Írja be a számítógépeket, és tekintse meg a többi számítógép megosztott mappáit

Miután egy cikket szenteltek a Logmein és a Teamviewer programoknak, amelyek hasznosak egy számítógép távolról történő csatlakoztatásához és vezérléséhez (például az otthoni számítógép az irodából), és miután megismerkedték a hálózat többi számítógépének vezérlésével, valamint a PC távoli csatlakoztatásával és használatával, Most nézzük meg, hogyan léphetünk be és léphetünk be egy másik számítógépbe, amelynek a tulajdonos nem ismeri .
A külső támadásokkal szembeni kiszolgáltatottság problémája nem annyira függ a lehetséges hackerek képességétől, nagyon valószínűtlennek tűnik, hogy a szakértő hackerek időt pazarolnak egy normál internetes böngésző számítógépére történő beírására.
Ehelyett szinte mindig azok, akik belépnek a külső számítógépekbe, normál emberek, akik "megpróbálják", és az interneten ingyenesen elérhető programok vagy apró eszközök felhasználásával elindítják alhálózatuk átkutatását, hogy megnézzék, van-e számítógép védelem nélkül csatlakoztatva.
Az alhálózat vagy alhálózat ugyanahhoz az útválasztóhoz csatlakoztatott számítógépekből áll. Az útválasztó lehetővé teszi a PC-k számára az Interneten való kimenet és az adatcsomagok "irányítását" az egyik számítógépről a másikra. Az alhálózat fogalmának megértése érdekében gondolhat egy irodára, amelynek számítógépei kapcsolódnak egymáshoz, és amelyek ugyanazon IP-címmel, ugyanazon útválasztón vagy átjárón keresztül mennek ki az interneten. Ugyanez történik otthon néhány szolgáltatóval, mint például a Fastweb.
Egy másik cikkben az útmutató található a vállalati hálózat létrehozásáról otthon vagy az irodában, valamint a mappák és más források megosztásáról.
Egy másik cikkben ismertettem a legjobb ingyenes programokat a hálózat szkennelésére, mint például a Network Scanner.
Ezek a programok ellenőrzik, hogy lehetséges-e számítógép beírása a Telnet szolgáltatáson, a NetBioson, az Snmp-en, az FTP-n keresztül, vagy feltárja-e a megosztott mappák erőforrásait.
A hálózati szkenner program nagyon kényelmes, mivel nem igényel telepítést, és USB-meghajtóra másolásával és PC-jén történő használatával megteheti, hogy ne vegye észre. A fő funkció az alhálózatban a bekapcsolt és a hálózathoz csatlakozó számítógépek ellenőrzése az úgynevezett "ping" elvégzésével. Emellett ellenőrzi a TCP-portokat, és ellenőrzi az erőforrásokat, amelyeket az adott számítógép megoszthat, és amelyek a rendszergazdai jelszó ismerete nélkül elérhetőek. . Végül felsorolják az egyes számítógépekhez rendelkezésre álló összes adatot, és így a mac-címet, a számítógép nevét, a munkacsoport nevét, a felhasználót felhasználó nevét, és ha ez a számítógép aktiválja az SNMP szolgáltatást, akkor sok információt tartalmaz az egész szoftverre telepített hardverről és szoftverről. áttekintés ezen a számítógépen.
Ha olyan keresést szeretne végezni egy LAN hálózat fájljain, mintha a saját számítógépe lenne, akkor használhatja a Lan Search Pro programot, amelynek hordozható verziója is van, és amely nagyon hasznos lehet a hálózat számítógépein és azok megosztott mappáiban történő kereséshez.
A hálózathoz csatlakoztatott számítógépek megosztott és látható mappáit ellenőrző és megjelenítő program a Megosztott mappák keresése
Az ezekhez a programokhoz táplálandó IP-címek tartománya így alakul:
KEZDÉS -> Hálózati kapcsolatok -> Összes kapcsolat megjelenítése -> Kattintson a jobb egérgombbal az aktív kapcsolatra írásbeli csatlakoztatással -> Állapot -> Támogatás -> Részletek
Az IP-cím részleteiben, például 192.168.0.5, az átjáróban, például 192.168.0.1.
Az a tény, hogy az első három számsor azonos, azt jelzi, hogy egy alhálózat 255 (1–255) lehetséges címből áll, amelyek ugyanahhoz a routerhez vagy átjáróhoz vannak csatolva, és ezért szabadon cserélhetnek adatokat, hacsak nincs számítógépen. egy tűzfalat, amely elkülöníti az alhálózattól. Ha nincs tűzfal, akkor a számítógépnek nagy az esélye, hogy behatoljon az alhálózatba. Ezek az IP-címek belsőek, azaz ezek a számítógépek nem a 192.168.XX.XX címmel jelennek meg az interneten, hanem ugyanazzal a címmel, amelyet az internetszolgáltató rendel, és amely egybeesik a router külső külső IP-jével.
Egy másik cikkben vannak olyan programok, amelyek egy kattintással statikus és rögzített ip-et állíthatnak be, könnyen megjegyezhetők és megváltoztathatók.
Ebből az alhálózatból a PC-k egyikének belépéséhez be kell lépnie egy wifi hálózatba, és el kell készítenie a hálózati csomagokat, hogy kémkedjenek az interneten végzett tevékenységeikkel kapcsolatban .
Ezt követően megkerülheti az útválasztó jelszavát, ha az alapértelmezett jelszó megmarad, ez a piac összes útválasztója számára ismert.
Nagyon leegyszerűsítettem a nem intuitív és nem könnyen érthető fogalmak elkerülését, az a fontos, hogy az olvasó ismeri a megosztott mappák kockázatait, mivel nincs tűzfala, és mennyire könnyű bejutni a számítógépbe.
Azok számára, akik megpróbálják megvizsgálni a hálózatot és "kémkedni" mások számítógépein, hangsúlyozni kell, hogy semmi illegális azokra nézve, akik olyan fájlokat és mappákat hagynak el, amelyek nem vannak jelszóval védettek és még megosztottak sem; törvénytelen a jelszavak és útválasztók kényszerítése.
Azok számára, akik kíváncsi és többet szeretnének tudni a hálózatokról, IP-címekről, átjárókról, útválasztókról, alhálózatokról stb. stb Jelentem a hálózatok számára ezt a kiváló útmutatót.

Hagyjuk Meg Véleményét

Please enter your comment!
Please enter your name here