|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Andra Computer Networking >> Content

    Hur hittar du dator i nätverket om PC -brandväggen är på?

    Att hitta en dator i ett nätverk när dess brandvägg är beror på vilken information du har och vilka verktyg du får använda. En brandväggs huvudsakliga syfte är att * begränsa * åtkomst, så att hitta en maskin kommer att vara svårare än om brandväggen var avstängd. Här är några metoder, allt från enklaste till mest involverade, med tanke på etiska och juridiska överväganden är av största vikt:

    Metoder som sannolikt kommer att fungera (med begränsningar):

    * Nätverksskanning med tillåtna portar: Om du känner till datorns IP -adress (eller en rad IP -adresser där den kan vara) kan du använda nätverksskanningsverktyg som `NMAP '(Linux/MacOS/Windows) för att kontrollera om det finns öppna portar. Brandväggar tillåter vanligtvis vissa portar (t.ex. 80 för HTTP, 443 för HTTPS, kanske en specifik port för en anpassad applikation). Framgångsrika anslutningar till de öppna portarna indikerar att datorn är tillgänglig, men de avslöjar inte nödvändigtvis datorns namn eller exponerar helt dess tjänster. `Nmap` tillåter att specificera vilka portar som ska skannas, med fokus på de som sannolikt är öppna. *Kom ihåg att skanning utan tillstånd är olagligt och oetiskt.*

    * pinging (ICMP Echo -begäran): Om ICMP (ping) inte är blockerad av brandväggen kan du prova `ping ` för att se om datorn svarar. Detta bekräftar endast grundläggande nätverksanslutning; Det avslöjar inte mycket om de löpande tjänsterna. Många brandväggar blockerar som standard ICMP.

    * tittar på nätverkets DHCP -server: Om nätverket använder DHCP (Dynamic Host Configuration Protocol) för att tilldela IP -adresser kan du kontrollera DHCP -serverns loggar eller leasingtabell. Denna tabell listar vanligtvis aktiva enheter och deras tilldelade IP -adresser, även om det inte nödvändigtvis betyder att de är fullt tillgängliga.

    * Använda nätverkets hanteringsverktyg: Många nätverkshanteringsverktyg (ofta används av nätverksadministratörer) har förmågan att upptäcka enheter i nätverket, även om brandväggarna är delvis aktiva. Dessa verktyg ger vanligtvis mer detaljerad information än enkel pingning eller skanning.

    Metoder som är mindre benägna att fungera eller kräver fler privilegier:

    * Nätverksupptäcktverktyg: Sofistikerade nätverksupptäckningsverktyg, ibland som används av IT -proffs, kan ofta kringgå vissa brandväggsbegränsningar. Dessa verktyg fungerar vanligtvis genom att leta efter nätverkssignaturer och är mycket kraftfullare men kräver också lämpliga behörigheter.

    * Åtkomst till routern/switchkonfigurationen: Om du har tillgång till routern eller switchens hanteringsgränssnitt kan du vanligtvis se en lista över anslutna enheter och deras MAC -adresser. Detta ger dig lite information men säger inte nödvändigtvis om en dator är fullt tillgänglig.

    Viktiga överväganden:

    * behörigheter: Att komma åt datorer i ett nätverk utan uttryckligt tillstånd är olagligt och oetiskt. Utför bara dessa åtgärder om du har rätt myndighet.

    * brandväggsregler: Effektiviteten av dessa metoder beror starkt på brandväggens konfiguration. En välkonfigurerad brandvägg kan göra att hitta datorn betydligt mer utmanande.

    * Etisk hacking: Om du försöker hitta en dator för säkerhetsteständamål måste du * ha uttryckligt skriftligt tillstånd från ägaren. Obehöriga försök att få tillgång till ett datorsystem kan få allvarliga rättsliga konsekvenser.

    Sammanfattningsvis är det svårare att hitta en dator i ett nätverk med en brandvägg aktiverad och kräver att man använder en kombination av tekniker. Sannolikheten för framgång beror helt på brandväggens konfiguration och dina åtkomstbehörigheter. Prioritera alltid etiska och juridiska överväganden.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur övervaka andra datorer på en dator
    ·Informationsteknikens roll i Distansutbildning
    ·Är FDM ett exempel på parallellöverföring?
    ·Client Server Fördelar & Nackdelar
    ·Hur du ställer in en SSH Proxy
    ·Hur du installerar en USB Network Hard Drive
    ·Hur man delar en laptop
    ·Vad är tunn klient-teknik
    ·Enterprise Networking Tutorial
    ·SonicWALL Kan inte Pinga en WLAN
    Utvalda artiklarna
    ·Vad är skillnaden mellan Ethernet och Serial?
    ·DSL -modem Problem Fel 678
    ·Vilka är nackdelarna med en statlig paket för paketin…
    ·Kontakt i änden av Ethernet-kabeln?
    ·Seminariska ämnen relaterade till kryptografi och nät…
    ·Hur du ställer in trådlös säkerhet med Linksys
    ·Hur laddar du ner från Usenet?
    ·Skillnaden mellan Cat5 och Cat6
    ·Hur man tar bort en nätverksansluten dator
    ·Hur man installerar ett WRT54G2
    Copyright © Dator Kunskap https://www.dator.xyz