Escanee las direcciones IP de los dispositivos en la LAN.
Uno: informática IP. Los segmentos de direcciones IP se pueden dividir razonablemente para reducir el rango de transmisión.
Dos: Descubrimiento de dispositivos.
Tres: Escaneo de puertos. Escanee los puertos abiertos por las máquinas en la LAN y desactive ciertos puertos para evitar el envenenamiento.
Cuatro: Plano. Pruebe que otras computadoras o puertas de enlace no estén bloqueadas.
Cinco: hacer ping al segmento de red. Esta característica prueba por lotes las computadoras iniciadas a través de una LAN.
Seis: Lista de red * * * disfrute. Úselo con la función PING, primero busque la computadora que está encendida y luego ingrese una de las direcciones IP para comenzar a detectar si la computadora tiene ciertos * * * archivos abiertos. Si está activado y no está protegido con contraseña, puedo acceder a él a voluntad.
Siete: Seguimiento de rutas. El seguimiento de rutas de Tracert detecta el camino tomado por la ruta, por ejemplo, rastrea la ruta de Baidu.
Ocho: tabla de enrutamiento. La tabla de enrutamiento de esta máquina puede detectar enrutamientos anormales hasta cierto punto y luego se puede inferir si la computadora está controlada por piratas informáticos.
9: Información de red. Obtener información de la tarjeta de red local