Уђите у ПЦ рачунаре и погледајте заједничке мапе других рачунара

Након што смо посветили један чланак програмима Логмеин и Теамвиевер корисним за даљинско повезивање и контролу рачунара (на пример, кућни рачунар из канцеларије), и након што сте видели како да управљате другим рачунарима на мрежи и како да повежете и користите рачунар на даљину. сад да видимо како да унесете и унесете други рачунар чији власник није свестан .
Проблем рањивости на спољне нападе не зависи толико од вештине могућег хакера, чини се мало вероватним да ће стручњак хакера изгубити време форсирајући унос на рачунару нормалног интернет претраживача.
Уместо тога, скоро увек, они који улазе у екстерне рачунаре су нормални људи који "пробају" и користећи програме или мале алате доступне и бесплатно на Интернету, покрећу скенирање своје подмреже, како би видели да ли постоји рачунар повезан без заштите.
Подмрежу или подмрежу чине рачунари повезани на исти усмјеривач. Рутер омогућава рачунарима да излазе на Интернет и „рутирају“ пакете података са једног рачунара на други. Да бисте разумели концепт подмреже, можете смислити канцеларију чији су рачунари повезани међусобно и који на Интернету излазе са истом ИП адресом, путем истог рутера или гатеваи-а. Иста ствар се догађа код куће код неких провајдера као што је Фаствеб.
У другом чланку, водич за стварање корпоративне мреже код куће или у канцеларији и за дељење мапа и других ресурса.
У другом чланку сам описао најбоље бесплатне програме за скенирање мреже, попут, на пример, мрежног скенера.
Ови програми провере да ли је могуће ући у рачунар преко Телнет сервиса, НетБиос, Снмп, ФТП или истражује ресурсе у заједничким мапама.
Програм за мрежни скенер је врло згодан јер не захтева инсталацију и може се носити около копирањем на УСБ стицк и коришћењем на рачунару како се не би приметили. Главна функција је да види који су рачунари укључени и повезани на мрежу у подмрежи тако што се назива „пинг“, такође скенира ТЦП портове и проверава ресурсе који могу да деле тај рачунар и зато доступни без потребе да знате ниједну лозинку администратора . На крају су наведени сви детаљи доступни за сваки рачунар, а самим тим и мац адреса, име рачунара, назив радне групе, име корисника који га користи и, ако је тај рачунар активирао снмп услугу, пуно информација о хардверу и софтверу инсталираном за целину преглед на том рачунару.
Да бисте претражили датотеке ЛАН мреже као да је то ваш сопствени рачунар, можете користити Лан Сеарцх Про програм за који постоји и преносна верзија и који постаје врло користан за претраживање између рачунара на мрежи и њихових заједничких мапа.
Програм који провјерава и приказује заједничке и видљиве фасцикле рачунара спојених у мрежу је Финд Схаред Фолдерс
Опсег ИП адреса које се шаљу овим програмима формира се на овај начин:
СТАРТ -> Мрежне везе -> Прикажи све везе -> Десним кликом на активну везу с писаним везама -> Статус -> Подршка -> Детаљи
ИП адреса је записана у Детаљи, на пример 192.168.0.5, Гатеваи, на пример 192.168.0.1.
Чињеница да су прва три броја бројева идентична указује на подмрежу која се састоји од 255 (од 1 до 255) могућих адреса које су повезане на истом Роутер или Гатеваиу и стога могу слободно да размењују податке осим ако на рачунару нема заштитни зид који га изолује од подмреже. Ако нема заштитног зида, рачунар је под високим ризиком од упада у подмрежу. Ове ИП адресе су интерне, тј. Ови рачунари не излазе на Интернету с адресом 192.168.КСКС.КСКС, већ с истом адресом коју је доделио добављач интернетских услуга и која се поклапа с вањским вањским ИП-ом рутера.
У другом чланку се налазе програми за постављање статичког и фиксног ип-а једним кликом, лако памћење и промена.
Из те подмреже, да бисте ушли у један од ових рачунара, морате да уђете у вифи мрежу и снимате мрежне пакете да бисте шпијунирали шта радите на интернету .
Након тога, чак сте могли заобићи и лозинку усмјерника ако је задата лозинка позната свим рутерима на тржишту.
Био сам врло поједностављен да избегавам неинтуитивне и неразумљиве појмове, важно је да читалац зна ризике дељења директоријума, а да нема заштитни зид и колико је лако ући у рачунар.
За оне који желе да покушају да скенирају мрежу и „шпијунирају“ на рачунарима других, мора се нагласити да не постоји ништа незаконито у погледу на оне који остављају датотеке и мапе које нису заштићене лозинком и чак се деле; илегално је покушати форсирати лозинке и усмјериваче.
За оне који су знатижељни и желе да знају више о мрежама, ИП адресама, пролазима, рутерима, подмрежама итд. итд Извештавам о овом одличном водичу за мреже.

Оставите Коментар

Please enter your comment!
Please enter your name here