Wprowadź komputery i zobacz foldery udostępnione innych komputerów

Po poświęceniu artykułu programom Logmein i Teamviewer przydatnym do zdalnego łączenia i sterowania komputerem (na przykład komputer domowy z biura) oraz po obejrzeniu, jak kontrolować inne komputery w sieci oraz jak podłączyć i używać komputera zdalnie teraz zobaczmy, jak wejść i wejść na inny komputer, którego właściciel nie jest tego świadomy .
Problem podatności na ataki zewnętrzne nie zależy tak bardzo od umiejętności potencjalnego hakera, że ​​mało prawdopodobne jest, aby ekspert haker zmarnował czas na wymuszenie wejścia na komputer zwykłej przeglądarki internetowej.
Zamiast tego prawie zawsze ci, którzy wchodzą na komputery zewnętrzne, są normalnymi ludźmi, którzy „próbują” i za pomocą programów lub małych narzędzi dostępnych również bezpłatnie w Internecie uruchamiają skanowanie podsieci, aby sprawdzić, czy jakiś komputer jest podłączony bez ochrony.
Podsieć lub podsieć składa się z komputerów podłączonych do tego samego routera. Router pozwala komputerom wychodzić z Internetu i „trasować” pakiety danych z jednego komputera na drugi. Aby zrozumieć koncepcję podsieci, możesz pomyśleć o biurze, w którym komputery są ze sobą połączone i które wychodzą w Internecie z tym samym adresem IP, za pośrednictwem tego samego routera lub bramy. To samo dzieje się w domu z niektórymi dostawcami, takimi jak Fastweb.
W innym artykule przewodnik dotyczący tworzenia sieci firmowej w domu lub w biurze oraz udostępniania folderów i innych zasobów.
W innym artykule opisałem najlepsze darmowe programy do skanowania sieci, takie jak na przykład skaner sieciowy.
Programy te sprawdzają, czy możliwe jest wejście na komputer PC za pośrednictwem usługi Telnet, NetBios, Snmp, FTP, czy bada zasoby w folderach współdzielonych.
Program Network Scanner jest bardzo wygodny, ponieważ nie wymaga instalacji i można go przenosić, kopiując go na pamięć USB i używając na komputerach PC, aby nie zostać zauważonym. Główną funkcją jest sprawdzenie, które komputery są włączone i podłączone do sieci w podsieci, wykonując tak zwany „ping”, a ponadto skanuje porty TCP i sprawdza zasoby, które mogą być współużytkowane przez ten komputer, a zatem dostępne bez konieczności znajomości hasła administratora, Na koniec wymieniają wszystkie szczegóły dostępne dla każdego komputera, a zatem adres mac, nazwę komputera, nazwę grupy roboczej, nazwę użytkownika, który z niego korzysta, a jeśli ten komputer aktywował usługę snmp, wiele informacji o sprzęcie i oprogramowaniu zainstalowanych dla całego przegląd tego komputera.
Aby przeszukać pliki sieci LAN tak, jakby to był własny komputer, możesz użyć programu Lan Search Pro, którego jest także wersja przenośna i która staje się bardzo przydatna do wyszukiwania między komputerami w sieci i ich folderami współdzielonymi.
Program, który sprawdza i wyświetla udostępnione i widoczne foldery komputerów podłączonych do sieci to Znajdź foldery udostępnione
Zakres adresów IP, które mają być dostarczane do tych programów, kształtuje się w następujący sposób:
START -> Połączenia sieciowe -> Pokaż wszystkie połączenia -> Kliknij prawym przyciskiem myszy aktywne połączenie z pisemnie połączonym -> Status -> Wsparcie -> Szczegóły
Adres IP jest zapisany w Szczegółach, na przykład 192.168.0.5, Brama, na przykład 192.168.0.1.
Fakt, że pierwsze trzy serie liczb są identyczne, wskazuje na podsieć składającą się z 255 (od 1 do 255) możliwych adresów, które są podłączone do tego samego routera lub bramy, a zatem może swobodnie wymieniać dane, chyba że na komputerze jest on obecny zapora ogniowa, która izoluje go od podsieci. Jeśli nie ma zapory, komputer jest narażony na duże ryzyko włamania do podsieci. Te adresy IP są wewnętrzne, tj. Komputery te nie wychodzą z Internetu pod adresem 192.168.XX.XX, ale z tym samym adresem, który jest przypisany przez dostawcę usług internetowych i który pokrywa się z zewnętrznym zewnętrznym adresem IP routera.
W innym artykule są programy do ustawiania statycznego i stałego adresu IP za pomocą kliknięcia, łatwego zapamiętywania i zmiany.
Dlatego poza tą podsiecią, aby wejść na jeden z tych komputerów, musisz wejść do sieci Wi-Fi i przechwytywać pakiety sieciowe, aby szpiegować to, co robisz w Internecie .
Następnie możesz nawet pominąć hasło routera, jeśli zostanie pozostawione hasło domyślne, jest znane wszystkim routerom na rynku.
Byłem bardzo uproszczony, aby unikać nieintuicyjnych i niezrozumiałych koncepcji, ważne jest to, że czytelnik zna ryzyko związane z folderami współdzielonymi, nie ma zapory ogniowej i jak łatwo jest dostać się do komputera.
Dla tych, którzy chcą skanować sieć i „szpiegować” na komputerach innych, należy podkreślić, że nie ma nic nielegalnego w patrzeniu na tych, którzy pozostawiają pliki i foldery nie chronione hasłem, a nawet udostępniane; próba wymuszenia haseł i routerów jest nielegalna.
Dla tych, którzy są ciekawi i chcą dowiedzieć się więcej o sieciach, adresach IP, bramach, routerach, podsieciach itp. itd. Zgłaszam ten doskonały przewodnik po sieciach.

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here