Sie einen Tweet an @spotify. Stellen Sie sicher, dass Sie alle Informationen einschließen, die dem Support-Team helfen könnten, einschließlich Ihres Benutzernamens, damit sie ...