LAN Speed ​​​​Test aneb jak zkontrolovat skutečnou přenosovou rychlost v lokální síti? Software pro diagnostiku sítě

Jedná se o velmi pohodlný program, který vám umožní otestovat vaši síť a odstranit problémy. Program testuje a zobrazuje zprávu o provozu trasy ve formě grafu program také umožňuje nepřetržité sledování sítě a upozorní uživatele, pokud dojde k poruše;

Po zjištění poruchy může program určit příčinu problému, aniž by kontaktoval technickou podporu poskytovatele.

Stručně o možnostech programu:

  • neustálé sledování internetové linky;
  • rychlá detekce závady;
  • Určení možných příčin poruchy.

Další snímky obrazovky

1. Spusťte poznámkový blok jako správce a přidejte následující řádky do souboru hostitelů C:\Windows\system32\drivers\etc\hosts:
127.0.0.1 pingplotter.com
127.0.0.1 www.pingplotter.com

2. Nainstalujte program, spusťte jej, stiskněte klávesu "Enter"
3. Spusťte keygen.
4. V keygenu vyberte typ licence "Bezplatná"
5. Zkopírujte uživatelské jméno v okně aktivace programu a vložte ho do pole „Registrační jméno“ v keygenu.
6. Klikněte na "Generovat", klikněte na "Registrovat"
7. Zkopírujte Serial z keygenu a vložte jej do pole „LicenseKey“ v okně aktivace programu.
8. Klikněte na „Aktivovat software“


Rozhraní: angličtina
Aktivace: viz výše
Požadavky na systém: Windows XP, 7, 8, 10
Velikost archivu: 13,69 Mb
Bezplatné programy pro kontrolu sítě - vyzkoušejte je před hackery.

Na internetu jsou tisíce aplikací, bezplatných i komerčních, které používají profesionálové, kteří potřebují vyhodnotit zabezpečení sítě. Bylo navrženo sedm vynikajících bezplatných programů () pro zkoumání stupně zabezpečení sítě. Všechny vám pomohou rozhodnout.

Proces kontroly zabezpečení sítě probíhá ve čtyřech fázích: vazba, sběr dat, penetrace a posouzení. Ve fázi sběru dat, hledání sítě
jednotky využívající skenování v reálném čase pomocí TCP nebo Internet Control Message Protocol (ICMP). Fáze posouzení a vazby identifikují konkrétní hardwarovou jednotku, na které aplikace nebo služba běží, a kontrolují potenciálně zranitelné uzly. Ve fázi penetrace jsou zranitelnosti využívány pro speciální přístup do systému s dalším rozšířením práv na dané jednotce nebo na doméně nebo v celé síti.

1. Nmap

Program Network Mapper (Nmap) funguje již několik let a je autorem neustále aktualizován. Nmap je nezbytný program pro profesionály v oblasti síťové bezpečnosti, jehož hodnotu nelze pochopit. Nmap lze použít různými způsoby v různých fázích shromažďování informací o skenování v reálném čase
detekovat systémy aktivní v dané síti. Nmap je také užitečný pro zjišťování pravidel ACL (access control list) firewallu nebo routeru pomocí ACK (check flag acknowledgement) a dalších metod. Nmap lze také použít ke skenování portů, vypisování služeb a čísel jejich verzí a přípravě charakteristických informací o operačním systému. Nmap je vynikající nástroj pro hloubkovou kontrolu a ověřování výsledků automatizovaného skenovacího programu. Nmap byl původně vytvořen pro UNIX, ale v posledních letech byl napsán pro platformu Windows. Nmap je open source program.

2. N-Stealth

Fáze posouzení je jedním z nejobtížnějších kroků kontroly přestupků, ale je důležitá pro bezpečnostní systém. Rozpoznat aktivní služby a systémy, které na nich běží, je snadné, ale zjistit úroveň zranitelnosti konkrétní služby? K tomu existuje účinný program pro webové služby - N-Stealth Security Scanner. Společnost distribuuje placenou verzi s více funkcemi než bezplatná, ale bezplatná verze je také vhodná pro jednoduchou analýzu. N-Stealth například hledá zranitelné skripty Hypertext Preprocessor (PHP) a Common Gateway Interface (CGI), útoky SQL Server injection, běžné skripty mezi weby a další zranitelnosti oblíbených webových serverů.

3. Fpipe

napodobit hackerský útok – Jedna z nejobtížnějších bezpečnostních procedur, které by bylo užitečné provést v síti, hledající způsoby, jak obejít jednu nebo více bezpečnostních bariér. Příkladem takového řešení během fáze analýzy nebo pronikání je přesměrování portů nebo přenos a program Fpipe tento úkol skvěle zvládne. Chcete-li zkontrolovat seznamy řízení přístupu (ACL) pravidel brány firewall, směrovačů a dalších bezpečnostních zařízení, můžete někdy odkazovat na konkrétní službu, která běží na portu, tunelovat provoz nebo jej přesměrovat na požadovaný port TCP prostřednictvím jiného portu TCP. Mezi podsítěmi je například router, který umožňuje pouze HTTP provoz procházet přes TCP port 80. Proto je potřeba navázat spojení s jednotkou, která pracuje s Telnetem (TCP port 23) v jiné podsíti. Pokud se vám podaří dostat do jiného systému ve stejné podsíti, kde se nachází jednotka využívající Telnet, pak pomocí opakovače portu Fpipe můžete implementovat „stream“ UDP nebo TCP, který dokáže zapouzdřit provoz pro port TCP 23 do paketů, které projdou. jako pakety TCP portu 80 Tyto pakety budou procházet směrovačem, který umožňuje provoz na portu TCP 80, a stále budou moci dorazit do postižené jednotky, na které již běží Fpipe. Tento opakovač portu "resetuje na nulu" vnější plášť paketů a předává čistý provoz TCP portu 23 konkrétnímu cestujícímu. Pro předávání a přesměrování portů existuje podobný program s názvem Secure Shell (SSH).

4.Výčet

Jedná se o program pro přípravu široké škály informací o systému Windows. Spouští se z příkazového řádku s konzolou pro správu a zobrazuje mnoho skvělých informací o jednotce Win32 pomocí služby NetBIOS, která zase běží na portu TCP 139. Výčet může zobrazit seznam uživatelů, systémových informací, hesel, zdrojů a informací o LSA (místní bezpečnostní úřad). Pomocí programu Enum můžete implementovat jednoduché slovníkové útoky hrubou silou na osobní místní účty.

Mnoho správců je obeznámeno s mnoha zdroji a nástroji Sysinternals. Komplex PsTools je také užitečný pro analýzu zabezpečení. Název komplexu pochází z (výpis procesů), programu příkazového řádku pro UNIX. Program PsTools je sada nástrojů, které vyplňují mezery v obvyklém seznamu metod příkazového řádku a soubor prostředků pro Windows. Program PsTools je mimořádně užitečný pro bezpečnostní analýzu a implementaci na vzdálených i místních jednotkách. Využitím mezery je velmi jednoduché a snadné používat PsTools k ovládání systému na dálku a zvýšení rozsahu útoku pro zvýšení úrovně vašich práv. Díky tomuto programu může uživatel s místním administrátorským přístupem vzdáleně spouštět utility na jiném systému. Kromě bezpečnostní analýzy je PsTools velmi užitečný a snadno lze provádět další administrativní úkoly na dálku z příkazového řádku (možná to byl hlavní cíl vývojářů).

Netcat je známý jako mechanismus zadních vrátek pro útočníka k získání přístupu do systému (fáze penetrace), ale málo se ví o jeho schopnostech jako nástroje pro hodnocení a vázání a provádění dalších operací, které tvoří standardní rámec pro analýzu zabezpečení sítě. Byl vytvořen pro UNIX a teprve poté napsán pro Windows. Netcat je rozšíření příkazu UNIX cat, které vám umožňuje streamovat interní data do az monitoru za účelem zobrazení, sloučení nebo úpravy dat. Pomocí programu Netcat můžete zapisovat a číst informace ze standardních I/O jednotek PC přes síť TCP/IP. Výsledkem je, že uživatel pracuje se seznamem protokolů TCP/IP a zapisuje/čte informace přes porty UDP a TCP. Charakteristickým rysem Netcatu je použití zachycování hlaviček (FTP, SMTP a Telnet), automatizace dat a souborů, skenování portů, vzdálené vázání služeb na porty a mnoho dalších procedur. Nejčastěji se program používá k připojení k portu TCP, aby se z něj extrahovala jakákoli data.

John the Ripper je jednoduchý, efektivní multiplatformní nástroj na prolamování hesel založený na slavné unixové utilitě Crack. S Johnem si můžete prohlédnout možnosti a charakteristiky systému a optimalizovat výkon. John dělá zřetelně více pokusů za sekundu než jiné nástroje pro hádání hesel, včetně L0phtCrack. Kromě toho John nejen zobrazuje hashovaná hesla Windows (NTLM a NT LAN Manager, LAN Manager), ale také prolomí všechna hesla, která obsahují DES hashovací formáty nebo šifrový text, Blowfish, MD5 nebo Andrew File System (AFS) bez dalších nastavení. John pomocí slovníkového souboru se ukazuje jako nepostradatelná pomůcka pro prolomení auditů a hesel (nezbytné pro každou organizaci bez ohledu na stupeň zabezpečení její politiky).

Naše programy pro systémové administrátory vám pomohou držet krok se vším, co se děje v počítačovém parku a podnikové síti, včas reagovat na poruchy zařízení a softwarové problémy a minimalizovat náklady a prostoje. Tato stránka představuje programy pro monitorování sítě, serverů a hostitelů, pro inventarizaci PC, účtování nainstalovaných programů a licencí, vytváření sestav o hardwaru počítače, účtování provozu v síti, pro studium topologie sítě a vytváření grafických diagramů lokálních sítí.

Správce sítě může také najít užitečné programy pro vyhledávání souborů v místních sítích a auditování přístupu uživatelů k souborovým zdrojům serverů v síti. Všechny tyto programy pomohou správci systému zlepšit výkon síťových zařízení a serverů a zajistit správnou úroveň zabezpečení v podnikové síti.

Programy 10-Strike jsou zahrnuty do jednotného registru ruských počítačových programů ministerstva komunikací a mohou se účastnit vládních zakázek.

Programy pro správce sítě, síťové nástroje

Program pro inventarizaci a evidenci instalovaného softwaru a hardwaru na počítačích v lokálních sítích. "Inventář počítačů" umožňuje správcům systému sledovat počítače v podnikové síti, zobrazovat konfigurace vzdálených počítačů a seznamy nainstalovaných programů v síti a sledovat změny konfigurace a softwaru. Program obsahuje výkonný generátor sestav. Můžete například tvořit zprávy o přítomnosti určitých programů na počítačích a jejich množství. Na plánování upgradů lze vytvořit sestava obsahující počítače s nedostatečným diskem nebo pamětí RAM. Podporovány jsou Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


- program pro monitorování serverů a počítačů v síti, což vám umožní kdykoli vizuálně sledovat aktuální stav vaší sítě. LANState monitoruje hostitele v síti, monitoruje připojení k síťovým zdrojům, monitoruje provoz a signalizuje různé události. LANState obsahuje mnoho funkcí užitečných pro správce sítě: odesílání zpráv, vypínání vzdálených počítačů, skenování hostitelů a portů, získávání různých informací ze vzdálených počítačů (přístup do registru, log událostí atd.). Podporovány jsou Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


- program pro monitorování serverů a dalších síťových zařízení, sleduje výkon sítě a upozorňuje správce na problémy. Zjistěte včas o chybě, ke které došlo (ztráta spojení, nedostatek místa na disku serveru, zastavení služby atd.) a opravte problém s minimální časovou ztrátou. Program signalizuje problémy pomocí zvuku, zpráv na obrazovce, e-mailem a může spouštět externí programy a služby a také restartovat počítače a služby. Podporovány jsou Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


- program pro vyhledávání souborů na počítačích v místní síti(prostřednictvím protokolů NetBios a FTP). Zadejte frázi nebo masky souborů a vyhledejte informace, které potřebujete. Při prohlížení výsledků vyhledávání lze nalezené soubory okamžitě otevřít, uložit na disk nebo vygenerovat zprávu. Vyhledávání využívá vícevláknovou technologii, která výrazně urychluje práci. Můžete nastavit filtry podle velikosti souboru a data úpravy. Podporovány jsou Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


- program pro sledování síťových připojení uživatelů přes síť do sdílené složky a soubory, umožňuje včas zjistit připojení uživatelů sítě k vašemu počítači. Program pípá, zobrazuje výstrahy na obrazovce a vede podrobný protokol připojení, který zaznamenává informace o tom, kdo a kdy se připojil k síťovým složkám počítače, jaké soubory byly otevřeny atd. Podporovány jsou Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


3.0 ZDARMA!

- skener pro místní sítě, IP adresy a hostitele. Tento volný program umožňuje skenovat vaši místní síť a detekovat aktivní hostitele, počítače a servery. Podporuje skenování rozsahů IP adres a mnoho protokolů pro detekci síťových zařízení (ICMP ping, vyhledávání otevřených TCP portů, NetBios, SNMP, UPnP, ...). Pokud máte administrátorská práva, můžete si z počítačů se systémem Windows přečíst spoustu užitečných informací. Podporovány jsou Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.

Sady síťových programů pro správce systému

Softwarové sady pro systémové administrátory vám umožní ušetřit peníze při nákupu několika našich síťových programů nebo všech najednou. Získejte tři programy za cenu dvou a tak dále. Například při nákupu Kompletní sada administrátorských programů v možnosti" pro organizaci"(bez omezení počtu pracovních stanic), skládající se z našich sedmi programů pro správce sítě, můžete ušetříte až 85 000 rublů nebo 30 %!

Ostatní inženýrské sítě

- CD katalogizátor (CD, DVD). S jeho pomocí rychle najdete potřebné soubory na CD a DVD vaší sbírky. SearchMyDiscs vám pomůže uspořádat vaše sbírky CD a DVD a umožní vám najít požadovaný disk během několika sekund. Pokud vás nebaví pokaždé zdlouhavě hledat ten správný disk, tento program je pro vás! Podporovány jsou Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.


- Webový server Apache Analyzátor nezpracovaných souborů protokolu. Vytváří různé zprávy a histogramy. Program má mnoho nastavení a filtrů, které vám umožní získat přesné informace o vašem webu, stažených souborech a o tom, kdo a odkud k vám přichází. Podporovány jsou Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.

Platba a doručení

Při objednání programů právnickými osobami je akceptována platba bankovním převodem. Faktury jsou vystavovány elektronicky a je uzavřena smlouva. Elektronické doručení: distribuční sada je stažena z našich webových stránek, registrační klíče jsou zaslány po platbě e-mailem. Po zaplacení je kupujícímu zaslán poštou originál smlouvy a podklady k zaúčtování.

Vystavit fakturu (uveďte požadované programy a typy licencí, své údaje a jméno ředitele smlouvy)

Všechny naše programy jsou také prezentovány v internetových obchodech Softkey a AllSoft (následujte odkazy „koupit“ na našich webových stránkách).


Naši klienti: malé a střední podniky, státní a rozpočtové instituce, nemocnice, školy, vysoké školy a ústavy, banky, ropný průmysl, telekomunikace.

11.09.2005 Jerry Cochran

Bezplatné nástroje pro testování sítě – použijte je před hackery

Existují tisíce nástrojů, komerčních i bezplatných, určených pro profesionály, kteří potřebují vyhodnotit zabezpečení sítě. Obtížnost spočívá ve výběru správného nástroje pro konkrétní případ, kterému můžete důvěřovat. Chcete-li zúžit vyhledávání, v tomto článku uvádím 10 vynikajících bezplatných nástrojů pro analýzu zabezpečení sítě.

Proces hodnocení bezpečnosti sítě se skládá ze čtyř hlavních fází: sběr dat, vazba, posouzení a penetrace. Fáze sběru dat vyhledává síťová zařízení pomocí skenování v reálném čase pomocí protokolu ICMP (Internet Control Message Protocol) nebo TCP. Fáze vazby a posouzení identifikují konkrétní stroj, na kterém služba nebo aplikace běží, a vyhodnotí potenciální zranitelnosti. Během fáze penetrace se využívá jedna nebo více zranitelností k získání privilegovaného přístupu do systému s následným rozšířením oprávnění na daném počítači nebo v celé síti či doméně.

1. Nmap

Osvědčený nástroj Network Mapper (Nmap) existuje již několik let a autor jej neustále vylepšuje. Nmap je nezbytný nástroj pro specialistu na síťovou bezpečnost, jehož význam nelze přeceňovat. Nmap lze použít různými způsoby během fáze sběru dat pro skenování v reálném čase k identifikaci systémů aktivních v dané síti. Nmap je také užitečný pro zjištění ACL směrovače (access control list) nebo pravidel firewallu pomocí testování příznaku potvrzení (ACK) a dalších metod.

Během fáze vazby a hodnocení lze Nmap použít ke skenování portů, výčtu služeb a čísel jejich verzí a shromažďování charakteristických informací o operačních systémech. Nmap je vynikající nástroj pro hloubkovou analýzu a ověřování výsledků automatizovaného skenovacího programu. Nmap byl původně navržen pro UNIX, ale v posledních letech byl portován na platformu Windows. Nmap je program s otevřeným zdrojovým kódem a lze jej zdarma stáhnout z několika stránek, z nichž hlavní je: http://www.insecure.org/nmap .

2. N-Stealth

Jednou z nejobtížnějších fází analýzy narušení bezpečnosti je fáze hodnocení. Je snadné identifikovat aktivní systémy a služby, které na nich běží, ale jak určíte zranitelnost konkrétní služby? Efektivním nástrojem pro webové služby je N-Stealth Security Scanner od N-Stalker. Společnost prodává plně funkční verzi N-Stealth, ale bezplatná zkušební verze je vhodná pro jednoduché vyhodnocení. Placený produkt má více než 30 tisíc testů zabezpečení webového serveru, ale bezplatná verze také detekuje více než 16 tisíc specifických mezer, včetně zranitelností v tak široce používaných webových serverech, jako jsou Microsoft IIS a Apache. N-Stealth například vyhledává zranitelné skripty Common Gateway Interface (CGI) a Hypertext Preprocessor (PHP), využívá penetrační útoky na SQL Server, běžné skripty mezi weby a další mezery v oblíbených webových serverech.

N-Stealth podporuje HTTP i HTTP Secure (HTTPS – pomocí SSL), porovnává zranitelnosti se slovníkem Common Vulnerabilities and Exposures (CVE) a databází Bugtraq a generuje slušné zprávy. N-Stealth používám k nalezení nejčastějších zranitelností webových serverů a určení nejpravděpodobnějších vektorů útoku. Více informací o N-Stealth naleznete na http://www.nstalker.com/eng/products/nstealth. Pro spolehlivější posouzení bezpečnosti webu nebo aplikací se samozřejmě doporučuje zakoupit placenou verzi nebo produkt jako je WebInspect od SPI Dynamics.

3.SNMPWalk

SNMP je dobře známý, široce používaný a zcela nezabezpečený protokol běžící přes UDP port 161. Směrovače Cisco Systems a servery Windows jsou obecně kompatibilní se SNMP a jsou přinejlepším minimálně chráněny požadavkem na poskytnutí čistě textového komunitního řetězce oprávnění k zápisu a čtení. Pro vyhodnocení bezpečnostních opatření SNMP, jakkoli slabých, v síti je užitečný nástroj jako SNMPWalk, pomocí kterého můžete získat důležité informace ze síťových zařízení. Jednoduchý SNMP dotaz pomůže odhalit únik informací ze SNMP zařízení. Například dobře známý standardní komunitní řetězec pro směrovače Cisco je „ILMI“. Pomocí tohoto řetězce může SNMPWalk extrahovat velké množství informací ze směrovačů Cisco, což mu umožňuje získat úplnou kontrolu nad infrastrukturou síťového směrovače, pokud je konkrétní kritická část dat uložena v Cisco Management Information Base (MIB).

SNMPWalk je nástroj s otevřeným zdrojovým kódem, který byl vyvinut jako součást projektu Net-SNMP na Carnegie Mellon University na počátku 90. let, kdy začalo přijímání SNMP. Požadavek get-next se používá k načtení řídicích parametrů (v abstraktní syntaxi, ASN) z podstromu SNMP MIB. Jak již bylo uvedeno, k získání práva číst informace ze zařízení potřebujete pouze řetězec, který je dobře známý nebo jej lze snadno najít v síti. Verze SNMPWalk pro UNIX a Windows lze získat z .

4. Fpipe

Jedním ze složitějších bezpečnostních testů, které může být užitečné provést v síti, je simulace útoku útočníka a hledání způsobů, jak obejít jednu nebo více obranných linií. Příkladem řešení během fáze hodnocení nebo pronikání je přenos nebo předávání portů a nástroj Fpipe společnosti Foundstone (divize společnosti McAfee) je pro to ideální. Chcete-li obejít seznamy řízení přístupu směrovače (ACL), pravidla brány firewall a další bezpečnostní mechanismy, můžete někdy zacílit na konkrétní službu spuštěnou na portu přesměrováním nebo tunelováním provozu na požadovaný port TCP prostřednictvím jiného portu TCP.

Zjednodušeným příkladem je router napříč podsítěmi, který umožňuje pouze HTTP provoz na TCP portu 80. Řekněme, že se chcete připojit k Telnetu (TCP port 23) v jiné podsíti. Pokud jste schopni proniknout do jiného systému ve stejné podsíti jako počítač Telnet, můžete použít port relay, jako je Fpipe, k vytvoření TCP nebo UDP „streamu“, který zapouzdří provoz pro TCP port 23 na paketech identifikovaných jako TCP port 80. pakety Tyto pakety procházejí směrovačem, který umožňuje provoz na portu TCP 80, a přicházejí do postiženého počítače se systémem Fpipe nebo jiným přenosovým portem. Tento port relay „rozbalí“ pakety a předá provoz TCP portu 23 cílovému příjemci.

Pro předávání a přesměrování portů můžete také použít Secure Shell (SSH) nebo Netcat (popsáno níže), ale výhodnější je bezplatný, snadno použitelný a dobře zdokumentovaný program Fpipe. Nejnovější verzi Fpipe lze získat z: http://www.foundstone.com .

5. SQLRECON

Během několika posledních let bylo v produktech SQL identifikováno mnoho zranitelností, jako je Microsoft SQL Server, Oracle Database a Oracle Application Server. Nejznámější hrozbou byl červ SQL Slammer v roce 2003 (popis zveřejněn na http://www.cert.org/advisories/CA-2003-04.html). Až donedávna neexistoval žádný nástroj pro přesnou detekci instancí SQL Server a jejich čísel verzí, což ztěžovalo identifikaci potenciálních chyb v systémech SQL Server. Nástroje příliš často nesprávně určily verzi SQL Server, protože načítaly informace z portů (např. TCP port 1433, UDP port 1434), které obsahovaly nesprávné informace o verzi SQL Serveru.

Nástroj SQLRECON byl nedávno k dispozici a lze jej stáhnout z webu Special Ops Security na adrese http://specialopssecurity.com/labs/sqlrecon. SQLRECON prohledá síť nebo hostitelský počítač a identifikuje všechny instance SQL Server a Microsoft SQL Server Desktop Engine (MSDE). Hlavní výhodou nástroje je, že několik známých SQL Server/MSDE vazebných a detekčních metod je sloučeno do jednoho nástroje. Jakmile budete mít spolehlivé informace o SQL serverech (a jejich verzích) v síti, můžete začít hledat potenciální zranitelnosti. SQLRECON není skener zranitelnosti, ale spíše detekční nástroj, který značně usnadňuje hodnocení zabezpečení sítě. Nyní potřebujeme nástroj pro Oracle...

6.Výčet

Pro Windows profesionála obeznámeného s Linuxem je užitečné mít komplexní (a bezplatný) nástroj pro shromažďování široké škály informací o systému Windows. Enum je přesně takový nástroj. Nástroj konzoly pro správu příkazového řádku hlásí množství užitečných informací o počítači s Win32 prostřednictvím služby NetBIOS, která běží na portu TCP 139. Během neověřených (nulová relace) i ověřených relací může Enum získávat seznamy uživatelů, systémů, sdílených položek , skupiny a jejich členové, hesla a informace o zásadách LSA (Local Security Authority). Pomocí Enum můžete provádět primitivní slovníkové útoky hrubou silou na jednotlivé místní účty. Obrázek 1 ukazuje podrobné informace o systému Windows, které lze shromažďovat vzdáleně pomocí tohoto nástroje. Enum (spolu s některými dalšími vynikajícími nástroji jako Pwdump2 a LSAdump2) lze stáhnout z webu BindView na adrese http://www.bindview.com/services/razor/utilities .

7. PsTools

Většina správců zná mnoho nástrojů a zdrojů Sysinternals. Komplex PsTools je velmi užitečný pro hodnocení bezpečnosti. Název komplexu pochází z ps (výpis procesů), nástroje příkazového řádku pro UNIX. PsTools je sada nástrojů, které vyplňují mezery v konvenčních nástrojích příkazového řádku a sadách prostředků pro Windows. PsTools je zvláště užitečný pro hodnocení bezpečnosti a penetrace vzdálených i místních počítačů.

Po proniknutí do mezery je velmi vhodné použít PsTools ke vzdálené manipulaci se systémem a rozšíření útoku, zejména zvýšení úrovně vašich schopností. Pokud se vám například podařilo proniknout do systému a získat místní administrativní přístup, ale chcete povýšit svá oprávnění na práva aktuálně přihlášeného administrátora domény, můžete použít PsTools k provádění operací, jako je vzdálené odhlášení a ukončení procesu.

PsExec je jedním z nejlepších nástrojů v sadě PsTools. Díky němu může uživatel s lokálním administrativním přístupem (přes ověřené síťové připojení) vzdáleně spouštět programy v systému. Velmi účinnou technikou je použití PsExec ke spuštění cmd.exe na vzdáleném systému, který poskytuje přístup ke vzdálenému příkazovému řádku s administrátorskými právy (PsExec neumožňuje taková oprávnění získat, musíte je získat jiným způsobem) . Více informací o PsExec naleznete v článku publikovaném ve Windows IT Pro/RE č. 6, 2004.

Dalšími užitečnými programy jsou PsList pro výpis všech procesů aktivních na vzdáleném systému a PsKill pro zabíjení jednotlivých procesů na vzdáleném počítači. Další podrobnosti o těchto utilitách jsou popsány v článku publikovaném ve Windows IT Pro/RE č. 7, 2004. Kromě posouzení úrovně zabezpečení je PsTools velmi užitečný a snadno lze provádět mnoho administrativních operací na dálku z příkazového řádku (toto byl pravděpodobně hlavním záměrem autorů). PsTools (spolu s mnoha dalšími zdroji) lze získat z webu Sysinternals na adrese http://www.sysinternals.com/utilities.html .

8.Netcat

Netcat je dobře známý svou schopností otevřít útočníkovi zadní vrátka, aby získal přístup k systému (fáze penetrace), ale méně známá je jeho schopnost provádět vazby a hodnocení a další důležité operace, které tvoří tradiční hodnocení bezpečnosti sítě. Byl vyvinut před více než deseti lety pro UNIX a portován na Windows v roce 1998. Netcat je rozšíření příkazu UNIX

který umožňuje streamovat obsah souboru na obrazovku az obrazovky a prohlížet, měnit nebo slučovat data. S Netcat můžete číst a zapisovat data ze standardních počítačových vstupních/výstupních zařízení přes síť TCP/IP. Díky tomu může uživatel pracovat se sadou protokolů TCP/IP a číst/zapisovat data přes porty TCP a UDP.

Kromě backdooringu lze Netcat použít k zachycení hlaviček (Telnet, SMTP a FTP), zřetězení souborů a dat, skenování portů, vzdálené vazby služeb na porty a mnoha dalších úkolů. Tu a tam mi někdo ukazuje nové, dříve neznámé způsoby, jak používat Netcat. Nejběžnějším způsobem, jak tento nástroj používám, je připojit se k portu TCP, abych se z něj pokusil extrahovat nějaké informace a odeslat zpět příkazový řádek z cílového systému.

Verzi Netcat pro Windows lze stáhnout z http://www.vulnwatch.org/netcat. Velmi podrobný popis nástroje je zveřejněn na http://www.vulnwatch.org/netcat/readme.html .

9. Jan Rozparovač

Většina administrátorů pravděpodobně slyšela o nástroji pro prolamování a auditování hesel L0phtCrack, který původně vyvinul The Cult of the Dead Cow; Program v současné době vlastní a vylepšuje společnost @stake, kterou nedávno koupila společnost Symantec. Preferuji John the Ripper, jednoduchý a efektivní nástroj pro hádání hesel dostupný na mnoha platformách (včetně Windows), který je založen na slavném UNIXovém nástroji Crack. S Johnem můžete identifikovat systémové charakteristiky a schopnosti pro optimalizaci výkonu. Podle mých zkušeností John dělá výrazně více pokusů za sekundu než jiné programy na hádání hesel, včetně L0phtCrack (LC5, současná verze L0phtCrack, je údajně výrazně rychlejší než minulé verze, ale něco stojí).

John navíc nejen prolomí hashovaná hesla Windows (LAN Manager a NT LAN Manager, NTLM), ale bez dodatečné konfigurace prolomí i jakákoli hesla, která používají šifrovaný text nebo hash formáty DES (standardní, jednoduché, rozšířené), MD5, Blowfish popř. Andrew File System (AFS). John je v kombinaci se souborem slovníku (takových souborů je mnoho, pokrývají prakticky každý známý jazyk v galaxii – dokonce i wookie a klingonština) nepostradatelným nástrojem pro prolamování a auditování hesel (potřebuje ho každá společnost, bez ohledu na přísnost jejích zásad ). Nástroj John the Ripper lze získat z: http://www.openwall.com/john nebo http://www.securiteam.com/tools/3X5QLPPNFE.html .

10. Metasploit Framework

Snadno použitelná penetrační platforma, která zahrnuje nejnovější hrozby, funkce automatických aktualizací a rozšiřitelnost pomocí známého jazyka, jako je Perl. Není však bezpečné (a spíše nezodpovědné) poskytovat takové schopnosti zdarma komukoli – je to jen dárek pro začínající hackery (je to jako vystavit jaderný kufřík na eBay). Je však třeba přiznat, že nástroj jako Metasploit Framework je pro specialisty na síťovou bezpečnost velmi užitečný pro emulaci hrozeb.

Metasploit Framework se objevil asi před dvěma lety jako výsledek výzkumného projektu vedeného renomovaným bezpečnostním výzkumníkem H. D. Moorem. Cíle projektu byly částečně vznešené: pokročit ve výzkumu bezpečnosti a poskytnout zdroj pro vývojáře penetračních nástrojů. Metasploit Framework používám (s jistou opatrností a po předběžném testování v laboratoři) jako penetrační nástroj k posouzení bezpečnostní pozice.

Metasploit je skriptovací engine Perl, který lze použít k implementaci různých penetračních metod napříč různými platformami a aplikacemi (v době psaní tohoto článku existuje více než 75 známých penetračních metod, které přenášejí 75 užitečných zátěží a načítají se). Kromě sady metod pro pronikání do známých mezer vám Metasploit umožňuje poslat na zjištěnou chybu konkrétní program. Například po proniknutí do systému, který není chráněn před SQL Slammerem (viz část SQLRECON výše), si můžete vybrat, jak s postiženým systémem manipulovat: vytvořit připojení pomocí shellu Win32 Bind, poslat ho zpět pomocí shellu Win32 Reverse, jednoduše spusťte vzdálený příkaz, zadejte škodlivý server DLL nástroj Virtual Network Computing (VNC) do postiženého aktivního procesu nebo použijte jinou metodu. Metasploit Framework je rozšiřitelný pomocí modulů Perl, takže si můžete připravit své vlastní penetrační nástroje, zahrnout je do frameworku a využít výhod připraveného exploitačního programu. Obrázek 2 ukazuje snadno použitelné webové rozhraní Metasploit se seznamem metod pronikání.

Obrázek 2: Webové rozhraní Metasploit Framework

Doporučuji zacházet s Metasploit Framework opatrně a používat jej pouze k demonstraci konkrétních zranitelností během analýzy zabezpečení sítě. Metasploit Framework si můžete stáhnout na http://www.metasploit.com .

Bezpečnost je společným zájmem

Ochrana sítě vyžaduje více než jen nákup brány firewall, sledování sítě nebo hledání zpráv na internetu o nejnovějších hrozbách. Podle Lloyda Hessiona, ředitele IT bezpečnosti ve společnosti BT Radianz, hraje IT oddělení každé společnosti a zbytek jejích zaměstnanců v zabezpečení stejně důležitou roli. Přesvědčil se o tom z vlastní zkušenosti. Po dobu pěti let byl Lloyd zodpovědný za informační bezpečnost společnosti, která poskytuje síťová připojení pro poskytovatele finančních služeb po celém světě k předním společnostem poskytujícím finanční služby. Jako ředitel IT bezpečnosti Lloyd zajišťuje, aby síť fungovala 24 hodin denně, 7 dní v týdnu, sedm dní v týdnu. Senior editorka Windows IT Pro Anne Grubbová nedávno hovořila s Lloydem o tom, jak mu technologie, IT odborníci a samotní uživatelé pomáhají, když pracuje na ochraně sítě BT Radianz.

Jakým bezpečnostním problémům čelí BT Radianz?

Radianz propojuje globální burzy, poskytovatele finančních informací a služby finančních transakcí s největšími finančními společnostmi po celém světě. V podstatě se jedná o velkou podnikovou IP síť. Hodnota transakcí uskutečněných v síti BT Radianz za dva nebo tři dny může dosáhnout velikosti hrubého národního produktu USA: od 11 do 12 bilionů. dolarů. Bezpečnost je přitom absolutní prioritou. Mým hlavním problémem jsou problémy, jako je odolnost proti chybám, útoky DoS (Denial of Service), červi a viry, které mohou způsobit snížení výkonu.

Máte plán, který nastiňuje vaši celkovou bezpečnostní strategii a jak delegovat odpovědnosti za bezpečnost IT?

Máme interní dokument Security Posture and Framework, se kterým pracujeme s některými našimi klienty. Popisuje, jaká by měla být zabezpečená síťová architektura, pracovní postupy a disciplíny, které zajišťují průběžnou bezpečnost sítě, organizační strukturu, jak reagovat na incidenty a jak jednat se zákazníky v případě incidentu. Byl jsem zvyklý na neustálý dohled a vysvětlování naší bezpečnostní strategie; koneckonců, pokud chcete důvěru od burz a finančních společností, musí být ostražití. Ujišťuji je, že jsme vybrali ty nejlepší technologie a informační služby, které nás okamžitě informují o zranitelnosti. Musím – téměř denně – dokazovat, že bezpečnost beru velmi vážně.

Kolik zaměstnanců má zajistit bezpečnost sítě? Jaké jsou jejich povinnosti?

Jedním z nejúčinnějších způsobů, jak zajistit bezpečnost, je zahrnout požadavky na bezpečnost do popisu práce i těch zaměstnanců, kteří nejsou bezpečnostními specialisty. Například máme mnoho zaměstnanců, kteří udržují síť. Je nesmírně důležité, aby rozuměli své bezpečnostní odpovědnosti. Správce routeru musí pochopit, že mnoho procedur je zavedeno právě kvůli bezpečnostním problémům.

Když jsem tedy požádán, abych rychle jmenoval přesný počet zaměstnanců odpovědných za informační bezpečnost, obvykle odpovídám: „41“. Toto číslo zahrnuje jednotlivce, jejichž pracovní zařazení obsahuje slovo „bezpečnost“ nebo jejichž pracovní zařazení zahrnuje zabezpečení jako významnou část jejich povinností. I když samozřejmě podceňuji přínos stovek specialistů síťových operačních středisek, kteří reagují na varování před nebezpečím na obrazovkách a musí tato varování sdělovat menší skupině technických specialistů. Tento přístup bych nazval distribuovaným bezpečnostním systémem a domnívám se, že účinnost ochrany se v důsledku toho zvyšuje.

Myslíte si, že i malé organizace s omezenějšími IT zdroji než Radianz mohou zaujmout tento horizontální přístup k řízení bezpečnosti?

Nastolili jste velmi důležitou otázku. Na rozdíl od BT Radianz si většina společností nemůže dovolit vytvořit oddělení centralizované bezpečnosti. Proto pro zajištění účinnosti bezpečnostních opatření může být nutné jmenovat speciálního pracovníka, který by měl určovat směr práce v oblasti bezpečnosti a koordinovat kroky systémových administrátorů, síťových inženýrů a prostě technicky gramotných lidí. Domnívám se, že je lepší přivést někoho, kdo rozumí podnikovým technologiím, má zkušenosti se správou systémů nebo údržbou sítí, a vyškolit ho v technikách informační bezpečnosti, než přivést bezpečnostního specialistu, který je v této oblasti výborný, ale neví specifika podniku.

Jaké nástroje a produkty používáte k zabezpečení sítě?

Používáme řadu nástrojů, které nejsou obvykle klasifikovány jako bezpečnostní nástroje, ale přesto poskytují mnoho výhod. Musíme spravovat 40 tisíc routerů, to nejde ručně. Poskytnutí možnosti zaměstnancům individuálně konfigurovat a spravovat routery ponechává příliš mnoho prostoru pro chyby. Nemůžeme říci: omlouváme se, obchodování na burze je dnes zrušeno kvůli problémům s routery. Proto máme speciální interní expertní systém, což je v podstatě obrovská databáze všech možných konfigurací routerů. Pokud mám podezření, že byly na routeru provedeny neautorizované změny, mohu porovnat jeho konfiguraci se známými parametry v databázi a určit, zda změny nebyly provedeny ručně, tedy ne expertním systémem.

Používáme také nástroje pro správu systémů, které obvykle používají velké síťové organizace, jako jsou telekomunikační operátoři. Pro vnitřní síť se používají firewally vrstvy 2 a 3; zařízení pro prevenci (Intrusion Prevention System, IPS) a detekci neoprávněného přístupu (Intrusion Detection System, IDS); proxy servery; spam, e-mail a spyware filtry. Mnohé z těchto nástrojů však nelze aplikovat na produkční síť, kterou klientům poskytujeme.

V produkční síti také používáme systém správy hrozeb DeepSight společnosti Symantec. DeepSight nepřetržitě monitoruje internet kvůli informacím o bezpečnostních problémech, útocích a úspěšných hackech a na tyto hrozby nás upozorňuje. DeepSight vám také řekne, co je třeba udělat pro odstranění konkrétní hrozby. Obdrželi jsme například doporučení pro boj s červem SQL Slammer a dočasná opatření (blokování provozu na portu 1434, port SQL Server), dokud Microsoft nevydá opravu. S pomocí nástroje tak můžete rychle shromáždit potřebné informace a rozhodnout o opatřeních, která jsou vhodná pro konkrétní podnik.

Než jsme začali používat DeepSight, byli dva nebo tři specialisté neustále informováni o nejnovějších hrozbách – četli e-mailové bulletiny, účastnili se konferencí a upřednostňovali různá upozornění. Důvodem Security Focus, který se později stal majetkem společnosti Symantec, byla touha využívat lidi společnosti Symantec k řešení skutečných problémů namísto výzkumné práce, kterou lze snadněji zakoupit od nezávislé organizace.

Jak jsou koncoví uživatelé ve společnosti zapojeni do implementace plánu bezpečnosti IT?

Pokud máte na zabezpečení pouze jeden dolar, utraťte jej za školení uživatelů. Protože hlavní potenciální nebezpečí pochází z bezohledného jednání zaměstnanců v rámci podniku – stahování programů, které by si stahovat neměli, spuštění souboru, ve kterém je ukryt „trojský kůň“. Proto jakákoli opatření, která jim pomohou rozpoznat nebezpečí, zlepší zpětnou vazbu zaměstnancům a pomohou předejít mnoha problémům v budoucnu.

Monitorování je navíc nejúčinnější na úrovni uživatele, pokud nahlásí nějaké podezřelé události. Každý zaměstnanec musí hrát roli individuálního systému detekce manipulace. Lidé si v zásadě musí být vědomi své odpovědnosti za bezpečnost. Máme pro vás seznam 14 základních bezpečnostních zásad, které by měl znát každý zaměstnanec.

A zásadou číslo jedna je, že za bezpečnost odpovídají všichni zaměstnanci. Každý má povinnost zamknout za sebou dveře, nevpustit cizí osoby do budovy, nenechávat důvěrné dokumenty na stole a bezpečně uložit notebooky.

S jakými hlavními bezpečnostními hrozbami musí dnes IT profesionálové bojovat?

V podstatě se jedná o spyware. Většina organizací bere nasazení antivirového softwaru velmi vážně. Ale ne každý má spolehlivé nástroje proti spywaru. Mnoho lidí, které znám a kteří provozují malé podniky, si stěžuje, že jejich společnosti jsou téměř na mrtvém bodě kvůli spywaru. Čištění systémů a obnovení výkonu může být velmi nákladné.



Nmap je velmi přístupná a snadno použitelná aplikace, která se používá k testování jakéhokoli typu sítě na přítomnost otevřených portů, které vytvářejí zranitelnost pro celou síť, a také jakékoli další hrozby, které představují hrozbu pro bezpečnost sítě. Metody, kterými program provádí testování, jsou přitom velmi různorodé, což umožňuje odhalit i ty nejskrytější hrozby. Aplikace Nmap nemá nic navíc, není zde žádný grafický shell, ale pouze příkazový řádek a oznamovací okno. Pomocí tohoto příkazového řádku může uživatel zadávat různé příkazy a přenášet data. Mezi příkazy je například jeden, který umožňuje programu kontrolovat pouze určitý rozsah adres nebo portů, které uživatel zadal.

Podobný princip fungování této aplikace bude znám všem uživatelům, kteří dostatečně dobře vědí, jak přesně jsou sítě budovány, a také vědí, jak je kompetentně konfigurovat. Z tohoto důvodu je Nmap extrémně užitečná a pohodlná aplikace pro všechny systémové administrátory. Výhodou programu navíc je, že všechny své funkce může vykonávat nejen z účtu správce, ale i od běžného uživatele, což je velmi pohodlná funkce při neustálém používání na jakémkoli počítači v síti. Jedním z užitečných aspektů aplikace Nmap je její extrémně flexibilní nastavení, které umožňuje jemně definovat potřebné parametry pro konkrétní síť. Nízké systémové požadavky navíc umožňují provozovat tuto aplikaci na počítači s libovolnou konfigurací.

Chcete-li použít tento nástroj, existuje skvělá příležitost stáhnout si Nmap zdarma. Právě tento přístup umožnil této aplikaci získat tak vysokou popularitu a poptávku mezi síťovými specialisty.

Klíčové vlastnosti Nmap:

  • práce v sítích jakéhokoli typu;
  • detekce otevřených portů;
  • ochrana proti různým síťovým hrozbám;
  • rychlá a stabilní práce;
  • nízké systémové požadavky.

Je to aplikace s takovými vlastnostmi, jako je Nmap, která může poskytnout extrémně bezpečnou práci v síti. Koneckonců, správce systému, který ví, jak tuto aplikaci používat, bude schopen dosáhnout neuvěřitelných výsledků při zajištění bezpečného provozu.




Horní