Comment Dans Un Réseau Local (LAN) Furtif
Tout le monde sait que voleur difficile, même sur un réseau local, ouvrir le réseau voisin peut clairement voir les ordinateurs en ligne. C 'est pourquoi de nombreuses personnes ont attaqué ces techniciens de l' Intranet. Afin d 'éviter de tels harcèlements, nous pouvons dissimuler nos ordinateurs dans le réseau, et voici quelques - unes des méthodes les plus courantes.
Masquage d 'ordre dos
La commande nett est l 'une des commandes de réseau les plus largement utilisées et joue également un r?le important dans la dissimulation d' ordinateurs dans le réseau local.
Après avoir étudié ses paramètres, nous avons constaté qu 'il était possible d' utiliser "net config Server".
Saisissez "net config Server /?" pour vérifier ses sous - paramètres et découvrir "/ hidden: {Yes \ \ \ \ \ \ \ \ \ \ \ n \ \ \ n \\\\\\\\
L'entrée "net config serveur / hidden dans une invite de commande: Oui" de retour, ce qui permet de réaliser un réseau furtif.
Si tu veux revenir, alors seulement besoin de courir de nouveau "net config serveur / hidden: No" de commande peut être.
Partage de déchargement
La Visualisation d 'un ordinateur dans un réseau local est due au fait que nous avons installé le Protocole de partage de fichiers et d' imprimantes du réseau Microsoft, de sorte qu 'il est également possible de le décharger à des fins cachées.
Un clic droit sur l'ic?ne de sélection en ligne "voisins", "Propriétés" dans le menu, lors de l'ouverture de connexion de réseau de nouveau clic droit "dans la fenêtre de connexion locale" ouvrir son attribut de fenêtre, puis sur l'onglet général de sélectionner le fichier Microsoft et un réseau de partage de l'imprimante ", cliquez sur" déchargement "bouton de redémarrage de déchargement terminé l'ordinateur peut être.
Il convient de noter que, par ce procédé, bien que relativement complet, mais les dossiers partagés et l'imprimante sera un échec.
Troisièmement, le registre cache
Le registre est majordome un tout - puissant, ici aussi, sans exception.
"Courir" fenêtre "h" et appuyez sur Entrée.
Ouvrez le registre de positionnement à "HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ \ \ \ \ \ \ \ \ \ \ \ lanmanserver paramètres", puis double - cliquez sur "cachée" dword clés, la valeur est modifiée pour 1, modifier après le redémarrage de l'ordinateur, on peut atteindre l'objectif de l'ordinateur de camouflage.
Quatrièmement, le Groupe politique furtif
Bien qu 'elle ne puisse pas être cachée, elle permet d' interdire l 'accès à nos ordinateurs.
Saisissez "gpedit.Msc" et retournez dans le véhicule, ouvrez l 'éditeur de stratégie de groupe, positionnez - le sur "configuration informatique", "paramètres de sécurité", "politique locale", "attribution de droits d' utilisateur", puis double - cliquez à droite pour accéder à l 'ordinateur à partir du réseau, puis sélectionnez tous les utilisateurs et groupes et cliquez sur le bouton Supprimer, de sorte que l' effet final est le même que l 'invisibilité du réseau.
Nous n 'avons plus à subir de harcèlement interne.
- Related reading
- Vue d 'ensemble | Les Importations De Renard Argenté Ont été Retardées Et Les Prix Ont Fortement Baissé.
- Vue d 'ensemble | 進(jìn)口貉皮銷售穩(wěn)定,價(jià)格穩(wěn)定
- Vue d 'ensemble | L'Importation De Ventes Lent Renard Argenté, La Stabilité Des Prix
- Vue d 'ensemble | La Stabilité De La Stabilité Des Prix De Vente Des Importations De Fourrure De Renard Bleu,
- Marché | Perception Rationnelle
- Information sur le commerce extérieur | La Pratique Antidumping Des Chaussures Chinoises
- Information sur le commerce extérieur | Les Exportations De Produits Chaussants Wujiang Première Percée De 2 Milliards De Dollars
- Perspectives mondiales | Nike Fait De La Danse En Chine.
- Vue d 'ensemble | Tandis Que Le Rabais Acheter Quelques Paires De Bottes Cette Année Encore Chaud Style
- Marché | Le Cours De Gym Avant Achat Anta Faible
- Entreprises De Confection: Plus Il Y A De Gens Qui S' Associent, Mieux C 'Est?
- Voir "80" De Gestion De Souris De Laboratoire
- 本土品牌奧運(yùn)營(yíng)銷近九成失敗
- Fang Xingdong: Le Vêtement En Réseau
- Des Vêtements De Poupée, Des Vêtements Pour Enfants.
- Le Vêtement B2C Descend De L 'Autel Et Sert De "Goulot D' étranglement".
- Developpeur: La Route De La Percée D 'Un Magasin "Propriétaire"
- Voir La Marque Dans Les Yeux Des Enfants Et Des Parents
- 孔繁任:品牌與運(yùn)動(dòng)
- La Croissance De La Marque Chinoise Est Un Jeu Sur Le Marché International.