Strumenti di valutazione delle vulnerabilità

September 19

Strumenti di valutazione delle vulnerabilità


La sicurezza informatica è un tema caldo. Con la rapida crescita di Internet, gli utenti sono la memorizzazione di più dei propri dati personali sul proprio computer e di inviarla ai server delle aziende che fanno affari con. Garantire questa informazione è una parte vitale del lavoro di un professionista IT. Un passo nel fare questo è quello di utilizzare strumenti diagnostici per individuare le vulnerabilità di sicurezza prima che gli hacker fanno.

password cracker

La password è la parte più vulnerabile del sistema di sicurezza di qualsiasi computer. Se un utente ha una password debole e privilegi sufficienti sul sistema, potrebbe inavvertitamente compromettere l'intero sistema. I professionisti IT possono utilizzare programmi chiamati password cracker per verificare le password deboli e poveri crittografia delle password. Questi strumenti di lavoro cercando di accedere a un account per la generazione di password fino a quando si lavora. Poiché questi strumenti sono liberamente disponibili su Internet a chiunque, compresi gli hacker, è importante per verificare le password deboli.

Port Scanner

I professionisti IT testare la vulnerabilità di una rete per essere penetrato da un hacker su Internet con strumenti chiamati port scanner. Si tratta di strumenti che mettono alla prova per vedere quali porte di un server utilizza. Porte non sono un oggetto fisico, ma un numero associato ad un pacchetto di dati che indica al server quale programma i dati è destinato; programmi specifici "ascoltare" per i pacchetti di dati su numeri di porta specifici. Gli hacker utilizzano questi strumenti per vedere quali programmi possono sfruttare per ottenere l'ingresso ad un sistema. I professionisti IT utilizzano port scanner per scoprire ciò che i buchi di sicurezza un hacker potrebbe sfruttare.

SQL Injections

Le aziende memorizzano tutti i tipi di informazioni importanti in banche dati, compresi quelli che utilizzano il linguaggio SQL. Questi possono essere conti bancari, credenziali di accesso e una miriade di altre informazioni personali. Un database configurato correttamente accetterà solo le richieste legittime dei programmi che dovrebbero accedervi, come ad esempio il software in esecuzione sito web di un'azienda. Gli hacker possono modificare le richieste del sito invia al database per contenere grandi quantità di dati non validi. Se questo database è configurato correttamente, allora il sito verrà visualizzato un messaggio di errore con le informazioni sensibili sul funzionamento del database. Gli hacker possono utilizzare queste informazioni per ottenere l'accesso diretto. I professionisti IT utilizzano iniezioni SQL per assicurarsi che queste richieste modificati non funzioneranno.

Metasploit

Il malware, come virus e spyware, sono scritti per sfruttare le debolezze nella sicurezza di un sistema operativo o altri software importanti. Testare questi "exploit" è un passo importante nel fare in modo che il sistema non è vulnerabile a loro. Un pezzo di software open source chiamato "Metasploit" è un motore software in cui gli utenti caricano il codice per gli exploit che i ricercatori di sicurezza hanno identificato. Gli utenti possono quindi utilizzare Metasploit per vedere se il computer è vulnerabile ad un exploit prima di un virus scritto da un hacker prova fuori.