Selección de herramientas para el trabajo de la piratería

Al igual que con cualquier proyecto, si usted no tiene las herramientas adecuadas para el hacking ético, cumplimiento de la tarea de manera efectiva es difícil. Una vez dicho esto, sólo porque utiliza las herramientas adecuadas, no significa que usted descubrirá todas las vulnerabilidades.

Conozca las limitaciones personales y técnicos. Muchas de las herramientas de evaluación de la seguridad generan falsos positivos y negativos (incorrectamente) que identifican vulnerabilidades. Otros simplemente se saltan derecho sobre vulnerabilidades en conjunto. Si usted está realizando pruebas como la ingeniería social o evaluaciones de seguridad física, es posible que se pierda debilidades porque las herramientas de pruebas de seguridad no son tan inteligentes.

Muchas herramientas se centran en pruebas específicas, y ninguna herramienta pueden probar de todo. Por la misma razón que no te conducir en un clavo con un destornillador, no debe utilizar un procesador de textos para escanear la red para los puertos abiertos. Esta es la razón por lo que necesita un conjunto de herramientas específicas que puede llamar durante la tarea en cuestión. Las herramientas más (y mejores) tengas, más fácil sus esfuerzos de hacking ético son.

Asegúrese de que está utilizando la herramienta adecuada para la tarea:

  • Para descifrar contraseñas, necesita herramientas de cracking como pwdump3 y Proactive Password Auditor.
    Un escáner de puertos general, como SuperScan o Nmap, simplemente no va a funcionar para el craqueo de contraseñas.
  • Para un análisis en profundidad de una aplicación web, una herramienta de evaluación de aplicaciones web (como N-acosador o WebInspect) es más apropiado que un analizador de red (como Ethereal).

Al seleccionar la herramienta de seguridad adecuado para la tarea, pregunta por ahí. Recibe consejos de sus colegas y de otras personas en línea. A grupos sencilla búsqueda en Google o lectura de portales de seguridad, como Security Focus, búsqueda de seguridad, y la seguridad de TI, a menudo produce una gran respuesta de otros expertos en seguridad.

Cientos, si no miles, de herramientas se pueden utilizar para hacking ético - a partir de sus propias palabras y acciones de los programas de evaluación de vulnerabilidades basadas en software de analizadores de redes basadas en hardware. La siguiente lista corre por algunos de gran movimiento comercial, programa gratuito y herramientas de seguridad de código abierto:

  • Caín y Abel
  • EtherPeek
  • SuperScan
  • QualysGuard
  • WebInspect
  • Proactive Password Auditor
  • Network Security Scanner LANguard
  • RFprotect móvil
  • ToneLoc

Las capacidades de las muchas herramientas de seguridad y de hacking están a menudo mal entendido. Este malentendido ha arrojado luz negativa sobre otra manera excelentes y legítimas herramientas.

Algunas de estas herramientas de pruebas de seguridad son complejas. Sea cual sea la herramienta que utilice, familiarizarse con ellos antes de empezar a utilizarlos. Aquí hay maneras de hacerlo:

  • Lea el readme y / o archivos de ayuda en línea para sus herramientas.
  • Estudie las guías del usuario para sus herramientas comerciales.
  • Utilice las herramientas en un entorno de laboratorio / prueba.
  • Considere la posibilidad de la formación formal en el aula desde el proveedor de seguridad de herramientas u otro proveedor de formación de terceros, si está disponible.

Busque estas características en las herramientas de hacking ético:

  • Documentación adecuada
  • Los informes detallados sobre las vulnerabilidades descubiertas, incluyendo la forma en que pueden ser explotados y fijos
  • La aceptación general de la industria
  • La disponibilidad de actualizaciones y soporte
  • Informes de alto nivel que se pueden presentar a los directivos o tipos nontechie

Estas características le puede ahorrar un montón de tiempo y esfuerzo que usted realiza sus pruebas y escribir sus informes finales.




» » » Selección de herramientas para el trabajo de la piratería