Networking  
 
Rede de conhecimento computador >> Networking >> Outros Redes de Computadores >> Content
Qual software pode ser usado para explorar outros computadores em uma rede, mesmo que o computador tenha senha?
Explorar outros computadores em uma rede quando você não possui a senha requer ferramentas e técnicas que geralmente se enquadram em uma área cinzenta ética e legalmente. É crucial entender que o acesso a computadores sem autorização é ilegal e pode ter sérias conseqüências.

No entanto, para fins educacionais (como testes de penetração com permissão explícita do proprietário da rede), aqui estão algumas categorias de ferramentas e técnicas, além de explicações de como elas tentam descobrir e interagir com os recursos da rede. Lembre -se, estes devem ser usados ​​apenas com permissão explícita em redes que você possui ou está autorizado a testar.

i. Digitalização e descoberta de rede

Essas ferramentas identificam dispositivos na rede e suas portas abertas, fornecendo informações que * poderiam * ser usadas posteriormente (autorizadas!) Avaliações de vulnerabilidade.

* nmap (mapeador de rede): O scanner de rede por excelência. Ele pode descobrir hosts, sistemas operacionais, serviços, firewalls e muito mais. Ele usa várias técnicas, como varreduras de ping, varredura de porta TCP/UDP e impressão digital do SO. Embora não ignore diretamente as senhas, as informações que ele reúne podem informar as tentativas posteriores para encontrar vulnerabilidades. Por exemplo, descobrindo uma versão desatualizada de um serviço em execução em um computador de destino. `nmap -sv ` (`-sv` Ativa a detecção da versão de serviço). Zenmap é uma versão da GUI do NMAP.
* Scanner IP com raiva: Um scanner IP baseado em GUI mais simples, bom para encontrar rapidamente hosts ativos e portas abertas dentro de um intervalo IP especificado.
* Masscan: Um scanner de porta extremamente rápido projetado para digitalizar toda a Internet (ou redes muito grandes) em um período relativamente curto. Semelhante ao NMAP, mas otimizado para velocidade sobre a rigor.
* wireshark (analisador de protocolo de rede): Embora não seja um scanner em si, o Wireshark captura e analisa o tráfego de rede. Ele pode potencialmente revelar informações sobre protocolos de rede, versões de serviço e, às vezes, até credenciais de texto simples (embora isso seja raro e dependa de protocolos inseguros). A análise do tráfego de rede pode revelar vulnerabilidades em como os sistemas se comunicam.

ii. Scanners de vulnerabilidade

Essas ferramentas vão além da digitalização simples e tentam ativamente identificar fraquezas de segurança conhecidas em sistemas e aplicações.

* nessus: Um popular scanner de vulnerabilidade comercial (com uma versão "Essentials" gratuita para uso doméstico). Possui um vasto banco de dados de vulnerabilidades conhecidas e pode digitalizar hosts para identificar patches ausentes, erros incorretos e outras falhas de segurança. Se encontrar uma vulnerabilidade que permita acesso remoto, poderá ser potencialmente explorado (novamente, apenas com permissão!).
* Openvas: Um scanner de vulnerabilidade de código aberto que é um garfo de Nessus (depois que Nessus se tornou proprietário). Ele fornece funcionalidade semelhante e depende de um grande banco de dados de testes de vulnerabilidade.
* Qualys: Outro scanner de vulnerabilidade comercial líder frequentemente usado pelas empresas para o monitoramento contínuo de segurança.
* OWASP ZAP (proxy de ataque Zed): Especificamente para testes de segurança de aplicativos da Web. Ele pode identificar vulnerabilidades como injeção de SQL, scripts cruzados (XSS) e outras falhas relacionadas à Web. Se um aplicativo da Web executar no computador de destino, o Zap poderá ser usado para testar sua segurança.

iii. Ferramentas de quebra de senha (usadas após obter um hash)

Essas ferramentas são usadas para tentar recuperar senhas de hashes de senha. Eles não são * para ignorar diretamente a autenticação, mas por tentar quebrar uma senha criptografada se você obteve de alguma forma o hash (por exemplo, de um sistema comprometido ou de um banco de dados de configuração incorreta - que, novamente, deve ser feita apenas com permissão explícita).

* João o Estripador: Uma poderosa ferramenta de quebra de senha que suporta muitos tipos diferentes de hash e modos de ataque (ataques de dicionário, ataques de força bruta etc.).
* hashcat: Um cracker de senha muito rápido e versátil que pode utilizar as GPUs para acelerar o processo de rachaduras.

iv. Estruturas de exploração (apenas com permissão!)

Essas ferramentas são usadas para desenvolver e executar explorações contra sistemas vulneráveis. Eles são * extremamente perigosos * se usados ​​sem autorização e compreensão adequados.

* METASPLOIT Framework: A estrutura de exploração mais conhecida. Ele fornece uma vasta biblioteca de explorações, cargas úteis e módulos auxiliares que podem ser usados ​​para testar e comprometer sistemas. Requer conhecimento técnico significativo para usar de maneira eficaz e eticamente.
* Impacto central: Uma ferramenta de teste de penetração comercial semelhante ao metasploit, com foco nos testes no nível da empresa.

v. Social Engineering Toolkit (Set)

Embora não esteja ignorando diretamente as senhas, o conjunto permite a criação de ataques de engenharia social para indicar os usuários a revelar suas credenciais ou instalar malware. Esses ataques dependem da manipulação da psicologia humana em vez de explorar vulnerabilidades técnicas. Exemplo de ataques:

* E -mails de phishing
* Páginas de login falso
* Unidades USB infectadas

Considerações importantes e diretrizes éticas:

* Legalidade: O acesso a computadores ou redes sem permissão explícita é ilegal na maioria das jurisdições. Os infratores enfrentam severas penalidades, incluindo multas e prisão.
* ética : Mesmo que tecnicamente possível, o acesso não autorizado é antiético e viola a privacidade.
* dano: Tentar explorar vulnerabilidades pode causar danos aos sistemas, perda de dados e interrupções de rede.
* Habilidade necessária: O uso dessas ferramentas requer efetivamente conhecimento técnico significativo e compreensão das redes, segurança e sistemas operacionais. Simplesmente executar um scanner sem entender os resultados é imprudente e pode ser perigoso.
* firewalls e sistemas de detecção de intrusões (IDs): Os dispositivos de segurança de rede podem detectar e bloquear tentativas de digitalização e exploração.
* Honeypots: Deliberadamente colocou sistemas vulneráveis ​​projetados para atrair atacantes e reunir informações sobre suas técnicas.

em resumo: Não há software legítimo que permita que você * diretamente * ignore uma senha em um computador que você não possui ou tem permissão para acessar. As ferramentas listadas são para * identificar possíveis vulnerabilidades * e, em alguns casos, * explorá -las * - mas apenas com autorização. Os testes éticos de hackers e penetração são habilidades valiosas quando usadas com responsabilidade e com consentimento adequado. Sempre priorize o comportamento legal e ético.

Anterior :

Próximo :
  Os artigos relacionados
·Data Communications Tutorial 
·Como anexar um arquivo a um e-mail 
·As desvantagens de Cabos Cat5 
·Como conectar PCs Virtuais Usando um Virtual PC da Micr…
·Qual tipo de rede fornece aos clientes acesso limitado …
·Definição de um Application Server Cliente 
·O que é o gato nas redes de computadores? 
·O que a rede de computadores é desenhada e explica as …
·Como fio um cabo conector Cat5 
·Como converter um arquivo WAV 
  Artigos em destaque
·O cartão funciona Ethernet Com um Dell L550r 
·Como recuperar senhas DameWare 
·Como fazer o seu trabalho Linksys com seu iPhone 
·O que é um grupo internacional de computadores interco…
·Como aumentar o tamanho do buffer para Internet Explore…
·Como ligar para DSL sem fio 
·Vs Rede Independente Computadores 
·Como Verificar Definições Bluetooth 
·O que é um cabo de rede para um computador 
·Como compartilhar a internet via Bluetooth Pan 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados