Recomendado, 2021

La Elección Del Editor

Ingrese a la PC y vea las carpetas compartidas de otras computadoras.

Después de haber dedicado un artículo a los programas Logmein y Teamviewer, útil para conectar y controlar una computadora de forma remota (por ejemplo, la computadora de la oficina en casa), y después de ver cómo controlar otras computadoras en la red y cómo conectar y usar una computadora de forma remota. Veamos ahora cómo ingresar y ingresar en otra computadora cuyo propietario no lo sepa .

El problema de ser vulnerable a ataques externos no depende tanto de la habilidad de un posible pirata informático, parece muy improbable que un pirata informático experimentado pierda el tiempo para forzar la entrada en la computadora de un navegador normal en Internet.

Casi siempre, quienes ingresan a las computadoras externas son personas normales que "intentan" y, utilizando programas o pequeñas herramientas disponibles, incluso gratis en Internet, inician un escaneo de su subred para ver si hay alguna computadora conectada sin protección.

Una subred o subred está formada por computadoras conectadas al mismo enrutador.

El enrutador permite que las PC salgan en Internet y "enruten" los paquetes de datos de una PC a otra.

Para comprender el concepto de subred (subred), puede pensar en una oficina cuyas computadoras están conectadas entre sí y que se conectan a Internet con la misma dirección IP, a través del mismo enrutador o puerta de enlace.

Lo mismo sucede en casa con algunos proveedores como Fastweb.

En otro artículo, la guía para crear una red corporativa en el hogar o en la oficina y compartir carpetas y otros recursos.

En otro artículo describí los mejores programas gratuitos para escanear la red, como, por ejemplo, el Escáner de red.

Estos programas comprueban si puede iniciar sesión en una PC mediante el servicio Telnet, NetBios, Snmp, FTP o explorar recursos en carpetas compartidas.

El programa Network Scanner es muy conveniente porque no requiere instalación y se puede transportar copiándolo en un dispositivo USB y usándolo en la PC para que no se note.

La función principal es ver qué computadoras están encendidas y conectadas en una red en una subred haciendo el llamado "ping", también escanea los puertos TCP y verifica los recursos posiblemente compartidos por esa computadora y luego accesibles sin necesidad de saber la contraseña de administrador .

Finalmente, enumeran todos los detalles disponibles para cada computadora y luego la dirección MAC, el nombre de la computadora, el nombre del grupo de trabajo, el nombre del usuario que lo está usando y, si esa PC ha activado el servicio snmp, tanta información sobre el hardware y el software instalado en su conjunto. vista general en esa pc.

Para buscar los archivos de una red LAN como si fuera su PC, puede usar el programa Lan Search Pro, que también tiene una versión portátil y resulta muy útil para buscar entre las computadoras de la red y sus carpetas compartidas.

El programa que verifica y muestra las carpetas compartidas y visibles de las computadoras conectadas en una red es Buscar carpetas compartidas

El rango de direcciones IP para alimentar a estos programas se forma de esta manera:

INICIO -> Conexiones de red -> Mostrar todas las conexiones -> Botón derecho en la conexión activa con conexión escrita -> Estado -> Asistencia -> Detalles

En Detalles, se escribe la dirección IP, por ejemplo 192.168.0.5, la puerta de enlace, por ejemplo 192.168.0.1.

El hecho de que las tres primeras series de números sean idénticas indica una subred formada por 255 (de 1 a 255) posibles direcciones que están conectadas al mismo enrutador o puerta de enlace y, por lo tanto, pueden intercambiar datos libremente a menos que haya una computadora presente un firewall que lo aísla de la subred.

Si no hay un firewall, la computadora corre un gran riesgo de intrusión dentro de la subred.

Estas direcciones IP son internas, es decir, estas computadoras no se conectan a Internet con la dirección 192.168.XX.XX, sino con la misma dirección asignada por el proveedor de servicios de Internet y que coincide con la IP externa externa del enrutador.

En otro artículo se informan los programas para establecer una ip estática y fija con un clic, almacenarlos y cambiarlos fácilmente.

Fuera de esa subred, para ingresar a una de estas PC, debe ingresar a una red wifi y capturar paquetes de red para espiar lo que hace en Internet .

Más tarde, incluso podría omitir la contraseña del enrutador si deja la contraseña predeterminada, es conocida por todos los enrutadores del mercado.

He sido muy simplista para evitar conceptos no intuitivos y no fácilmente comprensibles, lo importante es que quienes leen conocen los riesgos de las carpetas compartidas, no tienen un firewall y lo fácil que es entrar en una PC.

Para aquellos que luego quieren intentar escanear la red y "espiar" las computadoras de otros, se debe enfatizar que no hay nada ilegal en observar a aquellos que dejan archivos y carpetas no protegidos por contraseñas e incluso compartidos; En su lugar, es ilegal intentar forzar contraseñas y enrutadores.

Para aquellos que están intrigados y quieren saber más sobre redes, direcciones IP, puertas de enlace, enrutadores, subredes, etc. etcétera Señalo esta excelente guía.
En otro artículo, hay todas las configuraciones posibles para resolver problemas de intercambio de red, archivos e impresoras.

Top