? Encontrar os endereços IP atuais em uso em uma rede é limitado pelo hardware e software. Switches são responsáveis pela triagem de todos os dados em uma rede e garantir que o computador vê apenas o tráfego que é destinado para isso. Assim, é mais difícil de saber mais sobre os outros computadores da rede diretamente a partir de uma estação de trabalho. Para obter a lista mais abrangente , você deve ter acesso a um servidor . Logs de rede
Localizar os logs de rede (se o computador está configurado para manter os logs ) de uma grande mudança ou servidor em sua rede. Lá você encontrará todos os endereços IP que se comunicaram através desse switch ou servidor, a data do contato e endereço IP que eles contataram . Se um tempo registrado é perto da hora atual, é provável que um intruso ainda está em sua rede.
Se os registos não estão habilitados , então você deve habilitá-los para acompanhar todo o tráfego que flui através Nesse ponto, a fim de ter uma idéia de quem está acessando sua rede.
IP software de digitalização
Localizando todos os ativos (excluindo inativos ) computadores em uma rede envolve o uso de software de digitalização IP . Estes programas de olhar para cada endereço IP dentro de uma escala que você fornecer. Se o computador estiver ligado , deve responder a um pedido "ping" pelo software de digitalização. No entanto, isso pode não funcionar se solicitações de ping não são permitidos na rede ou se o computador está configurado para não responder a uma solicitação de ping .
Visitantes indesejados
Quando você encontrar visitantes indesejados em sua rede, desligar os computadores indesejados. No entanto, isso não os impede de voltar a ligar. Se um convidado indesejado está envolvido em atividades ilegais , entre em contato com as autoridades . Sob a Lei de Fraude e Abuso de computador , aceder a um computador ou rede de computador sem autorização é ilegal. No entanto, o seu principal objetivo depois de encontrar visitantes indesejados , está impedindo-os de se conectar à sua rede novamente. Você precisa proteger a sua rede .
Proteger sua rede
Proteja a sua rede com uma senha forte. Em seguida, bloquear endereços MAC dos intrusos para impedi-los de se conectar à sua rede novamente. Isso é chamado de criação de uma lista negra . A alternativa é a criação de uma lista de endereços de computadores Mac dentro do seu software de firewall que você deseja permitir em sua rede ( Lista Branca ) . Dessa forma, só aquelas pessoas que você expressamente autorizados podem acessar sua rede.