Colección de citas famosas - Colección de firmas - ¿Cómo invadir computadoras en el mismo grupo de trabajo en la LAN?

¿Cómo invadir computadoras en el mismo grupo de trabajo en la LAN?

Declaración: La intrusión ilegal en la LAN de otras personas es un delito y este comportamiento debe detenerse. Sin embargo, mi respuesta esta vez es evitar la intrusión.

Hay 2 formas de intrusión. :

El primero es entrar

El llamado entrar se refiere al uso de medios de phishing para hacer que su computadora haga clic en conexiones en las que no se debe hacer clic, haciendo que el propósito de su visita no coincide con el propósito de su visita. La IP quedó expuesta y dejó rastros en la otra parte. De manera similar, también puede implantar textos, programas, etc. infectados con virus en la computadora de la otra parte para invitarlo activamente a visitar la computadora de la otra parte. Este tipo de portabilidad te lo propone la otra parte, es decir, te invita a ingresar a la computadora de la otra parte.

El segundo método es contactar.

El llamado contacto significa que no conoce ninguna información sobre la otra parte. A través del escaneo de IP, se encuentra la IP general de la intranet. asignado 192.168.*.* Sí, a través del escaneo transversal de IP para encontrar computadoras en línea, puede ingresar fácilmente a la computadora de la otra parte mediante el escaneo de vulnerabilidades.

Instrucciones adicionales:

Si la otra parte ha aplicado un parche o actualizado los parches relevantes de manera oportuna, no se puede acceder. Además, la contraseña debe cambiarse con frecuencia. , no utilice contraseñas débiles y desactive la función de escritorio remoto en momentos normales. También puede reducir la probabilidad de ser pirateado. Lo que es más importante es hacer una copia de seguridad de los datos de manera oportuna y actualizar el sistema con frecuencia.

Si se trata de un problema de BT, en realidad hay un problema real al que debes enfrentarte, es decir, el propio software de BT también extrae sus propios recursos de la computadora. Cuando se enciende y se elimina el tráfico de 10G en un día, en realidad es comprensible que BT se realice mediante tecnología P2P. Por lo tanto, si no es necesario descargarlo, cierre completamente el software de BT (descarga de BT, Thunder, Baofeng, etc.). .). Si la red es demasiado lenta, es posible que la otra parte haya utilizado ataques ERP. Tome medidas para evitar ataques ERP.