“Conocimientos Redes>Seguridad de Red

¿Qué comandos puedo usar para encontrar las direcciones IP en uso en mi red

2015/8/23
¿ Encontrar las direcciones IP actuales en uso en una red está limitado por el hardware y el software. Los switches son responsables para la clasificación de todos los datos en una red y asegurar que el equipo no ve más que el tráfico destinado para ello. Por lo tanto , es más difícil encontrar a otros equipos de la red directamente desde una estación de trabajo . Para obtener la lista más completa , debe tener acceso a un servidor. Red de Registros

encontrar los registros de la red ( si el equipo está configurado para mantener logs) de un interruptor principal o el servidor de la red. Allí encontrará todas las direcciones IP que se han comunicado a través de ese switch o servidor , la fecha del contacto y qué dirección IP se pusieron en contacto . Si una vez iniciado se encuentra cerca de la hora actual , es probable que un intruso todavía está en tu red.

Si los registros no están habilitadas , debe permitirles rastrear todo el tráfico que fluye a través ese momento, con el fin de tener una idea de quién está accediendo a la red.
IP Software de digitalización

Localización de todos los equipos activos (excluidos los inactivos ) en una red implica el uso de software de exploración de IP . Estos programas se miran dirección IP dentro de un rango que usted provee. Si el ordenador está encendido , debe responder a un "ping " solicitud por el software de escaneo. Sin embargo , esto no puede funcionar si las solicitudes de ping no se permiten en la red o si el equipo está configurado para no responder a una solicitud ping.
Visitantes no deseados

Cuando encuentre los visitantes no deseados en la red, desconectar los equipos no deseados. Sin embargo , eso no impide que se vuelva a conectar . Si un invitado no deseado está involucrado en actividades ilegales , póngase en contacto con las autoridades. En virtud de la Ley de Abuso y Fraude Informático , acceder a una computadora o red informática sin autorización es ilegal. Sin embargo , su objetivo principal después de encontrar los visitantes no deseados , se les impide conectarse a la red de nuevo. Usted necesita para proteger su red .
Asegure su red

Asegure su red con una contraseña segura. A continuación, bloquear direcciones MAC de los intrusos para evitar que se conecten a su red de nuevo . Esto se conoce como la creación de una lista de Negro . La alternativa es crear una lista de direcciones MAC de ordenador dentro de su software de servidor de seguridad que desea permitir en la red ( Lista Blanca ) . De esta manera , sólo las personas que han permitido expresamente se puede acceder a su red .

Seguridad de Red
¿Qué es SMS Verificación
Cómo configurar una clave de red Linksys
Public Protocolo de autenticación de claves
¿Cómo bloqueo SSL en la Escuela
Prueba de seguridad de la red inalámbrica
Cómo reiniciar Sonicwall
Reglas de complejidad de contraseñas de Microsoft
¿Qué es un incidente CERT
Conocimientos Informáticos © http://www.ordenador.online