موصى به, 2020

اختيار المحرر

أدخل جهاز الكمبيوتر وشاهد المجلدات المشتركة لأجهزة الكمبيوتر الأخرى

بعد تخصيص مقالة لبرامج Logmein و Teamviewer مفيدة للاتصال والتحكم بالكمبيوتر عن بعد (على سبيل المثال كمبيوتر المكتب المنزلي) ، وبعد رؤية كيفية التحكم في أجهزة الكمبيوتر الأخرى على الشبكة وكيفية توصيل الكمبيوتر واستخدامه عن بعد دعنا نرى الآن كيفية الدخول والدخول على جهاز كمبيوتر آخر ليس مالكه على علم به .

لا تعتمد مشكلة التعرض للهجمات الخارجية إلى حد كبير على مهارة أحد المخترقين المحتملين ، ويبدو من غير المحتمل أن المخترق المتمرس يهدر الوقت لإجبار دخول متصفح عادي على الإنترنت إلى الكمبيوتر.

دائما تقريبا ، أولئك الذين يدخلون الحواسيب الخارجية هم أناس عاديون "يحاولون" ، وباستخدام برامج أو أدوات صغيرة متوفرة حتى على الإنترنت ، إطلاق مسح لشبكةهم الفرعية ، لمعرفة ما إذا كان هناك أي كمبيوتر متصل بدون حماية.

تتكون الشبكة الفرعية أو الشبكة الفرعية من أجهزة كمبيوتر متصلة بنفس جهاز التوجيه.

يسمح جهاز التوجيه لأجهزة الكمبيوتر بالخروج على الإنترنت و "توجيه" حزم البيانات من جهاز كمبيوتر إلى آخر.

لفهم مفهوم الشبكة الفرعية (الشبكة الفرعية) ، يمكنك التفكير في مكتب متصل بجهاز كمبيوتر خاص به ، ويخرج على الإنترنت باستخدام نفس عنوان IP ، من خلال نفس جهاز التوجيه أو البوابة.

نفس الشيء يحدث في المنزل مع بعض مقدمي مثل Fastweb.

في مقالة أخرى دليل إنشاء شبكة الشركة في المنزل أو في المكتب ومشاركة المجلدات والموارد الأخرى.

في مقالة أخرى وصفت أفضل البرامج المجانية لمسح الشبكة ، على سبيل المثال ، Network Scanner.

تحقق هذه البرامج من إمكانية تسجيل الدخول إلى جهاز كمبيوتر باستخدام خدمة Telnet أو NetBios أو Snmp أو FTP أو استكشاف الموارد الموجودة في المجلدات المشتركة.

برنامج Network Scanner مريح للغاية لأنه لا يتطلب التثبيت ويمكن حمله عن طريق نسخه على عصا USB واستخدامه على جهاز الكمبيوتر حتى لا يتم ملاحظته.

وتتمثل المهمة الرئيسية في معرفة أجهزة الكمبيوتر التي يتم تشغيلها وتوصيلها في شبكة في شبكة فرعية تقوم بما يسمى "ping" ، كما تقوم بفحص منافذ TCP والتحقق من الموارد التي يمكن أن يشاركها هذا الكمبيوتر ثم الوصول إليها دون الحاجة إلى معرفة أي كلمة مرور للمسؤول .

وأخيرًا ، يتم إدراج جميع التفاصيل المتوفرة لكل جهاز كمبيوتر ثم عنوان MAC واسم جهاز الكمبيوتر واسم مجموعة العمل واسم المستخدم الذي يستخدمه ، وإذا كان هذا الكمبيوتر قد قام بتنشيط الخدمة snmp ، فإن الكثير من المعلومات حول الأجهزة والبرامج المثبّتة بالكامل نظرة عامة على هذا الكمبيوتر.

للبحث في ملفات شبكة LAN كما لو كان جهاز الكمبيوتر الخاص بك ، يمكنك استخدام برنامج Lan Search Pro ، الذي يحتوي أيضًا على نسخة محمولة ويصبح من المفيد جدًا البحث بين أجهزة الكمبيوتر الموجودة على الشبكة والمجلدات المشتركة الخاصة بها.

البرنامج الذي يتحقق ويظهر المجلدات المشتركة والمرئية لأجهزة الكمبيوتر المتصلة في شبكة هو Find Fold Folders

يتم تشكيل نطاق عناوين IP التي سيتم تلقيمها بهذه البرامج بهذه الطريقة:

START -> اتصالات الشبكة -> إظهار كافة الاتصالات -> الزر الأيمن على الاتصال النشط بالاتصال المكتوب -> الحالة -> الدعم -> التفاصيل

في التفاصيل ، يتم كتابة عنوان IP ، على سبيل المثال 192.168.0.5 ، البوابة ، على سبيل المثال 192.168.0.1.

تشير حقيقة أن السلسلة الثلاثة الأولى من الأرقام متطابقة إلى شبكة فرعية تم تشكيلها بواسطة 255 (من 1 إلى 255) العناوين المحتملة المرفقة بنفس جهاز التوجيه أو البوابة ، وبالتالي يمكن تبادل البيانات بحرية ما لم يكن الكمبيوتر موجودًا جدار الحماية الذي يعزلها من الشبكة الفرعية.

إذا لم يكن هناك جدار حماية ، يكون الكمبيوتر عرضة لخطر التطفل داخل الشبكة الفرعية.

هذه عناوين IP داخلية ، أي أن أجهزة الكمبيوتر هذه لا تخرج على الإنترنت باستخدام العنوان 192.168.XX.XX ولكن مع نفس العنوان الذي تم تعيينه من قبل مزود خدمة الإنترنت والذي يتزامن مع عنوان IP الخارجي الخارجي للموجه.

على مقال آخر ذكرت برامج لتعيين IP ثابتة وثابتة بنقرة ، وتخزينها وتغييرها بسهولة.

خارج تلك الشبكة الفرعية ، لدخول أحد هذه الحواسيب ، عليك إدخال شبكة واي فاي والتقاط حزم الشبكة للتجسس على ما تفعله على الإنترنت .

يمكنك لاحقًا تجاوز كلمة مرور الموجّه إذا تركت كلمة المرور الافتراضية ، وهي معروفة لجميع أجهزة التوجيه في السوق.

لقد كنت شديد التبسيط لتجنب المفاهيم غير بديهية وغير مفهومة ، والشيء المهم هو أن أولئك الذين يقرؤون يعرفون مخاطر المجلدات المشتركة ، وليس لديهم جدار حماية وكم هو سهل الوصول إلى جهاز كمبيوتر.

بالنسبة لأولئك الذين يرغبون في محاولة مسح الشبكة و "التجسس" على أجهزة الكمبيوتر الخاصة بالآخرين ، يجب التأكيد على أنه لا يوجد شيء غير قانوني في مشاهدة أولئك الذين يتركون الملفات والمجلدات غير المحمية بكلمات مرور بل ومشتركة ؛ بدلاً من ذلك ، من غير القانوني محاولة فرض كلمات المرور وأجهزة التوجيه.

بالنسبة لأولئك الذين أثارت اهتمامهم وتريد معرفة المزيد عن الشبكات وعناوين بروتوكول الإنترنت والبوابات وأجهزة التوجيه والشبكات الفرعية وما إلى ذلك. إلخ أشرت إلى هذا الدليل الممتاز.
في مقالة أخرى ، توجد جميع التهيئات الممكنة لحل مشكلات مشاركة الشبكة والملفات والطابعات.

Top