Zuhause Persönliche Finanzen Hacks mit Netzwerkanalysatoren verhindern - Dummys

Hacks mit Netzwerkanalysatoren verhindern - Dummys

Inhaltsverzeichnis:

Video: The Famous MIT Hacks 2024

Video: The Famous MIT Hacks 2024
Anonim

Ein Netzwerkanalysator ist ein Werkzeug, das Ihnen erlaubt, in ein Netz zu schauen und Hacks zu verhindern, indem es Daten analysiert Über die Leitung gehen, um Netzwerkoptimierung, Sicherheit und / oder Fehlerbehebung zu erreichen. Ein Netzwerkanalysator ist praktisch für Sniffing -Pakete auf dem Draht. Es funktioniert, indem die Netzwerkkarte in den Promiscuous-Modus versetzt wird, wodurch die Karte den gesamten Datenverkehr im Netzwerk sehen kann.

Der Netzwerkanalysator führt die folgenden Funktionen aus:

  • Erfasst den gesamten Netzwerkverkehr

  • Interpretiert oder decodiert das gefundene Material in einem für Menschen lesbaren Format

  • Zeigt den Inhalt in chronologischer Reihenfolge an > Bei der Beurteilung der Sicherheit und der Reaktion auf Sicherheitsvorfälle kann ein Netzwerkanalysator Ihnen helfen

  • Entwickeln Sie eine Baseline der Netzwerkaktivität und -leistung, z. B. verwendete Protokolle, Nutzungstrends und MAC-Adressen, bevor ein Sicherheitsvorfall eintritt.
  • Wenn sich Ihr Netzwerk unregelmäßig verhält, kann ein Netzwerkanalysator Ihnen helfen.

Schädliche Netzwerknutzung nachverfolgen und isolieren

  • Schädliche Trojaner-Anwendungen erkennen

  • DoS-Angriffe überwachen

  • Netzwerkanalyseprogramme

Für die Netzwerkanalyse können Sie eines der folgenden Programme verwenden:

WildPackets 'OmniPeek

  • Es erledigt alles was Sie brauchen und mehr und ist sehr einfach zu bedienen. OmniPeek ist für Windows-Betriebssysteme verfügbar. TamoSoft CommView

  • ist eine kostengünstige, Windows-basierte Alternative. Cain & Abel

  • ist ein kostenloses, multifunktionales Passwortwiederherstellungstool für die Durchführung von ARP-Poisoning, das Aufzeichnen von Paketen, das Aufspüren von Passwörtern und mehr. Wireshark

  • , früher bekannt als Ethereal, ist eine kostenlose Alternative. Es ist nicht so benutzerfreundlich wie die meisten kommerziellen Produkte, aber es ist sehr leistungsfähig, wenn Sie bereit sind, seine Ins und Outs zu lernen. Wireshark ist sowohl für Windows als auch für OS X verfügbar. ettercap

  • ist ein weiteres leistungsstarkes Dienstprogramm zur Durchführung von Netzwerkanalysen und vielem mehr für Windows, Linux und andere Betriebssysteme. Hier einige wichtige Hinweise für die Verwendung eines Netzwerkanalysators:

Um den gesamten Datenverkehr zu erfassen, müssen Sie den Analysator an einen der folgenden Anschlüsse anschließen:

  • Ein Hub im Netzwerk

    • Ein Monitor / Spanne / Spiegel Port auf einem Switch

    • Ein Switch, bei dem Sie einen ARP-Poisoning-Angriff auf

    • ausgeführt haben Wenn Sie ähnliche Daten wie bei einem netzwerkbasierten IPS sehen möchten, sollten Sie den Netzwerkanalysator an einen Hub- oder Switch-Monitor anschließen. Port auf der Außenseite der Firewall. Auf diese Weise können Sie bei Ihrer Prüfung

  • anzeigen. Was in Ihr Netzwerk eingegeben wird

    • , bevor die Firewall-Filter den Junk-Datenverkehr beseitigen. Was verlässt Ihr Netzwerk

    • nach der Datenverkehr passiert die Firewall. Es kann eine überwältigende Menge an Informationen sein, aber Sie können zuerst nach diesen Problemen suchen:

Ungerade Zugriffe,

  • wie: Eine ungewöhnliche Menge an ICMP-Paketen

    • Übermäßige Multicast- oder Broadcast-Datenverkehr

    • Protokolle, die von der Richtlinie nicht erlaubt sind oder nicht existieren sollten, vorausgesetzt Ihre aktuelle Netzwerkkonfiguration

    • Internet-Nutzungsgewohnheiten,

  • kann böswilliges Verhalten eines betrügerischen Insiders oder Systems aufzeigen, das kompromittiert wurde., wie: Web-Surfen und Social Media

    • E-Mail

    • Instant Messaging und andere P2P-Software

    • Fragwürdige Verwendung,

  • wie: Viele verlorene oder übergroße Pakete, die auf Hacking hindeuten Tools oder Malware sind vorhanden.

    • Hohe Bandbreitenauslastung, die auf einen Web- oder FTP-Server hindeuten kann, der nicht dazugehört

    • Aufklärungssonden und Systemprofilerstellung von Portscannern und Schwachstellenanalyse-Tools,

  • wie z. eingehender Datenverkehr von unbekannten Hosts - insbesondere über Ports, die nicht sehr So wie FTP oder Telnet. Hacking in progress,

  • wie Tonnen eingehender UDP- oder ICMP-Echo-Anfragen, SYN-Floods oder übermäßige Broadcasts. Nicht standardmäßige Hostnamen in Ihrem Netzwerk.

  • Wenn Ihre Systeme beispielsweise Computer1, Computer2 usw. heißen, sollte ein Computer namens GEEKz4evUR eine rote Flagge hervorheben. Versteckte Server

  • , die Netzwerkbandbreite verbrauchen, illegale Software bereitstellen oder auf unsere Netzwerkhosts zugreifen. Angriffe auf bestimmte Anwendungen

  • , die solche Befehle wie / bin / rm, / bin / ls, echo und cmd zeigen. exe sowie SQL-Abfragen und JavaScript-Injection. Wenn Ihr Netzwerkanalysator dies zulässt, konfigurieren Sie ihn so, dass ein First-In-First-Out-Puffer verwendet wird.

  • Wenn Ihr Netzwerkanalyser dies zulässt, notieren Sie den gesamten Datenverkehr in einer Erfassungsdatei und speichern Sie ihn auf der Festplatte.

  • Dies ist das ideale Szenario - besonders, wenn Sie eine große Festplatte haben, z. B. 500 GB oder mehr. Wenn Netzwerkverkehr in einem Netzwerkanalysator nicht richtig aussieht, ist dies wahrscheinlich nicht der Fall.

  • Es ist besser, sicher zu sein als zu bedauern. Sie können überprüfen, ob die

Top-Sprecher im Netzwerk sind. Wenn jemand etwas Bösartiges im Netzwerk tut, z. B. das Hosting eines FTP-Servers oder das Ausführen von Internet-Dateifreigabesoftware, ist die Verwendung eines Netzwerkanalysators oft der einzige Weg, um dies herauszufinden. Ein Netzwerkanalysator ist auch ein gutes Werkzeug, um mit Malware infizierte Systeme wie einen Virus oder ein Trojanisches Pferd zu erkennen. Ein Blick auf Ihre Netzwerkstatistiken, z. B. Byte pro Sekunde, Netzwerkauslastung und Anzahl eingehender / ausgehender Pakete, ist ebenfalls eine gute Methode, um festzustellen, ob etwas faul ist.

TamoSoft - der Hersteller von CommView - hat ein weiteres Produkt namens NetResident, das die Verwendung bekannter Protokolle wie HTTP, E-Mail, FTP und VoIP nachverfolgen kann. Sie können NetResident verwenden, um Web-Sitzungen zu überwachen und wiederzugeben.

NetResident kann auch ARP-Poisoning durchführen, wodurch NetResident alles im lokalen Netzwerksegment sehen kann.

Netzwerkanalysator-Erkennung

Sie können ein netzwerk- oder hostbasiertes Dienstprogramm verwenden, um festzustellen, ob jemand einen nicht autorisierten Netzwerkanalysator in Ihrem Netzwerk betreibt:

Sniffdet

  • für UNIX-basierte Systeme PromiscDetect

  • für Windows Bestimmte IPSs können auch erkennen, ob ein Netzwerkanalysator in Ihrem Netzwerk aktiv ist. Mit diesen Tools können Sie das Netzwerk auf Ethernet-Karten überwachen, die im Promiscuous-Modus ausgeführt werden. Sie laden die Programme einfach auf Ihren Computer, und die Programme informieren Sie, wenn sie promiskuitive Verhaltensweisen im Netzwerk (Sniffdet) oder im lokalen System (PromiscDetect) sehen.

Hacks mit Netzwerkanalysatoren verhindern - Dummys

Die Wahl des Herausgebers

So ​​installieren Sie Google Analytics auf Ihrer Website - dummies

So ​​installieren Sie Google Analytics auf Ihrer Website - dummies

Die Installation von Google Analytics auf Ihrer Website erfordert nur eine Minute und ist schmerzlos. In Kürze werden Sie mithilfe von Google Analytics Social-Media-Kennzahlen im Schlaf verfolgen. Erfassen Sie zunächst Ihre Google Analytics-ID und schreiben Sie sie irgendwo hin. Es ist leicht zu finden. Melden Sie sich einfach in Google Analytics und in Ihrem Dashboard an und klicken Sie auf das Zahnradsymbol. ...

Wie finde ich Influencer für Ihre Marke auf Klout - Dummies

Wie finde ich Influencer für Ihre Marke auf Klout - Dummies

Nach den Social Media Ihrer Marke Accounts sind mit Klout verbunden, Sie können damit beginnen, nach Influencern zu suchen, mit denen Sie sich verbinden möchten. Sie können nach Name, Klout-Punktzahl oder Thema des Einflusses suchen, je nach Bedarf. Die Interaktionen auf der Klout-Website selbst sind begrenzt, sodass Sie sich immer noch auf Ihre anderen sozialen Netzwerke verlassen müssen ...

So ​​finden Sie neue Unternehmen mit dem Google Analytics-Keyword-Bericht - dummies

So ​​finden Sie neue Unternehmen mit dem Google Analytics-Keyword-Bericht - dummies

Social-Media-Kennzahlen für Ihr Unternehmen helfen dabei, Wege zu finden, um Kunden anzulocken - und der Google Analytics-Keyword-Bericht ist ein hervorragender Ausgangspunkt. Es wird Ihnen auch bei Ihren Inhalten helfen, unter anderem weil es ein Mehrzweckwerkzeug ist. Erweitern Sie zunächst den Keyword-Bericht, um möglichst viele Berichte anzuzeigen.

Die Wahl des Herausgebers

QuickBooks: 8 Finanztipps für Geschäftsinhaber - Dummies

QuickBooks: 8 Finanztipps für Geschäftsinhaber - Dummies

Unternehmer sollten eine aktive Rolle in der Finanzbranche spielen Seite des Unternehmens, um jegliche Unterschlagungs- oder Fälschungsversuche zu verhindern. Überprüfen Sie Ihre QuickBooks-Finanzausweise, behalten Sie genau im Auge, wohin das Geld fließt, und wissen Sie, wer mit den Finanzen umgeht. Halten Sie Ihr Geschäft sicher und in guter Ordnung, indem Sie diese acht ...

Datensatz Herstellung oder Zusammenbau von Artikeln in QuickBooks Premier - Dummies

Datensatz Herstellung oder Zusammenbau von Artikeln in QuickBooks Premier - Dummies

Neben dem Hinzufügen von Inventar-Montageelementen zum Artikel Liste in QuickBooks Premier, Sie zeichnen auch die Herstellung von Gegenständen auf, wie Sie sie herstellen. Um eine Baugruppe zu erstellen, wählen Sie den Befehl Lieferanten → Bestandsaktivitäten → Baugruppen erstellen. QuickBooks zeigt das Fenster Build Assemblies an. Alles, was Sie tun, ist, das Ding zu wählen, das Sie aus der Baugruppe erstellen wollen ...

QuickBooks QBi für Dummies Cheat Sheet - Dummies

QuickBooks QBi für Dummies Cheat Sheet - Dummies

Mit quickBooks können Sie weniger Zeit verbringen Buchhaltung und mehr Zeit für Ihr Geschäft. Mithilfe von Verknüpfungen können Sie Ihre Buchhaltung noch schneller und einfacher durchlaufen.

Die Wahl des Herausgebers

Zu Content-Syndication-Websites für SEO-Content - Dummies

Zu Content-Syndication-Websites für SEO-Content - Dummies

Content-Syndication-Websites Orte, an denen Autoren ihre Informationen veröffentlichen, damit sie von Seitenbetreibern oder Newsletter-Redakteuren abgerufen und kostenlos genutzt werden können. Warum? Weil Sie zustimmen, im Gegenzug einen kurzen Klappentext am Ende des Artikels zu platzieren, einschließlich eines Links zurück zur Website des Autors. Hier sind einige Orte ...

Wie Suchmaschinen Daten sammeln und organisieren - Dummies

Wie Suchmaschinen Daten sammeln und organisieren - Dummies

Wundern sich wie Suchmaschinen wie Google, Yahoo ! , Fragen. com und Microsoft Live Search sammeln und organisieren ihre Daten so schnell? Betrachte das Wunder der Technik! Zuerst müssen Suchmaschinen die Daten sammeln. Ein automatisierter Prozess (bekannt als Spidering) crawlt ständig das Internet und sammelt Webseitendaten in Servern. Google nennt ihre Spinne den Googlebot; Sie ...

Auswirkungen von Onlineverhalten auf Suchergebnisse - Dummys

Auswirkungen von Onlineverhalten auf Suchergebnisse - Dummys

Suchmaschinen verwenden eine Technik namens Verhaltenssuche, um Ergebnisseite basierend auf dem vorherigen Suchverhalten des Nutzers. Die Verhaltenssuche verfolgt im Grunde die Suchanfragen, die Sie ausgeführt haben, und passt neue Suchergebnisse an, um Auflistungen einzuschließen, von denen die Suchmaschine annimmt, dass sie Sie aufgrund Ihrer letzten und früheren Suche interessieren. Es ersetzt nicht alle ...