Entra en los PCs y ve las carpetas compartidas de otros ordenadores

Después de dedicar un artículo a los programas Logmein y Teamviewer, útiles para conectar y controlar un ordenador a distancia (por ejemplo, el ordenador de casa desde la oficina), y después de haber visto cómo controlar otros ordenadores de la red y cómo conectarse y utilizar un ordenador a distancia vemos ahora cómo entrar y hackear otro ordenador cuyo dueño no lo sabe.
El problema de ser vulnerable a los ataques externos no depende tanto de la habilidad de un posible pirata informático, parece muy improbable que un pirata experimentado pierda el tiempo forzando la entrada en la computadora de un navegador normal de Internet.

Casi siempre, en cambio, los que entran en los ordenadores externos son personas normales que “intentan” y, utilizando programas o pequeñas herramientas disponibles también gratuitamente en Internet, lanzan un escaneando su subred, para ver si hay algún ordenador conectado sin protección.
Una subred o subred consiste en computadoras conectadas al mismo enrutador. El enrutador permite a las pc’s salir a Internet y “enrutar” los paquetes de datos de una pc a otra. Para entender el concepto de subred, se puede pensar en una oficina cuyas computadoras están conectadas entre sí y que salen a Internet con la misma dirección IP, a través del mismo enrutador o puerta de enlace. Lo mismo ocurre en casa con algunos proveedores como Fastweb.

En otro artículo la guía para crear una red de negocios en el hogar o en la oficina y compartir carpetas y otros recursos.

En otro artículo describí los mejores programas gratuitos para escanear tu redcomo, por ejemplo, el escáner de red.
Estos programas comprueban si es posible entrar en un PC a través de Telnet, NetBios, Snmp, FTP o la carpeta compartida Explorer.
El programa Network Scanner es muy conveniente porque no requiere instalación y se puede llevar a todas partes copiándolo. en una unidad flash y lo usan en los ordenadores para que no lo noten. La función principal es ver qué computadoras están encendidas y conectadas a una red en una subred por medio de ping, y también escanea los puertos TCP y comprobar los recursos compartidos por esa computadora Por lo tanto, accesible sin necesidad de saber ninguna contraseña de administrador. Por último, se enumeran todos los detalles disponibles para cada computadora y luego la dirección mac, el nombre de la computadora, el nombre del grupo de trabajo, el nombre del usuario que la utiliza y, si esa computadora tiene activo el servicio snmp, una gran cantidad de información sobre el hardware y el software instalado para tener una visión general de esa computadora.

Para buscar archivos en una red lan como si fuera tu propio PC, puedes usar el programa Lan Search Pro de la que también existe una versión portátil y que resulta muy útil para buscar entre las computadoras de la red y sus carpetas compartidas.

El programa que verifica es mostrar las carpetas compartidas y visible de las computadoras conectadas en una red es Buscar carpetas compartidas

El rango de direcciones IP para alimentar estos programas se forma de esta manera:
Iniciar… Conexiones de red… Mostrar todas las conexiones… Botón derecho en la conexión activa con conexión escrita… Estado…. Apoyo…. Detalles

En Detalles se escribe la dirección IP, por ejemplo 192.168.0.5, el Gateway, por ejemplo 192.168.0.1.
El hecho de que los tres primeros conjuntos de números sean idénticos indica una subred compuesta por 255 (de 1 a 255) direcciones posibles que están conectadas al mismo Router o Gateway y, por lo tanto, pueden intercambiar datos libremente a menos que haya un cortafuegos en una computadora que la aísle de la subred. Si no hay un cortafuegos, el ordenador corre un gran riesgo de intrusión en la subred. Estas direcciones IP son internas, es decir, estos ordenadores no salen a Internet con la dirección 192.168.XX.XX sino con la misma dirección asignada por el proveedor de servicios de Internet y que coincide con la IP externa del router.
En otro artículo puedes encontrar programas para establecer una ip estática y fija con un clic, almacenándolas y cambiándolas fácilmente.

Fuera de esa subred así que, para entrar en uno de estos PCs, tienes que entrar en una red wifi y capturar paquetes de red para espiar lo que haces en Internet.
Entonces podrías incluso evitar la contraseña del router si dejas la contraseña por defecto, es conocida por todos los routers del mercado.

Fui muy simplista para evitar conceptos que no son intuitivos y no son fácilmente comprensibles, lo importante es que el lector conozca los riesgos de las carpetas compartidas, de no tener un cortafuegos y lo fácil que es entrar en un pc.

Para aquellos que luego quieran intentar escanear la red y “espiar” las computadoras de otras personas, debe tenerse en cuenta que no hay nada ilegal cuando se trata de personas que dejan archivos y carpetas que no están protegidos por contraseña e incluso compartidos; es ilegal tratar de forzar las contraseñas y los routers en su lugar.

Para aquellos que están intrigados y quieren saber más sobre las redessobre direcciones IP, gateways, routers, subredes, etc. etc. Reporto esta excelente guía de redes.