Arsenał antyhakera

Choć jest to artykuł poświęcony bezpieczeństwu, nie znajdziesz w nim opisu żadnego antywirusa, zapory sieciowej czy antyszpiega. Prezentujemy wyłącznie bezpłatne, profesjonalne narzędzia do testowania zabezpieczeń. Wiele z nich to broń obosieczna - cieszą się powodzeniem także wśród hakerów.


Choć jest to artykuł poświęcony bezpieczeństwu, nie znajdziesz w nim opisu żadnego antywirusa, zapory sieciowej czy antyszpiega. Prezentujemy wyłącznie bezpłatne, profesjonalne narzędzia do testowania zabezpieczeń. Wiele z nich to broń obosieczna - cieszą się powodzeniem także wśród hakerów.

Nie ustają doniesienia o nowych dziurach w oprogramowaniu, a eksperci narzekają na niski poziom bezpieczeństwa komputerów i do znudzenia przypominają o konieczności stosowania aplikacji ochronnych. Dlatego zapewne posłusznie zainstalowałeś program antywirusowy, regularnie ściągasz łatki bezpieczeństwa i używasz długich, trudnych do zapamiętania haseł. A gdyby tak sprawdzić, czy przypadkiem eksperci nie kłamią? Kolekcja naszych narzędzi to prawdziwy arsenał do testowania i łamania zabezpieczeń. Dzięki nim zbadasz, jak faktycznie zabezpieczony jest twój komputer lub komputer twojego kolegi. Przekonasz się, dlaczego trzeba używać trudnych do złamania haseł, zabezpieczać sieci bezprzewodowe i mieć zawsze zainstalowane najnowsze aktualizacje Windows.

Najlepsze z najlepszych i bezpłatne

Dobór programów nie jest przypadkowy - nasz przegląd przygotowaliśmy na podstawie zestawienia stu najlepszych narzędzi związanych z bezpieczeństwem sieci. Ranking powstał po zebraniu opinii ponad 3 tysięcy administratorów sieci, specjalistów od zabezpieczeń i... hakerów. Spośród tej setki wybraliśmy blisko 30 programów najbardziej interesujących z punktu widzenia domowego użytkownika oraz dodaliśmy kilka własnych propozycji. Każda aplikacja musiała spełnić trzy kryteria: działać w systemie Windows (wiele ma wersję także do Linuksa), być bezpłatną i łatwą w obsłudze. Ten ostatni wymóg jest dość umowny. Zaawansowani użytkownicy z podstawową wiedzą o działaniu sieci poradzą sobie bez problemów z większością omawianych programów, także tych działających w trybie tekstowym. A obsługę kilku aplikacji, np. Nessusa czy NetStumblera, w lot opanują nawet komputerowi laicy.

Kolejność opisów programów ma swoje uzasadnienie - na początku znajdziesz narzędzia najpopularniejsze i najlepsze w swoich kategoriach.

Nessus 3.05

Kilka minut wystarczy, żeby Nessus 3.05 wykonał tysiące testów i wykrył luki
w zabezpieczeniach systemu operacyjnego i zainstalowanych na komputerze
aplikacji sieciowych.

Kilka minut wystarczy, żeby Nessus 3.05 wykonał tysiące testów i wykrył luki

w zabezpieczeniach systemu operacyjnego i zainstalowanych na komputerze

aplikacji sieciowych.

Bezkonkurencyjny, w dodatku bezpłatny skaner, służący do wykrywania luk w oprogramowaniu w komputerach podłączonych do sieci. Jest bardzo łatwy w obsłudze - uruchomienie skanowania sprowadza się do kilku kliknięć w kreatorze. Możliwe jest zautomatyzowanie często wykonywanych zadań. Nessus ma własny język (Nessus Attack Scripting Language) do opisywania procedur ataków sieciowych, dlatego można dodawać do niego nowe sygnatury ataków w postaci wtyczki. Musi zawierać opis luki, zbiór testów służących do jej wykrycia oraz opis czynności, jakie należy podjąć w celu usunięcia dziury. Producent programu udostępnia wtyczki w ciągu doby od wykrycia luki (dostęp płatny przez siedem pierwszych dni, potem darmowy). W sumie aplikacja korzysta prawie z 15 tysięcy wtyczek.

Informacjehttp://www.nessus.org

Wireshark 0.99.5

Wireshark 0.99.5 rejestruje każdy pakiet danych przepływający przez kartę sieciową.

Wireshark 0.99.5 rejestruje każdy pakiet danych przepływający przez kartę sieciową.

Program znany wcześniej pod nazwą Ethereal. Jest to sniffer, czyli narzędzie przechwytujące i zapisujące na dysku dane z sieci. Wire-shark korzysta ze sterownika Win-Pcap 4.0 (http://winpcap.polito.it ), umożliwiającego śledzenie wszystkich informacji przepływających przez kartę sieciową (jest dołączony do instalatora). Radzi sobie ze wszystkimi popularnymi protokołami. Obsługuje między innymi TCP/IP, IPX/SPX, SMB i NetBIOS. Następnie umożliwia przeglądanie zebranych danych i ich analizę. Dobrze spełnia swoje zadanie podczas diagnozowania problemów występujących w sieci. Należy go używać wyłącznie do tego celu. Podsłuchiwanie ruchu w sieci jest w większości wypadków zabronione. Zwróć uwagę, że Wireshark jest potencjalnie niebezpieczny, bo ma sporo luk, które mogą być zdalnie wykorzystane do włamania się do twojego komputera. Dlatego często sprawdzaj, czy używasz najnowszej wersji programu.

Informacjehttp://www.wireshark.org

Snort 2.6.1.5

Snort pracuje w trzech trybach. Może pełnić funkcję typowego sniffera, wyświetlającego cały ruch na ekranie komputera. Może przechwytywać pakiety i zapisywać je na dysku w pliku. Może też funkcjonować jak narzędzie IDS (system wykrywania włamań) i do tego celu jest wykorzystywany najczęściej. Umożliwia bieżącą analizę ruchu sieciowego i wyszukanie objawów charakterystycznych dla obecności robaków internetowych, skanowania portów czy prób wykorzystania luk w bezpieczeństwie. Sygnatury ataków są często aktualizowane, możesz także tworzyć własne sygnatury oraz rozszerzyć program o bazę danych czy narzędzia pracujące w trybie graficznym, np. BASE (dodatek do przeglądarki, służący do śledzenia alertów generowanych przez Snorta,http://secureideas.sourceforge.net/ ). Z kolei do konfiguracji Snorta możesz użyć IDS Policy Managera (http://www.activeworx.org ). Standardowo konfiguracja polega na edycji pliku tekstowego snort.conf.

Informacjehttp://www.snort.org

Netcat 1.1

Program jest znany głównie jako narzędzie umożliwiające utworzenie w komputerze tzw. tylnych drzwi do systemu. Mniej znane są jego właściwości rozpoznawania i testowania zabezpieczeń. Netcat napisano do systemu Unix jako rozszerzenie polecenia cat. Jest również wersja działająca w środowisku Windows. Aplikacja pozwala na odczytywanie i zapisywanie danych ze standardowych systemów wejścia/wyjścia. Oznacza to, że umożliwia bezpośrednie manipulowanie stosem TCP/IP i odczytywanie lub zapisywanie danych przepływających przez porty TCP i UDP. Program możesz wykorzystywać do przechwytywania nagłówków Telnet, SMTP czy FTP, skanowania portów czy identyfikowania usług w zdalnym komputerze. Działa w trybie tekstowym.

Informacje http://www.vulnwatch.org/netcat