| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> reti Locali >> Content
    Come scoprire se qualcuno ha violato il tuo Network
    Ogni computer su una rete locale , o LAN , ha bisogno di avere un unico Internet (IP) per essere in grado di utilizzare la rete per qualsiasi forma di comunicazione Protocollo . Questo include sia gli utenti autorizzati e non autorizzati della rete . Un hacker può entrare nella vostra rete sfruttando una vulnerabilità del software , inducendo un utente di rete legittimo per eseguire azioni non sicure o per ottenere l'accesso fisico . Installazioni wireless portato la possibilità di hacker che uniscono le reti senza nemmeno essere fisicamente presente , in quanto i segnali radio sono trasmessi in tutte le direzioni . È possibile scoprire se gli utenti non autorizzati sono in rete. Istruzioni
    1

    Log in un computer collegato alla .
    2

    LAN Trova l'indirizzo IP per il computer . Come farlo dipende dal tuo sistema operativo . Ad esempio, in Windows , fare clic su "Start ", "Esegui ", digitare nella casella di ricerca e quindi fare clic su "Esegui". Digitare "cmd" e premere "Invio ", quindi fare clic sulla finestra di comando di nuova apertura . Digitare il seguente comando :

    ipconfig /all

    Premere " Invio ". Il tuo attuale indirizzo IP è subito dopo " Indirizzo IPv4 ".
    3

    Log in ogni altro legittimo , autorizzato del computer sulla rete e ottenere l'indirizzo IP come al punto 2. Fai una lista con tutti gli indirizzi IP dei computer autorizzati .
    4

    Scopri la maschera di sottorete . Ad esempio, in Windows , la maschera è subito dopo " Subnet Mask " quando si esegue "ipconfig /all" su qualsiasi computer in .
    5

    LAN Convertire la maschera in binario. È possibile utilizzare decimale Easycalculation.com s 'a binario e pagina Converter esadecimale . Convertire un numero nella maschera alla volta . Per esempio, se la maschera è 255.255.128.0 , l'equivalente binario è 11111111.11111111.11000000.00000000 .
    6

    Contare il numero di quelli con la maschera binaria . Ad esempio , 11111111.11111111.11000000.00000000 ha 18 quelli .
    7

    Richiamare l'applicazione port scanner " Nmap " per elencare gli indirizzi IP di tutti i computer in diretta sulla rete LAN ( compresi utenti non autorizzati , sia autorizzata e ) , da digitando il seguente comando in una finestra di comando:

    nmap -v - sP 192.168.31.147/18

    Sostituire " 192.168.31/147 " con l'indirizzo IP del vostro computer . Sostituire "18" con il numero di quelli che dal punto 6. Premere il tasto " Enter ".
    8

    trovare tutti gli indirizzi IP attivi nella produzione di Nmap , sono in linee che contengono anche il testo " sembra essere in su. " Controllare ciascuno di essi con l'elenco degli indirizzi autorizzati dal punto 3. Tutti i computer non presenti nell'elenco sono autorizzate e meritano ulteriori indagini .

    Previous :

    next :
      Articoli Correlati
    ·Che cosa sono i server utilizzati per ? 
    ·Come Vedere un computer sulla mia rete domestica 
    ·Come dividere Cavi di rete 
    ·Come impostare le autorizzazioni in un elenco indirizzi…
    ·Definizione di rete Hub 
    ·Che cosa è Internet Protocol Auto 
    ·Come collegare un televisore a una linea DSL con un com…
    ·Come costruire una antenna wireless -G 
    ·Come impostare un server PXE con Kickstart 
    ·Come filtrare un URL in un Terminal Server 
      Articoli in evidenza
    ·Come filo di un Cat 6 
    ·Come nascondere l'unità locale Winxp.Gpedit.Msc 
    ·Introduzione a Client Server Computing 
    ·Come collegare un computer a Internet tramite un dispos…
    ·Tipi di Internet Provider 
    ·Come collegare il mio dispositivo DWL- 650 a un WAP Sic…
    ·Quali sono i due diversi tipi di modelli di rete e di s…
    ·Come ottenere un modem per lavorare su un computer port…
    ·La differenza tra IT e ICT 
    ·Pericoli di Wireless DSL 
    Copyright © Conoscenza Informatica http://it.wingwit.com