Ingrese a las PC y vea las carpetas compartidas de otras computadoras

Después de dedicar un artículo a los programas Logmein y Teamviewer útiles para conectar y controlar una computadora de forma remota (por ejemplo, la computadora del hogar desde la oficina), y después de ver cómo controlar otras computadoras en la red y cómo conectar y usar una PC de forma remota ahora veamos cómo ingresar e ingresar a otra computadora cuyo propietario no es consciente de ello .
El problema de ser vulnerable a ataques externos no depende tanto de la habilidad de un posible hacker, parece muy poco probable que un hacker experto pierda el tiempo forzando la entrada en la computadora de un navegador de internet normal.
En cambio, casi siempre, quienes ingresan a computadoras externas son personas normales que "prueban" y, utilizando programas o pequeñas herramientas disponibles también de forma gratuita en Internet, inician un escaneo de su subred para ver si hay alguna computadora conectada sin protección.
Una subred o subred está compuesta por computadoras conectadas al mismo enrutador. El enrutador permite que las PC salgan a Internet y "enruta" los paquetes de datos de una PC a otra. Para comprender el concepto de subred, puede pensar en una oficina cuyas computadoras están conectadas entre sí y que se conectan a Internet con la misma dirección IP, a través del mismo enrutador o puerta de enlace. Lo mismo sucede en casa con algunos proveedores como Fastweb.
En otro artículo, la guía para crear una red corporativa en el hogar o en la oficina y para compartir carpetas y otros recursos.
En otro artículo describí los mejores programas gratuitos para escanear la red, como, por ejemplo, Network Scanner.
Estos programas verifican si es posible ingresar a una PC a través del servicio Telnet, NetBios, Snmp, FTP o si explora recursos en carpetas compartidas.
El programa Network Scanner es muy conveniente porque no requiere instalación y puede llevarse a cabo copiándolo en una memoria USB y usándolo en PC para que no se note. La función principal es ver qué computadoras están encendidas y conectadas a la red en una subred mediante el llamado "ping", también escanea los puertos TCP y verifica los recursos que pueden ser compartidos por esa computadora y, por lo tanto, accesibles sin necesidad de conocer ninguna contraseña de administrador . Finalmente, enumeran todos los detalles disponibles para cada computadora y, por lo tanto, la dirección mac, el nombre de la computadora, el nombre del grupo de trabajo, el nombre del usuario que lo está utilizando y, si esa PC ha activado el servicio snmp, mucha información sobre el hardware y el software instalado para todo descripción general en esa pc.
Para realizar una búsqueda en los archivos de una red LAN como si fuera su propia PC, puede utilizar el programa Lan Search Pro, que también tiene una versión portátil y que resulta muy útil para buscar entre las computadoras de la red y sus carpetas compartidas.
El programa que verifica y muestra las carpetas compartidas y visibles de las computadoras conectadas en una red es Buscar carpetas compartidas
El rango de direcciones IP a alimentar a estos programas se forma de esta manera:
INICIO -> Conexiones de red -> Mostrar todas las conexiones -> Haga clic derecho en la conexión activa con conexión escrita -> Estado -> Soporte -> Detalles
La dirección IP se escribe en Detalles, por ejemplo 192.168.0.5, la Puerta de enlace, por ejemplo 192.168.0.1.
El hecho de que las tres primeras series de números sean idénticas indica una subred que consta de 255 (de 1 a 255) direcciones posibles que están conectadas al mismo enrutador o puerta de enlace y, por lo tanto, pueden intercambiar datos libremente a menos que esté presente en una computadora un firewall que lo aísla de la subred. Si no hay firewall, la computadora tiene un alto riesgo de intrusión en la subred. Estas direcciones IP son internas, es decir, estas computadoras no salen en Internet con la dirección 192.168.XX.XX sino con la misma dirección asignada por el proveedor de servicios de Internet y que coincide con la IP externa externa del enrutador.
En otro artículo están los programas para configurar una ip estática y fija con un clic, memorizándola y cambiándola fácilmente.
Fuera de esa subred, por lo tanto, para ingresar a una de estas PC, debe ingresar a una red wifi y capturar paquetes de red para espiar lo que hace en Internet .
Posteriormente, incluso podría omitir la contraseña del enrutador si se deja la contraseña predeterminada, es conocida por todos los enrutadores del mercado.
Fui muy simplista para evitar conceptos no intuitivos y no fáciles de entender, lo importante es que el lector conoce los riesgos de las carpetas compartidas, no tener un firewall y lo fácil que es ingresar a una PC.
Para aquellos que quieran intentar escanear la red y "espiar" en las computadoras de otros, debe enfatizarse que no hay nada ilegal en mirar a aquellos que dejan archivos y carpetas no protegidos con contraseña e incluso compartidos; Es ilegal intentar forzar contraseñas y enrutadores.
Para aquellos que tienen curiosidad y desean saber más sobre redes, direcciones IP, puertas de enlace, enrutadores, subredes, etc. etcétera Les informo esta excelente guía de redes.

Deja Tu Comentario

Please enter your comment!
Please enter your name here