Entre nos PCs e veja as pastas compartilhadas de outros computadores

Depois de dedicar um artigo aos programas Logmein e Teamviewer, úteis para conectar e controlar um computador remotamente (por exemplo, o computador doméstico do escritório), e depois de ver como controlar outros computadores na rede e como conectar e usar um PC remotamente Agora vamos ver como entrar e entrar em outro computador cujo proprietário não esteja ciente disso .
O problema de ser vulnerável a ataques externos não depende muito da habilidade de um possível hacker, parece muito improvável que um hacker experiente perca tempo forçando a entrada no computador de um navegador de internet normal.
Em vez disso, quase sempre, aqueles que entram em computadores externos são pessoas normais que "tentam" e, usando programas ou pequenas ferramentas disponíveis também gratuitamente na Internet, iniciam uma verificação de sua sub-rede, para verificar se há algum computador conectado sem proteção.
Uma sub-rede ou sub-rede é composta de computadores conectados ao mesmo roteador. O roteador permite que os PCs saiam na Internet e "roteie" os pacotes de dados de um PC para outro. Para entender o conceito de sub-rede, você pode pensar em um escritório cujos computadores estejam conectados entre si e que saiam na Internet com o mesmo endereço IP, através do mesmo roteador ou gateway. O mesmo acontece em casa com alguns fornecedores, como o Fastweb.
Em outro artigo, o guia para criar uma rede corporativa em casa ou no escritório e para compartilhar pastas e outros recursos.
Em outro artigo, descrevi os melhores programas gratuitos para digitalizar a rede, como, por exemplo, o Network Scanner.
Esses programas verificam se é possível entrar em um PC através do serviço Telnet, NetBios, Snmp, FTP ou explora recursos em pastas compartilhadas.
O programa Network Scanner é muito conveniente, pois não requer instalação e pode ser transportado copiando-o em um dispositivo USB e usando-o em PCs para não ser notado. A principal função é ver quais computadores estão ligados e conectados à rede em uma sub-rede, fazendo o chamado "ping", também verifica as portas TCP e verifica os recursos que podem ser compartilhados por esse computador e, portanto, acessíveis sem a necessidade de saber a senha de administrador. . Finalmente, eles listam todos os detalhes disponíveis para cada computador e, portanto, endereço mac, nome do computador, nome do grupo de trabalho, nome do usuário que o está usando e, se esse PC tiver ativado o serviço snmp, muitas informações sobre o hardware e o software instalados para todo visão geral sobre esse pc.
Para fazer uma pesquisa nos arquivos de uma rede LAN como se fosse seu próprio PC, você pode usar o programa Lan Search Pro, do qual também existe uma versão portátil e que se torna muito útil para pesquisar entre os computadores da rede e suas pastas compartilhadas.
O programa que verifica e mostra as pastas compartilhadas e visíveis dos computadores conectados em uma rede é Localizar pastas compartilhadas
O intervalo de endereços IP a serem alimentados para esses programas é formado desta maneira:
INICIAR -> Conexões de rede -> Mostrar todas as conexões -> Clique com o botão direito do mouse na conexão ativa com conexão escrita -> Status -> Suporte -> Detalhes
O endereço IP está escrito em Detalhes, por exemplo 192.168.0.5, o Gateway, por exemplo 192.168.0.1.
O fato de as três primeiras séries de números serem idênticas indica uma sub-rede que consiste em 255 (de 1 a 255) endereços possíveis que estão conectados ao mesmo roteador ou gateway e, portanto, podem trocar dados livremente, a menos que esteja presente em um computador um firewall que o isola da sub-rede. Se não houver firewall, o computador corre um alto risco de invasão na sub-rede. Esses endereços IP são internos, ou seja, esses computadores não saem da Internet com o endereço 192.168.XX.XX, mas com o mesmo endereço atribuído pelo provedor de serviços de Internet e que coincide com o IP externo externo do roteador.
Em outro artigo, existem os programas para definir um IP fixo e estático com um clique, memorizando e alterando-os facilmente.
Fora dessa sub-rede, portanto, para entrar em um desses PCs, é necessário entrar em uma rede wifi e capturar pacotes de rede para espionar o que você faz na internet .
Posteriormente, você pode até ignorar a senha do roteador, se a senha padrão for deixada, é conhecida por todos os roteadores no mercado.
Fui muito simplista em evitar conceitos não intuitivos e não facilmente compreensíveis, o importante é que o leitor conheça os riscos de pastas compartilhadas, não ter um firewall e quão fácil é entrar em um PC.
Para aqueles que querem tentar varrer a rede e "espionar" os computadores de outras pessoas, deve-se enfatizar que não há nada de ilegal em olhar para aqueles que deixam arquivos e pastas não protegidos por senha e mesmo compartilhados; é ilegal tentar forçar senhas e roteadores.
Para quem é curioso e quer saber mais sobre redes, endereços IP, gateways, roteadores, sub-redes etc. etc. Eu relato este excelente guia para redes.

Deixe O Seu Comentário

Please enter your comment!
Please enter your name here