Sommario
La sicurezza di una rete è il pilastro fondamentale perché tutto funzioni e che gli amministratori di rete devono tenere in considerazione.Mentre molti scelgono di saturare computer e server con strumenti che generano diverse difese contro determinate minacce, implementando antivirus, antispyware, antitrojan, antirootkit. Un buon livello di sicurezza può essere raggiunto sulla nostra rete seguendo pochi passaggi.
Pentesting o test di penetrazione
Penetration Test, è una procedura metodologica e sistematica in cui viene simulato un vero e proprio attacco su una rete o un sistema, al fine di scoprire e riparare i suoi problemi di sicurezza, di seguito vedremo la documentazione più consigliata per imparare come eseguire correttamente un test di penetrazione.
Uno strumento per eseguire questa operazione è Netdiscover. Servirà per sapere chi o cosa c'è nella nostra rete. Netdiscover ci offre uno strumento per assegnare gli indirizzi IP della nostra rete e simulare le connessioni.
Analizza il traffico di rete TCP
Una volta ottenuti gli IP oi nomi degli host, cioè dispositivi o utenti in rete, saremo interessati a vedere che tipo di comunicazione sta avvenendo sulla nostra connessione. Per questo possiamo usare lo strumento Tcpflow. Può essere installato dai repository con i seguenti comandi:
sudo apt-get install tcpflow
Monitorerà il traffico che circola nella rete e lo ricostruirà per poterlo analizzare e vedere come viene utilizzata la nostra larghezza di banda.
Traccia le applicazioni con Intrace
Una volta che conosciamo il traffico che sta avvenendo sulla rete, possiamo scoprire come vengono instradate le conversazioni che hanno luogo.
Lo strumento Intrace ci fornisce un elenco di percorsi per osservare le traiettorie dei pacchetti monitorati nella nostra rete.
Può essere scaricato dal sito web del progetto https://code.google.com/p/intrace/
Identifica e monitora gli host sulla rete con Zenmap
Dopo aver identificato gli host in rete e i possibili percorsi, dovremo vedere quali porte sono aperte e cosa stanno inviando o ascoltando. L'applicazione indicata per questo è Zenmap, che è un'interfaccia utente utilizzata per Nmap.
Sicurezza SQL con Sqlninja
Sqlninja è uno strumento che ci consente di utilizzare tecniche come SQL Injection, per testare la vulnerabilità del nostro sistema di database.
Può essere scaricato dal sito ufficiale http://sqlninja.sourceforge.net/ Possiamo anche scaricare e decomprimere con i seguenti comandi
wget http://downloads.sourceforge.net/sqlninja/sqlninja-0.2.6-r1.tgz tar zxvf sqlninja-0.2.6-r1.tgz cd sqlninja-0.2.6-r1
Firewall in rete
IPtables, una delle migliori misure di sicurezza che sono state sviluppate, configurabile a nostra misura da vari software o da righe di comando.
Può essere configurato con i suoi parametri per reagire come
Firewall a livello di applicazione di rete:Tiene conto del contenuto del pacchetto a livello di applicazione, potendo così fare un filtraggio più specifico.
Firewall di filtraggio dei pacchetti: questa configurazione serve pera analizzare e filtrare i pacchetti trasmessi o ricevuti, secondo parametri precedentemente designati quali indirizzi IP, porte da utilizzare, origine, destinazione.
+ Tutorial sulla sicurezzaSe vuoi continuare ad espandere le informazioni sulla sicurezza, qui accedi a una moltitudine di tutorial
Tutorial sulla sicurezza
Ti è piaciuto e hai aiutato questo Tutorial?Puoi premiare l'autore premendo questo pulsante per dargli un punto positivo