Geben Sie die PCs ein und sehen Sie sich die freigegebenen Ordner anderer Computer an

Nachdem Sie den Logmein- und Teamviewer-Programmen einen Artikel gewidmet haben, der zum Fernverbinden und Steuern eines Computers (z. B. des Heimcomputers vom Büro aus) nützlich ist, und nachdem Sie erfahren haben, wie Sie andere Computer im Netzwerk steuern und einen PC fernsteuern und verwenden Nun wollen wir sehen, wie man einen anderen Computer betritt und betritt, dessen Besitzer es nicht weiß .
Das Problem, anfällig für externe Angriffe zu sein, hängt nicht so sehr von den Fähigkeiten eines möglichen Hackers ab. Es ist sehr unwahrscheinlich, dass ein erfahrener Hacker Zeit damit verschwendet, den Eintrag eines normalen Internetbrowsers auf dem Computer zu erzwingen.
Stattdessen sind diejenigen, die externe Computer betreten, fast immer normale Personen, die "versuchen" und mithilfe von Programmen oder kleinen Tools, die auch kostenlos im Internet verfügbar sind, einen Scan ihres Subnetzes starten, um festzustellen, ob ein Computer ohne Schutz angeschlossen ist.
Ein Subnetz oder Subnetz besteht aus Computern, die mit demselben Router verbunden sind. Der Router ermöglicht es PCs, ins Internet zu gehen und Datenpakete von einem PC zu einem anderen zu "leiten". Um das Konzept des Subnetzes zu verstehen, können Sie sich ein Büro vorstellen, dessen Computer miteinander verbunden sind und das mit derselben IP-Adresse über denselben Router oder dasselbe Gateway ins Internet geht. Das gleiche passiert zu Hause bei einigen Anbietern wie Fastweb.
In einem anderen Artikel wird das Handbuch zum Erstellen eines Unternehmensnetzwerks zu Hause oder im Büro sowie zum Freigeben von Ordnern und anderen Ressourcen beschrieben.
In einem anderen Artikel habe ich die besten kostenlosen Programme zum Scannen des Netzwerks beschrieben, wie zum Beispiel den Netzwerkscanner.
Diese Programme prüfen, ob es möglich ist, einen PC über den Telnet-Dienst, NetBios, Snmp, FTP einzugeben oder Ressourcen in freigegebenen Ordnern zu untersuchen.
Das Network Scanner-Programm ist sehr praktisch, da es nicht installiert werden muss und durch Kopieren auf einen USB-Stick und Verwenden auf PCs übertragen werden kann, um nicht bemerkt zu werden. Die Hauptfunktion besteht darin, zu sehen, welche Computer in einem Subnetz eingeschaltet und mit dem Netzwerk verbunden sind, indem der sogenannte "Ping" ausgeführt wird. Außerdem werden die TCP-Ports gescannt und die Ressourcen überprüft, die von diesem Computer gemeinsam genutzt werden können und auf die daher zugegriffen werden kann, ohne dass ein Administratorkennwort erforderlich ist . Schließlich listen sie alle Details auf, die für jeden Computer verfügbar sind, und daher die Mac-Adresse, den Computernamen, den Arbeitsgruppennamen, den Namen des Benutzers, der ihn verwendet, und, falls dieser PC den snmp-Dienst aktiviert hat, viele Informationen über die Hardware und Software, die für ein Ganzes installiert sind Übersicht auf diesem PC.
Um die Dateien eines LAN-Netzwerks so zu durchsuchen, als wäre es Ihr eigener PC, können Sie das Lan Search Pro- Programm verwenden, von dem es auch eine tragbare Version gibt und das für die Suche zwischen den Computern im Netzwerk und ihren freigegebenen Ordnern sehr nützlich ist.
Das Programm, das die freigegebenen und sichtbaren Ordner der in einem Netzwerk verbundenen Computer überprüft und anzeigt, ist " Freigegebene Ordner suchen"
Der Bereich der IP-Adressen, die diesen Programmen zugeführt werden sollen, wird folgendermaßen gebildet:
START -> Netzwerkverbindungen -> Alle Verbindungen anzeigen -> Klicken Sie mit der rechten Maustaste auf die aktive Verbindung mit schriftlicher Verbindung -> Status -> Support -> Details
In Details wird die IP-Adresse geschrieben, zum Beispiel 192.168.0.5, das Gateway, zum Beispiel 192.168.0.1.
Die Tatsache, dass die ersten drei Zahlenreihen identisch sind, weist auf ein Subnetz hin, das aus 255 (von 1 bis 255) möglichen Adressen besteht, die an denselben Router oder dasselbe Gateway angeschlossen sind und daher Daten frei austauschen können, sofern sie nicht auf einem Computer vorhanden sind eine Firewall, die es vom Subnetz isoliert. Wenn keine Firewall vorhanden ist, besteht für den Computer ein hohes Risiko, in das Subnetz einzudringen. Diese IP-Adressen sind intern, d. H. Diese Computer werden nicht mit der Adresse 192.168.XX.XX im Internet ausgegeben, sondern mit derselben Adresse, die vom Internetdienstanbieter zugewiesen wurde und mit der externen externen IP des Routers übereinstimmt.
In einem anderen Artikel finden Sie die Programme, mit denen Sie mit einem Klick eine statische und feste IP-Adresse festlegen und diese einfach speichern und ändern können.
Um von diesem Subnetz aus einen dieser PCs zu betreten, müssen Sie ein WLAN-Netzwerk betreten und Netzwerkpakete erfassen, um Ihre Aktivitäten im Internet auszuspionieren .
Anschließend könnte das Router-Passwort sogar umgangen werden, wenn das Standard-Passwort beibehalten wird. Es ist für alle Router auf dem Markt bekannt.
Ich war sehr simpel, um nicht intuitive und nicht leicht verständliche Konzepte zu vermeiden. Wichtig ist, dass der Leser die Risiken von freigegebenen Ordnern kennt, keine Firewall hat und wie einfach es ist, in einen PC zu gelangen.
Für diejenigen, die versuchen möchten, das Netzwerk zu scannen und auf den Computern anderer zu "spionieren", muss betont werden, dass es nicht illegal ist, diejenigen zu betrachten, die Dateien und Ordner nicht passwortgeschützt und sogar freigegeben lassen. Es ist illegal, Passwörter und Router zu erzwingen.
Für diejenigen, die neugierig sind und mehr über Netzwerke, IP-Adressen, Gateways, Router, Subnetze usw. erfahren möchten . usw. Ich berichte diesen ausgezeichneten Leitfaden für Netzwerke.

Lassen Sie Ihren Kommentar

Please enter your comment!
Please enter your name here