Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Quale comando devo usare per trovare gli indirizzi IP in uso nella mia rete ?

Trovare gli indirizzi IP attuali in uso su una rete è limitata sia hardware che software . Gli switch sono responsabili per sistemare tutti i dati su una rete e di garantire che il computer vede solo il traffico destinato per essa . Così, è più difficile trovare sugli altri computer della rete direttamente da una stazione di lavoro . Per l'elenco più completo , è necessario avere accesso a un server . Registri di Rete

Trova i log di rete ( se il computer è impostato per mantenere i log ) di un interruttore principale o server della rete . Vi si possono trovare tutti gli indirizzi IP che hanno comunicato attraverso questo interruttore o al server , la data del contatto ea che indirizzo IP hanno contattato . Se una volta effettuato l'accesso è vicino al momento attuale , è probabile che un intruso è ancora in rete .

Se i registri non sono abilitati , allora si dovrebbe consentire loro di monitorare tutto il traffico che passa attraverso quel punto, in modo da avere un'idea di chi accede alla rete .
IP software di scansione

Individuazione di tutti i computer attivi (esclusi inattivo) su una rete comporta l'uso software di scansione IP . Questi programmi si guardano l'un indirizzo IP in un intervallo si fornisce . Se il computer è acceso , dovrebbe rispondere a un "ping" richiesta dal software di scansione. Tuttavia, questo non può funzionare se le richieste di ping non sono consentiti sulla rete o se il computer è configurato per non rispondere a una richiesta di ping .
Indesiderati visitatori

Quando trovi visitatori indesiderati sulla rete , scollegare i computer desiderati . Tuttavia, ciò non impedisce loro di riconnessione . Se un ospite indesiderato è coinvolto in attività illegali , contattare le autorità . Sotto il Computer Fraud and Abuse Act , l'accesso a una rete di computer o un computer senza autorizzazione è illegale . Tuttavia, il vostro obiettivo primario dopo aver trovato i visitatori indesiderati , si impedisce loro di connessione alla rete di nuovo . È necessario proteggere la rete.
Proteggere la rete

Proteggere la rete con una password . Poi bloccare gli indirizzi MAC degli intrusi ' per impedire loro di connessione alla rete di nuovo . Questa è chiamata la creazione di una lista nera . L' alternativa è quella di creare un elenco di indirizzi MAC di computer all'interno del software firewall che si desidera consentire sulla rete ( White List ) . In questo modo, solo le persone che avete espressamente autorizzati possono accedere alla rete.

 

networking © www.354353.com