Quale comando si usa per trovare gli indirizzi IP in uso sulla mia rete?

March 5

Quale comando si usa per trovare gli indirizzi IP in uso sulla mia rete?


Trovare gli indirizzi IP correnti in uso in una rete è limitata da hardware e software. Interruttori sono responsabili di smistamento tutti i dati su una rete e garantendo che il computer vede soltanto il traffico destinato per esso. Pertanto, è più difficile trovare informazioni sugli altri computer della rete direttamente da una workstation. Per l'elenco più completo, è necessario avere accesso a un server.

registri di rete

Trova i log di rete (se il computer è impostato per mantenere i log) di un interruttore principale o un server sulla rete. Vi si possono trovare tutti gli indirizzi IP che hanno comunicato attraverso quel switch o server, la data del contatto e che l'indirizzo IP hanno contattato. Se un tempo registrato è vicino al tempo corrente, è probabile che un intruso è ancora sulla rete.

Se i registri non sono abilitati, allora si dovrebbe permettere loro di tenere traccia di tutto il traffico che scorre attraverso quel punto, al fine di avere un'idea di chi accede alla rete.

Software IP di scansione

Individuazione di tutti i computer (esclusi i non attivi) attivi su una rete comporta l'uso di software di scansione IP. Questi programmi guardano l'un l'indirizzo IP in un intervallo si fornisce. Se il computer è acceso, dovrebbe rispondere a una richiesta di "ping" dal software di scansione. Tuttavia, questo non può funzionare se le richieste di ping non sono ammessi sulla rete o se il computer è impostato per non rispondere a una richiesta ping.

I visitatori indesiderati

Quando si trova visitatori indesiderati sulla rete, scollegare i computer indesiderate. Tuttavia, ciò non impedisce loro di riconnessione. Se un ospite indesiderato è coinvolto in attività illegali, contattare le autorità. Sotto il Computer Fraud and Abuse Act, accede a un computer o un computer di rete senza autorizzazione è illegale. Tuttavia, il vostro obiettivo primario dopo aver trovato i visitatori indesiderati, impedisce loro di connettersi alla rete di nuovo. È necessario proteggere la rete.

Proteggere la rete

Proteggere la rete con una password complessa. Poi bloccare gli indirizzi MAC degli intrusi 'per impedire loro di connettersi alla rete di nuovo. Questo si chiama creazione di un elenco nero. L'alternativa è quella di creare una lista di indirizzi MAC di computer all'interno del vostro software firewall che si desidera consentire sulla rete (White List). In questo modo, solo quelle persone che non abbiano espressamente autorizzati possono accedere alla rete.